aboutsummaryrefslogtreecommitdiffstats
path: root/german
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
committerThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
commit2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch)
tree138d359f85bd93fc1849b19a5526da658eeb67cb /german
parente005fa1933fbc76d8755c603a6a35feedb002e49 (diff)
remove unused security files
This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'german')
-rw-r--r--german/security/1997/19970127.wml16
-rw-r--r--german/security/1997/19970206a.wml10
-rw-r--r--german/security/1997/19970206b.wml14
-rw-r--r--german/security/1997/19970210.wml32
-rw-r--r--german/security/1997/19970213.wml29
-rw-r--r--german/security/1997/19970220.wml43
-rw-r--r--german/security/1997/19970302.wml15
-rw-r--r--german/security/1997/19970304.wml18
-rw-r--r--german/security/1997/19970323.wml9
-rw-r--r--german/security/1997/19970325a.wml9
-rw-r--r--german/security/1997/19970325b.wml9
-rw-r--r--german/security/1997/19970407.wml9
-rw-r--r--german/security/1997/19970409.wml42
-rw-r--r--german/security/1997/19970416.wml12
-rw-r--r--german/security/1997/19970417.wml10
-rw-r--r--german/security/1997/19970702a.wml9
-rw-r--r--german/security/1997/19970702b.wml12
-rw-r--r--german/security/1997/Makefile1
-rw-r--r--german/security/1997/index.wml8
-rw-r--r--german/security/1998/19980110.wml12
-rw-r--r--german/security/1998/19980112a.wml9
-rw-r--r--german/security/1998/19980112b.wml8
-rw-r--r--german/security/1998/19980211.wml9
-rw-r--r--german/security/1998/19980217.wml7
-rw-r--r--german/security/1998/19980317a.wml8
-rw-r--r--german/security/1998/19980317b.wml10
-rw-r--r--german/security/1998/19980317c.wml9
-rw-r--r--german/security/1998/19980317d.wml9
-rw-r--r--german/security/1998/19980317e.wml9
-rw-r--r--german/security/1998/19980401.wml16
-rw-r--r--german/security/1998/19980508a.wml13
-rw-r--r--german/security/1998/19980508b.wml16
-rw-r--r--german/security/1998/19980509.wml13
-rw-r--r--german/security/1998/19980513.wml15
-rw-r--r--german/security/1998/19980514.wml13
-rw-r--r--german/security/1998/19980520.wml16
-rw-r--r--german/security/1998/19980530a.wml15
-rw-r--r--german/security/1998/19980530b.wml14
-rw-r--r--german/security/1998/19980531.wml13
-rw-r--r--german/security/1998/19980613.wml15
-rw-r--r--german/security/1998/19980708.wml14
-rw-r--r--german/security/1998/19980827a.wml15
-rw-r--r--german/security/1998/19980827b.wml15
-rw-r--r--german/security/1998/19980827c.wml15
-rw-r--r--german/security/1998/19980827d.wml15
-rw-r--r--german/security/1998/19980827e.wml15
-rw-r--r--german/security/1998/19980828a.wml14
-rw-r--r--german/security/1998/19980828b.wml23
-rw-r--r--german/security/1998/19980828c.wml14
-rw-r--r--german/security/1998/19980828d.wml10
-rw-r--r--german/security/1998/19980829.wml30
-rw-r--r--german/security/1998/19980901.wml21
-rw-r--r--german/security/1998/19980904.wml17
-rw-r--r--german/security/1998/19980905.wml14
-rw-r--r--german/security/1998/19980909.wml15
-rw-r--r--german/security/1998/19980922.wml15
-rw-r--r--german/security/1998/19981112.wml15
-rw-r--r--german/security/1998/19981118.wml22
-rw-r--r--german/security/1998/19981122.wml13
-rw-r--r--german/security/1998/19981126.wml28
-rw-r--r--german/security/1998/19981207.wml20
-rw-r--r--german/security/1998/19981210.wml24
-rw-r--r--german/security/1998/Makefile1
-rw-r--r--german/security/1998/index.wml8
-rw-r--r--german/security/1999/19990104.wml14
-rw-r--r--german/security/1999/19990117.wml34
-rw-r--r--german/security/1999/19990210.wml25
-rw-r--r--german/security/1999/19990215.wml13
-rw-r--r--german/security/1999/19990215a.wml19
-rw-r--r--german/security/1999/19990218.wml15
-rw-r--r--german/security/1999/19990220.wml17
-rw-r--r--german/security/1999/19990220a.wml15
-rw-r--r--german/security/1999/19990331.wml19
-rw-r--r--german/security/1999/19990331a.wml26
-rw-r--r--german/security/1999/19990422.wml12
-rw-r--r--german/security/1999/19990607.wml16
-rw-r--r--german/security/1999/19990607a.wml12
-rw-r--r--german/security/1999/19990612.wml12
-rw-r--r--german/security/1999/19990623.wml19
-rw-r--r--german/security/1999/19990804.wml33
-rw-r--r--german/security/1999/19990806.wml25
-rw-r--r--german/security/1999/19990807.wml26
-rw-r--r--german/security/1999/19990814.wml33
-rw-r--r--german/security/1999/19990823.wml40
-rw-r--r--german/security/1999/19990823a.wml18
-rw-r--r--german/security/1999/19990823b.wml11
-rw-r--r--german/security/1999/19990823c.wml11
-rw-r--r--german/security/1999/19990830.wml12
-rw-r--r--german/security/1999/19990907.wml17
-rw-r--r--german/security/1999/19990924.wml18
-rw-r--r--german/security/1999/19991018.wml14
-rw-r--r--german/security/1999/19991018a.wml17
-rw-r--r--german/security/1999/19991027.wml21
-rw-r--r--german/security/1999/19991030.wml48
-rw-r--r--german/security/1999/19991111.wml16
-rw-r--r--german/security/1999/19991111a.wml35
-rw-r--r--german/security/1999/19991116.wml15
-rw-r--r--german/security/1999/19991202.wml19
-rw-r--r--german/security/1999/19991207.wml24
-rw-r--r--german/security/1999/19991209.wml14
-rw-r--r--german/security/1999/19991215.wml22
-rw-r--r--german/security/1999/19991215a.wml21
-rw-r--r--german/security/1999/Makefile1
-rw-r--r--german/security/1999/index.wml8
-rw-r--r--german/security/2000/20000108.wml19
-rw-r--r--german/security/2000/20000109.wml23
-rw-r--r--german/security/2000/20000201.wml14
-rw-r--r--german/security/2000/20000217.wml14
-rw-r--r--german/security/2000/20000227.wml12
-rw-r--r--german/security/2000/20000229.wml12
-rw-r--r--german/security/2000/20000309.wml12
-rw-r--r--german/security/2000/20000328.wml11
-rw-r--r--german/security/2000/20000605.wml13
-rw-r--r--german/security/2000/20000605a.wml12
-rw-r--r--german/security/2000/20000612.wml23
-rw-r--r--german/security/2000/20000619.wml16
-rw-r--r--german/security/2000/20000623.wml18
-rw-r--r--german/security/2000/20000628.wml15
-rw-r--r--german/security/2000/20000702.wml13
-rw-r--r--german/security/2000/20000719.wml14
-rw-r--r--german/security/2000/20000719a.wml16
-rw-r--r--german/security/2000/20000719b.wml16
-rw-r--r--german/security/2000/20000727.wml16
-rw-r--r--german/security/2000/20000728.wml24
-rw-r--r--german/security/2000/20000810.wml15
-rw-r--r--german/security/2000/20000812.wml12
-rw-r--r--german/security/2000/20000816.wml24
-rw-r--r--german/security/2000/20000821.wml21
-rw-r--r--german/security/2000/20000830.wml19
-rw-r--r--german/security/2000/20000830a.wml22
-rw-r--r--german/security/2000/20000901.wml52
-rw-r--r--german/security/2000/20000902.wml30
-rw-r--r--german/security/2000/20000902a.wml22
-rw-r--r--german/security/2000/20000910.wml18
-rw-r--r--german/security/2000/20000910a.wml19
-rw-r--r--german/security/2000/20000911.wml14
-rw-r--r--german/security/2000/20000919.wml14
-rw-r--r--german/security/2000/20001008.wml17
-rw-r--r--german/security/2000/20001009.wml20
-rw-r--r--german/security/2000/20001013.wml21
-rw-r--r--german/security/2000/20001013a.wml22
-rw-r--r--german/security/2000/20001014.wml24
-rw-r--r--german/security/2000/20001014a.wml22
-rw-r--r--german/security/2000/20001014b.wml20
-rw-r--r--german/security/2000/20001111.wml22
-rw-r--r--german/security/2000/20001111a.wml20
-rw-r--r--german/security/2000/20001112.wml16
-rw-r--r--german/security/2000/20001118.wml13
-rw-r--r--german/security/2000/20001118a.wml27
-rw-r--r--german/security/2000/20001119.wml37
-rw-r--r--german/security/2000/20001120.wml25
-rw-r--r--german/security/2000/20001120a.wml11
-rw-r--r--german/security/2000/20001121.wml17
-rw-r--r--german/security/2000/20001121a.wml23
-rw-r--r--german/security/2000/20001122.wml12
-rw-r--r--german/security/2000/20001122a.wml13
-rw-r--r--german/security/2000/20001122b.wml14
-rw-r--r--german/security/2000/20001122c.wml17
-rw-r--r--german/security/2000/20001123.wml17
-rw-r--r--german/security/2000/20001125.wml15
-rw-r--r--german/security/2000/20001129.wml9
-rw-r--r--german/security/2000/20001130.wml16
-rw-r--r--german/security/2000/20001201.wml25
-rw-r--r--german/security/2000/20001217.wml15
-rw-r--r--german/security/2000/20001217a.wml17
-rw-r--r--german/security/2000/20001219.wml15
-rw-r--r--german/security/2000/20001220.wml15
-rw-r--r--german/security/2000/20001225.wml11
-rw-r--r--german/security/2000/20001225a.wml23
-rw-r--r--german/security/2000/20001225b.wml36
-rw-r--r--german/security/2000/Makefile1
-rw-r--r--german/security/2000/index.wml13
-rw-r--r--german/security/2001/Makefile1
-rw-r--r--german/security/2001/dsa-011.wml13
-rw-r--r--german/security/2001/dsa-012.wml13
-rw-r--r--german/security/2001/dsa-013.wml13
-rw-r--r--german/security/2001/dsa-014.wml12
-rw-r--r--german/security/2001/dsa-015.wml14
-rw-r--r--german/security/2001/dsa-016.wml15
-rw-r--r--german/security/2001/dsa-017.wml16
-rw-r--r--german/security/2001/dsa-018.wml13
-rw-r--r--german/security/2001/dsa-019.wml16
-rw-r--r--german/security/2001/dsa-020.wml17
-rw-r--r--german/security/2001/dsa-021.wml13
-rw-r--r--german/security/2001/dsa-022.wml17
-rw-r--r--german/security/2001/dsa-023.wml25
-rw-r--r--german/security/2001/dsa-024.wml14
-rw-r--r--german/security/2001/dsa-025.wml11
-rw-r--r--german/security/2001/dsa-026.wml14
-rw-r--r--german/security/2001/dsa-027.wml19
-rw-r--r--german/security/2001/dsa-028.wml15
-rw-r--r--german/security/2001/dsa-029.wml25
-rw-r--r--german/security/2001/dsa-030.wml83
-rw-r--r--german/security/2001/dsa-031.wml13
-rw-r--r--german/security/2001/dsa-032.wml24
-rw-r--r--german/security/2001/dsa-033.wml19
-rw-r--r--german/security/2001/dsa-034.wml17
-rw-r--r--german/security/2001/dsa-035.wml11
-rw-r--r--german/security/2001/dsa-036.wml13
-rw-r--r--german/security/2001/dsa-037.wml12
-rw-r--r--german/security/2001/dsa-038.wml11
-rw-r--r--german/security/2001/dsa-039.wml25
-rw-r--r--german/security/2001/dsa-040.wml16
-rw-r--r--german/security/2001/dsa-041.wml16
-rw-r--r--german/security/2001/dsa-042.wml24
-rw-r--r--german/security/2001/dsa-043.wml54
-rw-r--r--german/security/2001/dsa-044.wml24
-rw-r--r--german/security/2001/dsa-045.wml14
-rw-r--r--german/security/2001/dsa-046.wml15
-rw-r--r--german/security/2001/dsa-047.wml47
-rw-r--r--german/security/2001/dsa-048.wml36
-rw-r--r--german/security/2001/dsa-049.wml24
-rw-r--r--german/security/2001/dsa-050.wml16
-rw-r--r--german/security/2001/dsa-051.wml26
-rw-r--r--german/security/2001/dsa-052.wml17
-rw-r--r--german/security/2001/dsa-053.wml18
-rw-r--r--german/security/2001/dsa-054.wml19
-rw-r--r--german/security/2001/dsa-055.wml19
-rw-r--r--german/security/2001/dsa-056.wml30
-rw-r--r--german/security/2001/dsa-057.wml18
-rw-r--r--german/security/2001/dsa-058.wml17
-rw-r--r--german/security/2001/dsa-059.wml27
-rw-r--r--german/security/2001/dsa-060.wml14
-rw-r--r--german/security/2001/dsa-061.wml28
-rw-r--r--german/security/2001/dsa-062.wml22
-rw-r--r--german/security/2001/dsa-063.wml18
-rw-r--r--german/security/2001/dsa-064.wml16
-rw-r--r--german/security/2001/dsa-065.wml35
-rw-r--r--german/security/2001/dsa-066.wml29
-rw-r--r--german/security/2001/dsa-067.wml44
-rw-r--r--german/security/2001/dsa-068.wml21
-rw-r--r--german/security/2001/dsa-069.wml17
-rw-r--r--german/security/2001/dsa-070.wml32
-rw-r--r--german/security/2001/dsa-071.wml21
-rw-r--r--german/security/2001/dsa-072.wml15
-rw-r--r--german/security/2001/dsa-073.wml44
-rw-r--r--german/security/2001/dsa-074.wml20
-rw-r--r--german/security/2001/dsa-075.wml27
-rw-r--r--german/security/2001/dsa-076.wml21
-rw-r--r--german/security/2001/dsa-077.wml19
-rw-r--r--german/security/2001/dsa-078.wml25
-rw-r--r--german/security/2001/dsa-079.wml34
-rw-r--r--german/security/2001/dsa-080.wml26
-rw-r--r--german/security/2001/dsa-081.wml24
-rw-r--r--german/security/2001/dsa-082.wml20
-rw-r--r--german/security/2001/dsa-083.wml18
-rw-r--r--german/security/2001/dsa-084.wml18
-rw-r--r--german/security/2001/dsa-085.wml24
-rw-r--r--german/security/2001/dsa-086.wml30
-rw-r--r--german/security/2001/dsa-087.wml16
-rw-r--r--german/security/2001/dsa-088.wml16
-rw-r--r--german/security/2001/dsa-089.wml27
-rw-r--r--german/security/2001/dsa-090.wml20
-rw-r--r--german/security/2001/dsa-091.wml17
-rw-r--r--german/security/2001/dsa-092.wml21
-rw-r--r--german/security/2001/dsa-093.wml14
-rw-r--r--german/security/2001/dsa-094.wml15
-rw-r--r--german/security/2001/dsa-095.wml17
-rw-r--r--german/security/2001/index.wml14
-rw-r--r--german/security/2002/Makefile1
-rw-r--r--german/security/2002/dsa-096.wml16
-rw-r--r--german/security/2002/dsa-097.wml29
-rw-r--r--german/security/2002/dsa-098.wml28
-rw-r--r--german/security/2002/dsa-099.wml31
-rw-r--r--german/security/2002/dsa-100.wml24
-rw-r--r--german/security/2002/dsa-101.wml15
-rw-r--r--german/security/2002/dsa-102.wml21
-rw-r--r--german/security/2002/dsa-103.wml16
-rw-r--r--german/security/2002/dsa-104.wml19
-rw-r--r--german/security/2002/dsa-105.wml14
-rw-r--r--german/security/2002/dsa-106.wml24
-rw-r--r--german/security/2002/dsa-107.wml23
-rw-r--r--german/security/2002/dsa-108.wml25
-rw-r--r--german/security/2002/dsa-109.wml26
-rw-r--r--german/security/2002/dsa-110.wml19
-rw-r--r--german/security/2002/dsa-111.wml34
-rw-r--r--german/security/2002/dsa-112.wml27
-rw-r--r--german/security/2002/dsa-113.wml24
-rw-r--r--german/security/2002/dsa-114.wml28
-rw-r--r--german/security/2002/dsa-115.wml30
-rw-r--r--german/security/2002/dsa-116.wml21
-rw-r--r--german/security/2002/dsa-117.wml22
-rw-r--r--german/security/2002/dsa-118.wml18
-rw-r--r--german/security/2002/dsa-119.wml23
-rw-r--r--german/security/2002/dsa-120.wml29
-rw-r--r--german/security/2002/dsa-121.wml25
-rw-r--r--german/security/2002/dsa-122.wml45
-rw-r--r--german/security/2002/dsa-123.wml13
-rw-r--r--german/security/2002/dsa-124.wml22
-rw-r--r--german/security/2002/dsa-125.wml25
-rw-r--r--german/security/2002/dsa-126.wml19
-rw-r--r--german/security/2002/dsa-127.wml16
-rw-r--r--german/security/2002/dsa-128.wml16
-rw-r--r--german/security/2002/dsa-129.wml14
-rw-r--r--german/security/2002/dsa-130.wml25
-rw-r--r--german/security/2002/dsa-131.wml21
-rw-r--r--german/security/2002/dsa-132.wml24
-rw-r--r--german/security/2002/dsa-133.wml20
-rw-r--r--german/security/2002/dsa-134.wml153
-rw-r--r--german/security/2002/dsa-135.wml20
-rw-r--r--german/security/2002/dsa-136.wml38
-rw-r--r--german/security/2002/dsa-137.wml22
-rw-r--r--german/security/2002/dsa-138.wml15
-rw-r--r--german/security/2002/dsa-139.wml20
-rw-r--r--german/security/2002/dsa-140.wml37
-rw-r--r--german/security/2002/dsa-141.wml27
-rw-r--r--german/security/2002/dsa-142.wml25
-rw-r--r--german/security/2002/dsa-143.wml22
-rw-r--r--german/security/2002/dsa-144.wml27
-rw-r--r--german/security/2002/dsa-145.wml20
-rw-r--r--german/security/2002/dsa-146.wml23
-rw-r--r--german/security/2002/dsa-147.wml24
-rw-r--r--german/security/2002/dsa-148.wml48
-rw-r--r--german/security/2002/dsa-149.wml21
-rw-r--r--german/security/2002/dsa-150.wml23
-rw-r--r--german/security/2002/dsa-151.wml21
-rw-r--r--german/security/2002/dsa-152.wml21
-rw-r--r--german/security/2002/dsa-153.wml60
-rw-r--r--german/security/2002/dsa-154.wml22
-rw-r--r--german/security/2002/dsa-155.wml32
-rw-r--r--german/security/2002/dsa-156.wml20
-rw-r--r--german/security/2002/dsa-157.wml21
-rw-r--r--german/security/2002/dsa-158.wml32
-rw-r--r--german/security/2002/dsa-159.wml22
-rw-r--r--german/security/2002/dsa-160.wml23
-rw-r--r--german/security/2002/dsa-161.wml32
-rw-r--r--german/security/2002/dsa-162.wml21
-rw-r--r--german/security/2002/dsa-163.wml51
-rw-r--r--german/security/2002/dsa-164.wml21
-rw-r--r--german/security/2002/dsa-165.wml49
-rw-r--r--german/security/2002/dsa-166.wml19
-rw-r--r--german/security/2002/dsa-167.wml26
-rw-r--r--german/security/2002/dsa-168.wml55
-rw-r--r--german/security/2002/dsa-169.wml21
-rw-r--r--german/security/2002/dsa-170.wml21
-rw-r--r--german/security/2002/dsa-171.wml25
-rw-r--r--german/security/2002/dsa-172.wml18
-rw-r--r--german/security/2002/dsa-173.wml25
-rw-r--r--german/security/2002/dsa-174.wml22
-rw-r--r--german/security/2002/dsa-175.wml23
-rw-r--r--german/security/2002/dsa-176.wml21
-rw-r--r--german/security/2002/dsa-177.wml30
-rw-r--r--german/security/2002/dsa-178.wml21
-rw-r--r--german/security/2002/dsa-179.wml21
-rw-r--r--german/security/2002/dsa-180.wml20
-rw-r--r--german/security/2002/dsa-181.wml33
-rw-r--r--german/security/2002/dsa-182.wml22
-rw-r--r--german/security/2002/dsa-183.wml22
-rw-r--r--german/security/2002/dsa-184.wml19
-rw-r--r--german/security/2002/dsa-185.wml21
-rw-r--r--german/security/2002/dsa-186.wml21
-rw-r--r--german/security/2002/dsa-187.wml56
-rw-r--r--german/security/2002/dsa-188.wml66
-rw-r--r--german/security/2002/dsa-189.wml23
-rw-r--r--german/security/2002/dsa-190.wml19
-rw-r--r--german/security/2002/dsa-191.wml33
-rw-r--r--german/security/2002/dsa-192.wml20
-rw-r--r--german/security/2002/dsa-193.wml23
-rw-r--r--german/security/2002/dsa-194.wml21
-rw-r--r--german/security/2002/dsa-195.wml63
-rw-r--r--german/security/2002/dsa-196.wml73
-rw-r--r--german/security/2002/dsa-197.wml22
-rw-r--r--german/security/2002/dsa-198.wml22
-rw-r--r--german/security/2002/dsa-199.wml21
-rw-r--r--german/security/2002/dsa-200.wml19
-rw-r--r--german/security/2002/dsa-201.wml23
-rw-r--r--german/security/2002/dsa-202.wml31
-rw-r--r--german/security/2002/dsa-203.wml20
-rw-r--r--german/security/2002/dsa-204.wml23
-rw-r--r--german/security/2002/dsa-205.wml15
-rw-r--r--german/security/2002/dsa-206.wml15
-rw-r--r--german/security/2002/dsa-207.wml26
-rw-r--r--german/security/2002/dsa-208.wml24
-rw-r--r--german/security/2002/dsa-209.wml24
-rw-r--r--german/security/2002/dsa-210.wml18
-rw-r--r--german/security/2002/dsa-211.wml23
-rw-r--r--german/security/2002/dsa-212.wml49
-rw-r--r--german/security/2002/dsa-213.wml25
-rw-r--r--german/security/2002/dsa-214.wml25
-rw-r--r--german/security/2002/dsa-215.wml24
-rw-r--r--german/security/2002/dsa-216.wml27
-rw-r--r--german/security/2002/dsa-217.wml23
-rw-r--r--german/security/2002/dsa-218.wml34
-rw-r--r--german/security/2002/dsa-219.wml23
-rw-r--r--german/security/2002/index.wml15
-rw-r--r--german/security/2003/Makefile1
-rw-r--r--german/security/2003/dsa-220.wml22
-rw-r--r--german/security/2003/dsa-221.wml23
-rw-r--r--german/security/2003/dsa-222.wml24
-rw-r--r--german/security/2003/dsa-223.wml24
-rw-r--r--german/security/2003/dsa-224.wml33
-rw-r--r--german/security/2003/dsa-225.wml28
-rw-r--r--german/security/2003/dsa-226.wml24
-rw-r--r--german/security/2003/dsa-227.wml24
-rw-r--r--german/security/2003/dsa-228.wml33
-rw-r--r--german/security/2003/dsa-229.wml40
-rw-r--r--german/security/2003/dsa-230.wml51
-rw-r--r--german/security/2003/dsa-231.wml25
-rw-r--r--german/security/2003/dsa-232.wml79
-rw-r--r--german/security/2003/dsa-233.wml25
-rw-r--r--german/security/2003/dsa-234.wml35
-rw-r--r--german/security/2003/dsa-235.wml35
-rw-r--r--german/security/2003/dsa-236.wml35
-rw-r--r--german/security/2003/dsa-237.wml35
-rw-r--r--german/security/2003/dsa-238.wml35
-rw-r--r--german/security/2003/dsa-239.wml35
-rw-r--r--german/security/2003/dsa-240.wml35
-rw-r--r--german/security/2003/dsa-241.wml35
-rw-r--r--german/security/2003/dsa-242.wml35
-rw-r--r--german/security/2003/dsa-243.wml38
-rw-r--r--german/security/2003/dsa-244.wml23
-rw-r--r--german/security/2003/dsa-245.wml40
-rw-r--r--german/security/2003/dsa-246.wml40
-rw-r--r--german/security/2003/dsa-247.wml24
-rw-r--r--german/security/2003/dsa-248.wml35
-rw-r--r--german/security/2003/dsa-249.wml28
-rw-r--r--german/security/2003/dsa-250.wml28
-rw-r--r--german/security/2003/dsa-251.wml26
-rw-r--r--german/security/2003/dsa-252.wml23
-rw-r--r--german/security/2003/dsa-253.wml27
-rw-r--r--german/security/2003/dsa-254.wml54
-rw-r--r--german/security/2003/dsa-255.wml28
-rw-r--r--german/security/2003/dsa-256.wml23
-rw-r--r--german/security/2003/dsa-257.wml22
-rw-r--r--german/security/2003/dsa-258.wml22
-rw-r--r--german/security/2003/dsa-259.wml21
-rw-r--r--german/security/2003/dsa-260.wml23
-rw-r--r--german/security/2003/dsa-261.wml23
-rw-r--r--german/security/2003/dsa-262.wml24
-rw-r--r--german/security/2003/dsa-263.wml25
-rw-r--r--german/security/2003/dsa-264.wml25
-rw-r--r--german/security/2003/dsa-265.wml36
-rw-r--r--german/security/2003/dsa-266.wml61
-rw-r--r--german/security/2003/dsa-267.wml23
-rw-r--r--german/security/2003/dsa-268.wml26
-rw-r--r--german/security/2003/dsa-269.wml37
-rw-r--r--german/security/2003/dsa-270.wml33
-rw-r--r--german/security/2003/dsa-271.wml23
-rw-r--r--german/security/2003/dsa-272.wml25
-rw-r--r--german/security/2003/dsa-273.wml29
-rw-r--r--german/security/2003/dsa-274.wml25
-rw-r--r--german/security/2003/dsa-275.wml22
-rw-r--r--german/security/2003/dsa-276.wml36
-rw-r--r--german/security/2003/dsa-277.wml24
-rw-r--r--german/security/2003/dsa-278.wml24
-rw-r--r--german/security/2003/dsa-279.wml28
-rw-r--r--german/security/2003/dsa-280.wml35
-rw-r--r--german/security/2003/dsa-281.wml24
-rw-r--r--german/security/2003/dsa-282.wml25
-rw-r--r--german/security/2003/dsa-283.wml31
-rw-r--r--german/security/2003/dsa-284.wml35
-rw-r--r--german/security/2003/dsa-285.wml27
-rw-r--r--german/security/2003/dsa-286.wml26
-rw-r--r--german/security/2003/dsa-287.wml26
-rw-r--r--german/security/2003/dsa-288.wml66
-rw-r--r--german/security/2003/dsa-289.wml24
-rw-r--r--german/security/2003/dsa-290.wml24
-rw-r--r--german/security/2003/dsa-291.wml26
-rw-r--r--german/security/2003/dsa-292.wml31
-rw-r--r--german/security/2003/dsa-293.wml34
-rw-r--r--german/security/2003/dsa-294.wml40
-rw-r--r--german/security/2003/dsa-295.wml26
-rw-r--r--german/security/2003/dsa-296.wml34
-rw-r--r--german/security/2003/dsa-297.wml60
-rw-r--r--german/security/2003/dsa-298.wml26
-rw-r--r--german/security/2003/dsa-299.wml23
-rw-r--r--german/security/2003/dsa-300.wml26
-rw-r--r--german/security/2003/dsa-301.wml27
-rw-r--r--german/security/2003/dsa-302.wml23
-rw-r--r--german/security/2003/dsa-303.wml30
-rw-r--r--german/security/2003/dsa-304.wml27
-rw-r--r--german/security/2003/dsa-305.wml26
-rw-r--r--german/security/2003/dsa-306.wml27
-rw-r--r--german/security/2003/dsa-307.wml42
-rw-r--r--german/security/2003/dsa-308.wml28
-rw-r--r--german/security/2003/dsa-309.wml25
-rw-r--r--german/security/2003/dsa-310.wml34
-rw-r--r--german/security/2003/dsa-311.wml99
-rw-r--r--german/security/2003/dsa-312.wml70
-rw-r--r--german/security/2003/dsa-313.wml23
-rw-r--r--german/security/2003/dsa-314.wml21
-rw-r--r--german/security/2003/dsa-315.wml21
-rw-r--r--german/security/2003/dsa-316.wml42
-rw-r--r--german/security/2003/dsa-317.wml22
-rw-r--r--german/security/2003/dsa-318.wml22
-rw-r--r--german/security/2003/dsa-319.wml23
-rw-r--r--german/security/2003/dsa-320.wml22
-rw-r--r--german/security/2003/dsa-321.wml22
-rw-r--r--german/security/2003/dsa-322.wml24
-rw-r--r--german/security/2003/dsa-323.wml24
-rw-r--r--german/security/2003/dsa-324.wml54
-rw-r--r--german/security/2003/dsa-325.wml23
-rw-r--r--german/security/2003/dsa-326.wml23
-rw-r--r--german/security/2003/dsa-327.wml23
-rw-r--r--german/security/2003/dsa-328.wml20
-rw-r--r--german/security/2003/dsa-329.wml25
-rw-r--r--german/security/2003/dsa-330.wml27
-rw-r--r--german/security/2003/dsa-331.wml23
-rw-r--r--german/security/2003/dsa-332.wml83
-rw-r--r--german/security/2003/dsa-333.wml21
-rw-r--r--german/security/2003/dsa-334.wml21
-rw-r--r--german/security/2003/dsa-335.wml24
-rw-r--r--german/security/2003/dsa-336.wml95
-rw-r--r--german/security/2003/dsa-337.wml24
-rw-r--r--german/security/2003/dsa-338.wml25
-rw-r--r--german/security/2003/dsa-339.wml30
-rw-r--r--german/security/2003/dsa-340.wml27
-rw-r--r--german/security/2003/dsa-341.wml21
-rw-r--r--german/security/2003/dsa-342.wml26
-rw-r--r--german/security/2003/dsa-343.wml24
-rw-r--r--german/security/2003/dsa-344.wml21
-rw-r--r--german/security/2003/dsa-345.wml21
-rw-r--r--german/security/2003/dsa-346.wml24
-rw-r--r--german/security/2003/dsa-347.wml22
-rw-r--r--german/security/2003/dsa-348.wml23
-rw-r--r--german/security/2003/dsa-349.wml21
-rw-r--r--german/security/2003/dsa-350.wml24
-rw-r--r--german/security/2003/dsa-351.wml21
-rw-r--r--german/security/2003/dsa-352.wml23
-rw-r--r--german/security/2003/dsa-353.wml21
-rw-r--r--german/security/2003/dsa-354.wml22
-rw-r--r--german/security/2003/dsa-355.wml20
-rw-r--r--german/security/2003/dsa-356.wml21
-rw-r--r--german/security/2003/dsa-357.wml20
-rw-r--r--german/security/2003/dsa-358.wml118
-rw-r--r--german/security/2003/dsa-359.wml19
-rw-r--r--german/security/2003/dsa-360.wml30
-rw-r--r--german/security/2003/dsa-361.wml42
-rw-r--r--german/security/2003/dsa-362.wml22
-rw-r--r--german/security/2003/dsa-363.wml36
-rw-r--r--german/security/2003/dsa-364.wml45
-rw-r--r--german/security/2003/dsa-365.wml37
-rw-r--r--german/security/2003/dsa-366.wml21
-rw-r--r--german/security/2003/dsa-367.wml20
-rw-r--r--german/security/2003/dsa-368.wml20
-rw-r--r--german/security/2003/dsa-369.wml20
-rw-r--r--german/security/2003/dsa-370.wml22
-rw-r--r--german/security/2003/dsa-371.wml22
-rw-r--r--german/security/2003/dsa-372.wml24
-rw-r--r--german/security/2003/dsa-373.wml24
-rw-r--r--german/security/2003/dsa-374.wml22
-rw-r--r--german/security/2003/dsa-375.wml20
-rw-r--r--german/security/2003/dsa-376.wml22
-rw-r--r--german/security/2003/dsa-377.wml27
-rw-r--r--german/security/2003/dsa-378.wml34
-rw-r--r--german/security/2003/dsa-379.wml90
-rw-r--r--german/security/2003/dsa-380.wml238
-rw-r--r--german/security/2003/dsa-381.wml26
-rw-r--r--german/security/2003/dsa-382.wml25
-rw-r--r--german/security/2003/dsa-383.wml21
-rw-r--r--german/security/2003/dsa-384.wml35
-rw-r--r--german/security/2003/dsa-385.wml25
-rw-r--r--german/security/2003/dsa-386.wml25
-rw-r--r--german/security/2003/dsa-387.wml22
-rw-r--r--german/security/2003/dsa-388.wml41
-rw-r--r--german/security/2003/dsa-389.wml27
-rw-r--r--german/security/2003/dsa-390.wml19
-rw-r--r--german/security/2003/dsa-391.wml20
-rw-r--r--german/security/2003/dsa-392.wml40
-rw-r--r--german/security/2003/dsa-393.wml29
-rw-r--r--german/security/2003/dsa-394.wml69
-rw-r--r--german/security/2003/dsa-395.wml21
-rw-r--r--german/security/2003/dsa-396.wml39
-rw-r--r--german/security/2003/dsa-397.wml18
-rw-r--r--german/security/2003/dsa-398.wml21
-rw-r--r--german/security/2003/dsa-399.wml23
-rw-r--r--german/security/2003/dsa-400.wml21
-rw-r--r--german/security/2003/dsa-401.wml20
-rw-r--r--german/security/2003/dsa-402.wml19
-rw-r--r--german/security/2003/dsa-403.wml25
-rw-r--r--german/security/2003/dsa-404.wml41
-rw-r--r--german/security/2003/dsa-405.wml20
-rw-r--r--german/security/2003/index.wml15
-rw-r--r--german/security/2004/CAN-2004-0077.wml21
-rw-r--r--german/security/2004/CAN-2004-0109.wml21
-rw-r--r--german/security/2004/Makefile1
-rw-r--r--german/security/2004/dsa-406.wml19
-rw-r--r--german/security/2004/dsa-407.wml48
-rw-r--r--german/security/2004/dsa-408.wml20
-rw-r--r--german/security/2004/dsa-409.wml24
-rw-r--r--german/security/2004/dsa-410.wml22
-rw-r--r--german/security/2004/dsa-411.wml24
-rw-r--r--german/security/2004/dsa-412.wml23
-rw-r--r--german/security/2004/dsa-413.wml28
-rw-r--r--german/security/2004/dsa-414.wml20
-rw-r--r--german/security/2004/dsa-415.wml29
-rw-r--r--german/security/2004/dsa-416.wml24
-rw-r--r--german/security/2004/dsa-417.wml26
-rw-r--r--german/security/2004/dsa-418.wml21
-rw-r--r--german/security/2004/dsa-419.wml41
-rw-r--r--german/security/2004/dsa-420.wml23
-rw-r--r--german/security/2004/dsa-421.wml23
-rw-r--r--german/security/2004/dsa-422.wml39
-rw-r--r--german/security/2004/dsa-423.wml105
-rw-r--r--german/security/2004/dsa-424.wml20
-rw-r--r--german/security/2004/dsa-425.wml39
-rw-r--r--german/security/2004/dsa-426.wml22
-rw-r--r--german/security/2004/dsa-427.wml22
-rw-r--r--german/security/2004/dsa-428.wml29
-rw-r--r--german/security/2004/dsa-429.wml23
-rw-r--r--german/security/2004/dsa-430.wml23
-rw-r--r--german/security/2004/dsa-431.wml24
-rw-r--r--german/security/2004/dsa-432.wml21
-rw-r--r--german/security/2004/dsa-433.wml23
-rw-r--r--german/security/2004/dsa-434.wml64
-rw-r--r--german/security/2004/dsa-435.wml22
-rw-r--r--german/security/2004/dsa-436.wml41
-rw-r--r--german/security/2004/dsa-437.wml21
-rw-r--r--german/security/2004/dsa-438.wml33
-rw-r--r--german/security/2004/dsa-439.wml57
-rw-r--r--german/security/2004/dsa-440.wml54
-rw-r--r--german/security/2004/dsa-441.wml32
-rw-r--r--german/security/2004/dsa-442.wml107
-rw-r--r--german/security/2004/dsa-443.wml76
-rw-r--r--german/security/2004/dsa-444.wml30
-rw-r--r--german/security/2004/dsa-445.wml22
-rw-r--r--german/security/2004/dsa-446.wml26
-rw-r--r--german/security/2004/dsa-447.wml29
-rw-r--r--german/security/2004/dsa-448.wml26
-rw-r--r--german/security/2004/dsa-449.wml29
-rw-r--r--german/security/2004/dsa-450.wml55
-rw-r--r--german/security/2004/dsa-451.wml19
-rw-r--r--german/security/2004/dsa-452.wml22
-rw-r--r--german/security/2004/dsa-453.wml92
-rw-r--r--german/security/2004/dsa-454.wml52
-rw-r--r--german/security/2004/dsa-455.wml28
-rw-r--r--german/security/2004/dsa-456.wml34
-rw-r--r--german/security/2004/dsa-457.wml35
-rw-r--r--german/security/2004/dsa-458.wml31
-rw-r--r--german/security/2004/dsa-459.wml23
-rw-r--r--german/security/2004/dsa-460.wml21
-rw-r--r--german/security/2004/dsa-461.wml24
-rw-r--r--german/security/2004/dsa-462.wml23
-rw-r--r--german/security/2004/dsa-463.wml24
-rw-r--r--german/security/2004/dsa-464.wml24
-rw-r--r--german/security/2004/dsa-465.wml42
-rw-r--r--german/security/2004/dsa-466.wml40
-rw-r--r--german/security/2004/dsa-467.wml27
-rw-r--r--german/security/2004/dsa-468.wml39
-rw-r--r--german/security/2004/dsa-469.wml21
-rw-r--r--german/security/2004/dsa-470.wml51
-rw-r--r--german/security/2004/dsa-471.wml22
-rw-r--r--german/security/2004/dsa-472.wml26
-rw-r--r--german/security/2004/dsa-473.wml19
-rw-r--r--german/security/2004/dsa-474.wml24
-rw-r--r--german/security/2004/dsa-475.wml52
-rw-r--r--german/security/2004/dsa-476.wml23
-rw-r--r--german/security/2004/dsa-477.wml26
-rw-r--r--german/security/2004/dsa-478.wml20
-rw-r--r--german/security/2004/dsa-479.wml102
-rw-r--r--german/security/2004/dsa-480.wml66
-rw-r--r--german/security/2004/dsa-481.wml66
-rw-r--r--german/security/2004/dsa-482.wml85
-rw-r--r--german/security/2004/dsa-483.wml37
-rw-r--r--german/security/2004/dsa-484.wml20
-rw-r--r--german/security/2004/dsa-485.wml22
-rw-r--r--german/security/2004/dsa-486.wml35
-rw-r--r--german/security/2004/dsa-487.wml21
-rw-r--r--german/security/2004/dsa-488.wml23
-rw-r--r--german/security/2004/dsa-489.wml90
-rw-r--r--german/security/2004/dsa-490.wml22
-rw-r--r--german/security/2004/dsa-491.wml84
-rw-r--r--german/security/2004/dsa-492.wml22
-rw-r--r--german/security/2004/dsa-493.wml20
-rw-r--r--german/security/2004/dsa-494.wml23
-rw-r--r--german/security/2004/dsa-495.wml102
-rw-r--r--german/security/2004/dsa-496.wml21
-rw-r--r--german/security/2004/dsa-497.wml23
-rw-r--r--german/security/2004/dsa-498.wml50
-rw-r--r--german/security/2004/dsa-499.wml21
-rw-r--r--german/security/2004/dsa-500.wml22
-rw-r--r--german/security/2004/dsa-501.wml39
-rw-r--r--german/security/2004/dsa-502.wml41
-rw-r--r--german/security/2004/dsa-503.wml21
-rw-r--r--german/security/2004/dsa-504.wml24
-rw-r--r--german/security/2004/dsa-505.wml22
-rw-r--r--german/security/2004/dsa-506.wml20
-rw-r--r--german/security/2004/dsa-507.wml21
-rw-r--r--german/security/2004/dsa-508.wml21
-rw-r--r--german/security/2004/dsa-509.wml34
-rw-r--r--german/security/2004/dsa-510.wml24
-rw-r--r--german/security/2004/dsa-511.wml26
-rw-r--r--german/security/2004/dsa-512.wml21
-rw-r--r--german/security/2004/dsa-513.wml27
-rw-r--r--german/security/2004/dsa-514.wml33
-rw-r--r--german/security/2004/dsa-515.wml35
-rw-r--r--german/security/2004/dsa-516.wml23
-rw-r--r--german/security/2004/dsa-517.wml19
-rw-r--r--german/security/2004/dsa-518.wml25
-rw-r--r--german/security/2004/dsa-519.wml32
-rw-r--r--german/security/2004/dsa-520.wml21
-rw-r--r--german/security/2004/dsa-521.wml26
-rw-r--r--german/security/2004/dsa-522.wml21
-rw-r--r--german/security/2004/dsa-523.wml21
-rw-r--r--german/security/2004/dsa-524.wml30
-rw-r--r--german/security/2004/dsa-525.wml29
-rw-r--r--german/security/2004/dsa-526.wml29
-rw-r--r--german/security/2004/dsa-527.wml20
-rw-r--r--german/security/2004/dsa-528.wml23
-rw-r--r--german/security/2004/dsa-529.wml20
-rw-r--r--german/security/2004/dsa-530.wml21
-rw-r--r--german/security/2004/dsa-531.wml40
-rw-r--r--german/security/2004/dsa-532.wml39
-rw-r--r--german/security/2004/dsa-533.wml21
-rw-r--r--german/security/2004/dsa-534.wml21
-rw-r--r--german/security/2004/dsa-535.wml50
-rw-r--r--german/security/2004/dsa-536.wml50
-rw-r--r--german/security/2004/dsa-537.wml23
-rw-r--r--german/security/2004/dsa-538.wml24
-rw-r--r--german/security/2004/dsa-539.wml23
-rw-r--r--german/security/2004/dsa-540.wml20
-rw-r--r--german/security/2004/dsa-541.wml22
-rw-r--r--german/security/2004/dsa-542.wml39
-rw-r--r--german/security/2004/dsa-543.wml47
-rw-r--r--german/security/2004/dsa-544.wml21
-rw-r--r--german/security/2004/dsa-545.wml20
-rw-r--r--german/security/2004/dsa-546.wml40
-rw-r--r--german/security/2004/dsa-547.wml23
-rw-r--r--german/security/2004/dsa-548.wml26
-rw-r--r--german/security/2004/dsa-549.wml40
-rw-r--r--german/security/2004/dsa-550.wml21
-rw-r--r--german/security/2004/dsa-551.wml19
-rw-r--r--german/security/2004/dsa-552.wml20
-rw-r--r--german/security/2004/dsa-553.wml21
-rw-r--r--german/security/2004/dsa-554.wml23
-rw-r--r--german/security/2004/dsa-555.wml21
-rw-r--r--german/security/2004/dsa-556.wml24
-rw-r--r--german/security/2004/dsa-557.wml21
-rw-r--r--german/security/2004/dsa-558.wml22
-rw-r--r--german/security/2004/dsa-559.wml20
-rw-r--r--german/security/2004/dsa-560.wml18
-rw-r--r--german/security/2004/dsa-561.wml19
-rw-r--r--german/security/2004/dsa-562.wml46
-rw-r--r--german/security/2004/dsa-563.wml35
-rw-r--r--german/security/2004/dsa-564.wml22
-rw-r--r--german/security/2004/dsa-565.wml20
-rw-r--r--german/security/2004/dsa-566.wml28
-rw-r--r--german/security/2004/dsa-567.wml46
-rw-r--r--german/security/2004/dsa-568.wml26
-rw-r--r--german/security/2004/dsa-569.wml24
-rw-r--r--german/security/2004/dsa-570.wml21
-rw-r--r--german/security/2004/dsa-571.wml21
-rw-r--r--german/security/2004/dsa-572.wml20
-rw-r--r--german/security/2004/dsa-573.wml20
-rw-r--r--german/security/2004/dsa-574.wml20
-rw-r--r--german/security/2004/dsa-575.wml22
-rw-r--r--german/security/2004/dsa-576.wml40
-rw-r--r--german/security/2004/dsa-577.wml21
-rw-r--r--german/security/2004/dsa-578.wml21
-rw-r--r--german/security/2004/dsa-579.wml20
-rw-r--r--german/security/2004/dsa-580.wml23
-rw-r--r--german/security/2004/dsa-581.wml20
-rw-r--r--german/security/2004/dsa-582.wml28
-rw-r--r--german/security/2004/dsa-583.wml21
-rw-r--r--german/security/2004/dsa-584.wml21
-rw-r--r--german/security/2004/dsa-585.wml23
-rw-r--r--german/security/2004/dsa-586.wml21
-rw-r--r--german/security/2004/dsa-587.wml20
-rw-r--r--german/security/2004/dsa-588.wml20
-rw-r--r--german/security/2004/dsa-589.wml20
-rw-r--r--german/security/2004/dsa-590.wml19
-rw-r--r--german/security/2004/dsa-591.wml20
-rw-r--r--german/security/2004/dsa-592.wml21
-rw-r--r--german/security/2004/dsa-593.wml21
-rw-r--r--german/security/2004/dsa-594.wml34
-rw-r--r--german/security/2004/dsa-595.wml21
-rw-r--r--german/security/2004/dsa-596.wml23
-rw-r--r--german/security/2004/dsa-597.wml21
-rw-r--r--german/security/2004/dsa-598.wml23
-rw-r--r--german/security/2004/dsa-599.wml21
-rw-r--r--german/security/2004/dsa-600.wml22
-rw-r--r--german/security/2004/dsa-601.wml21
-rw-r--r--german/security/2004/dsa-602.wml21
-rw-r--r--german/security/2004/dsa-603.wml20
-rw-r--r--german/security/2004/dsa-604.wml20
-rw-r--r--german/security/2004/dsa-605.wml26
-rw-r--r--german/security/2004/dsa-606.wml20
-rw-r--r--german/security/2004/dsa-607.wml22
-rw-r--r--german/security/2004/dsa-608.wml37
-rw-r--r--german/security/2004/dsa-609.wml21
-rw-r--r--german/security/2004/dsa-610.wml20
-rw-r--r--german/security/2004/dsa-611.wml21
-rw-r--r--german/security/2004/dsa-612.wml22
-rw-r--r--german/security/2004/dsa-613.wml19
-rw-r--r--german/security/2004/dsa-614.wml20
-rw-r--r--german/security/2004/dsa-615.wml22
-rw-r--r--german/security/2004/dsa-616.wml19
-rw-r--r--german/security/2004/dsa-617.wml21
-rw-r--r--german/security/2004/dsa-618.wml36
-rw-r--r--german/security/2004/dsa-619.wml20
-rw-r--r--german/security/2004/dsa-620.wml37
-rw-r--r--german/security/2004/dsa-621.wml21
-rw-r--r--german/security/2004/index.wml14
-rw-r--r--german/security/2005/Makefile1
-rw-r--r--german/security/2005/dsa-622.wml21
-rw-r--r--german/security/2005/dsa-623.wml20
-rw-r--r--german/security/2005/dsa-624.wml23
-rw-r--r--german/security/2005/dsa-625.wml19
-rw-r--r--german/security/2005/dsa-626.wml20
-rw-r--r--german/security/2005/dsa-627.wml20
-rw-r--r--german/security/2005/dsa-628.wml36
-rw-r--r--german/security/2005/dsa-629.wml20
-rw-r--r--german/security/2005/dsa-630.wml22
-rw-r--r--german/security/2005/dsa-631.wml21
-rw-r--r--german/security/2005/dsa-632.wml20
-rw-r--r--german/security/2005/dsa-633.wml21
-rw-r--r--german/security/2005/dsa-634.wml51
-rw-r--r--german/security/2005/dsa-635.wml20
-rw-r--r--german/security/2005/dsa-636.wml23
-rw-r--r--german/security/2005/dsa-637.wml21
-rw-r--r--german/security/2005/dsa-638.wml34
-rw-r--r--german/security/2005/dsa-639.wml71
-rw-r--r--german/security/2005/dsa-640.wml21
-rw-r--r--german/security/2005/dsa-641.wml20
-rw-r--r--german/security/2005/dsa-642.wml36
-rw-r--r--german/security/2005/dsa-643.wml18
-rw-r--r--german/security/2005/dsa-644.wml21
-rw-r--r--german/security/2005/dsa-645.wml20
-rw-r--r--german/security/2005/dsa-646.wml21
-rw-r--r--german/security/2005/dsa-647.wml23
-rw-r--r--german/security/2005/dsa-648.wml19
-rw-r--r--german/security/2005/dsa-649.wml20
-rw-r--r--german/security/2005/dsa-650.wml20
-rw-r--r--german/security/2005/dsa-651.wml36
-rw-r--r--german/security/2005/dsa-652.wml40
-rw-r--r--german/security/2005/dsa-653.wml22
-rw-r--r--german/security/2005/dsa-654.wml44
-rw-r--r--german/security/2005/dsa-655.wml20
-rw-r--r--german/security/2005/dsa-656.wml19
-rw-r--r--german/security/2005/dsa-657.wml21
-rw-r--r--german/security/2005/dsa-658.wml22
-rw-r--r--german/security/2005/dsa-659.wml38
-rw-r--r--german/security/2005/dsa-660.wml21
-rw-r--r--german/security/2005/dsa-661.wml38
-rw-r--r--german/security/2005/dsa-662.wml43
-rw-r--r--german/security/2005/dsa-663.wml21
-rw-r--r--german/security/2005/dsa-664.wml21
-rw-r--r--german/security/2005/dsa-665.wml21
-rw-r--r--german/security/2005/dsa-666.wml49
-rw-r--r--german/security/2005/dsa-667.wml51
-rw-r--r--german/security/2005/dsa-668.wml19
-rw-r--r--german/security/2005/dsa-669.wml37
-rw-r--r--german/security/2005/dsa-670.wml20
-rw-r--r--german/security/2005/dsa-671.wml20
-rw-r--r--german/security/2005/dsa-672.wml21
-rw-r--r--german/security/2005/dsa-673.wml20
-rw-r--r--german/security/2005/dsa-674.wml53
-rw-r--r--german/security/2005/dsa-675.wml20
-rw-r--r--german/security/2005/dsa-676.wml22
-rw-r--r--german/security/2005/dsa-677.wml21
-rw-r--r--german/security/2005/dsa-678.wml21
-rw-r--r--german/security/2005/dsa-679.wml22
-rw-r--r--german/security/2005/dsa-680.wml19
-rw-r--r--german/security/2005/dsa-681.wml21
-rw-r--r--german/security/2005/dsa-682.wml21
-rw-r--r--german/security/2005/dsa-683.wml19
-rw-r--r--german/security/2005/dsa-684.wml20
-rw-r--r--german/security/2005/dsa-685.wml20
-rw-r--r--german/security/2005/dsa-686.wml23
-rw-r--r--german/security/2005/dsa-687.wml23
-rw-r--r--german/security/2005/dsa-688.wml19
-rw-r--r--german/security/2005/dsa-689.wml24
-rw-r--r--german/security/2005/dsa-690.wml21
-rw-r--r--german/security/2005/dsa-691.wml35
-rw-r--r--german/security/2005/dsa-692.wml21
-rw-r--r--german/security/2005/dsa-693.wml19
-rw-r--r--german/security/2005/dsa-694.wml34
-rw-r--r--german/security/2005/dsa-695.wml42
-rw-r--r--german/security/2005/dsa-696.wml23
-rw-r--r--german/security/2005/dsa-697.wml20
-rw-r--r--german/security/2005/dsa-698.wml20
-rw-r--r--german/security/2005/dsa-699.wml20
-rw-r--r--german/security/2005/dsa-700.wml21
-rw-r--r--german/security/2005/dsa-701.wml32
-rw-r--r--german/security/2005/dsa-702.wml48
-rw-r--r--german/security/2005/dsa-703.wml37
-rw-r--r--german/security/2005/dsa-704.wml36
-rw-r--r--german/security/2005/dsa-705.wml35
-rw-r--r--german/security/2005/dsa-706.wml21
-rw-r--r--german/security/2005/dsa-707.wml53
-rw-r--r--german/security/2005/dsa-708.wml21
-rw-r--r--german/security/2005/dsa-709.wml20
-rw-r--r--german/security/2005/dsa-710.wml21
-rw-r--r--german/security/2005/dsa-711.wml20
-rw-r--r--german/security/2005/dsa-712.wml20
-rw-r--r--german/security/2005/dsa-713.wml38
-rw-r--r--german/security/2005/dsa-714.wml20
-rw-r--r--german/security/2005/dsa-715.wml39
-rw-r--r--german/security/2005/dsa-716.wml24
-rw-r--r--german/security/2005/dsa-717.wml34
-rw-r--r--german/security/2005/dsa-718.wml25
-rw-r--r--german/security/2005/dsa-719.wml21
-rw-r--r--german/security/2005/dsa-720.wml21
-rw-r--r--german/security/2005/dsa-721.wml22
-rw-r--r--german/security/2005/dsa-722.wml19
-rw-r--r--german/security/2005/dsa-723.wml21
-rw-r--r--german/security/2005/dsa-724.wml19
-rw-r--r--german/security/2005/dsa-725.wml23
-rw-r--r--german/security/2005/dsa-726.wml20
-rw-r--r--german/security/2005/dsa-727.wml19
-rw-r--r--german/security/2005/dsa-728.wml48
-rw-r--r--german/security/2005/dsa-729.wml24
-rw-r--r--german/security/2005/dsa-730.wml25
-rw-r--r--german/security/2005/dsa-731.wml40
-rw-r--r--german/security/2005/dsa-732.wml48
-rw-r--r--german/security/2005/dsa-733.wml22
-rw-r--r--german/security/2005/dsa-734.wml36
-rw-r--r--german/security/2005/dsa-735.wml28
-rw-r--r--german/security/2005/dsa-736.wml27
-rw-r--r--german/security/2005/dsa-737.wml22
-rw-r--r--german/security/2005/dsa-738.wml20
-rw-r--r--german/security/2005/dsa-739.wml22
-rw-r--r--german/security/2005/dsa-740.wml21
-rw-r--r--german/security/2005/dsa-741.wml26
-rw-r--r--german/security/2005/dsa-742.wml23
-rw-r--r--german/security/2005/dsa-743.wml38
-rw-r--r--german/security/2005/dsa-744.wml22
-rw-r--r--german/security/2005/dsa-745.wml22
-rw-r--r--german/security/2005/dsa-746.wml26
-rw-r--r--german/security/2005/dsa-747.wml22
-rw-r--r--german/security/2005/dsa-748.wml21
-rw-r--r--german/security/2005/dsa-749.wml22
-rw-r--r--german/security/2005/dsa-750.wml23
-rw-r--r--german/security/2005/dsa-751.wml26
-rw-r--r--german/security/2005/dsa-752.wml42
-rw-r--r--german/security/2005/dsa-753.wml26
-rw-r--r--german/security/2005/dsa-754.wml23
-rw-r--r--german/security/2005/dsa-755.wml23
-rw-r--r--german/security/2005/dsa-756.wml42
-rw-r--r--german/security/2005/dsa-757.wml42
-rw-r--r--german/security/2005/dsa-758.wml22
-rw-r--r--german/security/2005/dsa-759.wml24
-rw-r--r--german/security/2005/dsa-760.wml43
-rw-r--r--german/security/2005/dsa-761.wml29
-rw-r--r--german/security/2005/dsa-762.wml40
-rw-r--r--german/security/2005/dsa-763.wml23
-rw-r--r--german/security/2005/dsa-764.wml64
-rw-r--r--german/security/2005/dsa-765.wml24
-rw-r--r--german/security/2005/dsa-766.wml23
-rw-r--r--german/security/2005/dsa-767.wml27
-rw-r--r--german/security/2005/dsa-768.wml23
-rw-r--r--german/security/2005/dsa-769.wml27
-rw-r--r--german/security/2005/dsa-770.wml22
-rw-r--r--german/security/2005/dsa-771.wml41
-rw-r--r--german/security/2005/dsa-772.wml22
-rw-r--r--german/security/2005/dsa-773.wml14
-rw-r--r--german/security/2005/dsa-774.wml25
-rw-r--r--german/security/2005/dsa-775.wml24
-rw-r--r--german/security/2005/dsa-776.wml37
-rw-r--r--german/security/2005/dsa-777.wml21
-rw-r--r--german/security/2005/dsa-778.wml44
-rw-r--r--german/security/2005/dsa-779.wml104
-rw-r--r--german/security/2005/dsa-780.wml24
-rw-r--r--german/security/2005/dsa-781.wml80
-rw-r--r--german/security/2005/dsa-782.wml24
-rw-r--r--german/security/2005/dsa-783.wml24
-rw-r--r--german/security/2005/dsa-784.wml26
-rw-r--r--german/security/2005/dsa-785.wml23
-rw-r--r--german/security/2005/dsa-786.wml22
-rw-r--r--german/security/2005/dsa-787.wml42
-rw-r--r--german/security/2005/dsa-788.wml36
-rw-r--r--german/security/2005/dsa-789.wml47
-rw-r--r--german/security/2005/dsa-790.wml23
-rw-r--r--german/security/2005/dsa-791.wml24
-rw-r--r--german/security/2005/dsa-792.wml23
-rw-r--r--german/security/2005/dsa-793.wml24
-rw-r--r--german/security/2005/dsa-794.wml23
-rw-r--r--german/security/2005/dsa-795.wml30
-rw-r--r--german/security/2005/dsa-796.wml24
-rw-r--r--german/security/2005/dsa-797.wml29
-rw-r--r--german/security/2005/dsa-798.wml52
-rw-r--r--german/security/2005/dsa-799.wml23
-rw-r--r--german/security/2005/dsa-800.wml27
-rw-r--r--german/security/2005/dsa-801.wml24
-rw-r--r--german/security/2005/dsa-802.wml22
-rw-r--r--german/security/2005/dsa-803.wml29
-rw-r--r--german/security/2005/dsa-804.wml22
-rw-r--r--german/security/2005/dsa-805.wml55
-rw-r--r--german/security/2005/dsa-806.wml23
-rw-r--r--german/security/2005/dsa-807.wml22
-rw-r--r--german/security/2005/dsa-808.wml23
-rw-r--r--german/security/2005/dsa-809.wml47
-rw-r--r--german/security/2005/dsa-810.wml82
-rw-r--r--german/security/2005/dsa-811.wml33
-rw-r--r--german/security/2005/dsa-812.wml22
-rw-r--r--german/security/2005/dsa-813.wml44
-rw-r--r--german/security/2005/dsa-814.wml24
-rw-r--r--german/security/2005/dsa-815.wml22
-rw-r--r--german/security/2005/dsa-816.wml29
-rw-r--r--german/security/2005/dsa-817.wml25
-rw-r--r--german/security/2005/dsa-818.wml23
-rw-r--r--german/security/2005/dsa-819.wml25
-rw-r--r--german/security/2005/dsa-820.wml25
-rw-r--r--german/security/2005/dsa-821.wml24
-rw-r--r--german/security/2005/dsa-822.wml22
-rw-r--r--german/security/2005/dsa-823.wml24
-rw-r--r--german/security/2005/dsa-824.wml36
-rw-r--r--german/security/2005/dsa-825.wml24
-rw-r--r--german/security/2005/dsa-826.wml38
-rw-r--r--german/security/2005/dsa-827.wml23
-rw-r--r--german/security/2005/dsa-828.wml24
-rw-r--r--german/security/2005/dsa-829.wml55
-rw-r--r--german/security/2005/dsa-830.wml25
-rw-r--r--german/security/2005/dsa-831.wml55
-rw-r--r--german/security/2005/dsa-832.wml22
-rw-r--r--german/security/2005/dsa-833.wml62
-rw-r--r--german/security/2005/dsa-834.wml20
-rw-r--r--german/security/2005/dsa-835.wml25
-rw-r--r--german/security/2005/dsa-836.wml25
-rw-r--r--german/security/2005/dsa-837.wml22
-rw-r--r--german/security/2005/dsa-838.wml59
-rw-r--r--german/security/2005/dsa-839.wml24
-rw-r--r--german/security/2005/dsa-840.wml25
-rw-r--r--german/security/2005/dsa-841.wml23
-rw-r--r--german/security/2005/dsa-842.wml23
-rw-r--r--german/security/2005/dsa-843.wml39
-rw-r--r--german/security/2005/dsa-844.wml32
-rw-r--r--german/security/2005/dsa-845.wml23
-rw-r--r--german/security/2005/dsa-846.wml43
-rw-r--r--german/security/2005/dsa-847.wml23
-rw-r--r--german/security/2005/dsa-848.wml39
-rw-r--r--german/security/2005/dsa-849.wml31
-rw-r--r--german/security/2005/dsa-850.wml25
-rw-r--r--german/security/2005/dsa-851.wml48
-rw-r--r--german/security/2005/dsa-852.wml21
-rw-r--r--german/security/2005/dsa-853.wml63
-rw-r--r--german/security/2005/dsa-854.wml20
-rw-r--r--german/security/2005/dsa-855.wml22
-rw-r--r--german/security/2005/dsa-856.wml20
-rw-r--r--german/security/2005/dsa-857.wml22
-rw-r--r--german/security/2005/dsa-858.wml21
-rw-r--r--german/security/2005/dsa-859.wml21
-rw-r--r--german/security/2005/dsa-860.wml43
-rw-r--r--german/security/2005/dsa-861.wml21
-rw-r--r--german/security/2005/dsa-862.wml43
-rw-r--r--german/security/2005/dsa-863.wml21
-rw-r--r--german/security/2005/dsa-864.wml43
-rw-r--r--german/security/2005/dsa-865.wml22
-rw-r--r--german/security/2005/dsa-866.wml78
-rw-r--r--german/security/2005/dsa-867.wml21
-rw-r--r--german/security/2005/dsa-868.wml81
-rw-r--r--german/security/2005/dsa-869.wml20
-rw-r--r--german/security/2005/dsa-870.wml28
-rw-r--r--german/security/2005/dsa-871.wml23
-rw-r--r--german/security/2005/dsa-872.wml21
-rw-r--r--german/security/2005/dsa-873.wml23
-rw-r--r--german/security/2005/dsa-874.wml25
-rw-r--r--german/security/2005/dsa-875.wml60
-rw-r--r--german/security/2005/dsa-876.wml25
-rw-r--r--german/security/2005/dsa-877.wml38
-rw-r--r--german/security/2005/dsa-878.wml24
-rw-r--r--german/security/2005/dsa-879.wml21
-rw-r--r--german/security/2005/dsa-880.wml48
-rw-r--r--german/security/2005/dsa-881.wml60
-rw-r--r--german/security/2005/dsa-882.wml60
-rw-r--r--german/security/2005/dsa-883.wml24
-rw-r--r--german/security/2005/dsa-884.wml24
-rw-r--r--german/security/2005/dsa-885.wml36
-rw-r--r--german/security/2005/dsa-886.wml41
-rw-r--r--german/security/2005/dsa-887.wml54
-rw-r--r--german/security/2005/dsa-888.wml60
-rw-r--r--german/security/2005/dsa-889.wml25
-rw-r--r--german/security/2005/dsa-890.wml38
-rw-r--r--german/security/2005/dsa-891.wml22
-rw-r--r--german/security/2005/dsa-892.wml23
-rw-r--r--german/security/2005/dsa-893.wml35
-rw-r--r--german/security/2005/dsa-894.wml24
-rw-r--r--german/security/2005/dsa-895.wml24
-rw-r--r--german/security/2005/dsa-896.wml22
-rw-r--r--german/security/2005/dsa-897.wml46
-rw-r--r--german/security/2005/dsa-898.wml46
-rw-r--r--german/security/2005/dsa-899.wml57
-rw-r--r--german/security/2005/dsa-900.wml41
-rw-r--r--german/security/2005/dsa-901.wml39
-rw-r--r--german/security/2005/dsa-902.wml23
-rw-r--r--german/security/2005/dsa-903.wml32
-rw-r--r--german/security/2005/dsa-904.wml23
-rw-r--r--german/security/2005/dsa-905.wml47
-rw-r--r--german/security/2005/dsa-906.wml52
-rw-r--r--german/security/2005/dsa-907.wml22
-rw-r--r--german/security/2005/dsa-908.wml52
-rw-r--r--german/security/2005/dsa-909.wml24
-rw-r--r--german/security/2005/dsa-910.wml22
-rw-r--r--german/security/2005/dsa-911.wml63
-rw-r--r--german/security/2005/dsa-912.wml23
-rw-r--r--german/security/2005/dsa-913.wml63
-rw-r--r--german/security/2005/dsa-914.wml23
-rw-r--r--german/security/2005/dsa-915.wml23
-rw-r--r--german/security/2005/dsa-916.wml38
-rw-r--r--german/security/2005/dsa-917.wml22
-rw-r--r--german/security/2005/dsa-918.wml41
-rw-r--r--german/security/2005/dsa-919.wml47
-rw-r--r--german/security/2005/dsa-920.wml23
-rw-r--r--german/security/2005/dsa-921.wml153
-rw-r--r--german/security/2005/dsa-922.wml271
-rw-r--r--german/security/2005/dsa-923.wml23
-rw-r--r--german/security/2005/dsa-924.wml22
-rw-r--r--german/security/2005/dsa-925.wml80
-rw-r--r--german/security/2005/dsa-926.wml23
-rw-r--r--german/security/2005/dsa-927.wml30
-rw-r--r--german/security/2005/dsa-928.wml24
-rw-r--r--german/security/2005/index.wml14
-rw-r--r--german/security/2006/Makefile1
-rw-r--r--german/security/2006/dsa-1000.wml31
-rw-r--r--german/security/2006/dsa-1001.wml23
-rw-r--r--german/security/2006/dsa-1002.wml43
-rw-r--r--german/security/2006/dsa-1003.wml24
-rw-r--r--german/security/2006/dsa-1004.wml22
-rw-r--r--german/security/2006/dsa-1005.wml22
-rw-r--r--german/security/2006/dsa-1006.wml21
-rw-r--r--german/security/2006/dsa-1007.wml51
-rw-r--r--german/security/2006/dsa-1008.wml23
-rw-r--r--german/security/2006/dsa-1009.wml21
-rw-r--r--german/security/2006/dsa-1010.wml24
-rw-r--r--german/security/2006/dsa-1011.wml48
-rw-r--r--german/security/2006/dsa-1012.wml22
-rw-r--r--german/security/2006/dsa-1013.wml22
-rw-r--r--german/security/2006/dsa-1014.wml21
-rw-r--r--german/security/2006/dsa-1015.wml23
-rw-r--r--german/security/2006/dsa-1016.wml23
-rw-r--r--german/security/2006/dsa-1017.wml242
-rw-r--r--german/security/2006/dsa-1018.wml172
-rw-r--r--german/security/2006/dsa-1019.wml21
-rw-r--r--german/security/2006/dsa-1020.wml26
-rw-r--r--german/security/2006/dsa-1021.wml24
-rw-r--r--german/security/2006/dsa-1022.wml43
-rw-r--r--german/security/2006/dsa-1023.wml21
-rw-r--r--german/security/2006/dsa-1024.wml44
-rw-r--r--german/security/2006/dsa-1025.wml22
-rw-r--r--german/security/2006/dsa-1026.wml28
-rw-r--r--german/security/2006/dsa-1027.wml22
-rw-r--r--german/security/2006/dsa-1028.wml22
-rw-r--r--german/security/2006/dsa-1029.wml58
-rw-r--r--german/security/2006/dsa-1030.wml58
-rw-r--r--german/security/2006/dsa-1031.wml58
-rw-r--r--german/security/2006/dsa-1032.wml22
-rw-r--r--german/security/2006/dsa-1033.wml44
-rw-r--r--german/security/2006/dsa-1034.wml37
-rw-r--r--german/security/2006/dsa-1035.wml22
-rw-r--r--german/security/2006/dsa-1036.wml23
-rw-r--r--german/security/2006/dsa-1037.wml22
-rw-r--r--german/security/2006/dsa-1038.wml23
-rw-r--r--german/security/2006/dsa-1039.wml38
-rw-r--r--german/security/2006/dsa-1040.wml22
-rw-r--r--german/security/2006/dsa-1041.wml22
-rw-r--r--german/security/2006/dsa-1042.wml24
-rw-r--r--german/security/2006/dsa-1043.wml22
-rw-r--r--german/security/2006/dsa-1044.wml187
-rw-r--r--german/security/2006/dsa-1045.wml21
-rw-r--r--german/security/2006/dsa-1046.wml251
-rw-r--r--german/security/2006/dsa-1047.wml22
-rw-r--r--german/security/2006/dsa-1048.wml39
-rw-r--r--german/security/2006/dsa-1049.wml69
-rw-r--r--german/security/2006/dsa-1050.wml24
-rw-r--r--german/security/2006/dsa-1051.wml239
-rw-r--r--german/security/2006/dsa-1052.wml21
-rw-r--r--german/security/2006/dsa-1053.wml18
-rw-r--r--german/security/2006/dsa-1054.wml43
-rw-r--r--german/security/2006/dsa-1055.wml21
-rw-r--r--german/security/2006/dsa-1056.wml22
-rw-r--r--german/security/2006/dsa-1057.wml22
-rw-r--r--german/security/2006/dsa-1058.wml21
-rw-r--r--german/security/2006/dsa-1059.wml46
-rw-r--r--german/security/2006/dsa-1060.wml25
-rw-r--r--german/security/2006/dsa-1061.wml22
-rw-r--r--german/security/2006/dsa-1062.wml23
-rw-r--r--german/security/2006/dsa-1063.wml24
-rw-r--r--german/security/2006/dsa-1064.wml22
-rw-r--r--german/security/2006/dsa-1065.wml22
-rw-r--r--german/security/2006/dsa-1066.wml21
-rw-r--r--german/security/2006/dsa-1067.wml180
-rw-r--r--german/security/2006/dsa-1068.wml22
-rw-r--r--german/security/2006/dsa-1069.wml184
-rw-r--r--german/security/2006/dsa-1070.wml179
-rw-r--r--german/security/2006/dsa-1071.wml75
-rw-r--r--german/security/2006/dsa-1072.wml22
-rw-r--r--german/security/2006/dsa-1073.wml75
-rw-r--r--german/security/2006/dsa-1074.wml21
-rw-r--r--german/security/2006/dsa-1075.wml29
-rw-r--r--german/security/2006/dsa-1076.wml24
-rw-r--r--german/security/2006/dsa-1077.wml22
-rw-r--r--german/security/2006/dsa-1078.wml23
-rw-r--r--german/security/2006/dsa-1079.wml75
-rw-r--r--german/security/2006/dsa-1080.wml22
-rw-r--r--german/security/2006/dsa-1081.wml22
-rw-r--r--german/security/2006/dsa-1082.wml183
-rw-r--r--german/security/2006/dsa-1083.wml23
-rw-r--r--german/security/2006/dsa-1084.wml23
-rw-r--r--german/security/2006/dsa-1085.wml44
-rw-r--r--german/security/2006/dsa-1086.wml23
-rw-r--r--german/security/2006/dsa-1087.wml48
-rw-r--r--german/security/2006/dsa-1088.wml24
-rw-r--r--german/security/2006/dsa-1089.wml38
-rw-r--r--german/security/2006/dsa-1090.wml28
-rw-r--r--german/security/2006/dsa-1091.wml39
-rw-r--r--german/security/2006/dsa-1092.wml25
-rw-r--r--german/security/2006/dsa-1093.wml21
-rw-r--r--german/security/2006/dsa-1094.wml21
-rw-r--r--german/security/2006/dsa-1095.wml48
-rw-r--r--german/security/2006/dsa-1096.wml21
-rw-r--r--german/security/2006/dsa-1097.wml191
-rw-r--r--german/security/2006/dsa-1098.wml22
-rw-r--r--german/security/2006/dsa-1099.wml21
-rw-r--r--german/security/2006/dsa-1100.wml22
-rw-r--r--german/security/2006/dsa-1101.wml22
-rw-r--r--german/security/2006/dsa-1102.wml22
-rw-r--r--german/security/2006/dsa-1103.wml252
-rw-r--r--german/security/2006/dsa-1104.wml56
-rw-r--r--german/security/2006/dsa-1105.wml23
-rw-r--r--german/security/2006/dsa-1106.wml21
-rw-r--r--german/security/2006/dsa-1107.wml23
-rw-r--r--german/security/2006/dsa-1108.wml20
-rw-r--r--german/security/2006/dsa-1109.wml19
-rw-r--r--german/security/2006/dsa-1110.wml21
-rw-r--r--german/security/2006/dsa-1111.wml37
-rw-r--r--german/security/2006/dsa-1112.wml36
-rw-r--r--german/security/2006/dsa-1113.wml19
-rw-r--r--german/security/2006/dsa-1114.wml20
-rw-r--r--german/security/2006/dsa-1115.wml22
-rw-r--r--german/security/2006/dsa-1116.wml20
-rw-r--r--german/security/2006/dsa-1117.wml20
-rw-r--r--german/security/2006/dsa-1118.wml121
-rw-r--r--german/security/2006/dsa-1119.wml21
-rw-r--r--german/security/2006/dsa-1120.wml114
-rw-r--r--german/security/2006/dsa-1121.wml23
-rw-r--r--german/security/2006/dsa-1122.wml21
-rw-r--r--german/security/2006/dsa-1123.wml20
-rw-r--r--german/security/2006/dsa-1124.wml20
-rw-r--r--german/security/2006/dsa-1125.wml54
-rw-r--r--german/security/2006/dsa-1126.wml22
-rw-r--r--german/security/2006/dsa-1127.wml58
-rw-r--r--german/security/2006/dsa-1128.wml21
-rw-r--r--german/security/2006/dsa-1129.wml21
-rw-r--r--german/security/2006/dsa-1130.wml20
-rw-r--r--german/security/2006/dsa-1131.wml20
-rw-r--r--german/security/2006/dsa-1132.wml22
-rw-r--r--german/security/2006/dsa-1133.wml53
-rw-r--r--german/security/2006/dsa-1134.wml122
-rw-r--r--german/security/2006/dsa-1135.wml21
-rw-r--r--german/security/2006/dsa-1136.wml22
-rw-r--r--german/security/2006/dsa-1137.wml70
-rw-r--r--german/security/2006/dsa-1138.wml19
-rw-r--r--german/security/2006/dsa-1139.wml19
-rw-r--r--german/security/2006/dsa-1140.wml19
-rw-r--r--german/security/2006/dsa-1141.wml19
-rw-r--r--german/security/2006/dsa-1142.wml21
-rw-r--r--german/security/2006/dsa-1143.wml19
-rw-r--r--german/security/2006/dsa-1144.wml20
-rw-r--r--german/security/2006/dsa-1145.wml35
-rw-r--r--german/security/2006/dsa-1146.wml22
-rw-r--r--german/security/2006/dsa-1147.wml19
-rw-r--r--german/security/2006/dsa-1148.wml38
-rw-r--r--german/security/2006/dsa-1149.wml21
-rw-r--r--german/security/2006/dsa-1150.wml19
-rw-r--r--german/security/2006/dsa-1151.wml20
-rw-r--r--german/security/2006/dsa-1152.wml20
-rw-r--r--german/security/2006/dsa-1153.wml23
-rw-r--r--german/security/2006/dsa-1154.wml21
-rw-r--r--german/security/2006/dsa-1155.wml39
-rw-r--r--german/security/2006/dsa-1156.wml19
-rw-r--r--german/security/2006/dsa-1157.wml36
-rw-r--r--german/security/2006/dsa-1158.wml21
-rw-r--r--german/security/2006/dsa-1159.wml71
-rw-r--r--german/security/2006/dsa-1160.wml74
-rw-r--r--german/security/2006/dsa-1161.wml66
-rw-r--r--german/security/2006/dsa-1162.wml20
-rw-r--r--german/security/2006/dsa-1163.wml19
-rw-r--r--german/security/2006/dsa-1164.wml24
-rw-r--r--german/security/2006/dsa-1165.wml20
-rw-r--r--german/security/2006/dsa-1166.wml20
-rw-r--r--german/security/2006/dsa-1167.wml35
-rw-r--r--german/security/2006/dsa-1168.wml42
-rw-r--r--german/security/2006/dsa-1169.wml36
-rw-r--r--german/security/2006/dsa-1170.wml20
-rw-r--r--german/security/2006/dsa-1171.wml68
-rw-r--r--german/security/2006/dsa-1172.wml20
-rw-r--r--german/security/2006/dsa-1173.wml22
-rw-r--r--german/security/2006/dsa-1174.wml23
-rw-r--r--german/security/2006/dsa-1175.wml22
-rw-r--r--german/security/2006/dsa-1176.wml19
-rw-r--r--german/security/2006/dsa-1177.wml19
-rw-r--r--german/security/2006/dsa-1178.wml19
-rw-r--r--german/security/2006/dsa-1179.wml19
-rw-r--r--german/security/2006/dsa-1180.wml34
-rw-r--r--german/security/2006/dsa-1181.wml48
-rw-r--r--german/security/2006/dsa-1182.wml19
-rw-r--r--german/security/2006/dsa-1183.wml130
-rw-r--r--german/security/2006/dsa-1184.wml183
-rw-r--r--german/security/2006/dsa-1185.wml83
-rw-r--r--german/security/2006/dsa-1186.wml19
-rw-r--r--german/security/2006/dsa-1187.wml20
-rw-r--r--german/security/2006/dsa-1188.wml34
-rw-r--r--german/security/2006/dsa-1189.wml44
-rw-r--r--german/security/2006/dsa-1190.wml19
-rw-r--r--german/security/2006/dsa-1191.wml61
-rw-r--r--german/security/2006/dsa-1192.wml58
-rw-r--r--german/security/2006/dsa-1193.wml51
-rw-r--r--german/security/2006/dsa-1194.wml20
-rw-r--r--german/security/2006/dsa-1195.wml56
-rw-r--r--german/security/2006/dsa-1196.wml37
-rw-r--r--german/security/2006/dsa-1197.wml23
-rw-r--r--german/security/2006/dsa-1198.wml23
-rw-r--r--german/security/2006/dsa-1199.wml43
-rw-r--r--german/security/2006/dsa-1200.wml23
-rw-r--r--german/security/2006/dsa-1201.wml35
-rw-r--r--german/security/2006/dsa-1202.wml23
-rw-r--r--german/security/2006/dsa-1203.wml22
-rw-r--r--german/security/2006/dsa-1204.wml20
-rw-r--r--german/security/2006/dsa-1205.wml27
-rw-r--r--german/security/2006/dsa-1206.wml47
-rw-r--r--german/security/2006/dsa-1207.wml61
-rw-r--r--german/security/2006/dsa-1208.wml38
-rw-r--r--german/security/2006/dsa-1209.wml22
-rw-r--r--german/security/2006/dsa-1210.wml55
-rw-r--r--german/security/2006/dsa-1211.wml22
-rw-r--r--german/security/2006/dsa-1212.wml36
-rw-r--r--german/security/2006/dsa-1213.wml51
-rw-r--r--german/security/2006/dsa-1214.wml28
-rw-r--r--german/security/2006/dsa-1215.wml38
-rw-r--r--german/security/2006/dsa-1216.wml22
-rw-r--r--german/security/2006/dsa-1217.wml23
-rw-r--r--german/security/2006/dsa-1218.wml19
-rw-r--r--german/security/2006/dsa-1219.wml38
-rw-r--r--german/security/2006/dsa-1220.wml23
-rw-r--r--german/security/2006/dsa-1221.wml19
-rw-r--r--german/security/2006/dsa-1222.wml50
-rw-r--r--german/security/2006/dsa-1223.wml21
-rw-r--r--german/security/2006/dsa-1224.wml52
-rw-r--r--german/security/2006/dsa-1225.wml61
-rw-r--r--german/security/2006/dsa-1226.wml22
-rw-r--r--german/security/2006/dsa-1227.wml55
-rw-r--r--german/security/2006/dsa-1228.wml22
-rw-r--r--german/security/2006/dsa-1229.wml20
-rw-r--r--german/security/2006/dsa-1230.wml20
-rw-r--r--german/security/2006/dsa-1231.wml40
-rw-r--r--german/security/2006/dsa-1232.wml22
-rw-r--r--german/security/2006/dsa-1233.wml121
-rw-r--r--german/security/2006/dsa-1234.wml17
-rw-r--r--german/security/2006/dsa-1235.wml17
-rw-r--r--german/security/2006/dsa-1236.wml16
-rw-r--r--german/security/2006/dsa-1237.wml104
-rw-r--r--german/security/2006/dsa-1238.wml36
-rw-r--r--german/security/2006/dsa-1239.wml43
-rw-r--r--german/security/2006/dsa-1240.wml22
-rw-r--r--german/security/2006/dsa-1241.wml30
-rw-r--r--german/security/2006/dsa-1242.wml51
-rw-r--r--german/security/2006/dsa-1243.wml23
-rw-r--r--german/security/2006/dsa-1244.wml22
-rw-r--r--german/security/2006/dsa-929.wml24
-rw-r--r--german/security/2006/dsa-930.wml29
-rw-r--r--german/security/2006/dsa-931.wml26
-rw-r--r--german/security/2006/dsa-932.wml28
-rw-r--r--german/security/2006/dsa-933.wml23
-rw-r--r--german/security/2006/dsa-934.wml38
-rw-r--r--german/security/2006/dsa-935.wml25
-rw-r--r--german/security/2006/dsa-936.wml28
-rw-r--r--german/security/2006/dsa-937.wml28
-rw-r--r--german/security/2006/dsa-938.wml27
-rw-r--r--german/security/2006/dsa-939.wml25
-rw-r--r--german/security/2006/dsa-940.wml28
-rw-r--r--german/security/2006/dsa-941.wml23
-rw-r--r--german/security/2006/dsa-942.wml22
-rw-r--r--german/security/2006/dsa-943.wml25
-rw-r--r--german/security/2006/dsa-944.wml71
-rw-r--r--german/security/2006/dsa-945.wml24
-rw-r--r--german/security/2006/dsa-946.wml52
-rw-r--r--german/security/2006/dsa-947.wml28
-rw-r--r--german/security/2006/dsa-948.wml26
-rw-r--r--german/security/2006/dsa-949.wml24
-rw-r--r--german/security/2006/dsa-950.wml19
-rw-r--r--german/security/2006/dsa-951.wml44
-rw-r--r--german/security/2006/dsa-952.wml22
-rw-r--r--german/security/2006/dsa-953.wml22
-rw-r--r--german/security/2006/dsa-954.wml22
-rw-r--r--german/security/2006/dsa-955.wml22
-rw-r--r--german/security/2006/dsa-956.wml39
-rw-r--r--german/security/2006/dsa-957.wml26
-rw-r--r--german/security/2006/dsa-958.wml47
-rw-r--r--german/security/2006/dsa-959.wml24
-rw-r--r--german/security/2006/dsa-960.wml34
-rw-r--r--german/security/2006/dsa-961.wml28
-rw-r--r--german/security/2006/dsa-962.wml27
-rw-r--r--german/security/2006/dsa-963.wml24
-rw-r--r--german/security/2006/dsa-964.wml25
-rw-r--r--german/security/2006/dsa-965.wml25
-rw-r--r--german/security/2006/dsa-966.wml26
-rw-r--r--german/security/2006/dsa-967.wml68
-rw-r--r--german/security/2006/dsa-968.wml24
-rw-r--r--german/security/2006/dsa-969.wml26
-rw-r--r--german/security/2006/dsa-970.wml23
-rw-r--r--german/security/2006/dsa-971.wml22
-rw-r--r--german/security/2006/dsa-972.wml23
-rw-r--r--german/security/2006/dsa-973.wml43
-rw-r--r--german/security/2006/dsa-974.wml23
-rw-r--r--german/security/2006/dsa-975.wml30
-rw-r--r--german/security/2006/dsa-976.wml24
-rw-r--r--german/security/2006/dsa-977.wml37
-rw-r--r--german/security/2006/dsa-978.wml28
-rw-r--r--german/security/2006/dsa-979.wml21
-rw-r--r--german/security/2006/dsa-980.wml35
-rw-r--r--german/security/2006/dsa-981.wml21
-rw-r--r--german/security/2006/dsa-982.wml21
-rw-r--r--german/security/2006/dsa-983.wml21
-rw-r--r--german/security/2006/dsa-984.wml20
-rw-r--r--german/security/2006/dsa-985.wml22
-rw-r--r--german/security/2006/dsa-986.wml27
-rw-r--r--german/security/2006/dsa-987.wml21
-rw-r--r--german/security/2006/dsa-988.wml53
-rw-r--r--german/security/2006/dsa-989.wml21
-rw-r--r--german/security/2006/dsa-990.wml22
-rw-r--r--german/security/2006/dsa-991.wml23
-rw-r--r--german/security/2006/dsa-992.wml22
-rw-r--r--german/security/2006/dsa-993.wml26
-rw-r--r--german/security/2006/dsa-994.wml21
-rw-r--r--german/security/2006/dsa-995.wml24
-rw-r--r--german/security/2006/dsa-996.wml21
-rw-r--r--german/security/2006/dsa-997.wml22
-rw-r--r--german/security/2006/dsa-998.wml21
-rw-r--r--german/security/2006/dsa-999.wml46
-rw-r--r--german/security/2006/index.wml14
-rw-r--r--german/security/2007/Makefile1
-rw-r--r--german/security/2007/dsa-1245.wml22
-rw-r--r--german/security/2007/dsa-1246.wml20
-rw-r--r--german/security/2007/dsa-1247.wml22
-rw-r--r--german/security/2007/dsa-1248.wml22
-rw-r--r--german/security/2007/dsa-1249.wml47
-rw-r--r--german/security/2007/dsa-1250.wml23
-rw-r--r--german/security/2007/dsa-1251.wml23
-rw-r--r--german/security/2007/dsa-1252.wml22
-rw-r--r--german/security/2007/dsa-1253.wml59
-rw-r--r--german/security/2007/dsa-1254.wml23
-rw-r--r--german/security/2007/dsa-1255.wml22
-rw-r--r--german/security/2007/dsa-1256.wml25
-rw-r--r--german/security/2007/dsa-1257.wml40
-rw-r--r--german/security/2007/dsa-1258.wml59
-rw-r--r--german/security/2007/dsa-1259.wml22
-rw-r--r--german/security/2007/dsa-1260.wml25
-rw-r--r--german/security/2007/dsa-1261.wml23
-rw-r--r--german/security/2007/dsa-1262.wml22
-rw-r--r--german/security/2007/dsa-1263.wml38
-rw-r--r--german/security/2007/dsa-1264.wml57
-rw-r--r--german/security/2007/dsa-1265.wml66
-rw-r--r--german/security/2007/dsa-1266.wml25
-rw-r--r--german/security/2007/dsa-1267.wml21
-rw-r--r--german/security/2007/dsa-1268.wml24
-rw-r--r--german/security/2007/dsa-1269.wml24
-rw-r--r--german/security/2007/dsa-1270.wml52
-rw-r--r--german/security/2007/dsa-1271.wml46
-rw-r--r--german/security/2007/dsa-1272.wml23
-rw-r--r--german/security/2007/dsa-1273.wml57
-rw-r--r--german/security/2007/dsa-1274.wml24
-rw-r--r--german/security/2007/dsa-1275.wml24
-rw-r--r--german/security/2007/dsa-1276.wml44
-rw-r--r--german/security/2007/dsa-1277.wml22
-rw-r--r--german/security/2007/dsa-1278.wml21
-rw-r--r--german/security/2007/dsa-1279.wml21
-rw-r--r--german/security/2007/dsa-1280.wml23
-rw-r--r--german/security/2007/dsa-1281.wml43
-rw-r--r--german/security/2007/dsa-1282.wml60
-rw-r--r--german/security/2007/dsa-1283.wml103
-rw-r--r--german/security/2007/dsa-1284.wml52
-rw-r--r--german/security/2007/dsa-1285.wml45
-rw-r--r--german/security/2007/dsa-1286.wml64
-rw-r--r--german/security/2007/dsa-1287.wml32
-rw-r--r--german/security/2007/dsa-1288.wml23
-rw-r--r--german/security/2007/dsa-1289.wml56
-rw-r--r--german/security/2007/dsa-1290.wml23
-rw-r--r--german/security/2007/dsa-1291.wml40
-rw-r--r--german/security/2007/dsa-1292.wml21
-rw-r--r--german/security/2007/dsa-1293.wml22
-rw-r--r--german/security/2007/dsa-1294.wml55
-rw-r--r--german/security/2007/dsa-1295.wml36
-rw-r--r--german/security/2007/dsa-1296.wml26
-rw-r--r--german/security/2007/dsa-1297.wml23
-rw-r--r--german/security/2007/dsa-1298.wml20
-rw-r--r--german/security/2007/dsa-1299.wml24
-rw-r--r--german/security/2007/dsa-1300.wml69
-rw-r--r--german/security/2007/dsa-1301.wml23
-rw-r--r--german/security/2007/dsa-1302.wml20
-rw-r--r--german/security/2007/dsa-1303.wml34
-rw-r--r--german/security/2007/dsa-1304.wml167
-rw-r--r--german/security/2007/dsa-1305.wml52
-rw-r--r--german/security/2007/dsa-1306.wml61
-rw-r--r--german/security/2007/dsa-1307.wml23
-rw-r--r--german/security/2007/dsa-1308.wml68
-rw-r--r--german/security/2007/dsa-1309.wml21
-rw-r--r--german/security/2007/dsa-1310.wml20
-rw-r--r--german/security/2007/dsa-1311.wml24
-rw-r--r--german/security/2007/dsa-1312.wml24
-rw-r--r--german/security/2007/dsa-1313.wml22
-rw-r--r--german/security/2007/dsa-1314.wml38
-rw-r--r--german/security/2007/dsa-1315.wml23
-rw-r--r--german/security/2007/dsa-1316.wml16
-rw-r--r--german/security/2007/dsa-1317.wml17
-rw-r--r--german/security/2007/dsa-1318.wml64
-rw-r--r--german/security/2007/dsa-1319.wml43
-rw-r--r--german/security/2007/dsa-1320.wml57
-rw-r--r--german/security/2007/dsa-1321.wml22
-rw-r--r--german/security/2007/dsa-1322.wml44
-rw-r--r--german/security/2007/dsa-1323.wml48
-rw-r--r--german/security/2007/dsa-1324.wml21
-rw-r--r--german/security/2007/dsa-1325.wml42
-rw-r--r--german/security/2007/dsa-1326.wml23
-rw-r--r--german/security/2007/dsa-1327.wml20
-rw-r--r--german/security/2007/dsa-1328.wml21
-rw-r--r--german/security/2007/dsa-1329.wml21
-rw-r--r--german/security/2007/dsa-1330.wml38
-rw-r--r--german/security/2007/dsa-1331.wml42
-rw-r--r--german/security/2007/dsa-1332.wml40
-rw-r--r--german/security/2007/dsa-1333.wml17
-rw-r--r--german/security/2007/dsa-1334.wml17
-rw-r--r--german/security/2007/dsa-1335.wml42
-rw-r--r--german/security/2007/dsa-1336.wml82
-rw-r--r--german/security/2007/dsa-1337.wml64
-rw-r--r--german/security/2007/dsa-1338.wml68
-rw-r--r--german/security/2007/dsa-1339.wml68
-rw-r--r--german/security/2007/dsa-1340.wml26
-rw-r--r--german/security/2007/dsa-1341.wml28
-rw-r--r--german/security/2007/dsa-1342.wml24
-rw-r--r--german/security/2007/dsa-1343.wml21
-rw-r--r--german/security/2007/dsa-1344.wml45
-rw-r--r--german/security/2007/dsa-1345.wml41
-rw-r--r--german/security/2007/dsa-1346.wml45
-rw-r--r--german/security/2007/dsa-1347.wml22
-rw-r--r--german/security/2007/dsa-1348.wml24
-rw-r--r--german/security/2007/dsa-1349.wml23
-rw-r--r--german/security/2007/dsa-1350.wml25
-rw-r--r--german/security/2007/dsa-1351.wml22
-rw-r--r--german/security/2007/dsa-1352.wml25
-rw-r--r--german/security/2007/dsa-1353.wml23
-rw-r--r--german/security/2007/dsa-1354.wml23
-rw-r--r--german/security/2007/dsa-1355.wml25
-rw-r--r--german/security/2007/dsa-1356.wml113
-rw-r--r--german/security/2007/dsa-1357.wml24
-rw-r--r--german/security/2007/dsa-1358.wml80
-rw-r--r--german/security/2007/dsa-1359.wml25
-rw-r--r--german/security/2007/dsa-1360.wml21
-rw-r--r--german/security/2007/dsa-1361.wml22
-rw-r--r--german/security/2007/dsa-1362.wml46
-rw-r--r--german/security/2007/dsa-1363.wml72
-rw-r--r--german/security/2007/dsa-1364.wml47
-rw-r--r--german/security/2007/dsa-1365.wml23
-rw-r--r--german/security/2007/dsa-1366.wml38
-rw-r--r--german/security/2007/dsa-1367.wml22
-rw-r--r--german/security/2007/dsa-1368.wml20
-rw-r--r--german/security/2007/dsa-1369.wml20
-rw-r--r--german/security/2007/dsa-1370.wml78
-rw-r--r--german/security/2007/dsa-1371.wml60
-rw-r--r--german/security/2007/dsa-1372.wml20
-rw-r--r--german/security/2007/dsa-1373.wml22
-rw-r--r--german/security/2007/dsa-1374.wml57
-rw-r--r--german/security/2007/dsa-1375.wml28
-rw-r--r--german/security/2007/dsa-1376.wml20
-rw-r--r--german/security/2007/dsa-1377.wml22
-rw-r--r--german/security/2007/dsa-1378.wml72
-rw-r--r--german/security/2007/dsa-1379.wml33
-rw-r--r--german/security/2007/dsa-1380.wml20
-rw-r--r--german/security/2007/dsa-1381.wml83
-rw-r--r--german/security/2007/dsa-1382.wml22
-rw-r--r--german/security/2007/dsa-1383.wml23
-rw-r--r--german/security/2007/dsa-1384.wml34
-rw-r--r--german/security/2007/dsa-1385.wml23
-rw-r--r--german/security/2007/dsa-1386.wml27
-rw-r--r--german/security/2007/dsa-1387.wml24
-rw-r--r--german/security/2007/dsa-1388.wml36
-rw-r--r--german/security/2007/dsa-1389.wml22
-rw-r--r--german/security/2007/dsa-1390.wml22
-rw-r--r--german/security/2007/dsa-1391.wml66
-rw-r--r--german/security/2007/dsa-1392.wml77
-rw-r--r--german/security/2007/dsa-1393.wml21
-rw-r--r--german/security/2007/dsa-1394.wml23
-rw-r--r--german/security/2007/dsa-1395.wml22
-rw-r--r--german/security/2007/dsa-1396.wml82
-rw-r--r--german/security/2007/dsa-1397.wml30
-rw-r--r--german/security/2007/dsa-1398.wml23
-rw-r--r--german/security/2007/dsa-1399.wml89
-rw-r--r--german/security/2007/dsa-1400.wml37
-rw-r--r--german/security/2007/dsa-1401.wml81
-rw-r--r--german/security/2007/dsa-1402.wml21
-rw-r--r--german/security/2007/dsa-1403.wml39
-rw-r--r--german/security/2007/dsa-1404.wml22
-rw-r--r--german/security/2007/dsa-1405.wml21
-rw-r--r--german/security/2007/dsa-1406.wml102
-rw-r--r--german/security/2007/dsa-1407.wml30
-rw-r--r--german/security/2007/dsa-1408.wml18
-rw-r--r--german/security/2007/dsa-1409.wml53
-rw-r--r--german/security/2007/dsa-1410.wml35
-rw-r--r--german/security/2007/dsa-1411.wml34
-rw-r--r--german/security/2007/dsa-1412.wml35
-rw-r--r--german/security/2007/dsa-1413.wml72
-rw-r--r--german/security/2007/dsa-1414.wml53
-rw-r--r--german/security/2007/dsa-1415.wml21
-rw-r--r--german/security/2007/dsa-1416.wml22
-rw-r--r--german/security/2007/dsa-1417.wml20
-rw-r--r--german/security/2007/dsa-1418.wml22
-rw-r--r--german/security/2007/dsa-1419.wml27
-rw-r--r--german/security/2007/dsa-1420.wml28
-rw-r--r--german/security/2007/dsa-1421.wml29
-rw-r--r--german/security/2007/dsa-1422.wml20
-rw-r--r--german/security/2007/dsa-1423.wml57
-rw-r--r--german/security/2007/dsa-1424.wml43
-rw-r--r--german/security/2007/dsa-1425.wml41
-rw-r--r--german/security/2007/dsa-1426.wml38
-rw-r--r--german/security/2007/dsa-1427.wml32
-rw-r--r--german/security/2007/dsa-1428.wml66
-rw-r--r--german/security/2007/dsa-1429.wml22
-rw-r--r--german/security/2007/dsa-1430.wml26
-rw-r--r--german/security/2007/dsa-1431.wml24
-rw-r--r--german/security/2007/dsa-1432.wml22
-rw-r--r--german/security/2007/dsa-1433.wml29
-rw-r--r--german/security/2007/dsa-1434.wml30
-rw-r--r--german/security/2007/dsa-1435.wml39
-rw-r--r--german/security/2007/dsa-1436.wml68
-rw-r--r--german/security/2007/dsa-1437.wml55
-rw-r--r--german/security/2007/dsa-1438.wml53
-rw-r--r--german/security/2007/dsa-1439.wml32
-rw-r--r--german/security/2007/dsa-1440.wml34
-rw-r--r--german/security/2007/dsa-1441.wml34
-rw-r--r--german/security/2007/dsa-1442.wml27
-rw-r--r--german/security/2007/index.wml14
-rw-r--r--german/security/2008/Makefile1
-rw-r--r--german/security/2008/dsa-1443.wml33
-rw-r--r--german/security/2008/dsa-1444.wml115
-rw-r--r--german/security/2008/dsa-1445.wml34
-rw-r--r--german/security/2008/dsa-1446.wml52
-rw-r--r--german/security/2008/dsa-1447.wml73
-rw-r--r--german/security/2008/dsa-1448.wml22
-rw-r--r--german/security/2008/dsa-1449.wml21
-rw-r--r--german/security/2008/dsa-1450.wml20
-rw-r--r--german/security/2008/dsa-1451.wml63
-rw-r--r--german/security/2008/dsa-1452.wml23
-rw-r--r--german/security/2008/dsa-1453.wml57
-rw-r--r--german/security/2008/dsa-1454.wml33
-rw-r--r--german/security/2008/dsa-1455.wml46
-rw-r--r--german/security/2008/dsa-1456.wml32
-rw-r--r--german/security/2008/dsa-1457.wml32
-rw-r--r--german/security/2008/dsa-1458.wml30
-rw-r--r--german/security/2008/dsa-1459.wml33
-rw-r--r--german/security/2008/dsa-1460.wml80
-rw-r--r--german/security/2008/dsa-1461.wml32
-rw-r--r--german/security/2008/dsa-1462.wml33
-rw-r--r--german/security/2008/dsa-1463.wml88
-rw-r--r--german/security/2008/dsa-1464.wml33
-rw-r--r--german/security/2008/dsa-1465.wml23
-rw-r--r--german/security/2008/dsa-1466.wml76
-rw-r--r--german/security/2008/dsa-1467.wml36
-rw-r--r--german/security/2008/dsa-1468.wml43
-rw-r--r--german/security/2008/dsa-1469.wml22
-rw-r--r--german/security/2008/dsa-1470.wml25
-rw-r--r--german/security/2008/dsa-1471.wml24
-rw-r--r--german/security/2008/dsa-1472.wml26
-rw-r--r--german/security/2008/dsa-1473.wml33
-rw-r--r--german/security/2008/dsa-1474.wml18
-rw-r--r--german/security/2008/dsa-1475.wml24
-rw-r--r--german/security/2008/dsa-1476.wml18
-rw-r--r--german/security/2008/dsa-1477.wml21
-rw-r--r--german/security/2008/dsa-1478.wml22
-rw-r--r--german/security/2008/dsa-1479.wml55
-rw-r--r--german/security/2008/dsa-1480.wml18
-rw-r--r--german/security/2008/dsa-1481.wml19
-rw-r--r--german/security/2008/dsa-1482.wml22
-rw-r--r--german/security/2008/dsa-1483.wml20
-rw-r--r--german/security/2008/dsa-1484.wml93
-rw-r--r--german/security/2008/dsa-1485.wml61
-rw-r--r--german/security/2008/dsa-1486.wml17
-rw-r--r--german/security/2008/dsa-1487.wml47
-rw-r--r--german/security/2008/dsa-1488.wml59
-rw-r--r--german/security/2008/dsa-1489.wml90
-rw-r--r--german/security/2008/dsa-1490.wml20
-rw-r--r--german/security/2008/dsa-1491.wml20
-rw-r--r--german/security/2008/dsa-1492.wml20
-rw-r--r--german/security/2008/dsa-1493.wml37
-rw-r--r--german/security/2008/dsa-1494.wml42
-rw-r--r--german/security/2008/dsa-1495.wml34
-rw-r--r--german/security/2008/dsa-1496.wml43
-rw-r--r--german/security/2008/dsa-1497.wml39
-rw-r--r--german/security/2008/dsa-1498.wml17
-rw-r--r--german/security/2008/dsa-1499.wml23
-rw-r--r--german/security/2008/dsa-1500.wml20
-rw-r--r--german/security/2008/dsa-1501.wml22
-rw-r--r--german/security/2008/dsa-1502.wml54
-rw-r--r--german/security/2008/dsa-1503.wml191
-rw-r--r--german/security/2008/dsa-1504.wml185
-rw-r--r--german/security/2008/dsa-1505.wml28
-rw-r--r--german/security/2008/dsa-1506.wml90
-rw-r--r--german/security/2008/dsa-1507.wml23
-rw-r--r--german/security/2008/dsa-1508.wml23
-rw-r--r--german/security/2008/dsa-1509.wml46
-rw-r--r--german/security/2008/dsa-1510.wml22
-rw-r--r--german/security/2008/dsa-1511.wml44
-rw-r--r--german/security/2008/dsa-1512.wml25
-rw-r--r--german/security/2008/dsa-1513.wml18
-rw-r--r--german/security/2008/dsa-1514.wml64
-rw-r--r--german/security/2008/dsa-1515.wml37
-rw-r--r--german/security/2008/dsa-1516.wml42
-rw-r--r--german/security/2008/dsa-1517.wml23
-rw-r--r--german/security/2008/dsa-1518.wml24
-rw-r--r--german/security/2008/dsa-1519.wml22
-rw-r--r--german/security/2008/dsa-1520.wml23
-rw-r--r--german/security/2008/dsa-1521.wml17
-rw-r--r--german/security/2008/dsa-1522.wml23
-rw-r--r--german/security/2008/dsa-1523.wml22
-rw-r--r--german/security/2008/dsa-1524.wml52
-rw-r--r--german/security/2008/dsa-1525.wml50
-rw-r--r--german/security/2008/dsa-1526.wml35
-rw-r--r--german/security/2008/dsa-1527.wml23
-rw-r--r--german/security/2008/dsa-1528.wml21
-rw-r--r--german/security/2008/dsa-1529.wml67
-rw-r--r--german/security/2008/dsa-1530.wml39
-rw-r--r--german/security/2008/dsa-1531.wml21
-rw-r--r--german/security/2008/dsa-1532.wml85
-rw-r--r--german/security/2008/dsa-1533.wml45
-rw-r--r--german/security/2008/dsa-1534.wml83
-rw-r--r--german/security/2008/dsa-1535.wml83
-rw-r--r--german/security/2008/dsa-1536.wml57
-rw-r--r--german/security/2008/dsa-1537.wml43
-rw-r--r--german/security/2008/dsa-1538.wml21
-rw-r--r--german/security/2008/dsa-1539.wml37
-rw-r--r--german/security/2008/dsa-1540.wml17
-rw-r--r--german/security/2008/dsa-1541.wml47
-rw-r--r--german/security/2008/dsa-1542.wml21
-rw-r--r--german/security/2008/dsa-1543.wml80
-rw-r--r--german/security/2008/dsa-1544.wml24
-rw-r--r--german/security/2008/dsa-1545.wml19
-rw-r--r--german/security/2008/dsa-1546.wml21
-rw-r--r--german/security/2008/dsa-1547.wml48
-rw-r--r--german/security/2008/dsa-1548.wml32
-rw-r--r--german/security/2008/dsa-1549.wml39
-rw-r--r--german/security/2008/dsa-1550.wml18
-rw-r--r--german/security/2008/dsa-1551.wml49
-rw-r--r--german/security/2008/dsa-1552.wml20
-rw-r--r--german/security/2008/dsa-1553.wml19
-rw-r--r--german/security/2008/dsa-1554.wml20
-rw-r--r--german/security/2008/dsa-1555.wml19
-rw-r--r--german/security/2008/dsa-1556.wml22
-rw-r--r--german/security/2008/dsa-1557.wml42
-rw-r--r--german/security/2008/dsa-1558.wml19
-rw-r--r--german/security/2008/dsa-1559.wml21
-rw-r--r--german/security/2008/dsa-1560.wml21
-rw-r--r--german/security/2008/dsa-1561.wml31
-rw-r--r--german/security/2008/dsa-1562.wml20
-rw-r--r--german/security/2008/dsa-1563.wml22
-rw-r--r--german/security/2008/dsa-1564.wml55
-rw-r--r--german/security/2008/dsa-1565.wml52
-rw-r--r--german/security/2008/dsa-1566.wml22
-rw-r--r--german/security/2008/dsa-1567.wml22
-rw-r--r--german/security/2008/dsa-1568.wml19
-rw-r--r--german/security/2008/dsa-1569.wml19
-rw-r--r--german/security/2008/dsa-1570.wml23
-rw-r--r--german/security/2008/dsa-1571.wml74
-rw-r--r--german/security/2008/dsa-1572.wml46
-rw-r--r--german/security/2008/dsa-1573.wml44
-rw-r--r--german/security/2008/dsa-1574.wml53
-rw-r--r--german/security/2008/dsa-1575.wml33
-rw-r--r--german/security/2008/dsa-1576.wml168
-rw-r--r--german/security/2008/dsa-1577.wml22
-rw-r--r--german/security/2008/dsa-1578.wml53
-rw-r--r--german/security/2008/dsa-1579.wml22
-rw-r--r--german/security/2008/dsa-1580.wml32
-rw-r--r--german/security/2008/dsa-1581.wml53
-rw-r--r--german/security/2008/dsa-1582.wml21
-rw-r--r--german/security/2008/dsa-1583.wml39
-rw-r--r--german/security/2008/dsa-1584.wml20
-rw-r--r--german/security/2008/dsa-1585.wml17
-rw-r--r--german/security/2008/dsa-1586.wml48
-rw-r--r--german/security/2008/dsa-1587.wml22
-rw-r--r--german/security/2008/dsa-1588.wml55
-rw-r--r--german/security/2008/dsa-1589.wml21
-rw-r--r--german/security/2008/dsa-1592.wml39
-rw-r--r--german/security/2008/dsa-1593.wml19
-rw-r--r--german/security/2008/dsa-1594.wml20
-rw-r--r--german/security/2008/dsa-1595.wml64
-rw-r--r--german/security/2008/dsa-1596.wml27
-rw-r--r--german/security/2008/dsa-1597.wml41
-rw-r--r--german/security/2008/dsa-1598.wml20
-rw-r--r--german/security/2008/dsa-1599.wml20
-rw-r--r--german/security/2008/dsa-1600.wml19
-rw-r--r--german/security/2008/dsa-1601.wml35
-rw-r--r--german/security/2008/dsa-1602.wml21
-rw-r--r--german/security/2008/dsa-1605.wml32
-rw-r--r--german/security/2008/dsa-1606.wml20
-rw-r--r--german/security/2008/dsa-1607.wml89
-rw-r--r--german/security/2008/dsa-1608.wml29
-rw-r--r--german/security/2008/dsa-1609.wml38
-rw-r--r--german/security/2008/dsa-1610.wml20
-rw-r--r--german/security/2008/dsa-1611.wml20
-rw-r--r--german/security/2008/dsa-1613.wml56
-rw-r--r--german/security/2008/dsa-1614.wml38
-rw-r--r--german/security/2008/dsa-1615.wml102
-rw-r--r--german/security/2008/dsa-1616.wml37
-rw-r--r--german/security/2008/dsa-1618.wml60
-rw-r--r--german/security/2008/dsa-1619.wml28
-rw-r--r--german/security/2008/dsa-1622.wml20
-rw-r--r--german/security/2008/dsa-1626.wml20
-rw-r--r--german/security/2008/dsa-1627.wml40
-rw-r--r--german/security/2008/dsa-1628.wml22
-rw-r--r--german/security/2008/dsa-1629.wml39
-rw-r--r--german/security/2008/dsa-1630.wml75
-rw-r--r--german/security/2008/dsa-1631.wml20
-rw-r--r--german/security/2008/dsa-1632.wml23
-rw-r--r--german/security/2008/dsa-1633.wml24
-rw-r--r--german/security/2008/dsa-1634.wml24
-rw-r--r--german/security/2008/dsa-1635.wml41
-rw-r--r--german/security/2008/dsa-1636.wml75
-rw-r--r--german/security/2008/dsa-1637.wml27
-rw-r--r--german/security/2008/dsa-1638.wml34
-rw-r--r--german/security/2008/dsa-1639.wml19
-rw-r--r--german/security/2008/dsa-1640.wml35
-rw-r--r--german/security/2008/dsa-1641.wml42
-rw-r--r--german/security/2008/dsa-1642.wml22
-rw-r--r--german/security/2008/dsa-1643.wml22
-rw-r--r--german/security/2008/dsa-1644.wml23
-rw-r--r--german/security/2008/dsa-1645.wml42
-rw-r--r--german/security/2008/dsa-1646.wml20
-rw-r--r--german/security/2008/dsa-1647.wml42
-rw-r--r--german/security/2008/dsa-1648.wml21
-rw-r--r--german/security/2008/dsa-1649.wml103
-rw-r--r--german/security/2008/dsa-1650.wml19
-rw-r--r--german/security/2008/dsa-1651.wml52
-rw-r--r--german/security/2008/dsa-1652.wml52
-rw-r--r--german/security/2008/dsa-1653.wml70
-rw-r--r--german/security/2008/dsa-1654.wml20
-rw-r--r--german/security/2008/dsa-1655.wml50
-rw-r--r--german/security/2008/dsa-1656.wml39
-rw-r--r--german/security/2008/dsa-1657.wml20
-rw-r--r--german/security/2008/dsa-1658.wml20
-rw-r--r--german/security/2008/dsa-1659.wml27
-rw-r--r--german/security/2008/dsa-1660.wml27
-rw-r--r--german/security/2008/dsa-1661.wml38
-rw-r--r--german/security/2008/dsa-1662.wml29
-rw-r--r--german/security/2008/dsa-1663.wml45
-rw-r--r--german/security/2008/dsa-1671.wml82
-rw-r--r--german/security/2008/dsa-1672.wml19
-rw-r--r--german/security/2008/dsa-1674.wml21
-rw-r--r--german/security/2008/dsa-1676.wml20
-rw-r--r--german/security/2008/dsa-1690.wml26
-rw-r--r--german/security/2008/dsa-1691.wml50
-rw-r--r--german/security/2008/dsa-1692.wml29
-rw-r--r--german/security/2008/dsa-1693.wml55
-rw-r--r--german/security/2008/index.wml14
-rw-r--r--german/security/2009/Makefile1
-rw-r--r--german/security/2009/dsa-1694.wml24
-rw-r--r--german/security/2009/dsa-1695.wml27
-rw-r--r--german/security/2009/dsa-1705.wml26
-rw-r--r--german/security/2009/dsa-1706.wml22
-rw-r--r--german/security/2009/dsa-1720.wml36
-rw-r--r--german/security/2009/dsa-1721.wml42
-rw-r--r--german/security/2009/dsa-1722.wml23
-rw-r--r--german/security/2009/dsa-1723.wml19
-rw-r--r--german/security/2009/dsa-1724.wml44
-rw-r--r--german/security/2009/dsa-1725.wml22
-rw-r--r--german/security/2009/dsa-1902.wml21
-rw-r--r--german/security/2009/dsa-1908.wml59
-rw-r--r--german/security/2009/dsa-1913.wml24
-rw-r--r--german/security/2009/dsa-1920.wml26
-rw-r--r--german/security/2009/index.wml14
-rw-r--r--german/security/2010/Makefile1
-rw-r--r--german/security/2010/index.wml14
-rw-r--r--german/security/2011/Makefile1
-rw-r--r--german/security/2011/index.wml14
-rw-r--r--german/security/2012/Makefile1
-rw-r--r--german/security/2012/index.wml14
-rw-r--r--german/security/2013/Makefile1
-rw-r--r--german/security/2013/index.wml13
-rw-r--r--german/security/2014/Makefile1
-rw-r--r--german/security/2014/index.wml13
-rw-r--r--german/security/2015/Makefile1
-rw-r--r--german/security/2015/index.wml13
-rw-r--r--german/security/2016/Makefile1
-rw-r--r--german/security/2016/index.wml13
-rw-r--r--german/security/2017/Makefile1
-rw-r--r--german/security/2017/index.wml13
-rw-r--r--german/security/key-rollover/Makefile1
-rw-r--r--german/security/key-rollover/index.wml743
-rw-r--r--german/security/key-rollover/notvuln.wml50
-rw-r--r--german/security/undated/1bliss.wml33
-rw-r--r--german/security/undated/1doom.wml15
-rw-r--r--german/security/undated/1land.wml12
-rw-r--r--german/security/undated/1ldso.wml30
-rw-r--r--german/security/undated/1libdb.wml27
-rw-r--r--german/security/undated/1lynx.wml25
-rw-r--r--german/security/undated/1mc.wml8
-rw-r--r--german/security/undated/1mgetty.wml18
-rw-r--r--german/security/undated/1modutils.wml22
-rw-r--r--german/security/undated/1parsecontrol.wml30
-rw-r--r--german/security/undated/1samba.wml22
-rw-r--r--german/security/undated/1sperl.wml16
-rw-r--r--german/security/undated/1ssh.wml19
-rw-r--r--german/security/undated/1svgalib.wml23
-rw-r--r--german/security/undated/1teardrop.wml10
-rw-r--r--german/security/undated/1xfree.wml9
-rw-r--r--german/security/undated/1xfree2.wml12
-rw-r--r--german/security/undated/1xfree3.wml9
-rw-r--r--german/security/undated/Makefile1
-rw-r--r--german/security/undated/index.wml7
1895 files changed, 0 insertions, 59561 deletions
diff --git a/german/security/1997/19970127.wml b/german/security/1997/19970127.wml
deleted file mode 100644
index 42018ba5394..00000000000
--- a/german/security/1997/19970127.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>
-<p><a href="http://www.cert.org/advisories/CA-1997-04.html">CERT-Gutachten
-CA-97.04.talkd</a> Auszug:</p>
-
-<p>Dieser Fehler wurde in Linux NetKit 0.08 behoben, welches mit allen
-einigermaßen aktuellen Linux-Distributionen ausgeliefert wird.</p>
-
-<p>Die Linux-Gemeinde möchte Ihren Dank an David A. Holland für seine
-kontinuierliche Arbeit an der Linux-Netzwerksicherheit ausdrücken.</p>
-</define-tag>
-<define-tag description>talkd überprüft nicht die Länge des Rechnernamens</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970127.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970206a.wml b/german/security/1997/19970206a.wml
deleted file mode 100644
index 2cb55d17f48..00000000000
--- a/german/security/1997/19970206a.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag moreinfo>
-Im Standardfall besteht keine Gefahr. Falls aber "nobody" die Benutzerkennung
-65535 hat, kann dieses Sicherheitsproblem ausgenutzt werden.
-</define-tag>
-<define-tag description>GNU tar erzeugt manchmal ungewollt setuid-root-Programme</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970206a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970206b.wml b/german/security/1997/19970206b.wml
deleted file mode 100644
index 9d07cadd0c1..00000000000
--- a/german/security/1997/19970206b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.cert.org/advisories/CA-1997-06.html">CERT-Gutachten
-CA-97.06.rlogin-term</a> Auszug:
-
-<p>Nur sehr veraltete Linux-Distributionen sind verwundbar. Linux Netkit
- 0.08 verfügt über ein repariertes rlogin.</p>
-
-</define-tag>
-<define-tag description>rlogin überprüft nicht die Länge von $TERM</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970206b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970210.wml b/german/security/1997/19970210.wml
deleted file mode 100644
index 2998f834c01..00000000000
--- a/german/security/1997/19970210.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag moreinfo>
-<p>Originalbericht eingereicht von: Dmitry E. Kim
-&lt;jason@redline.ru&gt;.</p>
-
-<p>Eine Verwundbarkeit in minicom erlaubt es (bestimmten) lokalen Benutzern,
-die Privilegien der Gruppe "uucp" und, in bestimmten Fällen,
-Root-Privilegien zu erhalten.</p>
-
-<p>Die Binärdatei von minicom gehört normalerweise dem Benutzer "root" und der
-Gruppe "uucp", und die Rechte sind "-rwxr-sr-x" oder, in einigen alten
-Distributionen, "-rwsr-sr-x". In der Tat sind in minicom <strong>viele</strong>
-Puffer mit willkürlicher Größe und es ist wirklich einfach, einige davon
-zum Überlauf zu bringen. Mindestens einer dieser überlaufbaren Puffern
-ist automatisch &ndash; ein Argument für die "-d"-Option von minicom wird in
-ein 128 Bytes großes automatisches Feld kopiert. Damit ist es möglich, die
-Rücksprungadresse zu überschreiben und beliebigen Code auszuführen (wie
-üblich).</p>
-
-<p>Falls minicom setuid root installiert ist, kann jeder Benutzer, dem die
-Benutzung von minicom erlaubt ist, eine root Shell erlangen. Falls minicom
-setgid uucp installiert ist, kann jeder minicom Benutzer die uucp-Gruppenrechte
-erlangen. (Bitte glauben Sie nicht, das sei gar nichts &ndash; zumindest
-auf Slackware-Maschinen ist /usr/lib/uucp für die Gruppe schreibbar. Das
-bedeutet, dass
-Sie einfach uucico/uuxqt/etc durch Skripte von Ihnen ersetzen können.)</p>
-</define-tag>
-<define-tag description>Standard Pufferüberlauf/-läufe in minicom</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970210.data'
-#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970213.wml b/german/security/1997/19970213.wml
deleted file mode 100644
index a25a5b37b23..00000000000
--- a/german/security/1997/19970213.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag moreinfo>
-<p>Originalbericht eingereicht von: &lt;solar@ideal.ru&gt;</p>
-
-<p>Der [ausgenutzte] Shellcode ist ein bisschen anders als üblich:</p>
-
-<ul>
- <li>er führt setuid(geteuid()) selber durch;</li>
- <li>einfacher zu ändern (keine festen Offsets im Shellcode, und der
- Shellname kann auch geändert werden &ndash; die Länge ist nicht
- fest);</li>
- <li>der NULL-Zeiger selbst wird in %edx an den execve Systemaufruf
- übergeben, nicht der Zeiger auf NULL (es sieht wie ein Fehler in
- Aleph Ones Artikel aus); dies scheint allerdings nichts zu
- beeinflussen.</li>
-</ul>
-
-<p>Es könnte möglich sein, dieses Loch aus der Ferne auszunutzen, falls man
-eine gepatchte Version des Telnetclients verwendet, die es erlaubt, große
-Umgebungsvariablen zu exportieren. Der Überlauf würde dann beim Start von
-/bin/login passieren (so ähnlich wie der berühmte LD_PRELOAD-Angriff,
-aber als Überlauf). Ich bin mir allerdings darüber nicht sicher, es könnte
-Einschränkungen bei den Umgebungsvariablen in telnetd geben.</p>
-</define-tag>
-<define-tag description>libc NLSPATH Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970213.data'
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970220.wml b/german/security/1997/19970220.wml
deleted file mode 100644
index d10f60f89ea..00000000000
--- a/german/security/1997/19970220.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag moreinfo>
-<p>Der Überlauf existiert, aber screen gibt die Root-Rechte ab, bevor der
-Code ausgeführt wird.</p>
-
-<p>Originalbericht eingereicht von: Khelbin &lt;khelbin@connix.com&gt;</p>
-
-<p>Screen 3.07.02, falls setuid root installiert
-(was normalerweise der Fall ist), ist zumindest auf bestimmten
-Plattformen anfällig für einen Pufferüberlauf. Ich habe mir nicht den
-gesamten Quelltext angeschaut, aber beim schnellen Durchschauen ist mir
-aufgefallen, dass attacher.c Folgendes durchführt:</p>
-
-<pre>
- struct passwd ppp;
- char fullname[100];
-
- strcpy(fullname, ppp-&gt;pw_gecos);
-</pre>
-
-<p>Ich war schnell in der Lage, einen Angriff zu schreiben, der
-allerdings hier unter BSDI 1.1 nicht funktionierte, da chpass/chfn
-bestimmte Zeichen nicht akzeptieren. Daher führt das Einlesen von
-Shellcode in das "Full Name"-Feld zu einer Fehlermeldung "Illegal
-Character found in the Full Name field, re-edit [y]?" oder ähnlich.</p>
-
-<p>Jedes Betriebssystem oder jede Version von chfn/chpass, die ihre
-Eingabe nicht auf 'ungültige Zeichen' oder Länge der in das Feld eingegebenen
-Information überprüft (BSDI 1.1 überprüft nicht die Länge, sondern nur
-auf ungültige Zeichen), kann verwundbar sein (ich habe noch nicht überprüft,
-ob die suid root Privilegien bereits aufgegeben wurden, ich werde das testen,
-indem ich den Überlauf mit meiner Shellcode-Zeichenkette erzeuge).</p>
-
-<p>Zur Demonstration habe ich nur meine Shellcode-Zeichenkette in eine
-Umgebungsvariable geschrieben (mit den NOPs und Rücksprungadressen zu den NOPs)
-und diese Umgebungsvariable in eine Datei ausgegeben. Dann nur einfach diese
-Datei in das gecos-Feld einlesen, wenn man in chpass/chfn ist.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in »screen« beim Kopieren des Gecos-Felds</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970220.data'
-#use wml::debian::translation-check translation="ae4a72744f84be54cae3e4ec65a8488af3af84d1"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970302.wml b/german/security/1997/19970302.wml
deleted file mode 100644
index 0fbea1ffb36..00000000000
--- a/german/security/1997/19970302.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.codetalker.com/advisories/sni/sni-08.html">Secure
-Networks Inc. Security Advisory SNI-08</a> Auszug:
-
-<p>Im Wesentlichen erlaubt dies jedem Klienten mit der Möglichkeiten, einen
-Login zu versuchen, einen überlangen Benutzernamen einzugeben, um einen
-beliebigen Maschinenbefehl auszuführen.</p>
-
-</define-tag>
-<define-tag description>imapd-, pop2d- und pop3d-Server erlauben entfernten Angreifern unberechtigten Root-Zugriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970302.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970304.wml b/german/security/1997/19970304.wml
deleted file mode 100644
index 9b3ad466fec..00000000000
--- a/german/security/1997/19970304.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag moreinfo>
-<p>SuperProbe wird unter Debian nicht setuid root installiert.</p>
-
-<p>Originalbericht eingereicht von: &lt;solar@ideal.ru&gt;</p>
-
-<p>SuperProbe ist ein von XFree86 mitgeliefertes Programm (um die Art der
-in der Maschine installierten Videohardware festzustellen), und es wird
-bei vielen Linux-Distributionen setuid root installiert.</p>
-
-<p>Der von mir ausgenutzte Überlauf ist in der TestChip Funktion [...]</p>
-
-</define-tag>
-<define-tag description>SuperProbe (von XFree86) enthält eine Reihe von Pufferüberläufen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970304.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970323.wml b/german/security/1997/19970323.wml
deleted file mode 100644
index ae9a5242f2b..00000000000
--- a/german/security/1997/19970323.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/linux.tftpd.dotdotbug.html">Details</a>
-</define-tag>
-<define-tag description>tftpd erlaubt die Beschaffung von Dateien mit ".." in ihrem Pfad</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970323.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970325a.wml b/german/security/1997/19970325a.wml
deleted file mode 100644
index e46be81d122..00000000000
--- a/german/security/1997/19970325a.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/sendmail.8.8.4.hardlink.dead.letter.html">Details</a>
-</define-tag>
-<define-tag description>sendmail 8.8.5 folgt Hardlinks, wenn /var/tmp/dead.letter geschrieben wird</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970325a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/1997/19970325b.wml b/german/security/1997/19970325b.wml
deleted file mode 100644
index 533fc535258..00000000000
--- a/german/security/1997/19970325b.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-<a href="http://ciac.llnl.gov/news/BugTraq/9703/msg00097.html">Details</a>
-</define-tag>
-<define-tag description>inetd gibt privilegierte Gruppen an Unterprozesse weiter</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970325b.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970407.wml b/german/security/1997/19970407.wml
deleted file mode 100644
index 86c875685d1..00000000000
--- a/german/security/1997/19970407.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/redhat.amd.nodev.html">Details</a>
-</define-tag>
-<define-tag description>amd ignoriert nodev Option</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970407.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970409.wml b/german/security/1997/19970409.wml
deleted file mode 100644
index b11defa8168..00000000000
--- a/german/security/1997/19970409.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag moreinfo>
-<p>Originalbericht eingereicht von: Olaf Kirch &lt;okir@lst.de&gt;</p>
-
-<p>Dieses Loch kann ausgenutzt werden, falls Sie metamail showtext
-für Nachrichten vom Type message/external-body verwenden lassen.
-Zumindest tcsh, und wahrscheinlich auch einige andere csh,
-scheinen verrückte Dinge beim Expandieren von Kommandozeilenargumenten
-durchzuführen. Falls Sie dem Skripte ein Argument als "foo FTP=/tmp/evilcmd"
-übergeben haben, und es</p>
-
-<pre>
- set var=$1
-</pre>
-
-<p>macht, dann wird das foo $var zugewiesen, und /tmp/evilcmd $FTP.
-Unglücklicherweise ruft metamail showtext mit den MIME-Attributen auf
-der Kommandozeile auf, so dass Sie metamail einen Nachrichtenkopf wie</p>
-
-<pre>
- Content-type: message/external-body;
- access-type="anon-ftp";
- name="passwd";
- site="monad.swb.de";
- directory="/etc";
- mode="image FTP=/tmp/evilcmd"
-</pre>
-
-<p>schicken können.</p>
-
-<p>Weiter unten wird das Skript $FTP starten, um eine FTP-Verbindung
-aufzubauen. Bis jetzt ist es mir noch nicht gelungen, Argumente an
-das Kommando zu übergeben, aber das bedeutet nicht, dass keine interessanten
-Dinge mit der oben genannten Konstruktion durchgeführt werden könnten.</p>
-
-<p>[Patch aufgrund des Alters entfernt.]</p>
-
-</define-tag>
-<define-tag description>Es könnte möglich sein, metamail zum Ausführen beliebiger Kommandos zu bewegen</define-tag>
-
-# do not modify the following line
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73"
-#include '$(ENGLISHDIR)/security/1997/19970409.data'
diff --git a/german/security/1997/19970416.wml b/german/security/1997/19970416.wml
deleted file mode 100644
index 6e52359a4e4..00000000000
--- a/german/security/1997/19970416.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/php.cgi.ncaa.overflow.pattern_restrict.html">
-[DiGiTAL iNFORMATiON SOCiETY] Gutachten 97-347.1</a>
-und <a href="http://www.codetalker.com/advisories/sni/sni-11.html">Secure
-Networks Inc. Sicherheitsgutachten SNI-11</a>
-</define-tag>
-<define-tag description>Es existiert eine Verwundbarkeit in PHP/FI, einer NCSA httpd cgi Erweiterung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970416.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970417.wml b/german/security/1997/19970417.wml
deleted file mode 100644
index c6e4809e67a..00000000000
--- a/german/security/1997/19970417.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.cert.org/advisories/CA-1997-17.html">CERT-Gutachten
-CA-97.17</a>
-</define-tag>
-<define-tag description>Pufferüberlauf in sperl 5.003</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970417.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-07-29
diff --git a/german/security/1997/19970702a.wml b/german/security/1997/19970702a.wml
deleted file mode 100644
index 335abb31928..00000000000
--- a/german/security/1997/19970702a.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-Korrigiert in XFree86 3.3.
-</define-tag>
-<define-tag description>Verwundbarkeit in XFree86</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970702a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31
diff --git a/german/security/1997/19970702b.wml b/german/security/1997/19970702b.wml
deleted file mode 100644
index e408d8de754..00000000000
--- a/german/security/1997/19970702b.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-<a href="http://www.security-express.com/archives/bugtraq/1997_2/0238.html">\
-Originalmeldung auf BUGTRAQ</a>,
-<a href="http://www.security-express.com/archives/bugtraq/1997_2/0252.html">\
-Antwort vom Debian-Betreuer</a>
-</define-tag>
-<define-tag description>Verwundbarkeit in elm</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970702b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Helge Kreutzmann, debian@helgefjell.de, 2003-07-29
diff --git a/german/security/1997/Makefile b/german/security/1997/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/1997/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/1997/index.wml b/german/security/1997/index.wml
deleted file mode 100644
index afe58febd41..00000000000
--- a/german/security/1997/index.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 1997</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
-
-<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :>
-
diff --git a/german/security/1998/19980110.wml b/german/security/1998/19980110.wml
deleted file mode 100644
index 854bd214219..00000000000
--- a/german/security/1998/19980110.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-Pufferüberlauf kann Administrator(Root)-Zugriff erlauben. »deliver« wird
-unter Debian standardmäßig nicht verwendet, daher werden die meisten Nutzer
-nicht betroffen sein.
-</define-tag>
-<define-tag description>Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980110.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-18
diff --git a/german/security/1998/19980112a.wml b/german/security/1998/19980112a.wml
deleted file mode 100644
index 7ea465a1dee..00000000000
--- a/german/security/1998/19980112a.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>UUCP Sicherheitsloch in smail</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980112a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-18
diff --git a/german/security/1998/19980112b.wml b/german/security/1998/19980112b.wml
deleted file mode 100644
index 25d4c9b9f2f..00000000000
--- a/german/security/1998/19980112b.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>sudo erlaubt es Benutzern, jeden root-Befehl auszuführen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980112b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/1998/19980211.wml b/german/security/1998/19980211.wml
deleted file mode 100644
index 46a27ab3aeb..00000000000
--- a/german/security/1998/19980211.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>Shell-Metazeichen erlaubt</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980211.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980217.wml b/german/security/1998/19980217.wml
deleted file mode 100644
index ec3086a870b..00000000000
--- a/german/security/1998/19980217.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-<define-tag description>Symlink-Angriffe</define-tag>
-<define-tag moreinfo>sort und tac sind anfällig für Symlink-Angriffe</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980217.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31
diff --git a/german/security/1998/19980317a.wml b/german/security/1998/19980317a.wml
deleted file mode 100644
index f4eb63c23fd..00000000000
--- a/german/security/1998/19980317a.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>Verwundbar für Symlink-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31
diff --git a/german/security/1998/19980317b.wml b/german/security/1998/19980317b.wml
deleted file mode 100644
index cd871445750..00000000000
--- a/german/security/1998/19980317b.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag moreinfo>
-<p>Möglicher Pufferüberlauf ausnutzbar.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-08-06
-# $Id$
diff --git a/german/security/1998/19980317c.wml b/german/security/1998/19980317c.wml
deleted file mode 100644
index dd61fd23a6f..00000000000
--- a/german/security/1998/19980317c.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>Potenzielle Pufferüberläufe</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317c.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980317d.wml b/german/security/1998/19980317d.wml
deleted file mode 100644
index 2226728a1a4..00000000000
--- a/german/security/1998/19980317d.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>»routed« erlaubt entfernten Benutzern Dateien zu überschreiben</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317d.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980317e.wml b/german/security/1998/19980317e.wml
deleted file mode 100644
index f7f94b64122..00000000000
--- a/german/security/1998/19980317e.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>
-<p>Versionen vor 5.004 sind für Symlink-Angriff verwundbar.</p>
-</define-tag>
-<define-tag description>Symlink-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317e.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31
diff --git a/german/security/1998/19980401.wml b/german/security/1998/19980401.wml
deleted file mode 100644
index 5f3839fa7c9..00000000000
--- a/german/security/1998/19980401.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>
-<p>Ältere Versionen von »bind« sind für einen Pufferüberlauf während einer
-inversen Anfrage anfällig; möglicherweise wird dadurch ein Systemzugriff
-als root ermöglicht. Zusätzliche Verwundbarkeiten erlauben Denial of Service
-Angriffe auf den bind-Dienst.</p>
-
-<p>Siehe CERT Sicherheitsgutachten CA-98.05.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf, der entfernten Angreifern möglicherweise Administratorzugang erlaubt, Dienstverweigerung</define-tag>
-#HK: Oder soll »denial of service« stehen bleiben?
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980401.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980508a.wml b/german/security/1998/19980508a.wml
deleted file mode 100644
index e49b2589c03..00000000000
--- a/german/security/1998/19980508a.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-<p>»irc« erlaubt möglicherweise entfernten Personen, Zeichen an das lokale
-Terminal zu schicken. David Holland berichtete, dass entfernte »IRC
-II«-Benutzer beliebige Zeichen (ANSI Codes) an das Terminal des Benutzers
-schicken können.</p>
-</define-tag>
-<define-tag description>Entfernte Personen können beliebige Zeichen an das lokale Terminal senden</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980508a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980508b.wml b/german/security/1998/19980508b.wml
deleted file mode 100644
index 32a19e656d0..00000000000
--- a/german/security/1998/19980508b.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht erhalten, dass einige Versionen von »super« Dateien
-anzeigten, obwohl dieser spezielle Benutzer nicht in der Lage sein sollte, diese
-zu lesen. Diese Bericht wurde an den Autor dieses Programms, William Deich,
-weitergeleitet, der eine korrigierte Version veröffentlicht hat.</p>
-
-<p>Falls Sie »super« installiert haben, empfehlen wir Ihnen, dieses umgehend
-zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Zeigt Dateien trotz fehlender Rechte an</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980508b.data'
-#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980509.wml b/german/security/1998/19980509.wml
deleted file mode 100644
index ac1a7dd3ae2..00000000000
--- a/german/security/1998/19980509.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht über »procps« Version 1.2.6 erhalten, der von einem
-Dateierzeugungs- und -zerstörungsfehler in »XConsole« berichtete. Falls
-Sie »procps« auf Ihrer Maschine installiert haben, empfehlen wir Ihnen,
-dieses sofort zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Dateierzeugungs- und -zerstörungsfehler in »XConsole«</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980509.data'
-#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980513.wml b/german/security/1998/19980513.wml
deleted file mode 100644
index 564c86e03c9..00000000000
--- a/german/security/1998/19980513.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, in denen uns von einem Problem in »su« aus dem
-shadow-Paket berichtete wurde. Dieses Problem wurde in neueren Uploads
-behoben.</p>
-
-<p>Wir empfehlen Ihnen »secure-su« sofort zu aktualisieren, falls Sie es auf
-Ihrem System installiert haben.</p>
-</define-tag>
-<define-tag description>Problem mit »su«</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980513.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980514.wml b/german/security/1998/19980514.wml
deleted file mode 100644
index 71383b38764..00000000000
--- a/german/security/1998/19980514.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-<p>Uns wurde von Michal Zalewski mitgeteilt, dass »gzexe«, das mit »gzip«
-ausgeliefert wird, eine unsichere Methode zur direkten
-Dekomprimierung von ausführbaren Programmen verwendet. Diese Methode erlaubt
-den Aufruf von beliebigen Programmen.</p>
-</define-tag>
-<define-tag description>»gzexe« erlaubt die Ausführung beliebiger Programme</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980514.data'
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980520.wml b/german/security/1998/19980520.wml
deleted file mode 100644
index 54a399266b0..00000000000
--- a/german/security/1998/19980520.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass das Samba-Paket, wie es von Debian
-ausgeliefert wird, für mehrere Pufferüberlauf-Probleme (auch als »Exploits«
-bekannt) anfällig ist. Die Samba-Gruppe hat eine Patch-Veröffentlichung
-(Version 1.9.18p6) bereitgestellt, die diese Löcher schließt.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihr Samba-Paket unverzüglich
-aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980520.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980530a.wml b/german/security/1998/19980530a.wml
deleted file mode 100644
index 9785a430fe6..00000000000
--- a/german/security/1998/19980530a.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht erhalten, dass man einen einfachen Pufferüberlauf
-auf Systemen verwenden kann, auf denen »klock« läuft, um Zugriff auf die
-Gruppe »shadow« zu erlangen. Es gab auch ein Problem im »kvt«, welches seine
-Konfiguration als root und nicht als regulärer Benutzer abspeicherte.</p>
-
-<p>Wir empfehlen, dass Sie das kdebase-Paket unverzüglich aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in »klock«, »kvt« speichert seine Konfiguration als root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980530a.data'
-#use wml::debian::translation-check translation="db1de9b4d182abe0614b8e9fa5648020926d480e"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-09-26
diff --git a/german/security/1998/19980530b.wml b/german/security/1998/19980530b.wml
deleted file mode 100644
index 1d65f9cfd2b..00000000000
--- a/german/security/1998/19980530b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht erhalten, dass »premail« temporäre Dateien in
-/tmp mittels unsicherer Methoden öffnet. Dies ist in der neuen Version
-0.45-4 behoben.</p>
-
-<p>Wir empfehlen, dass Sie das premail-Paket sofort aktualisieren.</p>
-</define-tag>
-<define-tag description>Öffnet Dateien in /tmp unsicher</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980530b.data'
-#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980531.wml b/german/security/1998/19980531.wml
deleted file mode 100644
index d988afbf224..00000000000
--- a/german/security/1998/19980531.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-<p>Ältere Versionen von »mailx« verwendeten ein unsicheres Mittel, um Dateien
-unterhalb von /tmp zum Schreiben zu öffnen. Dies kann verwendet werden,
-um Dateien in einem Benutzerverzeichnis oder sogar systemweite Dateien zu
-beschädigen.</p>
-</define-tag>
-<define-tag description>Unsicheres Öffnen von Dateien in /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980531.data'
-#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980613.wml b/german/security/1998/19980613.wml
deleted file mode 100644
index 14fb66490e3..00000000000
--- a/german/security/1998/19980613.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Chris Evans hat berichtet, dass ältere Versionen von »cxhextris« es
-lokalen Benutzern erlaubten, die Gruppe »games« zu unterwandern, eventuell
-um damit ihre Aktivitäten zu verschleiern (oder um in der Highscore-Liste
-zu schummeln!!).</p>
-
-<p>Wir empfehlen Ihnen, Ihr cxhextris-Paket zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf, erlaubt Zugriff auf Gruppe »games«</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980613.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980708.wml b/german/security/1998/19980708.wml
deleted file mode 100644
index 370bdee7c2b..00000000000
--- a/german/security/1998/19980708.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht erhalten, dass das »file-runner«-Programm Dateien
-in /tmp auf unsichere Weise öffnet. Dies kann zur Beschädigung anderer
-Dateien führen, die verlinkt sind.</p>
-
-<p>Wir empfehlen, dass Sie Ihr file-runner-Paket sofort aktualisieren.</p>
-</define-tag>
-<define-tag description>Öffnet Dateien in /tmp auf unsichere Weise</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980708.data'
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980827a.wml b/german/security/1998/19980827a.wml
deleted file mode 100644
index 94a057a7e0d..00000000000
--- a/german/security/1998/19980827a.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht erhalten, dass das »faxsurvey«-Skript, das in
-älteren Ausgaben von hylafax enthalten war, beliebige Befehle ausführt.
-Bitte beachten Sie, dass dieses Paket keine Korrektur beinhaltet, das
-angreifbare Skript wurde lediglich entfernt.</p>
-
-<p>Wir empfehlen, dass Sie das hylafax-doc-Paket unverzüglich aktualisieren.</p>
-</define-tag>
-<define-tag description>»faxsurvey«-Skript führt beliebige Befehle aus</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827a.data'
-#use wml::debian::translation-check translation="eb22fddc523a7a9a4544a7c1ef144e415b8d2d73"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980827b.wml b/german/security/1998/19980827b.wml
deleted file mode 100644
index 6e1d4177cf1..00000000000
--- a/german/security/1998/19980827b.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht erhalten, das ein Benutzer beliebige Befehle mit
-Hilfe einer ».plan«- oder ».project«-Datei ausführen kann. Während die Option,
-die dieses Verhalten ermöglicht, standardmäßig deaktiviert ist, ist das
-System verwundbar, falls der Systemadministrator diese Option aktiviert hat.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie das cfingerd-Paket unverzüglich aktualisieren.</p>
-</define-tag>
-<define-tag description>Erlaubt möglicherweise lokale Administrator-Zugriffe</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980827c.wml b/german/security/1998/19980827c.wml
deleted file mode 100644
index dd8fc31c163..00000000000
--- a/german/security/1998/19980827c.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht von Paul Boehm erhalten, in dem über einen
-Pufferüberlauf in parse.c von mutt berichtet wird. Wenn eine böswillige
-Mail verschickt wird, kann beliebiger Code auf dem System ausgeführt werden,
-auf dem der Benutzer mutt verwendet.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie das Mutt-Paket unverzüglich aktualisieren.</p>
-</define-tag>
-<define-tag description>Böswillige Mails können beliebigen Code ausführen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827c.data'
-#use wml::debian::translation-check translation="a89bd261bce1ed1e89c6a779e28625bf4f26aa90"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980827d.wml b/german/security/1998/19980827d.wml
deleted file mode 100644
index 852cc81e162..00000000000
--- a/german/security/1998/19980827d.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht erhalten, dass die Verwendung von ncurses in
-setuid-Programmen den Benutzern eine Möglichkeit verschafft, beliebige Dateien
-zu öffnen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ncurses3.4-dev-Paket sofort zu aktualisieren.</p>
-
-</define-tag>
-<define-tag description>Setuid ncurses-Programme erlauben das Öffnen beliebiger Dateien</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827d.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980827e.wml b/german/security/1998/19980827e.wml
deleted file mode 100644
index 7d195f9510e..00000000000
--- a/german/security/1998/19980827e.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht von Tiago Luz Pinto erhalten, in dem beschrieben wird,
-dass das in 2.0 enthaltene eperl-Paket ISINDEX-Abfragen falsch interpretiert.
-Dies kann dazu führen, dass beliebiger Perl-Code auf dem Server ausgeführt
-wird.</p>
-
-<p>Wir empfehlen Ihnen, Ihr eperl-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Fehlinterpretiert ISINDEX-Abfragen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827e.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980828a.wml b/german/security/1998/19980828a.wml
deleted file mode 100644
index de1c90ca5c8..00000000000
--- a/german/security/1998/19980828a.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass Pufferüberläufe in »lprm« Benutzern
-erlauben könnten, root-Zugriff auf dem lokalen System zu erhalten.</p>
-
-<p>Wir empfehlen Ihnen, die Programmdateien aus Hamm oder einem neueren
-Release zu verwenden.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf erlaubt lokalen root-Zugriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-26
diff --git a/german/security/1998/19980828b.wml b/german/security/1998/19980828b.wml
deleted file mode 100644
index 1557b538645..00000000000
--- a/german/security/1998/19980828b.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht über eine neue Art von Denial of Service
-Angriffen erhalten, die INN-News-Systeme deaktivieren. Jemand hat massenweise
-»sendsys«-Nachrichten mit gefälschter »From«-Adresse versendet. Dies kann zu
-einer hohen Last während der Bearbeitung der Anfragen auf dem News-System
-führen.</p>
-
-<p>Debian GNU/Linux ist dafür <strong>nicht</strong> anfällig, falls die
-Standardeinstellungen beibehalten wurden, da solche Anfragen nur protokolliert
-werden. Allerdings werden sie verarbeitet, wenn sie von zwei gut bekannten
-Adressen stammen.</p>
-
-<p>Diese Art von Kontrollnachrichten wird nicht mehr benötigt, seitdem das
-USENET so stark gewachsen und sehr zuverlässig geworden ist. Daher schadet es
-nichts, diesen Protokolliermechanismus zu deaktivieren.</p>
-</define-tag>
-<define-tag description>Entferntes Denial of Service bei Benutzung des sendsys-Protokolliermechanismus</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828b.data'
-#use wml::debian::translation-check translation="f0ec8942dbe43e07744303cf2c915c9eba3d548e"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27
diff --git a/german/security/1998/19980828c.wml b/german/security/1998/19980828c.wml
deleted file mode 100644
index 9f42a3af81f..00000000000
--- a/german/security/1998/19980828c.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht von Dag-Erling Coidan Smørgrav erhalten, der
-besagt, dass Apache, wie es mit Debian GNU/Linux 2.0 verbreitet wird, für
-einen »Denial of Service«-Angriff anfällig ist, in dem identische Kopfzeilen
-O(n²)-Speicher verbrauchen können.</p>
-
-<p>Wir empfehlen Ihnen, Ihr apache-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Für einen Denial of Service anfällig</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828c.data'
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/1998/19980828d.wml b/german/security/1998/19980828d.wml
deleted file mode 100644
index c3b4429e5da..00000000000
--- a/german/security/1998/19980828d.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag moreinfo>
-<p>Das Spiel sail, wie es im bsdgames-Paket enthalten ist, enthält ein /tmp
-Laufzeit-Problem.</p>
-</define-tag>
-<define-tag description>/tmp Laufzeit-Problem in sail</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828d.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/1998/19980829.wml b/german/security/1998/19980829.wml
deleted file mode 100644
index 15e227fa76c..00000000000
--- a/german/security/1998/19980829.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht von SGI über eine Verwundbarkeit im
-»seyon«-Programm erhalten. Dies kann zur Erlangung von root-Rechten
-durch Dritte führen. Jeder Benutzer, der das »seyon«-Programm
-ausführen kann, kann diese Verwundbarkeit ausnutzen.</p>
-
-<p>Da SGI keine Informationen über die Ausnutzung der Verwundbarkeit
-bietet, sind wir nicht in der Lage, das Problem zu beheben. SGI stellt
-solche Informationen nur anerkannten Sicherheitsreaktions-, -zwischenfall-,
-bzw. -Koordinationsfirmen zur Verfügung, und Bugtraq scheint nicht
-akzeptabel zu sein. SGI entwickelt keine Patches für Produkte Dritter,
-daher gibt es auch keine Möglichkeit für eine schnelle Reparatur.</p>
-
-<p>Da die Erlangung von root-Rechten ein mit Administratorrechten
-laufendes ausführbares Programm benötigt, neigen wir zu der Annahme,
-dass dieses Problem ein »seyon« mit setuid-Rechten voraussetzt. Das
-»seyon«-Programm, wie es von Debian GNU/Linux ausgeliefert wird, läuft
-<em>nicht</em> setuid root.</p>
-
-<p>Daher bezweifeln wir, dass das Seyon-Paket, wie es von Debian GNU/Linux
-bereitgestellt wird, dazu verwendet werden kann, root-Zugriff
-zu erlangen, falls Sie nicht die Standardeinstellungen ändern.</p>
-</define-tag>
-<define-tag description>Unerlaubte Erlangung von Administratorzugriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980829.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-25
diff --git a/german/security/1998/19980901.wml b/german/security/1998/19980901.wml
deleted file mode 100644
index ad1984bcbc9..00000000000
--- a/german/security/1998/19980901.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag moreinfo>
-<p>
-Vor kurzem wurde in Meldungen über Computersicherheit wieder über
-Pufferüberläufe in »minicom« berichtet. Diese können zur Erlangung von
-Administratorrechten (Root Exploits) führen, falls das Programm setuid
-root installiert ist.
-</p>
-
-<p>Debian GNU/Linux 2.0 ist <em>nicht</em> verwundbar für diesen Exploit.</p>
-
-<p>
-Das Programm »minicom« wird in der Debian-Distribution nicht setuid root
-installiert. Dies wird unter Debian GNU/Linux nicht benötigt.
-</p>
-</define-tag>
-<define-tag description>Pufferüberläufe in »minicom«, falls es setuid installiert ist</define-tag>
-
-#use wml::debian::translation-check translation="2c7cedb8e0fb02b64c3c71add86fe5d90b281fe8"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980901.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27
diff --git a/german/security/1998/19980904.wml b/german/security/1998/19980904.wml
deleted file mode 100644
index c4ac8da065b..00000000000
--- a/german/security/1998/19980904.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>
-<p>Das Programm »rpc.mountd« ist ein mount-Daemon, der per NFS eingehängte
-Verzeichnisse verwaltet. Die Version, die mit aktuellen Linux-Distributionen
-ausgeliefert wird, enthält einen Pufferüberlauf.</p>
-
-<p>Der Überlauf kann als Teil eines Angriffs benutzt werden, um
-root-Zugriff auf dem Rechner zu erlangen, der als NFS-Server dient.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netstd-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in »mountd«</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980904.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27
diff --git a/german/security/1998/19980905.wml b/german/security/1998/19980905.wml
deleted file mode 100644
index c4e80ba33c6..00000000000
--- a/german/security/1998/19980905.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass »nslookup« und »dig«, wie sie mit
-aktuellen Linux-Distributionen ausgeliefert werden, mögliche Pufferüberläufe
-enthalten.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bind-Paket umgehend zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Mögliche Pufferüberläufe in »nslookup« und »dig«</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980905.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27
diff --git a/german/security/1998/19980909.wml b/german/security/1998/19980909.wml
deleted file mode 100644
index 766bf4d40ba..00000000000
--- a/german/security/1998/19980909.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Uns wurde berichtet, dass die bash ein Problem mit sehr langen
-Pfadnamen hatte. Falls ein sehr langer Pfad verarbeitet wurde, versagte
-bash an allen Stellen beim Prüfen des Ergebnisses von getcwd(), was ausgenutzt
-werden könnte.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bash-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Probleme mit sehr langen Pfadnamen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980909.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27
diff --git a/german/security/1998/19980922.wml b/german/security/1998/19980922.wml
deleted file mode 100644
index 1ebdf07a6db..00000000000
--- a/german/security/1998/19980922.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben herausgefunden, dass die tcsh ein Problem mit
-sehr langen Pfadnamen hat. Falls ein sehr langer Pfadname verarbeitet wird,
-versagte »tcsh« an allen Stellen bei der Prüfung des Ergebnisses von getcwd(),
-was ausgenutzt werden konnte.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tcsh-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf bei sehr langen Pfaden</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980922.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-27
diff --git a/german/security/1998/19981112.wml b/german/security/1998/19981112.wml
deleted file mode 100644
index 487775d8a67..00000000000
--- a/german/security/1998/19981112.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass »junkbuster« eine Reihe von
-Pufferüberlauf-Verwundbarkeiten enthält. Wir haben diese in der Version
-2.0-3.2 behoben. Alle neueren Versionen sind ebenfalls nicht verwundbar.
-Diese Patches wurden von Version 2.0.2 zurückportiert.</p>
-
-<p>Wir empfehlen Ihnen, Ihr junkbuster-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberläufe</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981112.data'
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28
diff --git a/german/security/1998/19981118.wml b/german/security/1998/19981118.wml
deleted file mode 100644
index f466dc1a051..00000000000
--- a/german/security/1998/19981118.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag moreinfo>
-<p>Es gab Berichte, dass einige Linux-Distributionen von einer Verwundbarkeit
-in Samba betroffen sein. Die betrifft zwei Punkte:</p>
-
-<ul>
- <li>Das »wsmbconf«-Programm (das immer noch eine Prototyp-Anwendung und
- nicht zur allgemeinen Veröffentlichung gedacht ist), ist unsicher.
- Debian verbreitet dieses Programm nicht.</li>
- <li>Einige Distributionen benutzen ein weltbeschreibbares Verzeichnis ohne
- das »t«-Bit. Wir benutzen /var/tmp, das nicht unter diesem Problem
- leidet.</li>
-</ul>
-
-<p>Es besteht keine Notwendigkeit, das Samba-Paket zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981118.data'
-#use wml::debian::translation-check translation="a61693d1249291988800494434ea1cb39599df6f"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28
diff --git a/german/security/1998/19981122.wml b/german/security/1998/19981122.wml
deleted file mode 100644
index cce65244812..00000000000
--- a/german/security/1998/19981122.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass das zgv-Paket für Pufferüberläufe
-anfällig ist.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zgv-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberläufe</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981122.data'
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28
diff --git a/german/security/1998/19981126.wml b/german/security/1998/19981126.wml
deleted file mode 100644
index 286964ac3e6..00000000000
--- a/german/security/1998/19981126.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben herausgefunden, dass das fsp-Paket einen mögliche
-Sicherheitsschwäche enthält. Wenn das fsp-Paket installiert wird, fügt es
-den Benutzer »ftp« hinzu, ohne den Administrator danach zu fragen. Dies kann
-anonymen FTP erlauben, falls Sie den Standard-FTP-Daemon oder »wu-ftpd«
-einsetzen.</p>
-
-<p>Falls Sie fsp und einen FTP-Daemon installiert haben, und keinen anonymen
-FTP-Zugang aktiviert haben wollen, sollten Sie das Benutzerkonto von »ftp«
-entfernen. Dies kann mit dem Befehl »<kbd>userdel ftp</kbd>« erreicht
-werden.</p>
-
-<p>Bitte beachten Sie, dass Sie, falls Sie »proftpd« als FTP-Daemon einsetzen,
-von dieser Schwachstelle nicht betroffen sind, da dort der anonyme FTP-Zugang
-manuell aktiviert werden muss.</p>
-
-<p>Wir haben dieses Problem in fsp Version 2.71-10 behoben. Bitte beachten Sie,
-dass eine Aktualisierung auf diese Version den Benutzer »ftp«
-<strong>nicht</strong> entfernt. Falls Sie das Paket bereits installiert
-haben, müssen Sie dies manuell erledigen.</p>
-</define-tag>
-<define-tag description>Erzeugt unberechtigt den Benutzer »ftp«</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981126.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28
diff --git a/german/security/1998/19981207.wml b/german/security/1998/19981207.wml
deleted file mode 100644
index 3a9725ca06f..00000000000
--- a/german/security/1998/19981207.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben herausgefunden, dass das fte-Paket, wie es im Slink- (frozen)
-und Potato-Archiv (unstable) enthalten ist, seine
-root-Privilegien nach der Initialisierung des virtuellen
-Konsolengerätes nicht abgibt. Dies erlaubt es allen Benutzern, Dateien mit
-root-Rechten zu lesen und zu schreiben, sowie alle Programme als
-root auszuführen.</p>
-
-<p>Ein neues Paket (Version 0.46b-4.1) wurde hochgeladen, um das Problem zu
-beheben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fte-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Gibt seine root-Privilegien nicht ab</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981207.data'
-#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28
diff --git a/german/security/1998/19981210.wml b/german/security/1998/19981210.wml
deleted file mode 100644
index f9abc16709a..00000000000
--- a/german/security/1998/19981210.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>
-<p>Es gab in jüngster Zeit einiges an Verwirrung über ssh: Einige Leute
-glauben, ihr System wurde über die ssh gehackt, obwohl niemand in der
-Lage war, einen Exploit zu erzeugen. Um jegliche mögliche Probleme zu
-vermeiden, haben wir ssh gepatcht, um alle
-möglichen Pufferüberläufe zu reparieren. Wir glauben, dies wird jeden
-Angriff beenden, den es da draußen gibt. Diese Reparaturen beinhalten
-auch die bereits verteilten Korrekturen für den Kerberos-Code.</p>
-
-<p>Bitte beachten Sie, dass dieser Patch nicht unter den Lizenzproblemen
-leidet, die andere im Umlauf befindliche Patches betreffen, da er nicht
-die vsnprintf-Implementation der ssh Version 2, sondern stattdessen Code
-von sendmail (welcher wiederum auf im Usenet verbreiteten Code basiert)
-für Systeme verwendet, die in ihrer libc kein vsnprintf enthalten.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ssh-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf beim Protokollieren</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981210.data'
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a"
-# $Id$
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-08-28
diff --git a/german/security/1998/Makefile b/german/security/1998/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/1998/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/1998/index.wml b/german/security/1998/index.wml
deleted file mode 100644
index 8b3f828ddea..00000000000
--- a/german/security/1998/index.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 1998</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :>
-
diff --git a/german/security/1999/19990104.wml b/german/security/1999/19990104.wml
deleted file mode 100644
index c882866c8b0..00000000000
--- a/german/security/1999/19990104.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass netstd unter zwei Pufferüberläufen leidet.
-Das erste Problem ist ein ausnutzbarer Pufferüberlauf im bootp-Server. Das
-zweite Problem ist ein Überlauf im FTP-Client. Beide Probleme sind in einem
-neuen netstd-Paket, Version 3.07-2hamm.4, behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netstd-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in bootpd und ftp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990104.data'
-#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0"
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-10
diff --git a/german/security/1999/19990117.wml b/german/security/1999/19990117.wml
deleted file mode 100644
index 359171c341d..00000000000
--- a/german/security/1999/19990117.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben herausgefunden, dass das ftpwatch-Paket, wie es mit Debian
-GNU/Linux 1.3 und neuer verteilt wird, ein Sicherheitsproblem hat, das den
-Benutzern einen einfachen Administratorzugang ermöglicht.</p>
-
-<p>Wir empfehlen Ihnen, das ftpwatch-Paket umgehend zu entfernen.</p>
-
-<p>Wir werden an einer neuen Version von ftpwatch arbeiten, um diese Probleme
-zu behandeln, und wir werden dies in einem neuen Sicherheitsgutachten
-bekanntgeben.</p>
-
-<p><em>Ein neues Sicherheitsgutachten wurde nie veröffentlicht. Das
-aktualisierte Paket ist in neueren Distributionen enthalten und die
-Debian README enthält folgenden Text:</em></p>
-
-<pre>
-Aufgrund von Sicherheitsproblemen installiert sich FTPWatch nicht mehr
-eigenständig in der crontab-Datei des Administrators (root). Stattdessen muss
-jeder Benutzer, der es verwenden will, es in seine eigene crontab eintragen.
-Um wie bisher eine wöchentliche Aktualisierung zu erhalten, muss folgende Zeile
-eingefügt werden:
-
- 47 5 * * 7 /usr/sbin/ftpwatch
-
-Dies bedeutet zudem, das alle Dateien in ~/.ftpwatch/ mittels »chown« dem
-Benutzer übertragen werden müssen (ursprünglich gehörten sie dem Administrator).
-</pre>
-</define-tag>
-<define-tag description>root-Kompromittierung in ftpwatch</define-tag>
-
-#use wml::debian::translation-check translation="73a28a0a52483b069940757e205e7fa820d9f1ca"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990117.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-14
diff --git a/german/security/1999/19990210.wml b/german/security/1999/19990210.wml
deleted file mode 100644
index d4e4541886b..00000000000
--- a/german/security/1999/19990210.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag moreinfo>
-<p>Die »wu-ftpd-academ«- und »proftpd«-Pakete in Debian GNU/Linux 2.0 (Hamm)
-sind für einen Pufferüberlauf verwundbar. Es ist möglich, auf der Maschine
-einen Shell-Zugang zu erhalten, und wir empfehlen, die Pakete umgehend
-zu aktualisieren.</p>
-
-<p>Auszug vom Netect Report in CA-1999-03:<br />
-Eindringlinge, die dieses Sicherheitsloch ausnutzen können, erhalten
-letztendlich interaktiven Zugang zu dem entfernten FTP-Server mit
-root-Berechtigungen.</p>
-
-<p>Falls Sie Debian GNU/Linux 2.1 (Slink) einsetzen, sollten Sie eine neue
-Version herunterladen. Beachten Sie bitte, dass »wu-ftpd« in einigen
-Konfigurationen in einem deaktivierten Zustand installiert wird; Sie
-können »wu-ftpd« aktivieren, indem Sie die Zeile für /usr/sbin/ftpd in
-/etc/inetd.conf auskommentieren und
-<code>/etc/init.d/netbase reload</code> ausführen. Die Zeile für
-/usr/sbin/in.ftpd sollte deaktiviert bleiben.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in einigen FTP-Servern</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990210.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-14
diff --git a/german/security/1999/19990215.wml b/german/security/1999/19990215.wml
deleted file mode 100644
index 852af45b40a..00000000000
--- a/german/security/1999/19990215.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-<p>Der Betreuer des Debian GNU/Linux cfengine-Pakets hat einen Fehler von
-cfengine in der Handhabung von temporären Dateien in der »tidy«-Aktion für
-Home-Verzeichnisse gefunden, welcher cfengine anfällig für einen
-Symlink-Angriff macht. Der Autor wurde darüber informiert, aber er hat noch
-keine Korrektur veröffentlicht.</p>
-</define-tag>
-<define-tag description>Sicherheitsproblem bei der Handhabung temporärer Dateien</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990215.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-20
diff --git a/german/security/1999/19990215a.wml b/german/security/1999/19990215a.wml
deleted file mode 100644
index 78c98a8351a..00000000000
--- a/german/security/1999/19990215a.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte über zwei Pufferüberläufe in dem super-Paket enthalten,
-welches als Teil von Debian GNU/Linux verteilt wurde. Zum einen hat super für
-die benutzerbezogenen .supertab-Dateien nicht auf Pufferüberläufe bei der
-Erzeugung des Pfades zu der .supertab-Datei des Benutzers geachtet. Zum
-anderen erlaubte es ein Pufferüberlauf einem normalen Benutzer, super mit
-Hilfe einer bösartigen .supertab-Datei überlaufen zu lassen. Wir empfehlen
-Ihnen, Ihr super-Paket unverzüglich zu aktualisieren.</p>
-
-<p>Eine Analyse über die Verwundbarkeit in super ist auf den
-<a href="http://www.securityfocus.com/archive/1/12713">Securityfocus Archivseiten</a>
-verfügbar.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in super</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990215a.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-20
diff --git a/german/security/1999/19990218.wml b/german/security/1999/19990218.wml
deleted file mode 100644
index b3a3597b8e8..00000000000
--- a/german/security/1999/19990218.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Nur Version 0.8.8 in der nicht veröffentlichten Debian
-&quot;Potato&quot;-Distribution
-war verwundbar. Die frühere Version 0.7 und 0.8.7 in Hamm und Slink sind
-nicht verwundbar.</p>
-
-<p>Die derzeit in Potato enthaltene Version (eterm_0.8.8-5 oder höher) ist
-bereits korrigiert worden.</p>
-</define-tag>
-<define-tag description>root-Ausbeutung in eterm</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990218.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-21
diff --git a/german/security/1999/19990220.wml b/german/security/1999/19990220.wml
deleted file mode 100644
index e141696983e..00000000000
--- a/german/security/1999/19990220.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>
-<p>Die Version von wget in Slink (2.1) und Potato versucht auf nicht
-korrekte Weise chmod auf symbolische Links anzuwenden, wenn es mit der
--N Option aufgerufen wird. Die Version in Hamm (Debian 2.0) ist davon
-nicht betroffen.</p>
-
-<p>Nur das wget-Paket in den noch nicht veröffentlichten Debian-Versionen ist
-betroffen. Sie können das wget_1.4.5-0.1-Paket von Debian 2.0 installieren
-oder auf ein korrigiertes wget_1.5.3 warten, das in Kürze veröffentlicht
-wird.</p>
-</define-tag>
-<define-tag description>Unsachgemäße Handhabung von Rechten von symbolischen Links</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990220.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-22
diff --git a/german/security/1999/19990220a.wml b/german/security/1999/19990220a.wml
deleted file mode 100644
index ebdb372a1cb..00000000000
--- a/german/security/1999/19990220a.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Wenn lsof setuid root oder setgid kmem installiert ist, ist es
-für einen Pufferüberlauf anfällig, der zu direktem root-Zugriff
-oder zu root-Zugriff mittels »live Kernel-Patching« führen kann.</p>
-
-<p>Diese
-<a href="http://www.securityfocus.com/archive/1/12566/2003-04-12/2003-04-18/2">\
-Securityfocus Archiv-Meldung</a> von hert.org betont, dass lsof weder
-setuid root noch segid sein sollte.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in lsof</define-tag>
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990220a.data'
-#Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-22
diff --git a/german/security/1999/19990331.wml b/german/security/1999/19990331.wml
deleted file mode 100644
index 3f478efdf37..00000000000
--- a/german/security/1999/19990331.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag moreinfo>
-<p>Einige Versionen des X Fenstersystems legen <kbd>/tmp/.X11-unix</kbd> weltlesbar an,
-selbst wenn dies ein symbolischer Link auf einen andere Datei im System ist.
-Debian 2.1 (Slink) ist von diesem Problem <em>nicht</em> betroffen.</p>
-
-<p>Es scheint, dass dieser Fehler ursprünglich für ein NetBSD-System auf
-<a href="http://packetstorm.icx.fr/9903-exploits/X11R6.txt">Packetstorm
-&ndash; März 1999 Exploits</a> gemeldet wurde; der Bericht hat auch einen
-Verweis, der zeigt, dass Linux ebenfalls verwundbar ist. Zusätzlich ist das
-SuSE-Sicherheitsgutachten für diese Verwundbarkeit auf der
-<a href="http://lists.insecure.org/lists/bugtraq/1999/Mar/0216.html">\
-»BugTraq-Liste &ndash; März 1999 (0216)«-Seite</a> verfügbar.</p>
-</define-tag>
-<define-tag description>Symbolischer Link kann benutzt werden, um beliebige Dateien weltlesbar zu machen</define-tag>
-
-#use wml::debian::translation-check translation="d02ac3f22e1a64f9294473524432f989b86c9166"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990331.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-23
diff --git a/german/security/1999/19990331a.wml b/german/security/1999/19990331a.wml
deleted file mode 100644
index cbfe3e50f10..00000000000
--- a/german/security/1999/19990331a.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag moreinfo>
-<p>Einige Implementierungen von xfs setzen inkorrekterweise die Rechte von
-<kbd>/tmp/.font-unix</kbd>, selbst wenn dies ein symbolischer Link auf eine
-andere Datei ist. Debian 2.1 (Slink) ist für dieses Problem <em>nicht</em>
-verwundbar.</p>
-
-<p>Diese <a href="http://xforce.iss.net/static/3502.php">»ISS Security &ndash;
-X-Force Warnung &ndash; xfree86-xfs-symlink-dos«-Seite</a> enthält eine gute
-Zusammenfassung der xfs-Verwundbarkeit.</p>
-
-<p>Die Verwundbarkeit kann dazu benutzt werden, die Rechte von /etc/shadow zu
-ändern. Dies wurde im
-<a href="http://archives.neohapsis.com/archives/bugtraq/1999_1/1166.html">\
-Neohapsis-Archiv (BugTraq) 1999 »Fehler in xfs«</a> gezeigt. Der
-Diskussionsstrang kann in
-<a href="http://archives.indenial.com/hypermail/bugtraq/1999/March1999/index.html#241">\
-InDenial-BugTraq-Archive &ndash; März 1999 »Fehler in xfs«</a> nachgelesen
-werden.</p>
-
-</define-tag>
-<define-tag description>Symbolischer Link kann zur Änderung von Dateirechten verwendet werden</define-tag>
-
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990331a.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-23
diff --git a/german/security/1999/19990422.wml b/german/security/1999/19990422.wml
deleted file mode 100644
index ab1bddba048..00000000000
--- a/german/security/1999/19990422.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-<p>Eine neue Version von procmail wurde veröffentlicht, die einige
-in Version 3.13 übersehene neue Pufferüberläufe behebt.</p>
-
-<p>Wir empfehlen Ihnen, Ihr procmail-Paket umgehend zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberläufe, verschiedene Sicherheitsaktualisierungen</define-tag>
-
-#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990422.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-24
diff --git a/german/security/1999/19990607.wml b/german/security/1999/19990607.wml
deleted file mode 100644
index 34ffa9e4c9c..00000000000
--- a/german/security/1999/19990607.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>
-Linux 2.2.x Kernel haben ein Problem beim Auswerten der IP-Optionen, was sie
-anfällig für Dienstverweigerungsangriffe (Denial of Service, DoS) macht. Das
-Debian GNU/Linux 2.1 Release (Slink) für die Sun-Sparc-Architektur
-benutzt solch einen Kernel. Falls Sie solch ein System benutzen und den Kernel
-nicht selbst aktualisiert haben, dann empfehlen wir Ihnen, das kernel-image
-Paket umgehend zu aktualisieren. Falls Sie ein sun4u-System besitzen, benutzen
-Sie bitte kernel-image-2.2.9-sun4u, andernfalls benutzen Sie das normale
-kernel-image-2.2.9-Paket. Nur die Sparc-Architektur benutzt in der Slink
-Veröffentlichung standardmäßig einen 2.2 Kernel.</define-tag>
-<define-tag description>Diensteverweigerung in den Kerneln der 2.2er Serie</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990607.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-24
diff --git a/german/security/1999/19990607a.wml b/german/security/1999/19990607a.wml
deleted file mode 100644
index ea911226d5f..00000000000
--- a/german/security/1999/19990607a.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-<p>Die Version der IMAP-Suite in Debian GNU/Linux 2.1 hat
-eine Verwundbarkeit in ihrem POP-2 Daemon, der im ipod-Paket enthalten ist.
-Mit Hilfe dieser Verwundbarkeit kann ein entfernter Angreifer eine
-Shell mit der Benutzerkennung »nobody« auf dem Server erlangen.</p>
-</define-tag>
-<define-tag description>Verwundbarkeit im POP-2 Daemon</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990607a.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-27
diff --git a/german/security/1999/19990612.wml b/german/security/1999/19990612.wml
deleted file mode 100644
index 11a69cf825c..00000000000
--- a/german/security/1999/19990612.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass das »man-db«-Paket, wie es in Debian
-GNU/Linux 2.1 enthalten ist, eine Verwundbarkeit im zsoelim-Programm
-besitzt: Es war für einen Symlink-Angriff verwundbar. Dies wurde in
-Version 2.3.10-69FIX.1 behoben.</p>
-</define-tag>
-<define-tag description>Symlink-Angriff</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990612.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-27
diff --git a/german/security/1999/19990623.wml b/german/security/1999/19990623.wml
deleted file mode 100644
index 5d72e6ddac4..00000000000
--- a/german/security/1999/19990623.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag moreinfo>
-<p>Uns ist zur Kenntnis gekommen, dass die Version von mailman, wie sie
-von Debian GNU/Linux 2.1 bereitgestellt wird, ein Problem beim Überprüfen
-des Listenadministrators hat. Das Problem bestand darin, dass die verwendete
-Cookie-Werteerzeugung vorhersagbar war, so dass
-ein gefälschter Authentifizierungs-Cookie zum Zugriff auf die Webseiten
-des Administrators verwendet werden konnte, ohne das entsprechende Passwort
-zu kennen. Weitere Informationen über diese Verwundbarkeit kann in der
-python.org Mailman-Entwicklerliste vom Juni 1999, in dem
-<a href="http://mail.python.org/pipermail/mailman-developers/1999-June/thread.html#5689">\
-»Cookie security hole in admin interface«-Diskussionsstrang</a> gefunden
-werden. Dieses Problem wurde in Version 1.0rc2-5 behoben.</p>
-</define-tag>
-<define-tag description>Schwache Administrator-Authentisierung</define-tag>
-
-#use wml::debian::translation-check translation="166945915f0d0fd909d442953cca024468bf0775"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990623.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-27
diff --git a/german/security/1999/19990804.wml b/german/security/1999/19990804.wml
deleted file mode 100644
index 0aafc02d9c6..00000000000
--- a/german/security/1999/19990804.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag moreinfo>
-<p>Die Version von Samba, wie sie von Debian GNU/Linux 2.1 ausgeliefert
-wird, hat eine Reihe von Sicherheitsproblemen:</p>
-
-<ul>
-<li>Ein Diensteverweigerungsangriff (Denial of Service) gegen nmbd war
-möglich</li>
-<li>Es war möglich, smbd auszunutzen, falls Sie ein Nachrichten-Befehl
-(message command) mit den Formatieranweisungen %f oder %M verwendet haben</li>
-<li>Die Überprüfung von smbmnt, ob ein Benutzer die Rechte besitzt, einen
-Einhängepunkt zu erzeugen, war fehlerhaft und erlaubte es den Benutzern an
-beliebigen Stellen im System, Dateisysteme einzuhängen</li>
-</ul>
-
-<p>Diese Probleme wurden in der Version 2.0.5a-1 behoben. Wir empfehlen, dass
-Sie das Samba-Paket umgehend aktualisieren.</p>
-
-<p>Bitte beachten Sie, dass es sich hierbei um eine bedeutende Aktualisierung
-handelt, und Sie deshalb vorsichtig bei der Aktualisierung sein müssen,
-da u.U. einige Änderungen an der Konfigurationsdatei nötig sein könnten. Die
-Konfigurationsdatei wurde auch an einen neuen Platz verschoben
-(<kbd>/etc/samba</kbd>).</p>
-
-<p>Das smbfsx-Paket ist ebenfalls mit dieser Aktualisierung überflüssig
-und ist durch smbfs ersetzt worden, das sowohl 2.0er- als auch 2.2er-Kernel
-handhaben kann.</p>
-</define-tag>
-<define-tag description>Durch aktualisierte Originalquellen behobene Sicherheitsprobleme</define-tag>
-
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990804.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-27
diff --git a/german/security/1999/19990806.wml b/german/security/1999/19990806.wml
deleted file mode 100644
index 4680450968f..00000000000
--- a/german/security/1999/19990806.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag moreinfo>
-<p>Die aktuelle Version von Debian ist für diesen Exploit nicht verwundbar.
-Jene Benutzer, die Debian vor Version 2.0 oder cfingerd vor Version 1.3.2-9
-einsetzen, sollten auf die neueste Version von cfingerd aktualisieren.</p>
-
-<p>Der <a href="http://lists.insecure.org/lists/bugtraq/1999/Jul/0002.html">\
-ursprüngliche Fehlerbericht</a>, auf den im »credit«-Abschnitt von BugTraq-ID
-512 verwiesen wird, bietet weitere Informationen.</p>
-
-<p>Eine E-Mail im
-<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/07/msg00009.html">\
-Stuttgarter BugTraq-Archiv 1999/07 (00009)</a> empfiehlt andere Varianten von
-fingerd, statt den in dem Abschnitt »Solution« von BugTraq ID 512 erwähnten
-Patch zu verwenden.</p>
-
-<p><strong>Aktualisierung:</strong> Eine andere Schwachstelle (Exploit) von
-cfingerd wird in einem <a href="19990814">neueren Sicherheitsgutachten</a>
-behandelt.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in älteren Versionen von cfingerd</define-tag>
-
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990806.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-28
diff --git a/german/security/1999/19990807.wml b/german/security/1999/19990807.wml
deleted file mode 100644
index f389c72a313..00000000000
--- a/german/security/1999/19990807.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag moreinfo>
-<p>Xmonisdn ist ein X-Applet, das den Zustand der ISDN-Verbindungen anzeigt.
-Sie können es so konfigurieren, dass beim Anklicken mit der rechten oder
-linken Maustaste zwei Skripte gestartet werden. Xmonisdn wurde setuid
-root installiert, so dass die Skripte Einstellungen wie das Hinzufügen
-und Entfernen von Netzwerkrouten vornehmen konnten. Obwohl die Skripte
-auf Eigentümer root und die Tatsache, dass sie nicht durch die Gruppe oder
-andere schreibbar waren, überprüft wurden, wurden sie mit der
-system()-Bibliotheksfunktion aufgerufen, welche eine Shell zum Ablauf startet.
-Das bedeutet, dass die Skripte anfällig für Angriffe mit manipulierten
-»IFS« und/oder »PATH« sind.</p>
-
-<p>Allerdings wird setuid root nicht mehr benötigt, da das ISDN System nun andere
-Möglichkeiten zur Verhinderung von Auswählversuchen neben der Manipulation
-von Netzwerkrouten anbietet. Dies kann durch jeden Benutzer erreicht werden,
-der Zugriff auf /dev/isdnctrl0 und /dev/isdninfo hat. Auf Debian-Systemen
-sind beide mit Lese-/Schreibzugriff für die Gruppe dialout versehen, so dass,
-falls xmonisdn von einem Mitglied der Gruppe dialout aufgerufen wird, die
-nötigen isdnctrl-Kommandos ausgeführt werden können.</p>
-</define-tag>
-<define-tag description>Fehlerhafte Rechte für xmonisdn</define-tag>
-
-#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990807.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-31
diff --git a/german/security/1999/19990814.wml b/german/security/1999/19990814.wml
deleted file mode 100644
index 1de7bc22172..00000000000
--- a/german/security/1999/19990814.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag moreinfo>
-<p>Ein ernsthafter Fehler wurde in cfingerd vor Version 1.4.0 gemeldet. Er
-ist in allen Versionen von cfingerd zwischen 1.2.0 und 1.3.2 einschließlich
-enthalten. Falls cfingerd entsprechend konfiguriert ist, erlaubt es dieser
-Fehler lokalen Benutzern, beliebige Programme mit root-Rechten
-auszuführen.</p>
-
-<p>Sie sind sicher, falls Sie die Option »ALLOW_EXECUTION« in Ihrer
-cfingerd.conf-Datei im Abschnitt »internal_config« deaktiviert haben, d.h. das
-diese Datei die Zeile »-ALLOW_EXECUTION« enthält.</p>
-
-<p>Dies ist die Voreinstellung des Pakets. Falls Sie die
-Standard-cfingerd.conf-Datei, wie sie in der Distribution ausgeliefert wird,
-verwenden, sind Sie sicher. Dennoch sollten Sie das Paket aktualisieren.</p>
-
-<p>Alle Versionen von cfingerd seit Version 1.2.0 und vor Version 1.4.0 sind
-für diese Schwachstelle (Exploit) anfällig. Die Korrektur aus Version 1.4.0
-wurde an cfingerd 1.3.2-18.1 von Slink angepasst, welches an der unten
-angeführten Stelle erhältlich ist.</p>
-
-<p>Weitere Informationen über diesen Fehler können in
-<a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt">PacketStorm -
-cfingerd.txt</a> gefunden werden.</p>
-
-<p>Übriges: Korrigierte Pakete sind unterhalb für Debian 2.1 (Slink)
-aufgeführt. cfingerd 1.4.0 ist in Debian 2.2 (Potato) enthalten.</p>
-</define-tag>
-<define-tag description>root-Ausbeutung in cfingerd</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990814.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30
diff --git a/german/security/1999/19990823.wml b/german/security/1999/19990823.wml
deleted file mode 100644
index 09f72f03ca6..00000000000
--- a/german/security/1999/19990823.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag moreinfo>
-<p>Der Autor von rsync, Andrew Tridgell, hat berichtet, dass frühere Versionen
-von rsync einen sicherheitsrelevanten Fehler enthielten. Falls Sie leere
-Verzeichnisse in ein nicht existierendes Verzeichnis auf einem entfernten
-Rechner übertrugen, konnte es passieren, dass die Rechte auf dem entfernten
-Rechner verstümmelt wurden. Dieser Fehler tritt nur in einigen selten Fällen
-auf. Es ist unwahrscheinlich, dass Ihnen dies passiert ist, aber
-sicherheitshalber sollten Sie die Rechte Ihrer Home-Verzeichnisse
-überprüfen.</p>
-
-<p>Andrew Tridgells Nachricht ist unter
-<a href="http://lwn.net/1999/0408/a/rsync.html">LWN - rsync (1999)</a>
-sowie
-<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/04/msg00051.html">\
-Stuttgart BUGTRAQ - 1999</a> nachzulesen.</p>
-
-<p>Es folgen einige Auszüge aus Andrews Nachricht an BUGTRAQ:</p>
-
-<p>... habe rsync 2.3.1 mit der Korrektur [des Sicherheitslochs]
-veröffentlicht.</p>
-
-<p>Ein Benutzer kann dieses Loch nicht gezielt ausnutzen, um zusätzliche Rechte
-zu erlangen (d.h. dies ist kein »aktives« Sicherheitsloch), aber ein
-Systemadministrator könnte ... versehentlich die Sicherheit Ihrer Systeme
-kompromittieren.</p>
-
-<p>Die Korrektur besteht darin, die Rechte Ihres Home-Verzeichnisses
-mittels chmod wieder zu korrigieren und auf rsync 2.3.1 zu
-aktualisieren. Der Fehler liegt auf der Empfangsseite von rsync, daher
-ist es ziemlich sicher, alte anonyme rsync-Server weiterzubetreiben, solange
-Sie Ihre Clients aktualisieren.</p>
-
-<p>Dieser Fehler war in allen Versionen von rsync vorhanden. Ich entschuldige
-mich für jede entstandene Unannehmlichkeit.</p>
-</define-tag>
-<define-tag description>Seltenes Problem mit beschädigten Dateirechten</define-tag>
-#use wml::debian::translation-check translation="c9b38392dbd3a776a0d1d239dcb72326da1ca94a"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30
diff --git a/german/security/1999/19990823a.wml b/german/security/1999/19990823a.wml
deleted file mode 100644
index 9f6d8cfb928..00000000000
--- a/german/security/1999/19990823a.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht erhalten, dass ältere Versionen von libtermcap
-einen ausnutzbaren Pufferüberlauf enthalten. Debian selbst ist nicht
-ausnutzbar, da termcap vor langer Zeit zu Gunsten von terminfo aufgegeben
-wurde. Falls Sie jedoch Ihre eigenen Programme, die termcap benutzen,
-kompiliert haben, oder Programme von Dritter Seite installiert haben, die
-termcap benötigen und als root laufen, sind Sie verwundbar.</p>
-
-<p>Lesen Sie den
-<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=43141">\
-Debian-Fehlerbericht #43141</a> für weitere Informationen.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf</define-tag>
-
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823a.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30
diff --git a/german/security/1999/19990823b.wml b/german/security/1999/19990823b.wml
deleted file mode 100644
index 7bac54addc3..00000000000
--- a/german/security/1999/19990823b.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>
-<p>Frühere Versionen des smtp-refuser-Pakets kamen mit einer ungeprüften
-Protokollierungseinrichtung in /tmp/log. Dies erlaubte es jedem Benutzer, der
-Schreibzugriff auf /tmp hat, beliebige root-gehörende Dateien zu löschen.</p>
-</define-tag>
-<define-tag description>/tmp Dateierzeugungsproblem</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823b.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30
diff --git a/german/security/1999/19990823c.wml b/german/security/1999/19990823c.wml
deleted file mode 100644
index c68413b03e0..00000000000
--- a/german/security/1999/19990823c.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>
-<p>Alle früheren Versionen von trn benutzen fest kodierte Dateinamen in /tmp
-als temporären Speicher. Ein böswilliger symbolischer Link könnte einen
-Benutzer dazu bringen, Dateien, zu denen Zugriff besteht, zu überschreiben.</p>
-</define-tag>
-<define-tag description>/tmp Dateierzeugungsproblem</define-tag>
-
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823c.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30
diff --git a/german/security/1999/19990830.wml b/german/security/1999/19990830.wml
deleted file mode 100644
index 5a7b796a2b7..00000000000
--- a/german/security/1999/19990830.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>
-<p>Cron versendet Mails als root, ohne die an sendmail auf der
-Befehlszeile übergebenen Parameter zu prüfen. Dies kann zu einer
-root-Kompromittierung führen. Wir empfehlen, cron
-umgehend zu aktualisieren.</p>
-</define-tag>
-<define-tag description>root-Ausbeutung in cron</define-tag>
-
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990830.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-30
diff --git a/german/security/1999/19990907.wml b/german/security/1999/19990907.wml
deleted file mode 100644
index 2730eacaf25..00000000000
--- a/german/security/1999/19990907.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben einen Bericht, der einen Pufferüberlauf im inews-Programm, wie
-es vom INN-News-Server bereitgestellt wird, beschreibt. Dieses Programm wird
-von lokalen Clients verwendet, um News-Artikel in den Server einzuspeisen. Um
-sich mit dem News-Server über ein Unix-Domain-Socket zu verbinden, muss das
-Programm mit den Gruppenrechten <q>news</q> laufen. Durch Ausnutzung dieses
-Fehlers kann ein lokaler Benutzer <q>news</q>-Berechtigungen erlangen. Danach sind
-diese Benutzer in der Lage, die Konfiguration des INN-Servers zu ändern sowie
-die News-Datenbank und -Dateien zu löschen. Wir empfehlen, das inews-inn-Paket
-umgehend zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf im INN inews-Programm</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990907.data'
-# Translator: Helge Kreutzmann <debian@helgefjell.de>, 2003-10-31
diff --git a/german/security/1999/19990924.wml b/german/security/1999/19990924.wml
deleted file mode 100644
index 12dff55b98f..00000000000
--- a/german/security/1999/19990924.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag moreinfo>
-<p>Die Version von amd, die mit Debian GNU/Linux 2.1 ausgeliefert wurde, ist
-anfällig für eine entfernte Ausbeutung. Durch einen an amds
-Protokollierungsroutinen übergebenen langen Verzeichnisnamen kann ein Puffer
-überlaufen, was wiederum ausgenutzt werden kann. Dies wurde in Version
-23.0slink1 korrigiert.</p>
-
-<p><em>Aktualisierung:</em> Diese Korrektur verursachte einen Fehler, der in
-der Version upl102-23.slink2 behoben wurde. Bitte beziehen Sie sich
-auf die <a href="19991018a">aktualisierte DSA-Seite für amd</a>, um
-Informationen zur Korrektur dieses Problems zu erhalten.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in amd</define-tag>
-
-#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990924.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-10-31
diff --git a/german/security/1999/19991018.wml b/german/security/1999/19991018.wml
deleted file mode 100644
index d725dbd2989..00000000000
--- a/german/security/1999/19991018.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass Versionen von mirror, wie sie von Debian
-GNU/Linux 2.1 verteilt werden, aus der Ferne ausgenutzt werden. Wenn eine
-entfernte Maschine gespiegelt wird, kann ein böswilliger Eigentümer
-Dateinamenkonstrukte wie »..« verwenden, die mirror dazu brachten,
-eine Ebene über dem Zielverzeichnis der zu spiegelnden Dateien zu arbeiten und
-dabei unwissenderweise lokale Daten zu überschreiben.</p>
-</define-tag>
-<define-tag description>Inkorrekte Verzeichnisnamen-Handhabung in mirror</define-tag>
-
-#use wml::debian::translation-check translation="14ab6ac0d7b707530cf1dd241af96e704c2a2f19"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991018.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-03
diff --git a/german/security/1999/19991018a.wml b/german/security/1999/19991018a.wml
deleted file mode 100644
index 2b98d1055b6..00000000000
--- a/german/security/1999/19991018a.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>
-<p>Die Version von amd, die mit Debian GNU/Linux 2.1 ausgeliefert wird, ist
-für eine entfernte Ausbeutung anfällig. Wird dem Protokolliercode
-von amd ein großer Verzeichnisname übergeben, erfolgt ein Überlauf, der
-ausgenutzt werden konnte. Diese Verwundbarkeit wurde in Version 23.0slink1
-behoben, bitte lesen Sie hierzu die <a href="19990924">DSA-Seite vom 24.
-September 1999 für amd</a>.
-Jedoch enthielt diese Korrektur einen Fehler, der in Version upl102-23.slink2
-behoben wurde. Verwenden Sie die unten angegebenen Informationen, um ein
-korrigiertes Paket zu erhalten.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in amd &ndash; Aktualisierung</define-tag>
-
-#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991018a.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-03
diff --git a/german/security/1999/19991027.wml b/german/security/1999/19991027.wml
deleted file mode 100644
index 8246649bf9c..00000000000
--- a/german/security/1999/19991027.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag moreinfo>
-<p>Das mit Debian GNU/Linux 2.1 verteilte NIS-Paket hat eine Reihe
-von Problemen:</p>
-
-<ul>
-<li>ypserv erlaubte es jeder Maschine in der NIS-Domäne neue Tabellen
- einzufügen</li>
-<li>rpc.yppasswd hatte einen Pufferüberlauf in seinem MD5-Code</li>
-<li>rpc.yppasswd erlaubte es den Benutzern, das GECOS-Feld und die Login-Shell
- von anderen Benutzern zu ändern</li>
-</ul>
-
-<p>Diese Fehler wurden in Version 3.5-2 behoben. Wir empfehlen, dass Sie das
-NIS-Paket umgehend aktualisieren.</p>
-</define-tag>
-<define-tag description>Verschiedene Sicherheitsprobleme in NIS</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991027.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-05
diff --git a/german/security/1999/19991030.wml b/german/security/1999/19991030.wml
deleted file mode 100644
index ce1c8a4a7fb..00000000000
--- a/german/security/1999/19991030.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag moreinfo>
-<p>Die mit Debian GNU/Linux 2.1 verteilte Version von lpr leidet unter einer
-Reihe von Problemen:</p>
-
-<ul>
-<li>es gab einen Race (Wettrennen) in lpr das von Nutzern ausgenutzt werden konnte, um
- Dateien zu drucken, die sie normalerweise nicht lesen konnten</li>
-<li>lpd hat die Rechte von Warteschlangen-Dateien nicht überprüft. Als
- Ergebnis davon konnte es mit dem »-s«-Schalter dazu gebracht werden,
- Dateien zu drucken, die der Nutzer normalerweise nicht lesen kann</li>
-</ul>
-
-<p>
-<b>Aktualisierung</b>: Es wurden zusätzliche Verwundbarkeiten in lpr
-gefunden. Lesen Sie
-<a href=../2000/20000109>https://www.debian.org/security/2000/20000109</a> für
-weitere Informationen, einschließlich der folgenden:
-</p>
-
-<p>
-Die mit Debian GNU/Linux 2.1 verteilte und die aktualisierte Version 2.1r4 von
-lpr haben folgende zwei Sicherheitsprobleme:
-</p>
-<ul>
-<li>Der Rechnername des Clienten wurde nicht korrekt überprüft, d.h. falls
- jemand in der Lage ist, den DNS-Eintrag für diese IP zu kontrollieren,
- kann er lpr dazu verleiten, ihm Zugang zu gewähren.</li>
-<li>Es war möglich, Extra-Optionen an sendmail zu übergeben, die es erlaubten,
- eine andere Konfigurationsdatei zu verwenden. Dies kann ausgenutzt werden,
- um Administratorzugang zu erlangen.</li>
-</ul>
-
-<p>
-Beide Probleme wurden in Version 0.48-0.slink1 behoben. Wir empfehlen, dass
-Sie das lpr-Paket umgehend aktualisieren.
-</p>
-
-<p>
-Lesen Sie <a href="http://lists.insecure.org/lists/bugtraq/1999/Oct/0176.html">
-BugTraq-List (1999 Okt 0176)</a> für weitere Informationen.
-</p>
-</define-tag>
-<define-tag description>Nutzer können für sie unsichtbare Dateien sehen</define-tag>
-
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991030.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-05
diff --git a/german/security/1999/19991111.wml b/german/security/1999/19991111.wml
deleted file mode 100644
index 6a8e2ea2574..00000000000
--- a/german/security/1999/19991111.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>
-<p>Die mit Debian GNU/Linux 2.1 ausgelieferte Version von nfs-server hat einen
-Pufferüberlauf in fh_buildpath(). Es wird angenommen, dass die Gesamtlänge
-eines Pfades niemals PATH_MAX_NAME_MAX überschreiten werde. Mit Hilfe von
-Lese-/Schreib-exportierten Verzeichnissen kann es gelingen, längere Pfade
-zu erzeugen und einen Pufferüberlauf auszulösen.</p>
-
-<p>Dies wurde in Version 2.2beta37-1slink.1 berücksichtigt, und wir empfehlen
-Ihnen, Ihr nfs-server-Paket umgehend zu aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf im NFS-Server</define-tag>
-
-#use wml::debian::translation-check translation="ccfac441ce2e390723f47b0effba9aecbafef9c0"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991111.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-05
diff --git a/german/security/1999/19991111a.wml b/german/security/1999/19991111a.wml
deleted file mode 100644
index 2cd7a6afe43..00000000000
--- a/german/security/1999/19991111a.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag moreinfo>
-<p>Die mit GNU/Linux 2.1 ausgelieferte Version von proftpd hatte eine Reihe
-von Pufferüberläufen, die von entfernen Angreifern ausgenützt werden konnten.
-Eine kurze Liste der Probleme:</p>
-
-<ul>
-<li>Benutzereingaben in snprintf() wurden ohne ausreichende Prüfung
- verwendet</li>
-<li>es gab einen Überlauf in der log_xfer()-Routine</li>
-<li>durch sehr lange Pfadnamen konnte man einen Puffer zum Überlauf
- bringen</li>
-</ul>
-
-<p>Bitte beachten Sie, dass diese Liste nicht als vollständig erachtet
-wird.</p>
-
-<p>Neben den Sicherheitsproblemen wurden ebenfalls eine Reihe von
-Jahr-2000-Problemen behoben.</p>
-
-<p>Lesen Sie die
-<a href="http://lists.suse.com/archive/suse-security/1999-Sep/0052.html">\
-SuSE-Sicherheits-Ankündigung (1999 Sep. 0052)</a> und
-<a href="http://lists.insecure.org/lists/bugtraq/1999/Sep/0337.html">\
-BugTraq-Listen (1999 Sep. 0337)</a> für weitere Informationen.</p>
-
-<p>Wir haben ein neues Paket mit Version 1.2.0pre9-4 erstellt, das diese
-Punkte behandelt, und wir empfehlen, dass Sie das Paket umgehend
-aktualisieren.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in proftpd</define-tag>
-
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991111a.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-05
diff --git a/german/security/1999/19991116.wml b/german/security/1999/19991116.wml
deleted file mode 100644
index 54a25823a1e..00000000000
--- a/german/security/1999/19991116.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Die Version von bind in Debian GNU/Linux 2.1 ist für mehrere
-Diensteverweigerungs-Angriffe (Denial of Service) anfällig, wie dies im
-CERT-Gutachten CA-99.14 dargestellt wird. Beachten Sie, dass bind in
-Debian GNU/Linux 2.1 (bind Version 8.2.1) <em>nicht</em> für den
-»NXT record root exploit« (Erlangung von Administratorrechten) anfällig ist,
-da dieser auf Fähigkeiten, die in bind Version 8.2 hinzugefügt wurden,
-basiert.</p>
-</define-tag>
-<define-tag description>Denial-of-Service-Verwundbarkeit in bind</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991116.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06
diff --git a/german/security/1999/19991202.wml b/german/security/1999/19991202.wml
deleted file mode 100644
index a13e6ceb3f0..00000000000
--- a/german/security/1999/19991202.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag moreinfo>
-<p>Die mit Debian GNU/Linux 2.1 verteilte Version von dump leidet unter
-Problemen beim Wiederherstellen von symbolischen Links.</p>
-
-<p>Dies wurde in Version 0.4b9-0slink1 behoben. Wir empfehlen, dass Sie Ihr
-dump-Paket umgehend aktualisieren.</p>
-
-<p>Diese Version »benutzt lchown statt chown, was ein mögliches
-Sicherheitsproblem bei der Wiederherstellung von Symlinks behebt
-(ein böswilliger Benutzer könnte dies ausnutzen, um vorsätzlich die
-Eigentumsrechte wichtiger Systemdateien zu beschädigen)«.
-</p>
-</define-tag>
-<define-tag description>Problem beim Wiederherstellen von Symlinks</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991202.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06
diff --git a/german/security/1999/19991207.wml b/german/security/1999/19991207.wml
deleted file mode 100644
index f1b33a1cc9d..00000000000
--- a/german/security/1999/19991207.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>
-<p>Die mit Debian GNU/Linux 2.1 verteilte Version von sendmail hat ein kleines
-Problem im Code, der die aliases-Datenbank regeneriert. Sendmail erlaubte
-jedem Benutzer den Aufruf der »-bi«-Option, um die Alias-Datenbank zu
-(re)initialisieren. Der Benutzer konnte dann sendmail unterbrechen und das
-System mit einer beschädigten Alias-Datenbank hinterlassen.</p>
-
-<p>Dies wurde behoben, indem nur der Administrator und vertrauenswürdige
-Benutzer die Alias-Datenbank regenerieren können.</p>
-
-<p>Wir empfehlen, dass Sie das sendmail-Paket auf die neuste Version
-aktualisieren.</p>
-
-<p>Lesen Sie hierzu die
-<a href="http://lists.insecure.org/lists/bugtraq/1999/Nov/0313.html">\
-BugTraq-Liste (1999/Nov/0313)</a> für weitere Informationen.</p>
-
-</define-tag>
-<define-tag description>Denial-of-Service in Sendmail</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991207.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-07
diff --git a/german/security/1999/19991209.wml b/german/security/1999/19991209.wml
deleted file mode 100644
index 2ce7c5c970a..00000000000
--- a/german/security/1999/19991209.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-<p>Die mit Debian GNU/Linux 2.1 ausgelieferte Version von htdig hat ein
-Problem beim Aufruf externer Programme zur Bearbeitung von nicht-HTML
-Dokumenten: Sie ruft das externe Programm mit dem Dokument als Parameter auf,
-prüft aber nicht auf Shell-Escape-Sequenzen. Dies kann ausgenutzt werden,
-indem Dateien mit Shell-Escape-Sequenzen im Dateinamen erzeugt werden, um
-beliebige Kommandos auf der Maschine, auf der htdig läuft, auszuführen.</p>
-</define-tag>
-<define-tag description>Entfernte Ausnutzung in htdig</define-tag>
-
-#use wml::debian::translation-check translation="c394caa4b9c9f6be4fa0cea52ab6f41a1554d4f4"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991209.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06
diff --git a/german/security/1999/19991215.wml b/german/security/1999/19991215.wml
deleted file mode 100644
index 2bedccd5fe2..00000000000
--- a/german/security/1999/19991215.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf in der Beta-Version von Qualcomms qpopper Version 3
-wurde gemeldet. Diese Version von qpopper ist nicht in Debian enthalten; die
-von Debian GNU/Linux 2.1 ausgelieferte Version (qpopper 2.3-4) ist
-<em>nicht</em> für diesen Überlauf anfällig.</p>
-
-<p>Die Verwundbarkeit wird durch fehlende Überprüfung der Begrenzungen des
-Input-Puffers ausgelöst, wenn vsprintf oder sprintf benutzt wird. Für weitere
-Details lesen Sie das
-<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/12/msg00009.html">\
-Stuttgarter BugTraq-Archiv</a> oder das
-<a href="http://www.securityfocus.com/archive/1/36847/1999-11-27/1999-12-03/2">\
-SecurityFocus-Archiv</a>.
-Beide Links verweisen auf die gleiche E-Mail vom Qpopper-Support bei Qualcomm
-und enthalten den Original-Fehlerbericht von Mixter.</p>
-</define-tag>
-<define-tag description>Pufferüberlauf in qpopper</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991215.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06
diff --git a/german/security/1999/19991215a.wml b/german/security/1999/19991215a.wml
deleted file mode 100644
index b2946d2300b..00000000000
--- a/german/security/1999/19991215a.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag moreinfo>
-<p>Eine von Core-SDI herausgegebene Ankündigung deutet an, dass eine
-Kombination von Fehlern in ssh und der rsaref2-Bibliothek ausgenützt werden
-kann, um entfernten Zugriff auf eine Maschine, auf der die verwundbaren
-Programme laufen, zu erhalten. Die Version von ssh in
-Debian ist <em>nicht</em> gegen rsaref2 gelinkt, und ist im ausgelieferten
-Zustand <em>nicht</em> verwundbar. Beachten Sie, dass eine lokal mit
-der rsaref2-Bibliothek kompilierte Version verwundbar sein kann. Lesen
-Sie die Ankündigung unter
-<a href="http://www1.corest.com/common/showdoc.php?idx=130&amp;idxseccion=10&amp;CORE=17f28e005bf48e41503333f6d8aa3d15">\
-CoreLabs-Ankündigung &ndash; CORE-1201999</a> für weitere Informationen.</p>
-
-<p>Jedes Programm, die die rsaref2-Bibliothek verwendet, kann verwundbar
-sein.</p>
-</define-tag>
-<define-tag description>Entfernte Ausbeutung in ssh</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991215a.data'
-# Translator: Helge Kreutzmann, Helge.Kreutzmann@itp.uni-hannover.de, 2003-11-06
diff --git a/german/security/1999/Makefile b/german/security/1999/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/1999/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/1999/index.wml b/german/security/1999/index.wml
deleted file mode 100644
index f2c2cbe3d40..00000000000
--- a/german/security/1999/index.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 1999</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :>
-
diff --git a/german/security/2000/20000108.wml b/german/security/2000/20000108.wml
deleted file mode 100644
index 46c81dd7522..00000000000
--- a/german/security/2000/20000108.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag moreinfo>Die Version von nvi, die mit Debian GNU/Linux 2.1
-verteilt wurde, hat einen Fehler im Standard /etc/init.d/nviboot Skript: Es
-behandelte Dateinamen mit Leerzeichen nicht korrekt. Dies machte es möglich,
-Dateien im root-Verzeichnis zu löschen, indem man Einträge in
-/var/tmp/vi.recover erstellt.
-
-<p>Dies wurde in Version 1.79-9.1 behoben. Wir empfehlen Ihnen, Ihr nvi-Paket
-unverzüglich zu aktualisieren.
-
-<p>Wenn Sie eine angepasste Version von nviboot verwenden, prüfen Sie bitte,
-dass ihre Version nicht für dieses Problem anfällig ist. Wenn Sie
-aktualisieren, wird Ihnen dpkg anbieten, sie mit der neuen sicheren Version zu
-ersetzen, falls benötigt.</define-tag>
-<define-tag description>Fehlerhafte Dateilöschung in boot-Skript</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000108.data'
-#use wml::debian::translation-check translation="9f9bab42f6a09073500f73d102130ca5dfbf503b"
-# $Id$
diff --git a/german/security/2000/20000109.wml b/german/security/2000/20000109.wml
deleted file mode 100644
index 5e2ba7f1158..00000000000
--- a/german/security/2000/20000109.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag moreinfo>Die Version von lpr, die mit Debian GNU/Linux 2.1
-verbreitet wurde, und die aktualisierte Version, die mit 2.1r4 freigegeben
-wurde, hat zwei Sicherheitsprobleme:
-
-<ul>
-<li>Der Rechnername des Clients wurde nicht ordentlich geprüft; falls es daher
-jemandem möglich ist, den DNS-Eintrag für ihre IP zu kontrollieren, könnte er
-lpr austricksen, um Zugriff zu erlangen.
-<li>Es war möglich, zusätzliche Optionen für sendmail festzulegen, die dazu
-verwendet werden konnten, eine andere Konfigurationsdatei festzulegen. Dies
-kann dazu verwendet werden, root-Zugriff zu erlangen.
-</ul>
-
-Beide Probleme wurden in 0.48-0.slink1 behoben. Wir empfehlen Ihnen, Ihr
-lpr-Paket unverzüglich zu aktualisieren.
-</define-tag>
-<define-tag description>Zugriffskontrolle-Problem und
-root-Ausbeutung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000109.data'
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-# $Id$
diff --git a/german/security/2000/20000201.wml b/german/security/2000/20000201.wml
deleted file mode 100644
index 1a857f75e10..00000000000
--- a/german/security/2000/20000201.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>Das in Debian GNU/Linux 2.1 ausgelieferte apcd-Paket ist
-für eine Symlink-Angriff verwundbar. Falls der apcd-Prozess ein SIGUSR1-Signal
-bekommt gibt er seinen Status in /tmp/upsstat aus. Allerdings wird diese
-Datei nicht sicher geöffnet, womit sie ein gutes Ziel für einen Symlink-Angriff
-darstellt.
-
-<p>Dies wurde in Version 0.6a.nr-4slink1 korrigiert. Wir empfehlen, dass Sie
-umgehend ein Upgrade Ihres apcd-Paketes durchführen.</define-tag>
-<define-tag description>symlink-Angriff in apcd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000201.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000217.wml b/german/security/2000/20000217.wml
deleted file mode 100644
index e019cad1050..00000000000
--- a/german/security/2000/20000217.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>Das in Debian GNU/Linux 2.1 ausgelieferte make-Paket ist
-für eine Race-Condition verwundbar, die mit einem Symlink-Angriff ausgenutzt
-werden kann. make verwendet mktemp zum Erzeugen von temporären Dateien in /tmp
-&ndash; ein bekanntes mögliches Sicherheitsloch, wie dies in der Handbuchseite von
-mktemp dokumentiert ist.
-
-Dies ist in Version 3.77-5slink behoben. Wir empfehlen, dass Sie umgehend ein
-Upgrade Ihres Paketes durchführen.</define-tag>
-<define-tag description>Symlink-Angriff in make</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000217.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000227.wml b/german/security/2000/20000227.wml
deleted file mode 100644
index 62f27372f9c..00000000000
--- a/german/security/2000/20000227.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>Die in Debian GNU/Linux 2.1 (»Slink«) verteilte Version von
-htdig ist für einen Angriff aus der Ferne verwundbar. Es gab eine Verwundbarkeit
-im htsearch-Skript die es entfernten Benutzern erlaubte, jede Datei auf dem
-Web-Server zu lesen, die von der uid, unter der der Web-Server läuft, lesbar
-ist. Dies ist in Version 3.1.5-0.1 behoben worden. Wir empfehlen, umgehend ein
-Upgrade Ihres htdig-Paketes durchzuführen.</define-tag>
-<define-tag description>Entfernte Benutzer können Dateien mit der uid des Web-Servers lesen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000227.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000229.wml b/german/security/2000/20000229.wml
deleted file mode 100644
index 7c84bdf3ce6..00000000000
--- a/german/security/2000/20000229.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>Die in Debian GNU/Linux 2.1 (»Slink«) verteilte Version
-von nmh überprüfte eingehende E-Mail-Nachrichten nicht korrekt. Dies konnte
-durch sorgfältig erstellte MIME-Kopfzeilen ausgenutzt werden, um mhshow dazu
-zu bringen, beliebigen Shell-Code auszuführen. Dies wurde in Version
-0.27-0.28-pre8-4 korrigiert. Wir empfehlen, dass Sie umgehend Ihr nmh-Paket
-aktualisieren.</define-tag>
-<define-tag description>Entfernter Exploit in nmh</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000229.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000309.wml b/german/security/2000/20000309.wml
deleted file mode 100644
index ae21e1f1d53..00000000000
--- a/german/security/2000/20000309.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>Die in Debian GNU/Linux 2.1 (»Slink«) vertriebene Version
-von mtr hat die Root-Rechte nicht korrekt abgegeben. Obwohl es keine bekannten
-Exploits gibt, ist denkbar, dass eine Schwachstelle in gtk oder ncurses
-verwendet werden könnte, um dies auszunutzen. Dies wurde in Version 0.28-1
-korrigiert und wir empfehlen, dass Sie ein Upgrade Ihres mtr-Pakets
-durchführen.</define-tag>
-<define-tag description>Möglicher lokaler Exploit in mtr</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000309.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000328.wml b/german/security/2000/20000328.wml
deleted file mode 100644
index a40bb7687ee..00000000000
--- a/german/security/2000/20000328.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>Es wurde öffentlich berichtet, dass ein setuid dump für
-einen Pufferüberlauf verwundbar ist, der zu einer root-Kompromittierung führen
-kann. Debians dump-Paket wird <strong>nicht</strong> mit dump setuid
-ausgeliefert und ist daher <strong>nicht</strong> für diesen Angriff
-verwundbar.</define-tag>
-<define-tag description>Berichtete Ausnutzung in dump</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000328.data'
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04"
-# $Id$
diff --git a/german/security/2000/20000605.wml b/german/security/2000/20000605.wml
deleted file mode 100644
index 84ff718248f..00000000000
--- a/german/security/2000/20000605.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>Die in Debian GNU/Linux 2.1 (»Slink«) als auch in Frozen
-(Potato) und Unstable (Woody) vertriebene Version von mailx is verwundbar für
-einen lokalen Pufferüberlauf während des Versands von Nachrichten. Dies könnte
-zur Erlangung einer Shell der Gruppe »mail« ausgenutzt werden.
-
-Dies wurde in Version 8.1.1-10.1 korrigiert und wir empfehlen, dass Sie
-umgehend Ihr mailx-Paket aktualisieren.</define-tag>
-<define-tag description>mail-Gruppen-Exploit in mailx</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000605.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000605a.wml b/german/security/2000/20000605a.wml
deleted file mode 100644
index 119b8eb8f97..00000000000
--- a/german/security/2000/20000605a.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>Die in Debian GNU/Linux 2.1 (»Slink«) als auch in Frozen
-(Potato) und Unstable (Woody) vertriebene Version von splitvt is verwundbar für
-einen lokalen Pufferüberlauf. Dies könnte zur Erlangung einer Root-Shell
-ausgenutzt werden. Dies wurde in Version 1.6.3-7.0slink1 (für Slink) und
-1.6.3-7.1 (für Potato) korrigiert und wir empfehlen, dass Sie
-umgehend Ihr splitvt-Paket aktualisieren.</define-tag>
-<define-tag description>root-Exploit in splitvt</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000605a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000612.wml b/german/security/2000/20000612.wml
deleted file mode 100644
index 00d36fff500..00000000000
--- a/german/security/2000/20000612.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag moreinfo>
-Es gibt ein weit verbreitetes Problem mit der Behandlung von POSIX-Fähigkeiten
-im Linux-Kernel, der zu einer root-Kompromittierung in setuid-Anwendungen
-führen kann. Dieser Fehler betrifft <em>nicht</em> Kernel der 2.0er oder
-früherer Serien; die 2.0er Kernel, die standardmäßig in Debian GNU/Linux 2.1
-(Slink) installiert werden, sind <em>nicht</em> verwundbar. Wenn Sie einen
-Kernel mit einer Version von 2.1.*, 2.2.* oder 2.3.* verwenden, sollten Sie
-unverzüglich aktualisieren.
-
-<p>Das aktuelle Debian Kernel-Source Paket in Potato, kernel-source-2.2.15-3
-und die Binär-Pakete, die davon gebaut wurden, wie kernel-image-2.2.15-2 (oder
-aktuellere Versionen) sind gepatcht, um diese Verwundbarkeit zu verhindern.
-Wenn Sie bevorzugen, den Kernel-Source von einem Spiegel von ftp.kernel.org
-herunterzuladen statt die Debian-Pakete zu verwenden, sollten Sie 2.2.16 oder
-neuer herunterladen.
-</define-tag>
-<define-tag description>Fehler in der Fähigkeit-Behandlung erlaubt
-root-Ausbeutungen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000612.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-# $Id$
diff --git a/german/security/2000/20000619.wml b/german/security/2000/20000619.wml
deleted file mode 100644
index 33708c16101..00000000000
--- a/german/security/2000/20000619.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>Bestimmte Versionen von xinetd haben einen Fehler in
-den Zugriffskontrollmechanismen. Falls Sie einen Rechnernamen verwenden, um
-Zugriff auf einen Dienst ( localhost anstatt von 127.0.0.1 ) verwenden, wird
-xinetd jeden Zugriff von Rechnern erlauben, bei denen ein Rückwärts-Nachschlagen
-(reverse lookup) fehlschlägt.
-
-<p>Die Version von xinetd in Debian 2.1 (Slink) unterstützt die
-Zugriffskontrollmechanismen nicht und ist <em>nicht</em> für dieses Problem
-verwundbar. (Diejenigen, die Debian 2.2. -- Potato -- testen, sollten ein
-Upgrade auf mindestens Version 2.1.8.8.p3-1 durchführen.)</define-tag>
-<define-tag description>Fehler im Zugriffskontrollmechanismus</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000619.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-# $Id$
diff --git a/german/security/2000/20000623.wml b/german/security/2000/20000623.wml
deleted file mode 100644
index 1fbe06bde82..00000000000
--- a/german/security/2000/20000623.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag moreinfo>Die Version von wu-ftpd, die mit Debian GNU/Linux 2.1
-(auch als Slink bekannt) wie auch mit den frozen (Potato) und unstable (Woody)
-Distributionen verteilt wird, ist durch eine entfernte root-Beeinträchtigung
-verwundbar. Die Standard-Konfiguration in allen aktuellen Debian-Paketen
-verhindert die aktuell verfügbaren Ausbeutungen im Falle eines anonymen
-Zugriffs, jedoch können lokale Benutzer möglicherweise immer noch den Server
-beeinträchtigen.
-
-<p>Dies wurde in den Versionen 2.4.2.16-13.1 (für Slink) und 2.6.0-5.1 (für
-Potato und Woody) korrigiert, und wir empfehlen Ihnen, Ihr wu-ftpd-academ (in
-Slink) oder wu-ftpd (in Potato und Woody) Paket unverzüglich zu aktualisieren.
-</define-tag>
-<define-tag description>Entfernte root-Ausnutzung in wu-ftpd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000623.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000628.wml b/german/security/2000/20000628.wml
deleted file mode 100644
index 0b492d161ce..00000000000
--- a/german/security/2000/20000628.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>Die Versionen des ISC DHCP-Clients in Debian 2.1 (Slink)
-und Debian 2.2 (Potato) sind für ein Root-Exploit verwundbar. Das OpenBSD-Team
-berichtet, dass der Client unpassenderweise Befehle ausführe, die in Antworten
-vom DHCP-Server eingebettet seien. Dies bedeutet, dass ein böswilliger
-DHCP-Server auf dem Client Befehle mit Root-Rechten ausführen kann.
-
-<p>Hinweis: dieser Bericht ist ersetzt worden. Bitte ziehen Sie den Bericht
-vom <a href="20000728">28 Juli 2000</a> für weitere Details heran.
-</define-tag>
-<define-tag description>Entfernter root-Exploit im dhcp-Client</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000628.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2000/20000702.wml b/german/security/2000/20000702.wml
deleted file mode 100644
index 5a044cdf558..00000000000
--- a/german/security/2000/20000702.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>Das in Debian GNU/Linux 2.1 verteilte canna-Paket kann
-aus der Ferne ausgenutzt werden, um Zugriff zu erhalten. Dies könnte erfolgen,
-indem ein Puffer durch Senden des SR_INIT-Kommandos mit einem sehr langen
-Benutzer- oder Gruppennamens überlaufen wird.
-
-<p>Dies ist in Version 3.5b2-24slink1 behoben und wir empfehlen, dass Sie
-umgehend ein Upgrade Ihres canna-Paketes durchführen.</define-tag>
-<define-tag description>Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000702.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000719.wml b/german/security/2000/20000719.wml
deleted file mode 100644
index 311a48b065e..00000000000
--- a/german/security/2000/20000719.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>Das in Debian GNU/Linux 2.1 (Slink) im netstd-Paket
-vertriebene ftpd ist für den vieldiskutierten &quot;setproctitle-Fehler&quot;
-verwundbar. Der ftpd im noch nicht veröffentlichten Debian GNU/Linux 2.2 (Potato)
-ist ebenfalls verwundbar.
-
-<p>Dieses Problem wurde in netstd 3.07-7slink.4 für Debian GNU/Linux 2.1 (Slink)
-und in ftpd 0.11-8potato.1 für Debian GNU/Linux 2.2 (Potato) korrigiert. Wir
-empfehlen, umgehend ein Upgrade Ihres ftpd durchzuführen.</define-tag>
-<define-tag description>Pufferüberlauf im ftpd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000719a.wml b/german/security/2000/20000719a.wml
deleted file mode 100644
index 0fbb9a86b70..00000000000
--- a/german/security/2000/20000719a.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>Die Version von nfs-common in der noch nicht
-freigegebenen Debian GNU/Linux 2.2 (auch Potato genannt) wie auch in der
-unstable (Woody) Distribution ist für eine entfernte root Kompromittierung
-verwundbar. Keine Ausbeutung ist dafür bekannt, aber die Verwundbarkeit wurde
-bestätigt. Debian 2.1 (Slink) beinhaltet kein rpc.statd und ist <em>nicht</em>
-für diese Ausbeutung anfällig.
-
-<p>Dies wurde in Version 0.1.9.1-1 des nfs-common Pakets behoben. Wir
-empfehlen Ihnen, nfs-common unverzüglich zu aktualisieren, falls Sie Debian
-2.2 verwenden.</define-tag>
-<define-tag description>Entfernte root-Ausbeutung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translation: Gerfried Fuchs <alfie@debian.org> 2002-07-19
diff --git a/german/security/2000/20000719b.wml b/german/security/2000/20000719b.wml
deleted file mode 100644
index 592dcaab91a..00000000000
--- a/german/security/2000/20000719b.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>Die Versionen von cvsweb in Debian GNU/Linux 2.1 (auch
-Slink genannt) wie auch in den frozen (Potato) und unstable (Woody)
-Distributionen sind für eine entfernte Shell-Ausbeutung anfällig. Ein
-Angreifer mit Schreibzugriff auf das CVS-Depot kann beliebigen Code auf
-dem Server als der www-data Benutzer ausführen.
-
-<p>Die Verwundbarkeit ist in Version 109 von cvsweb für das aktuelle
-stable-Release (Debian GNU/Linux 2.1), in Version 1.79-3potato1 für die
-frozen-Distribution und in Version 1.86-1 für die unstable-Distribution
-behoben.</define-tag>
-<define-tag description>Unautorisierte entfernte Code-Ausführung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translation: Gerfried Fuchs <alfie@debian.org> 2002-07-15
diff --git a/german/security/2000/20000727.wml b/german/security/2000/20000727.wml
deleted file mode 100644
index e25282df13c..00000000000
--- a/german/security/2000/20000727.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>Die in Debian GNU/Linux 2.1 (Slink) vertriebene Version
-von userv hat ein Problem im fd-Swapping-Algorithmus: es könnte manchmal eine
-Feldreferenz außerhalb der Feldgrenzen durchführen. Es könnte für lokale
-Benutzer möglich sein, dies zu missbrauchen, um unautorisierte Aktionen
-durchzuführen oder in der Lage zu sein, Kontrolle von Dienstbenutzerkonten zu
-erlangen.
-
-<p>Dies wurde in Version 1.0.1.0slink für Debian GNU/Linux 2.1 und Version
-1.0.1.1potato für Debian GNU/Linux 2.2 behoben.
-</define-tag>
-<define-tag description>Lokaler exploit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000727.data'
-#use wml::debian::translation-check translation="552686a10b02cd905edda8597ad6abd9243d30a2"
-# $Id$
diff --git a/german/security/2000/20000728.wml b/german/security/2000/20000728.wml
deleted file mode 100644
index 700a042bc2c..00000000000
--- a/german/security/2000/20000728.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>Die Versionen des ISC DHCP Client in Debian GNU/Linux 2.1
-(Slink) und Debian GNU/Linux 2.2 (Potato) sind für eine root-Ausbeutung
-verwundbar. Das OpenBSD-Team berichtet, dass der Client unpassend Befehle
-ausführt, die in Antworten eines dhcp-Servers eingebettet sind. Dies bedeutet,
-dass ein bösartiger dhcp-Server Befehle auf dem Client mit root-Privilegien
-ausführen kann. Ein vorheriges Debian Sicherheitsgutachten sprach dieses
-Problem mit den Paket-Versionen 2.0b1pl6-0.3 und 2.0-3potato1 an, aber ISC hat
-seit dem ursprünglichen Gutachten einen neueren Patch freigegeben. Sie sollten
-die neuesten Pakete installieren, selbst wenn Sie aktualisiert haben, als das
-letzte Gutachten veröffentlicht wurde.
-
-<p>Die berichtete Verwundbarkeit ist im Paket dhcp-client-beta 2.0b1pl6-0.4
-für das aktuelle stable Release (Debian GNU/Linux 2.1) und in dhcp-client
-2.0-3potato2 für das frozen Pre-Release (Debian GNU/Linux 2.2) behoben. Der
-dhcp-Server und relay-Agent wurden aus den selben Sourcen wie der
-Client erstellt; jedoch sind Server und Relay-Agents durch dieses Problem
-nicht verwundbar und müssen nicht aktualisiert werden. Wir empfehlen Ihnen,
-Ihren dhcp-client-beta und dhcp-client unverzüglich zu aktualisieren.</define-tag>
-<define-tag description>Entfernte root-Ausbeutung in dhcp Client</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000728.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2000/20000810.wml b/german/security/2000/20000810.wml
deleted file mode 100644
index 69f009b8530..00000000000
--- a/german/security/2000/20000810.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>mailx wird oft von anderen Programmen zum Versenden von
-E-Mail verwendet. Unglücklicherweise hat das von Debian GNU/Linux 2.1 (Slink)
-und Debian GNU/Linux 2.2 (Potato) vertriebene mailx einige Fähigkeiten die es
-ermöglichten, Systemkommandos auszuführen, falls ein Benutzer ein privilegiertes
-Programm dazu bringen kann, eine E-Mail via /usr/bin/mail zu versenden.
-
-<p>Dies ist in Version 8.1.1-10.1.1slink.2 (für Debian GNU/Linux 2.1) und in
-Version 8.1.1-10.1.3 (für Debian GNU/Linux 2.2) dadurch behoben, dass es nicht
-mehr erlaubt ist, alle Optionen über die Umgebung zu setzen.</define-tag>
-<define-tag description>Lokaler Exploit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000810.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# $Id$
diff --git a/german/security/2000/20000812.wml b/german/security/2000/20000812.wml
deleted file mode 100644
index 06ae5241b68..00000000000
--- a/german/security/2000/20000812.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>In Versionen von Zope vor 2.2beta1 war es einem Benutzer
-mit der Fähigkeit, DTML zu editieren, möglich, unautorisierten Zugriff auf weitere
-Rollen während einer Abfrage zu erlangen.
-
-<p>Beachten Sie: Dieser Bericht wurde <a href="20000821">ersetzt</a>.
-</define-tag>
-<define-tag description>Unautorisierte Anhebung von Privilegien</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000812.data'
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379"
-# $Id$
diff --git a/german/security/2000/20000816.wml b/german/security/2000/20000816.wml
deleted file mode 100644
index b3d495ec889..00000000000
--- a/german/security/2000/20000816.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>Es gibt einen Format-Zeichenketten Fehler in allen
-Versionen von xlockmore/xlockmore-gl. Debian GNU/Linux 2.1 (Slink) installiert
-xlock standardmäßig setgid, und diese Ausbeutung kann dazu verwendet werden,
-Zugriff auf die shadow-Datei zu erhalten. Wir empfehlen Ihnen, unverzüglich zu
-aktualisieren.
-
-<p>xlockmore wird üblicherweise als ein unprivilegiertes Programm in Debian
-GNU/Linux 2.2 (Potato) installiert, und ist in dieser Konfiguration nicht
-verwundbar. xlockmore könnten aus historischen Gründen setuid/setgid aus einem
-früheren Debian GNU/Linux Release sein; konsultieren Sie README.Debian in
-/usr/doc/xlockmore oder /usr/doc/xlockmore-gl für Informationen über
-xlock-Privilegien und wie man diese ausschalten kann. Falls ihre lokale
-Umgebung xlock setgid benötigt, oder falls Sie Zweifel haben, sollten Sie
-unverzüglich auf ein behobenes Paket aktualisieren.
-
-<p>Behobene Pakete sind in xlockmore/xlockmore-gl 4.12-5 für Debian GNU/Linux
-2.1 (Slink) und xlockmore/xlockmore-gl 4.15-9 für Debian GNU/Linux 2.2
-(Potato) verfügbar.</define-tag>
-<define-tag description>Mögliche shadow-Datei Kompromittierung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000816.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000821.wml b/german/security/2000/20000821.wml
deleted file mode 100644
index 6e1780b563f..00000000000
--- a/german/security/2000/20000821.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag moreinfo>In Versionen von Zope vor 2.2.1 war es einem Benutzer mit
-der Möglichkeit, DTML zu editieren, möglich, nicht autorisierten Zugriff auf weitere
-Rollen während einer Abfrage zu erlangen. Eine Behebung wurde vormals im
-Debian GNU/Linux zope-Paket 2.1.6-5.1 behoben, aber das Paket ging nicht das
-komplette Problem an und wurde durch diese Ankündigung ersetzt. Weitere
-Informationen sind unter
-<a href="http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert">\
-http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert</a>
-verfügbar.
-
-<p>Debian GNU/Linux 2.1 (Slink) beinhaltete zope nicht, und <em>ist nicht</em>
-verwundbar. Debian GNU/Linux 2.2 (Potato) beinhaltet zope und <em>ist</em> für
-dieses Problem verwundbar. Ein behobenes Paket für Debian GNU/Linux 2.2
-(Potato) ist in zope 2.1.6-5.2 verfügbar.</define-tag>
-<define-tag description>Unautorisierte Anhebung von Privilegien
-(Aktualisierung)</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000821.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000830.wml b/german/security/2000/20000830.wml
deleted file mode 100644
index 1e355ed3c98..00000000000
--- a/german/security/2000/20000830.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag moreinfo>\
-Die aktualisierte Version von ntop (1.2a7-10), die am 5. August veröffentlicht
-wurde, wurde für immer noch unsicher befunden: Sie war immer noch über
-Pufferüberläufe ausbeutbar. Unter Verwendung dieser Technik war es möglich,
-willkürlichen Code als der Benutzer auszuführen, der ntop im Web-Modus laufen
-hat.
-
-<p>Um dieses Problem permanent zu beheben, wurde ein aktualisiertes Paket
-freigegeben, das den Web-Modus komplett abschaltet. Die Version dieser
-Behebung ist 1.2a7-11.</p>
-<p>Wir empfehlen Ihnen, Ihr ntop-Paket unverzüglich zu aktualisieren oder zu
-löschen.</p>
-</define-tag>
-<define-tag description>Immer noch entfernte Ausbeutung über Pufferüberläufe</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000830.data'
-#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463"
-# $Id$
diff --git a/german/security/2000/20000830a.wml b/german/security/2000/20000830a.wml
deleted file mode 100644
index 5b54c397082..00000000000
--- a/german/security/2000/20000830a.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag moreinfo>\
-Die Version von X-Chat, die mit Debian GNU/Linux 2.2 verteilt wurde, hat eine
-Verwundbarkeit im URL-Behandlungscode: Wenn ein Benutzer auf eine URL klickt,
-startet X-Chat Netscape, um sie anzuzeigen. Jedoch prüfte es nicht auf
-shell-Metazeichen, und dies könnte ausgenutzt werden, um xchat dazu zu
-bringen, willkürliche Befehle auszuführen.
-
-<p>Dies wurde in Version 1.4.3-0.1 behoben, und wir empfehlen Ihnen, Ihr(e)
-xchat-Paket(e) unverzüglich zu aktualisieren.</p>
-
-<p>Aktualisierung: Die PowerPC-Pakete, die im ersten Release dieses Gutachtens
-erwähnt waren, waren gegen eine Version von libgtk gelinkt, die nicht in
-Debian GNU/Linux 2.2 verfügbar ist. Sie wurden neu übersetzt mit der richtigen
-Version und neu hochgeladen.</p>
-</define-tag>
-<define-tag description>Kommando-Ausführung über
-URL-Verwundbarkeit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000830a.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2000/20000901.wml b/german/security/2000/20000901.wml
deleted file mode 100644
index 056c5e13fe1..00000000000
--- a/german/security/2000/20000901.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag moreinfo>Existierende Netscape Communicator/Navigator Pakete
-beinhalten die folgenden Verwundbarkeiten:
-
-<ol>
-<li>Netscape Communicator JPEG-Kommentar Heap-Überschreib-Verwundbarkeit
- <ul>
- <li>führt willkürlichen Code im Kommentar-Feld eines JPEG-Bildes aus</li>
- <li>Netscape Communicator/Navigator Versionen 4.0 bis 4.73 sind verwundbar</li>
- </ul></li>
-<li>Mehrfache Hersteller Java Virtuelle-Maschine lauschender Socket
- Verwundbarkeit</li>
-<li>Netscape Communicator URL Auslese-Verwundbarkeit
- <ul>
- <li>Begriffe 2 und 3 sind zusammen als die <q>Brown Orifice</q> Verwundbarkeit
- bekannt</li>
- <li>Kann ausgenutzt werden, um den Inhalt ihres Computers für jeden im
- Internet zu enthüllen, erlaubt es, Dateien auszulesen, die dem Benutzer
- gehören, der den Browser verwendet</li>
- <li>Netscape Communicator/Navigator Versionen 4.0 bis 4.74 sind verwundbar</li>
- </ul></li>
-</ol>
-
-Wir empfehlen Personen, die Netscape Communicator/Navigator verwenden, auf
-Version 4.75 zu aktualisieren. Neue Pakete sind im Quell-Format und für Intel
-ia32-Rechner vorhanden, die Debian 2.2 (Potato) verwenden. Beachten Sie, dass
-die neuen Pakete ihre existierenden Communicator/Navigator-Pakete nicht
-löschen; Sie sollten händisch alle älteren installierten Versionen des
-Communicators/Navigators löschen.
-
-<p>Es gibt mehrere Wege, die Netscape-Pakete zu löschen. Eine schnelle Lösung
-ist es, <q>apt-get remove netscape-base-473</q> aufzurufen, und 473 mit 406, 407,
-408, 45, 451, 46, 461, 47 oder 472 zu ersetzen, falls benötigt. Falls Sie
-apt-get nicht haben, können Sie <q>dpkg --remove communicator-smotif-473
-communicator-base-473 netscape-java-473 navigator-smotif-473
-navigator-base-473</q> aufrufen, und wieder mit allen anderen Versionen
-austauschen, die Sie installiert haben. Sie können die Pakete auch über
-dselect löschen.</p>
-
-<p>Wenn Sie <q>deb http://security.debian.org/ potato/updates main contrib
-non-free</q> in Ihrer /etc/apt/sources.list haben, können Sie <q>apt-get update ;
-apt-get install communicator</q> durchführen, um das komplette Communicator-Paket
-(inklusive E-Mail und News) oder <q>apt-get update ; apt-get install navigator</q>,
-um nur den Browser zu installieren. Eine typische manuelle Installation
-beinhaltet communicator-smotif-475, communicator-base-475, netscape-base-475,
-netscape-base-4 und netscape-java-475.</p>
-</define-tag>
-<define-tag description>Entfernter Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000901.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000902.wml b/german/security/2000/20000902.wml
deleted file mode 100644
index b8ce7b87229..00000000000
--- a/german/security/2000/20000902.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag moreinfo>
-Kürzlich wurden zwei Probleme in glibc gefunden, die dazu verwendet werden
-könnte, setuid-Anwendungen auszutricksen und willkürlichen Code auszuführen.
-
-<p>Das erste Problem ist die Art, wie ld.so Umgebungsvariablen behandelt: Um
-eine sichere Umgebung für setuid-Anwendungen zur Verfügung zu stellen, löscht
-es gewisse Umgebungsvariablen, die Anwendungsausführungen beeinflussen können,
-wie LD_PRELOAD und LD_LIBRARY_PATH. Unglücklicherweise gab es einen Fehler,
-der ld.so dazu bringen konnte, sie nicht zu löschen, wenn sie eine andere
-Anwendung ausführen, ohne die Privilegien abzugeben oder selbst die Umgebung
-zu säubern.
-
-<p>Das zweite Problem ist die locale Behandlung in glibc. glibc prüft auf
-Zeichen wie `/' in den LANG- und LC_*-Umgebungsvariablen, um zu sehen, ob jemand
-das Programm auszutricksen versucht, um willkürliche Dateien zu lesen.
-Unglücklicherweise befanden sich einige logische Fehler in diesen Prüfungen,
-die dazu verwendet werden konnten, um setuid-Anwendungen dazu zu bringen,
-willkürliche Dateien für lokalisierte Einstellungen zu verwenden, was
-ausgenutzt werden kann, um willkürlichen Code ausführen zu lassen.
-
-<p>Diese Probleme wurden in Version 2.0.7.19981211-6.3 für Debian GNU/Linux
-2.1 (Slink) und 2.1.3-13 für Debian GNU/Linux 2.2 (Potato) behoben. Wir
-empfehlen Ihnen, Ihr glibc-Paket unverzüglich zu aktualisieren.
-</define-tag>
-<define-tag description>Lokale root-Ausbeutung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000902.data'
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379"
-# $Id$
diff --git a/german/security/2000/20000902a.wml b/german/security/2000/20000902a.wml
deleted file mode 100644
index d820bd91e06..00000000000
--- a/german/security/2000/20000902a.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag moreinfo>Ein Format-Zeichenketten-Fehler wurde kürzlich in screen
-gefunden, der dazu verwendet werden kann, um erweiterte Privilegien zu
-erhalten, wenn screen setuid gesetzt ist. Debian GNU/Linux 2.1 (Slink)
-verteilte screen setuid und die Ausbeutung kann dazu verwendet werden, um root
-Privilegien zu erhalten. In Debian GNU/Linux 2.2 (Potato) ist screen nicht
-setuid und nicht für eine root Ausbeutung anfällig. screen ist jedoch setgid
-utmp in Debian GNU/Linux 2.2 (Potato) und wir empfehlen Ihnen, zu
-aktualisieren.
-
-<p>Eine behobene Version von screen ist in Version 3.7.4-9.1 für Debian
-GNU/Linux 2.1 (Slink) und in Version 3.9.5-9 für Debian GNU/Linux 2.2 (Potato)
-verfügbar.
-
-<p>Beachten Sie: Für Slink veröffentlichen wir zurzeit nur Binär-Pakete für
-i386.
-</define-tag>
-<define-tag description>Lokale Ausbeutung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000902a.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2000/20000910.wml b/german/security/2000/20000910.wml
deleted file mode 100644
index a4896bd6fbe..00000000000
--- a/german/security/2000/20000910.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag moreinfo>imp, wie es mit Debian GNU/Linux 2.2 freigegeben wurde,
-litt unter einer unzureichenden Prüfung von Daten, die von Benutzern bereit
-gestellt wurden: Das IMP Webmail-Interface prüfte die $from Variable, die die
-Absenderadresse enthält, nicht auf Shell-Metazeichen. Dies könnte dazu
-verwendet werden, beliebige Befehle auf dem Server auszuführen, auf dem imp
-läuft.
-
-<p>Um dies zu beheben, wurde horde (die Bibliothek, die imp verwendet)
-modifiziert, um $from zu säubern, und imp wurde verbessert, um
-Benutzer-Eingaben zu prüfen. Die aktualisierten Versionen sind horde 1.2.1-0
-und ip 2.2.1-0, und wir empfehlen Ihnen dringend, beide Pakete unverzüglich zu
-aktualisieren.</define-tag>
-<define-tag description>Entfernte Beeinträchtigung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000910.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translation: Gerfried Fuchs <alfie@debian.org> 2002-07-14
diff --git a/german/security/2000/20000910a.wml b/german/security/2000/20000910a.wml
deleted file mode 100644
index ed4fc8ab786..00000000000
--- a/german/security/2000/20000910a.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag moreinfo>Das in Debian GNU/Linux 2.2 verteilte xpdf litt unter
-den folgenden zwei Problemen:
-<ol>
-<li>Die Erzeugung von temporären Dateien erfolgte nicht sicher, weshalb xpdf
-für einen Symlink-Angriff anfällig wurde.</li>
-<li>Bei der Verarbeitung von URLs in Dokumenten wurde nicht vor Aufruf des
-Browsers auf Shell-Metazeichen geprüft. Daher ist es möglich ein Dokument
-zu konstruieren, das xpdf veranlasste, beliebige Befehle auszuführen, wenn
-der Benutzer eine URL anschaut.</li>
-</ol>
-Beide Problem sind in Version 0.90-7 behoben und wir empfehlen, dass Sie
-umgehend ein Upgrade Ihres xpdf-Pakets durchführen.
-</define-tag>
-<define-tag description>Lokaler Exploit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000910a.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# $Id$
diff --git a/german/security/2000/20000911.wml b/german/security/2000/20000911.wml
deleted file mode 100644
index 9951c5509e4..00000000000
--- a/german/security/2000/20000911.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>libpam-smb enthält einen Pufferüberlauf der dazu verwendet
-werden kann, beliebige Befehle mit Root-Privilegien auszuführen. libpam-smb
-ist nicht mit Debian 2.1 (Slink) ausgeliefert worden, aber war in Debian 2.2
-(Potato) hinzugefügt.
-
-<p>Eine korrigierte Version von libpam-smb ist in Version 1.1.6-1 für Debian
-2.2 (Potato) erhältlich. Wir empfehlen, dass Sie umgehend ein Upgrade Ihres
-libpam-smb durchführen.</define-tag>
-<define-tag description>Entfernter Root-Exploit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000911.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20000919.wml b/german/security/2000/20000919.wml
deleted file mode 100644
index edf08803531..00000000000
--- a/german/security/2000/20000919.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>Mehrere Verwundbarkeiten wurden in syslogd und klogd
-berichtet. Ein lokaler Root-Exploit ist möglich, und in machen Fällen könnten
-auch entfernte Exploits möglich sein (obwohl wir derzeit von keinen entfernten
-Exploits wissen).
-
-<p>Korrigierte Pakete sind in Version 1.3-31.slink1 für Debian 2.1 (Slink) und
-Version 1.3-33.1 für Debian 2.2 (Potato) erhältlich. Wir empfehlen, dass Sie
-umgehend ein Upgrade Ihres sysklogd-Paketes durchführen.</define-tag>
-<define-tag description>Root-Exploit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000919.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001008.wml b/german/security/2000/20001008.wml
deleted file mode 100644
index be03199af91..00000000000
--- a/german/security/2000/20001008.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>
-Linux-Mandrake hat kürzlich ein Sicherheitsgutachten (<em>MDKSA-2000:051</em>)
-veröffentlicht, das eine Race-Condition in esound betrifft. Debian ist von
-diesem Fehler <strong>nicht</strong> betroffen; der Fehler hängt mit der Unix
-Domain-Socket Unterstützung zusammen, die in stable (2.2/Potato) und unstable
-(Woody) am 16. Februar 2000 abgedreht wurde. Deshalb sind weder die aktuelle
-stable- oder unstable-Distribution von Debian durch dieses Problem verwundbar.
-Debian 2.1 (auch als "Slink" bekannt) ist ebenfalls <strong>nicht</strong> von
-diesem Problem betroffen; Die Version von esound in Debian 2.1 ist 0.2.6, die
-vor diesem fehlerhaften Unix Domain-Socket Code entstanden ist.
-</define-tag>
-<define-tag description>Race-Condition</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001008.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001009.wml b/german/security/2000/20001009.wml
deleted file mode 100644
index 66c2fba40a2..00000000000
--- a/german/security/2000/20001009.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag moreinfo>
-In Versionen von boa vor 0.94.8.3 ist es möglich, durch sorgfältig erstellte
-URL-Anfragen auf Dateien außerhalb des Dokument-Baums des Servers zuzugreifen.
-
-<p>Dieses Problem ist in Version 0.94.8.3-1 behoben, das in Debians unstable
-Distribution am 3. Oktober 2000 hochgeladen wurde. Reparierte Pakete sind
-ebenfalls in proposed-updates verfügbar und werden in die nächste
-Überarbeitung von Debian/2.2 (Potato) eingefügt.
-
-<p>Debian GNU/Linux 2.1 (Slink) beinhaltet Boa Version 0.93.15. Diese Version
-wird nicht länger unterstützt; wir empfehlen Slink-Benutzern auf Potato zu
-aktualisieren oder die aktuellen Boa-Pakete auf ihren Slink-Systemen zu
-übersetzen.
-</define-tag>
-<define-tag description>Inhalt von lokalen Dateien anzeigen</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001009.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-# $Id$
diff --git a/german/security/2000/20001013.wml b/german/security/2000/20001013.wml
deleted file mode 100644
index 9f526cd7ebd..00000000000
--- a/german/security/2000/20001013.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag moreinfo>
-In Versionen des traceroute Pakets vor 1.4a5-3 war es einem lokalen Benutzer
-möglich, root-Zugriff zu erlangen, indem er einen Argument-Auswertungsfehler
-ausnutzt.
-
-<p>Dieses Problem wurde in Version 1.4a5-3 behoben, das in Debians
-unstable-Distribution am 24. August 2000 hochgeladen wurde. Reparierte Pakete
-sind nun ebenfalls in proposed-updates verfügbar und werden in der nächsten
-Überarbeitung von Debian 2.2 (Potato) enthalten sein.
-
-<p>Debian GNU/Linux 2.1 (Slink) beinhaltet eine frühere Version von
-traceroute, die von diesem Problem nicht betroffen ist.
-
-<p>Das traceroute-nanog Paket ist nicht von diesem Problem betroffen.
-</define-tag>
-<define-tag description>Lokale root-Ausbeutung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001013.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-# $Id$
diff --git a/german/security/2000/20001013a.wml b/german/security/2000/20001013a.wml
deleted file mode 100644
index 919b324b05d..00000000000
--- a/german/security/2000/20001013a.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag moreinfo>
-Die Version von curl, wie sie mit Debian GNU/Linux 2.2 verteilt wurde, hatte
-einen Fehler im Fehler-Logging-Code: Wenn eine Fehlermeldung erstellt wird,
-wird die Größe des Puffers nicht geprüft, die zum Speichern der Meldung
-angefordert wird. Dies könnte von einem entfernten Rechner ausgenutzt werden,
-indem eine ungültige Antwort auf eine Anfrage zurückgeliefert wird, die den
-Fehlerpuffer überlaufen lässt und curl austrickst, um willkürlichen Code
-auszuführen.
-
-<p>Debian verteilt zwei Versionen von curl: Das normale curl-Paket, und das
-crypto-unterstützende curl-ssl Paket. Dieser Fehler wurde in curl Version
-6.0-1.1 und curl-ssl Version 6.0-1.2 behoben.
-
-<p>Das erste Release dieses Gutachten hatte ein falsch übersetztes curl-Paket
-für i386 aufgelistet; dies wurde mit der Version 6.0-1.1.1 ersetzt.
-</define-tag>
-<define-tag description>Entfernte Ausnutzung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001013a.data'
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379"
-# $Id$
diff --git a/german/security/2000/20001014.wml b/german/security/2000/20001014.wml
deleted file mode 100644
index 23a46d8a3a0..00000000000
--- a/german/security/2000/20001014.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>
-Die Version von nis, wie sie mit Debian GNU/Linux 2.1 und 2.2 verteilt wurde,
-beinhaltet ein ypbind-Paket mit einem Sicherheitsproblem.
-
-<p>ypbind wird dazu verwendet, um Informationen von einem nis-Server
-anzufordern, die dann vom lokalen Rechner verwendet wird. Der Logging-Code in
-ypbind war verwundbar für eine printf Formatierungs-Attacke, die ausgebeutet
-werden kann, indem man ypbind eine sorgfältig erstellte Anfrage übergibt. Auf
-diese Art kann ypbind dazu gebracht werden, willkürlichen Code als root
-auszuführen.
-
-<p>Dies wurde in Version 3.5-2.1 für Debian GNU/Linux 2.1 und Version 3.8-0.1
-für Debian GNU/Linux 2.2 behoben.
-
-<p>Beachten Sie: Im Augenblick werden Slink Sicherheitsaktualisierungen für
-alpha und sparc nicht länger durchgeführt. Unterstützung für i386 und m68k
-wird bis Ende dieses Monats fortgesetzt.
-</define-tag>
-<define-tag description>Lokale Ausbeutung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# $Id$
diff --git a/german/security/2000/20001014a.wml b/german/security/2000/20001014a.wml
deleted file mode 100644
index 4aec0403dd6..00000000000
--- a/german/security/2000/20001014a.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag moreinfo>
-In Versionen der PHP 3 Pakete vor Version 3.0.17 könnten sorgfältig gebaute
-Abfragen erlauben, Code als der Benutzer auszuführen, der die PHP-Skripte auf
-dem Web-Server ausführt, insbesondere, wenn Fehler-Logging aktiviert ist.
-
-<p>Dieses Problem wurde in den Versionen 3.0.17-0potato2 und 3.0.17-0potato3
-für Debian 2.2 (Potato) und in Version 3.0.17-1 für Debian unstable (Woody)
-behoben. Dies ist ein Fehlerbehebungs-Release und wir empfehlen allen
-Benutzern von php3 zu aktualisieren.
-
-<p>Debian GNU/Linux 2.1 (Slink) enthält php3 Version 3.0.5, die als von diesem
-Problem betroffen gilt. Keine Sicherheitsaktualisierung für Slink ist im
-Augenblick verfügbar; Slink-Benutzer, die php3 installiert haben, wird es
-dringend empfohlen, entweder auf Potato zu aktualisieren oder die Potato
-php3-Pakete aus dem Source zu übersetzen (siehe die URLs unterhalb).
-</define-tag>
-<define-tag description>Möglicher entfernter Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014a.data'
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-# $Id$
diff --git a/german/security/2000/20001014b.wml b/german/security/2000/20001014b.wml
deleted file mode 100644
index 595cc774d68..00000000000
--- a/german/security/2000/20001014b.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag moreinfo>
-In Versionen der PHP 4 Pakete vor Version 4.0.3 könnten mehrere
-Format-Zeichenketten Fehler es sorgfältig erstellten Anfragen erlauben, Code
-als der Benutzer auszuführen, unter dem PHP-Skripte auf dem Webserver laufen.
-
-<p>Dieses Problem wurde in den Versionen 4.0.3-0potato1 für Debian 2.2
-(Potato) und 4.0.3-1 für Debian unstable (Woody) behoben. Dies ist ein
-Fehlerbehebungs-Release und wir empfehlen allen Benutzern von php4 zu
-aktualisieren; Potato-Benutzer sollten beachten, dass dies eine Aktualisierung
-von 4.0b3 ist, aber keine Unverträglichkeiten zu erwarten sind.
-
-<p>Beachten Sie: Debian 2.1 (Slink) beinhaltet keine php4-Pakete und ist daher
-nicht davon betroffen.
-</define-tag>
-<define-tag description>Mögliche entfernte Ausnutzung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014b.data'
-#use wml::debian::translation-check translation="f2f900d7593295d8cc57f50a2eb3cb892840a57c"
-# $Id$
diff --git a/german/security/2000/20001111.wml b/german/security/2000/20001111.wml
deleted file mode 100644
index 456d35978d0..00000000000
--- a/german/security/2000/20001111.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag moreinfo>
-Die Version von gnupg, die in Debian GNU/Linux 2.2 verbreitet wurde, hatte
-einen logischen Fehler im Code, der auf gültige Signaturen prüft, der zu
-falschen positiven Ergebnissen führen kann: Jim Small entdeckte, falls die
-Eingabe mehrfach signierte Sektionen enthielt, der Rückgabewert von gnupg nur
-für die letzte Sektion gültig war und so andere nicht korrekt signierte
-Sektionen nicht bemerkt werden.
-
-<p>Dies wurde in Version 1.0.4-1 behoben, und wir empfehlen Ihnen, Ihr
-gnupg-Paket auf diese Version zu aktualisieren. Bitte beachten Sie, dass diese
-Version von gnupg den RSA-Code direkt beinhaltet anstelle sich auf das gpg-rsa
-Paket zu verlassen. Dies bedeutet, dass der <code>"load-extension rsa"</code>
-Befehl in <code>~/.gnupg/options</code> nicht mehr benötigt wird und gelöscht
-werden muss: gnupg wird nicht ordnungsgemäß funktionieren, wenn es eine
-Erweiterung laden will, die nicht verfügbar ist.
-</define-tag>
-<define-tag description>Nicht korrekte Signatur-Überprüfung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001111.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001111a.wml b/german/security/2000/20001111a.wml
deleted file mode 100644
index 7ec7793762d..00000000000
--- a/german/security/2000/20001111a.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag moreinfo>
-Proton berichtete auf bugtraq, dass tcsh in-here Dokumente nicht
-ordnungsgemäß behandelt. Die Version von tcsh in Debian GNU/Linux 2.2r0 ist
-ebenfalls von diesem Problem betroffen.
-
-Wenn in-here Dokumente mittels der &lt;&lt; Schreibweise verwendet werden,
-benutzte tcsh eine temporäre Datei, um die Daten zu speichern.
-Unglücklicherweise wird die temporäre Datei nicht sicher erstellt und ein
-Standard-Symlink-Angriff kann verwendet werden, um mittels tcsh beliebige
-Dateien überschreiben zu lassen.
-
-Dies wurde in Version 6.09.00-10 behoben und wir empfehlen Ihnen, Ihr
-tcsh-Paket unverzüglich zu aktualisieren.
-</define-tag>
-<define-tag description>Lokale Ausbeutung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001111a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translation: Gerfried Fuchs <alfie@debian.org> 2002-07-15
diff --git a/german/security/2000/20001112.wml b/german/security/2000/20001112.wml
deleted file mode 100644
index c0f5b67e870..00000000000
--- a/german/security/2000/20001112.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>
-Die in Debian GNU/Linux 2.2 ausgelieferte Version von BIND ist für einen
-entfernten Diensteverweigerungsangriff (»Denial of Service«) verwundbar,
-der zum Absturz des Nameservers nach einem Zugriff auf einen uninitialisierten
-Zeiger führen kann. Diese Problem ist in der aktuellen Wartungsveröffentlichung
-von BIND, 8.2.2P7, behoben und im Debian-Paket Version 8.2.2p7-1 sowohl für
-Stable- als auch für die Unstable-Veröffentlichung.
-
-<p>Wir empfehlen, dass alle Benutzer von BIND umgehend ein Upgrade durchführen.
-</define-tag>
-<define-tag description>Entfernter Denial of Service</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001112.data'
-#use wml::debian::translation-check translation="9fd7099ca63b6a5a4e732a92c9744bd1504bad0a"
-# $Id$
diff --git a/german/security/2000/20001118.wml b/german/security/2000/20001118.wml
deleted file mode 100644
index cad2340ccee..00000000000
--- a/german/security/2000/20001118.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>Das adv.fwd-Sicherheitsgutachten von OpenBSD berichtete
-von einem Problem mit openssh das Jacob Langseth &lt;jwl@pobox.com&gt; fand:
-Wenn die Verbindung aufgebaut ist, kann der entfernte ssh-Server den ssh-Client
-zur Aktivierung der Agenten- und X11-Weiterleitung zwingen.
-
-<p>Dies wurde in Version 1.2.3-9.1 korrigiert und wir empfehlen, dass Sie
-umgehend ein Upgrade Ihres openssh-Pakets durchführen.</define-tag>
-<define-tag description>Möglicher entfernter Exploit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001118.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001118a.wml b/german/security/2000/20001118a.wml
deleted file mode 100644
index 8deca1e7865..00000000000
--- a/german/security/2000/20001118a.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag moreinfo>Die Version von Vixie Cron, die mit Debian GNU/Linux 2.2
-verteilt wird, ist für einen lokalen Angriff verwundbar, der von Michal
-Zalewski entdeckt wurde. Mehrere Probleme, die unsichere Berechtigungen für
-temporäre Dateien und Ablauf-Bedingungen während deren Löschung beinhalten,
-erlauben Angriffe von einem denial-of-service (das Verhindern des Editierens
-von crontabs) bis zu einem Anheben von Privilegien (wenn andere Benutzer ihren
-crontab editieren).
-
-<p>Als temporäre Behebung verhindert &quot;chmod go-rx
-/var/spool/cron/crontabs&quot; die einzig verfügbare Ausnutzung; jedoch geht
-es das Problem nicht wirklich an. Wir empfehlen Ihnen, auf Version 3.0pl1-57.1
-für Debian 2.2 oder 3.0pl1-61 für Debian unstable zu aktualisieren.
-
-<p>Ebenfalls ist es in den neuen cron-Paketen nicht länger möglich, spezielle
-Dateien (Devices, Named-Pipes, usw.) als Name für crontab anzugeben. Beachten
-Sie, das dies nicht so sehr eine Sicherheitsbehebung als eher eine
-Vernunftsprüfung ist.
-
-<p>Beachten Sie: Debian GNU/Linux 2.1 ist für diesen Angriff verwundbar. Wir
-empfehlen Ihnen, auf Debian GNU/Linux 2.2 (Potato) zu aktualisieren.
-</define-tag>
-<define-tag description>Lokale Privileg-Anhebung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001118a.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2000/20001119.wml b/german/security/2000/20001119.wml
deleted file mode 100644
index 9b63feb1ca3..00000000000
--- a/german/security/2000/20001119.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag moreinfo>Mandrake hat kürzlich ein Sicherheitsgutachten über CUPS
-veröffentlicht, das zwei Probleme aufwarf:
-
-<ol>
-<li>CUPS sendet Broadcast-Pakete, die dial-on-demand Verbindungen aufrecht
-erhalten können und andererseits Netzwerk-Administratoren irritieren können.
-<li>CUPS hat ein eher vages Problem mit den Auswirkungen, »jeder im Internet
-kann Ihren Drucker erreichen«.
-</ol>
-
-<p>Das erste Problem ist weder ein Problem in Debians Potato (2.2) noch in
-Woody (unstable). Unsere cupsys-Pakete werden mit standardmäßig
-abgedrehtem browsing ausgeliefert.
-
-<p>Das zweite Problem hängt mit der Konfiguration von CUPS zusammen. CUPS
-führt die Zugriffskontrolle in ähnlicher Art wie Apache durch, und es ist
-standardmäßig in ähnlicher Art zu Apache konfiguriert. Dies ist nicht
-sonderlich passend im Fall, dass Personen gestattet werden soll, auf Drucker
-zuzugreifen. Administrative Aufgaben sind trotzdem nicht erlaubt, aber
-Internet-Benutzer könnten (zum Beispiel) alles Papier aus ihrem Drucker laufen
-lassen. Debian, wie es in Potato und Woody verteilt wird, ist für dieses
-zweite Problem verwundbar.
-
-<p>Das Problem lässt sich einfach dadurch beheben, indem Sie die
-Zugriffskontrolle so konfigurieren, wie Sie sie tatsächlich benötigen, was in
-/etc/cups/cupsd.conf passiert. Dies kann mit dem aktuellen Paket geschehen
-(sowohl in Potato als auch in Woody).
-
-<p>Dies wurde in Version 1.0.4-8 (oder 1.1.4-2 für unstable) behoben und wir
-empfehlen, dass Sie Ihre cupsys-Pakete unverzüglich
-aktualisieren.</define-tag>
-<define-tag description>Entfernter Missbrauch von Druckern</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001119.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2000/20001120.wml b/german/security/2000/20001120.wml
deleted file mode 100644
index 678b08baafb..00000000000
--- a/german/security/2000/20001120.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag moreinfo>Sebastian Krahmer hat ein Problem im modprobe Werkzeug
-gefunden, das von lokalen Benutzern ausgenutzt werden könnte, um willkürliche
-Kommandos als root auszuführen, wenn der Rechner einen Kernel mit aktiviertem
-kmod verwendet.
-
-<p>Das kmod Kernel-Feature erlaubt dem Kernel, Kernel-Modul-Funktionalitäten
-dynamisch zu laden, wenn Funktionalitäten benötigt werden, die nicht im
-aktuell laufenden Kernel enthalten sind. Es wird durch den Aufruf des modprobe
-Kommandos mit dem angefordertem Modul als Parameter bewerkstelligt. Dieser
-Parameter kann von Benutzern beeinflusst werden, zum Beispiel durch das Öffnen
-einer noch-nicht vorhandenen Datei auf einem devfs-Dateisystem oder dem
-Versuch, auf ein nicht-existentes Netzwerk-Interface zuzugreifen. Da modprobe
-shell Meta-Zeichen nicht ordentlich umgesetzt werden, wenn externe Befehle
-ausgeführt werden, oder prüft, ob der letzte Parameter eine Option statt eines
-Modulnamens ist, können Benutzer es dazu bringen, beliebige Befehle
-auszuführen.
-
-<p>Die wurde in Version 2.3.11-12 behoben, und wir empfehlen Ihnen, Ihr
-modutils-Paket unverzüglich zu aktualisieren.</define-tag>
-<define-tag description>Lokale Ausbeutung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001120.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001120a.wml b/german/security/2000/20001120a.wml
deleted file mode 100644
index 1873ac8e6ef..00000000000
--- a/german/security/2000/20001120a.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>Während interner Quellcode-Prüfungen durch FreeBSD
-wurden verschiedene Pufferüberläufe gefunden, die es einem Angreifer erlauben,
-tcpdump zum Absturz zu bringen, indem sorgfältig erstellte Pakete an ein
-Netzwerk geschickt werden, das mit tcpdump beobachtet wird. Dies wurde in
-Version 3.4a6-4.2 behoben.</define-tag>
-<define-tag description>Entfernter denial-of-service</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001120a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001121.wml b/german/security/2000/20001121.wml
deleted file mode 100644
index 1a2f7bcb68e..00000000000
--- a/german/security/2000/20001121.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>
-Die Version der ncurses Display-Bibliothek in Debian GNU/Linux 2.2 ist für
-mehrere Pufferüberläufe in der Auswertung von terminfo Datenbank-Dateien
-verwundbar. Dieses Problem wurde von Jouko Pynnönen &lt;jouko@solutions.fi&gt;
-entdeckt. Das Problem ist nur ausnutzbar, wenn setuid-Programme gegen ncurses
-gelinkt sind, die diese speziellen Funktionen verwenden, was xmcd-Versionen
-vor 2.5pl1-7.1 beinhaltet.
-
-<p>Dieses Problem ist in ncurses 5.0-6.0potato1 für Debian GNU/Linux 2.2 und
-in ncurses 5.0-8 für Debian unstable behoben.
-</define-tag>
-<define-tag description>Lokale Privilegienerweiterung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001121.data'
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# Translation: Gerfried Fuchs <alfie@debian.org> 2002-07-15
diff --git a/german/security/2000/20001121a.wml b/german/security/2000/20001121a.wml
deleted file mode 100644
index 0ab393646fe..00000000000
--- a/german/security/2000/20001121a.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag moreinfo>
-Das Debian GNU/Linux xmcd-Paket hat historisch bedingt zwei setuid
-Hilfsprogramme installiert, um auf die cddb-Datenbanken und
-SCSI CD-ROM-Laufwerke zugreifen zu können. Seit kurzem bietet das Paket dem
-Administrator die Möglichkeit, diese setuid-Flags zu löschen, aber führte dies
-nicht korrekt durch.
-
-<p>Ein Pufferüberlauf in ncurses, das gegen das "cda" Programm gelinkt ist,
-erlaubte eine root-Ausbeutung. Behobene ncurses-Pakete wurden veröffentlicht,
-wie auch behobene xmcd-Pakete, die dieses Programm ohne setuid-Flag
-installieren.
-
-<p>Das Problem wurde in xmcd 2.5pl1-7.1 behoben, und wir empfehlen allen
-Benutzern, die xmcd installiert haben, auf dieses Release zu aktualisieren.
-Sie müssen wohl alle Benutzer von xmcd zu den Gruppen "audio" und "cdrom"
-hinzufügen, um diese weiterhin xmcd verwenden zu lassen.
-</define-tag>
-<define-tag description>Unzuverlässig privilegierte Programme</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001121a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001122.wml b/german/security/2000/20001122.wml
deleted file mode 100644
index 703241eb526..00000000000
--- a/german/security/2000/20001122.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>Wenn joe (Joe's Own Editor) aufgrund eines Signals
-statt mit einer normalen Beendigung verlassen wird, speichert das Programm
-eine Liste von Dateien, die bearbeitet wurden, in einer Datei namens
-»DEADJOE« im aktuellen Verzeichnis. Unglücklicherweise wurde dies nicht
-sicher durchgeführt, weshalb joe für einen Symlink-Angriff verwundbar
-wurde. Dieses Problem ist in Version 2.8-15.1 behoben.</define-tag>
-<define-tag description>Symlink-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translation: Tobias Toedter <t.toedter@gmx.net> 2004-10-02
diff --git a/german/security/2000/20001122a.wml b/german/security/2000/20001122a.wml
deleted file mode 100644
index b5fdf2aceed..00000000000
--- a/german/security/2000/20001122a.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>hacksware berichtete einen Pufferüberlauf im AFS
-Paket-Analyse-Code von ethereal. Gerald Combs hat anschließend ebenfalls
-mehrere Überläufe in der netbios- und ntp-Dekodierungslogik gefunden. Ein
-Angreifer kann diese Überläufe ausnutzen, indem er sorgfältig erstellte Pakete
-an ein Netzwerk sendet, das durch ethereal überwacht wird. Dies wurde in
-Version 0.8.0-2potato behoben und wir empfehlen Ihnen, Ihr ethereal-Paket
-unverzüglich zu aktualisieren.</define-tag>
-<define-tag description>Entfernte Ausnutzung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122a.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001122b.wml b/german/security/2000/20001122b.wml
deleted file mode 100644
index a74da691be5..00000000000
--- a/german/security/2000/20001122b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>
-Guido Bakker berichtete eine lokale root-Verwundbarkeit, die zur Folge haben
-kann, dass lokale Benutzer durch einen Pufferüberlauf root-Berechtigungen auf
-einem Rechner erhalten, der koules.sndsrv.linux laufen hat.
-
-<p>Debian liefert weder koules noch Teile davon setuid root aus und ist
-deshalb für diese Ausnutzung nicht verwundbar.
-</define-tag>
-<define-tag description>Lokale root-Ausnutzung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122b.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001122c.wml b/german/security/2000/20001122c.wml
deleted file mode 100644
index 5f0632ccc90..00000000000
--- a/german/security/2000/20001122c.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>
-Sebastian Krahmer wies auf ein Problem in modutils hin. In einer idealen Welt
-sollte modprobe dem Kernel vertrauen, nur gültige Parameter an modprobe
-weiterzugeben. Allerdings fand er mindestens einen lokalen Root-Exploit, da
-Code der hohen Ebene unüberprüfte Parameter direkt vom Benutzer an modprobe
-weitergab. Daher vertraut modprobe nicht mehr der Kerneleingabe und schaltet
-auf einen sicheren Modus.
-
-<p>Dieses Problem ist in Version 2.3.11-13.1 behoben und wir empfehlen, dass
-Sie umgehend ein Upgrade Ihres modutils-Pakets durchführen.
-</define-tag>
-<define-tag description>Lokaler Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122c.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001123.wml b/german/security/2000/20001123.wml
deleted file mode 100644
index 0a18a85a470..00000000000
--- a/german/security/2000/20001123.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>
-ghostscript verwendet temporäre Dateien, allerdings war die verwendete
-Methode, um diese zu erstellen, nicht sicher: mktemp wurde zur Erstellung eines
-Namens für die temporäre Datei verwendet, aber die Datei wurde nicht sicher
-geöffnet. Ein weiteres Problem ist, dass während des Bauens die
-LD_RUN_PATH Umgebungsvariable auf die leere Zeichenkette gesetzt wurde, was
-dazu führte, dass der dynamische Linker im aktuellen Verzeichnis nach
-Laufzeitbibliotheken schaute.
-
-<p>Beide Probleme wurde in Version 5.10-10.1 behoben.
-</define-tag>
-<define-tag description>Symlink-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001123.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001125.wml b/german/security/2000/20001125.wml
deleted file mode 100644
index 92b24ff0b1a..00000000000
--- a/german/security/2000/20001125.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>Maurycy Prodeus fand ein Problem in cons.saver,
-einem Bildschirmschoner für die Konsole, der im mc-Paket enthalten ist.
-cons.saver überprüft nicht, ob er mit einer gültigen Standardausgabe
-gestartet wurde. Weiterhin ist die Überprüfung fehlerhaft, ob das Argument
-ein tty ist (das Programm vergisst, den Datei-Descriptor nach dem Öffnen
-des vorgeblichen ttys zu schließen). Die Kombination dieser Fehler
-veranlasst das Programm, ein NULL-Zeichen in die Datei zu schreiben,
-die als Parameter übergeben wurde. Dies wurde in Version 4.5.42-11
-behoben.</define-tag>
-<define-tag description>Lokaler DoS</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001125.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001129.wml b/german/security/2000/20001129.wml
deleted file mode 100644
index 886783179eb..00000000000
--- a/german/security/2000/20001129.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>Alan Cox entdeckte, dass GNU ed (ein klassischer
-Zeilen-Editor Werkzeug) temporäre Dateien unsicher erstellte. Dies wurde in
-Version 0.2-18.1 behoben.</define-tag>
-<define-tag description>Symlink-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001129.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2000/20001130.wml b/german/security/2000/20001130.wml
deleted file mode 100644
index 24a212f1b7e..00000000000
--- a/german/security/2000/20001130.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>Colin Phipps hat ein interessantes Symlink-Angriff
-Problem in fsh (einem Werkzeug, um schnell entfernte Befehle über rsh/ssh/lsh
-auszuführen) gefunden. Wenn fshd gestartet wird, erstellt es ein Verzeichnis
-in /tmp, um die Sockets aufzunehmen. Es versucht, dies sicher zu machen, indem
-er prüft, ob er das Verzeichnis mit chown ändern kann, falls es bereits
-existiert, um zu prüfen, ob es dem Benutzer gehört, der das Programm aufruft.
-Jedoch kann ein Angreifer diese Überprüfung umgehen, indem er einen
-symbolischen Link auf eine Datei anlegt, die dem Benutzer gehört, der fshd
-aufruft und diesen mit einem Verzeichnis ersetzt, kurz bevor fshd die Sockets
-erstellt.</define-tag>
-<define-tag description>Symlink-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001130.data'
-#use wml::debian::translation-check translation="1f3f4dde7f86f41fbc06311876c99a371732d2f7"
-# Translation: Gerfried Fuchs <alfie@debian.org> 2002-07-19
diff --git a/german/security/2000/20001201.wml b/german/security/2000/20001201.wml
deleted file mode 100644
index 2676fc1a4fc..00000000000
--- a/german/security/2000/20001201.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag moreinfo>Die am 22. November 2000 veröffentlichte
-Sicherheitsaktualisierung für joe wirft ein neues Problem auf: Sie erstellt
-die Datei DEADJOE sicher, schreibt aber nichts hinein.
-Dieses Problem wurde in Version 2.8-15.2 behoben.
-
-<p>
-Dies ist der Text der vorherigen Ankündigung:
-</p>
-<blockquote>
-<p>
-Wenn joe
-(Joe's Own Editor) aufgrund eines Signals statt mit einer normalen
-Beendigung verlassen wird, speichert das Programm eine Liste von
-Dateien, die bearbeitet wurden, in einer Datei namens <q>DEADJOE</q>
-im aktuellen Verzeichnis. Unglücklicherweise wurde dies nicht
-sicher durchgeführt, weshalb joe für einen Symlink-Angriff verwundbar
-wurde.
-</p>
-</blockquote></define-tag>
-<define-tag description>Symlink-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001201.data'
-#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86"
-# Translation: Tobias Toedter <t.toedter@gmx.net> 2004-10-02
diff --git a/german/security/2000/20001217.wml b/german/security/2000/20001217.wml
deleted file mode 100644
index d89f9c11653..00000000000
--- a/german/security/2000/20001217.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>Das Problem, das zunächst für joe berichtet wurde,
-wurde auch in anderen Editoren gefunden. Wenn nano (ein freier pico-Nachbau)
-unerwartet beendet wird, versucht das Programm, eine Warnnachricht in eine
-neue Datei mit vorhersagbarem Namen zu schreiben (an den Namen der Datei, die
-gerade bearbeitet wurde, wird ».save« angehängt). Unglücklicherweise wurde
-diese Datei nicht sicher erstellt, wodurch nano für einen Symlink-Angriff
-verwundbar wurde.
-<p>Dies wurde in Version 0.9.23-1 behoben (außer für PowerPC, der Version
-0.9.23-1.1 enthält).</define-tag>
-<define-tag description>Symlink-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001217.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translation: Tobias Toedter <t.toedter@gmx.net> 2004-07-18
diff --git a/german/security/2000/20001217a.wml b/german/security/2000/20001217a.wml
deleted file mode 100644
index 508b04abdd4..00000000000
--- a/german/security/2000/20001217a.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>Michel Kaempf berichtete von einem Sicherheitsproblem in
-slocate (eine sichere Version von locate, einem Werkzeug, um rasch Dateien im
-Dateisystem zu finden) auf Bugtraq, das ursprünglich von zorgon entdeckt
-wurde. Er entdeckte, dass es einen Fehler im Datenbanklese-Code gab, der so
-eine interne Struktur mit einigen Eingaben überschrieb. Er zeigte dann, dass
-dies ausgenutzt werden konnte, um slocate auszutricksen, um beliebigen Code
-auszuführen, indem man es auf eine sorgfältig erstellte Datenbank zeigen
-lässt.
-
-<p>Dies wurde in Version 2.4-2potato1 behoben und wir empfehlen Ihnen, Ihr
-slocate-Paket unverzüglich zu aktualisieren.</define-tag>
-<define-tag description>Lokale Ausbeutung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001217a.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# Translation: Gerfried Fuchs <alfie@debian.org> 2002-07-15
diff --git a/german/security/2000/20001219.wml b/german/security/2000/20001219.wml
deleted file mode 100644
index 1c11db16c7b..00000000000
--- a/german/security/2000/20001219.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo><p>Letzte Woche wurde ein Zope-Sicherheitsgutachten
-veröffentlicht, das darauf hinwies, dass Erik Enge ein Problem bei
-der Art der Rollenberechnung von Zope gefunden hat. In einigen Situationen
-überprüfte Zope die falsche Verzeichnishierarchie, wodurch lokale Rollen
-erlaubt wurden, die nicht hätten zugelassen werden dürfen. Mit anderen
-Worten: Benutzer mit Privilegien in einem Verzeichnis könnten Privilegien
-in einem anderen Verzeichnis erlangen.</p>
-<p>Dies ist in Version 2.1.6-5.3 durch das Einspielen des 2000-12-15-Hotfixes
-behoben, und wir empfehlen Ihnen, Ihr zope-Paket unverzüglich zu
-aktualisieren.</p></define-tag>
-<define-tag description>Privilegien-Erweiterung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001219.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/german/security/2000/20001220.wml b/german/security/2000/20001220.wml
deleted file mode 100644
index f4bc36753b3..00000000000
--- a/german/security/2000/20001220.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>Eine geschäftige Woche für das Zope-Team: Am Montag wurde
-eine weitere Sicherheitswarnung veröffentlicht, die ein von Peter Kelly
-entdecktes potenzielles Problem enthüllt. Dieses Problem umfasst unsachgemäßen
-Schutz der Daten für Image- und File-Objekte: Jeder Benutzer mit
-DTML-Editierprivilegien konnte die File- oder Image-Objekte direkt
-aktualisieren.
-
-<p>Dies wurde in Version 2.1.6-5.4 durch das Inkludieren des 2000-12-19-Hotfix
-behoben, und wir empfehlen Ihnen, Ihr zope-Paket unverzüglich zu
-aktualisieren.</define-tag>
-<define-tag description>Ungenügender Schutz</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001220.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/german/security/2000/20001225.wml b/german/security/2000/20001225.wml
deleted file mode 100644
index d99964bc220..00000000000
--- a/german/security/2000/20001225.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>Matt Kraai berichtete, dass er ein Problem in der Art
-gefunden hat, wie dialog lock-Dateien erstellt: Es erstellte diese nicht
-sicher, was es für einen Symlink-Angriff anfällig machte.
-
-<p>Dies wurde in Version 0.9a-20000118-3bis behoben.</define-tag>
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225.data'
-#use wml::debian::translation-check translation="df28f21fc346ef2d1a5875b16227b49457585f1f"
-# $Id$
diff --git a/german/security/2000/20001225a.wml b/german/security/2000/20001225a.wml
deleted file mode 100644
index 9076892143f..00000000000
--- a/german/security/2000/20001225a.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag moreinfo>Lez entdeckte ein Format-String Problem in stunnel (ein
-Werkzeug, um universelle SSL-Tunnel für andere Netzwerk-Daemonen zu
-erstellen). Brian Hatch antwortete mit der Aussage, dass er bereits eine neue
-Veröffentlichung mit mehreren Sicherheitsbehebungen vorbereitete:
-
-<ol>
-<li>Die PRNG (pseudo-random generated -- pseudo-zufällig generiert) wurde
-nicht korrekt initialisiert. Dies betrifft nur Operationen auf Betriebssystemen
-ohne einen sicheren Zufallszahlen-Generator (wie Linux).
-<li>Pid-Dateien wurden nicht sicher erstellt, was stunnel für einen
-Symlink-Angriff verwundbar macht.
-<li>Es gab einen unsicheren syslog() Aufruf, der ausgenutzt werden könnte,
-wenn der Benutzer Text in den geloggten Text einfügen kann. Zumindest wurde
-eine Art dies auszunutzen von Lez demonstriert, die gefälschte
-identd-Antworten benutzte.
-</ol>
-
-<p>Diese Probleme wurden in Version 3.10-0potato1 behoben.</define-tag>
-<define-tag description>Unsichere Datei-Behandlung, Format-String Fehler</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225a.data'
-#use wml::debian::translation-check translation="9935cd8456950748eabb78a1723066b91eff94c3"
diff --git a/german/security/2000/20001225b.wml b/german/security/2000/20001225b.wml
deleted file mode 100644
index b56cd607651..00000000000
--- a/german/security/2000/20001225b.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag moreinfo>Zwei Fehler in GnuPG wurden kürzlich gefunden:
-
-<ol>
-<li>Falsche korrekte Anzeigen, wenn abgelöste Signaturen überprüft werden
-
-<p>Es gibt ein Problem in der Art, wie gpg abgelöste Signaturen prüft, was zu
-falsch korrekten Anzeigen führen kann. Abgelöste Signaturen können mit einem
-Befehl wie diesem geprüft werden: <code>gpg --verify abgelöste.sig &lt;
-meineDaten</code>
-
-<p>Wenn jemand abgelöste.sig mit einem signierten Text ersetzt (d.h. nicht
-einer abgelösten Signatur) und dann meineDaten modifiziert, würde gpg immer
-noch von einer korrekt überprüften Signatur berichten.
-
-<p>Um dies zu beheben, wurde die Art, in der die --verify Option funktioniert,
-geändert: Sie benötigt nun zwei Optionen, wenn abgelöste Signaturen geprüft
-werden: Sowohl die Datei mit der abgelösten Signatur als auch die Datei mit
-den Daten, die geprüft werden sollen. Bitte beachten Sie, dass diese Änderung
-mit älteren Versionen nicht kompatibel ist!
-
-<li>Geheime Schlüssel werden stillschweigend importiert
-
-<p>Florian Weimer entdeckte, dass gpg geheime Schlüssel vom Schlüssel-Server
-importieren würde. Da gpg öffentliche Schlüssel, die zu bekannten geheimen
-Schlüsseln gehören, absolut vertraut, könnte ein Angreifer dies dazu
-verwenden, das Web-of-Trust zu umgehen.
-
-<p>Um dies zu beheben, wurde eine neue Option zu gpg hinzugefügt, um ihm zu
-zu erlauben, geheime Schlüssel zu importieren: --allow-key-import.
-
-</ol></define-tag>
-<define-tag description>Betrügen mit abgelösten Signaturen, Umgehen des Web-of-Trust</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225b.data'
-#use wml::debian::translation-check translation="638ee10e8a5b6508526f43628582776c6888d874"
diff --git a/german/security/2000/Makefile b/german/security/2000/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2000/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2000/index.wml b/german/security/2000/index.wml
deleted file mode 100644
index d81b7cfb725..00000000000
--- a/german/security/2000/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2000</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce-00/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2001/Makefile b/german/security/2001/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2001/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2001/dsa-011.wml b/german/security/2001/dsa-011.wml
deleted file mode 100644
index 0f782c6e62b..00000000000
--- a/german/security/2001/dsa-011.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>Unsichere Behandlung von temporären Dateien</define-tag>
-<define-tag moreinfo>
-Immunix hat berichtet, dass mgetty temporäre Dateien nicht auf eine
-sichere Weise erstellt, was von einem symlink-Angriff ausgenutzt werden
-kann. Das wurde in mgetty 1.1.21-3potato1 korrigiert.
-
-<p>Wir empfehlen, dass Sie Ihr mgetty umgehend aktualisieren.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-011.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noel Koethe, noel@koethe.net, 2001-06-17
diff --git a/german/security/2001/dsa-012.wml b/german/security/2001/dsa-012.wml
deleted file mode 100644
index 8eec522ea3d..00000000000
--- a/german/security/2001/dsa-012.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>PkC meldete, dass es einen Pufferüberlauf in sprintf()
-in micq Version 0.4.6 und vorher gibt, der es einem entfernten Angreifer
-erlaubt, Pakete zum ICQ-Server zu belauschen, um auf dem Opfersystem beliebigen
-Code auszuführen.
-
-<p>Wir empfehlen Ihnen, Ihr micq-Paket sofort zu aktualisieren.</define-tag>
-
-<define-tag description>Entfernter Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-012.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31
diff --git a/german/security/2001/dsa-013.wml b/german/security/2001/dsa-013.wml
deleted file mode 100644
index 84a8f7d1182..00000000000
--- a/german/security/2001/dsa-013.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>Nicolas Gregoire meldete einen Pufferüberlauf im
-MySQL-Server, der zu einem entfernten Angriff führen kann. Ein Angreifer
-kann mysqld-Rechte erlangen (und somit Zugriff auf alle Datenbanken
-erlangen).
-
-<p>Wir empfehlen Ihnen, Ihr mysql-Paket sofort zu aktualisieren.</define-tag>
-
-<define-tag description>Entfernter Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-013.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-07-31
diff --git a/german/security/2001/dsa-014.wml b/german/security/2001/dsa-014.wml
deleted file mode 100644
index 5ccb0ec78b5..00000000000
--- a/german/security/2001/dsa-014.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>Es wurde kürzlich gemeldet, dass splitvt anfällig
-für einige Pufferüberlauf-Angriffe und einen Format-String-Angriff ist.
-Ein Angreifer war in der Lage Zugriff auf die root Benutzer ID zu erlangen.
-
-<p>Wir empfehlen Ihnen, Ihr splitvt Paket umgehend zu aktualisieren.</define-tag>
-<define-tag description>Pufferüberlauf und format-String-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-014.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-08-06
-# $Id$
diff --git a/german/security/2001/dsa-015.wml b/german/security/2001/dsa-015.wml
deleted file mode 100644
index 8901ba2fa05..00000000000
--- a/german/security/2001/dsa-015.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>Defektes Verwaltungs-Skript</define-tag>
-<define-tag moreinfo>Versionen des sash Pakets vor 3.4-4 klonen
-/etc/shadow nicht richtig, was sie für jeden lesbar macht.
-
-<p>Dieses Paket existiert nur in stable, also wenn Sie unstable nutzen, werden
-Sie keine Fehlerbereinigung erhalten, bis Sie die Quellen am Ende der
-Meldung in einer sauberen Konfiguration benutzen.
-
-<p>Wir empfehlen Ihnen, umgehend Ihr sash Paket zu aktualisieren.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-015.data'
-#use wml::debian::translation-check translation="e06047902e8e0f43aa4ad3690c93bde4063dff5c"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-18
diff --git a/german/security/2001/dsa-016.wml b/german/security/2001/dsa-016.wml
deleted file mode 100644
index 2b15db8b889..00000000000
--- a/german/security/2001/dsa-016.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>Sicherheitsleute von WireX haben einen
-Temporär-Datei-Fehler gemeldet und das Entwicklerteam von WU-FTPD
-hat einen möglichen Format-String-Fehler in wu-ftpd gefunden.
-Beide können entfernt ausgenutzt werden, wobei zurzeit kein
-Exploit existiert.
-
-<p>Wir empfehlen Ihnen, Ihr wu-ftpd-Paket umgehend zu aktualisieren.
-</define-tag>
-<define-tag description>Temporäre Datei-Erzeugung und Format-String</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-016.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-09-13
-# $Id$
diff --git a/german/security/2001/dsa-017.wml b/german/security/2001/dsa-017.wml
deleted file mode 100644
index 0ed8b932b00..00000000000
--- a/german/security/2001/dsa-017.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>Mit älteren Versionen von jazip kann ein
-Benutzer root-Zugriff für Mitglieder der Gruppe floppy auf der
-lokalen Maschine erhalten. Die Schnittstelle läuft nicht mehr
-als root und dieser Angriff wurde verhindert. Das Programm
-schneidet jetzt die DISPLAY Variable nach 256 Zeichen ab, wenn
-sie größer ist, was den Pufferüberlauf (in xforms) verhindert.
-
-<p>Wir empfehlen Ihnen, Ihr jazip-Paket umgehend zu aktualisieren.
-</define-tag>
-<define-tag description>Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-017.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-09-13
-# $Id$
diff --git a/german/security/2001/dsa-018.wml b/german/security/2001/dsa-018.wml
deleted file mode 100644
index 6bcf4bb5321..00000000000
--- a/german/security/2001/dsa-018.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>PkC hat einen Stapelüberlauf in tinyproxy
-gefunden, der entfernt ausgenutzt werden kann. Ein Angreifer
-kann eine Shell (Benutzer nobody) entfernt erhalten.
-
-<p>Wir empfehlen Ihnen, Ihr tinyproxy-Paket umgehend zu aktualisieren.
-</define-tag>
-<define-tag description>Entfernter nobody-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-018.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-09-13
-# $Id$
diff --git a/german/security/2001/dsa-019.wml b/german/security/2001/dsa-019.wml
deleted file mode 100644
index b39e00b5276..00000000000
--- a/german/security/2001/dsa-019.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>WireX entdeckte ein potenzielles Problem mit
-Temporärdateien während der Ausführung in der Art, wie squid E-Mail
-Nachrichten bezüglich dem Aktualisieren des Programms an den Administrator
-schickt. Das kann dazu führen, dass willkürliche Dateien überschrieben werden.
-Jedoch würde der Code nur ausgeführt werden, wenn man eine extrem aktuelle
-Version von squid auf einem Server verwendet, dessen Systemzeit auf einige
-Monate in der Vergangenheit gesetzt ist und squid abstürzt. Nehmen Sie das als
-schwer ausnutzbar. Diese Version beinhaltet auch weitere
-Upstream-Fehlerbehebungen in Bezug auf Punkte in Host-Namen und fehlerhafte
-HTML-Zitierung.</define-tag>
-<define-tag description>Unsichere Behandlung von temporären Dateien</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-019.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2001/dsa-020.wml b/german/security/2001/dsa-020.wml
deleted file mode 100644
index c632b75f5ea..00000000000
--- a/german/security/2001/dsa-020.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>Die Zend-Leute haben eine Verwundbarkeit in älteren
-Versionen von PHP4 gefunden (das originale Gutachten sprach von 4.0.4, während
-die Fehler auch in 4.0.3 vorhanden sind). Es ist möglich, PHP-Anweisungen pro
-Verzeichnis anzugeben, was einem entfernten Angreifer erlaubt, eine
-HTTP-Abfrage zu erstellen, die die nächste Seite mit den falschen Werten für
-diese Anweisungen versorgt. Selbst wenn PHP installiert ist, kann es
-Verzeichnis- oder virtueller-Server-abhängig aktiviert und deaktiviert werden,
-durch die "engine=on" oder "engine=off" Anweisung. Diese Einstellungen können
-auf andere virtuelle-Server auf dem selben Rechner greifen, was effektiv PHP
-für diese Hosts abschaltet und darin resultiert, dass der PHP-Sourcecode an
-den Client gesendet wird, statt auf dem Server ausgeführt.</define-tag>
-<define-tag description>Entfernter DoS und entfernte Informationslücke</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-020.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2001/dsa-021.wml b/german/security/2001/dsa-021.wml
deleted file mode 100644
index 87ea816dff7..00000000000
--- a/german/security/2001/dsa-021.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>WireX hat einige Stellen in htdigest und htpasswd
-gefunden, an denen Temporärdateien unsicher geöffnet werden. Beide Programme
-sind nicht setuid oder setgid installiert, daher sollte die Auswirkung minimal
-sein. Die Apache-Gruppe hat eine weitere Sicherheitsbehebung veröffentlicht,
-die eine Verwundbarkeit in mod_rewrite behebt, die es einem entfernten
-Angreifer erlaubt, auf willkürliche Dateien auf dem Web-Server
-zuzugreifen.</define-tag>
-<define-tag description>Unsicherer Temporärdatei-Fehler, defektes mod_rewrite</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-021.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2001/dsa-022.wml b/german/security/2001/dsa-022.wml
deleted file mode 100644
index 6825734945f..00000000000
--- a/german/security/2001/dsa-022.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>Frühere Versionen des exmh Programms verwendeten /tmp um
-temporäre Dateien zu speichern. Keine Überprüfungen wurden gemacht, um sich zu
-versichern, dass niemand einen symbolischen Link mit dem selben Namen in /tmp
-in der Zwischenzeit erstellt hat, und war daher für eine Symlink-Attacke
-verwundbar. Das könnte dazu führen, dass ein böswilliger lokaler Benutzer
-fähig ist, jegliche Datei zu überschreiben, die für den Benutzer von exmh
-schreibbar ist. Das exmh Programm verwendet jetzt /tmp/login, außer TMPDIR
-oder EXMHTMPDIR ist gesetzt.
-
-<p>Wir empfehlen Ihnen, dass Sie Ihre exmh Pakete unverzüglich
-aktualisieren.</define-tag>
-<define-tag description>Lokale unsichere Erstellung von temporären Dateien</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-022.data'
-#use wml::debian::translation-check translation="4f9f6862b19e7b0c7a9d8cfd16ecd8186131ff19"
-# $Id$
diff --git a/german/security/2001/dsa-023.wml b/german/security/2001/dsa-023.wml
deleted file mode 100644
index 79e2089024c..00000000000
--- a/german/security/2001/dsa-023.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag moreinfo>
-<ul>
-<li>Die Leute bei WireX haben mehrere potenziell unsichere Verwendungen von
-Temporär-Dateien in den Programmen gefunden, die von INN2 zur Verfügung
-gestellt werden. Einige davon führen zu einer Verwundbarkeit durch
-symbolische-Link-Attacken, wenn das temporäre Verzeichnis auf /tmp oder
-/var/tmp gesetzt wurde, was der Fall bei vielen Installationen ist, zumindest
-in Debian-Paketen. Ein Angreifer könnte beliebige Dateien überschreiben, die
-dem News-System-Administrator gehören, z.B. news.news.
-<li>Michal Zalewski hat einen ausnutzbaren Pufferüberlauf im Zusammenhang mit
-Cancel-Meldungen und deren Überprüfung gefunden. Dieser Fehler trat nur auf,
-wenn »verifycancels« in inn.conf freigeschaltet wurde, was nicht der
-Standardwert ist, und wovon Upstream abrät.
-<li>Andi Kleen hat einen Fehler in INN2 gefunden, der innd für zwei-Zeichen
-große Kopfzeilen abstürzen lässt. Es gibt nur eine Chance, dies auszunutzen,
-wenn man uucp verwendet.
-</ul>
-Wir empfehlen Ihnen, dass Sie Ihre inn2-Pakete augenblicklich
-aktualisieren.</define-tag>
-<define-tag description>Lokale Temporär-Datei Verwundbarkeiten</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-023.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2001/dsa-024.wml b/german/security/2001/dsa-024.wml
deleted file mode 100644
index 6fa271eae74..00000000000
--- a/german/security/2001/dsa-024.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>Das FreeBSD-Team hat einen Fehler in der Art gefunden,
-wie neue Crontabs behandelt werden, der es böswilligen Benutzern erlaubt,
-beliebige crontab-Dateien auf dem lokalen System anzuzeigen. Das betrifft nur
-gültige crontab-Dateien, daher kann es nicht dazu verwendet werden, Zugriff
-auf /etc/shadow oder Ähnliches zu erlangen. crontab-Dateien sind sowieso nicht
-speziell gesichert, da es auch andere Wege gibt, auf denen Sie blank liegen.
-Keine Passwörter oder ähnlich sensible Daten sollten darin gespeichert werden.
-Wir empfehlen Ihnen, Ihre cron-Pakete zu aktualisieren.</define-tag>
-<define-tag description>Lokale unsichere crontab-Behandlung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-024.data'
-#use wml::debian::translation-check translation="98c7ecaade34b007f309964ad4de8638677324d3"
-# $Id$
diff --git a/german/security/2001/dsa-025.wml b/german/security/2001/dsa-025.wml
deleted file mode 100644
index 46c085e9ac0..00000000000
--- a/german/security/2001/dsa-025.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>Einer frühere Sicherheitsaktualisierung von OpenSSH
-fehlte die Unterstützung für PAM, die dazu führte, dass sich einige Leute
-nicht auf ihre Rechner einloggen konnten. Dies war <em>nur</em> ein Problem
-auf der <em>sparc</em> Architektur. Wir empfehlen, dass Sie Ihre ssh-Pakete
-auf sparc aktualisieren.</define-tag>
-<define-tag description>Fehlende PAM-Unterstützung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-025.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2001/dsa-026.wml b/german/security/2001/dsa-026.wml
deleted file mode 100644
index f55965848ae..00000000000
--- a/german/security/2001/dsa-026.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>BIND 8 war von mehreren Pufferüberläufen betroffen. Es
-ist möglich, eine inverse Abfrage zu konstruieren, die es erlaubt, entfernt
-den Stack zu lesen und dadurch Umgebungsvariablen anzuzeigen. CERT hat die
-Informationen darüber enthüllt. Eine neue Upstream-Version behebt dieses
-Problem. Wegen der Komplexität von BIND haben wir uns entschieden, eine
-Ausnahme für unsere Regel zu machen, indem wir den neuen Upstream-Source in
-unserer stable Distribution veröffentlichen. Wir empfehlen Ihnen, Ihre
-bind-Pakete unverzüglich zu aktualisieren.</define-tag>
-<define-tag description>Pufferüberläufe und Informationslöcher</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-026.data'
-#use wml::debian::translation-check translation="9917551b09d08e494c219ae1855cb06e9ada1ae2"
-# $Id$
diff --git a/german/security/2001/dsa-027.wml b/german/security/2001/dsa-027.wml
deleted file mode 100644
index 1e6e8e6e746..00000000000
--- a/german/security/2001/dsa-027.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag moreinfo>
-<ol>
-<li>Versionen von OpenSSH vor 2.3.0 sind für eine entfernte willkürliche
-Speicherüberschreibungs-Attacke verwundbar, die zu einer root Ausnutzbarkeit
-führen kann.
-<li>CORE-SDI hat ein Problem in Zusammenhang mit dem Austausch von
-RSA-Schlüssel beschrieben und eine Bleichenbacher-Attacke, um an den
-Session-Schlüssel von einer ssh-Session zu gelangen.
-</ol>
-Beide Probleme wurden in unserem ssh-Paket 1.2.3-9.2 behoben.
-
-Wir empfehlen Ihnen, Ihr openssh-Paket unverzüglich zu
-aktualisieren.</define-tag>
-<define-tag description>Entfernte Ausnutzbarkeit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-027.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2001/dsa-028.wml b/german/security/2001/dsa-028.wml
deleted file mode 100644
index beeb59a431b..00000000000
--- a/german/security/2001/dsa-028.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>Styx hat berichtet, dass das Programm »man«
-irrtümlicherweise böswillige Zeichenketten (z.B. solche, die Format-Zeichen
-beinhalten) durch Routinen weitergibt, die nicht dafür gedacht sind,
-Format-Zeichenketten zu verwenden. Da dies zu einem Segmentation Fault führen
-kann und die Privilegien nicht fallengelassen wurden, könnte es zu einer
-Ausnutzbarkeit für den 'man' Benutzer führen.
-
-<p>Wir empfehlen Ihnen, Ihr man-db Paket unverzüglich zu
-aktualisieren.</define-tag>
-<define-tag description>Format-Zeichenkette Verwundbarkeit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-028.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2001/dsa-029.wml b/german/security/2001/dsa-029.wml
deleted file mode 100644
index e428ec7ccce..00000000000
--- a/german/security/2001/dsa-029.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag moreinfo>Die folgenden Probleme wurden für die Version von proftpd
-in Debian 2.2 (Potato) berichtet:
-<ol>
-<li>Es gibt ein Speicherleck im SIZE-Befehl, der zu einem denial-of-service
-führen kann, wie Wojciech Purczynski berichtet hat. Das ist nur ein Problem,
-wenn proftpd nicht in seine scoreboard-Datei schreiben kann; die
-Standardkonfiguration von proftpd in Debian ist nicht verwundbar.
-<li>Ein ähnliches Speicherleck betrifft den USER-Befehl, ebenfalls von
-Wojciech Purczynski berichtet. Der proftpd in Debian 2.2 ist für diese
-Verwundbarkeit anfällig; ein Angreifer kann den proftpd Daemon abstürzen
-lassen, indem er dessen Speicher aufbraucht.
-<li>Es gab einige Format-Zeichenketten-Verwundbarkeiten, die von Przemyslaw
-Frasunek berichtet wurden. Zu diesen sind keine bekannten Ausnutzungen
-vorhanden, aber sie wurden vorsorglich korrigiert.
-</ol>
-Alle drei der oben genannten Verwundbarkeiten wurden in
-proftpd-1.2.0pre10-2potato1 behoben. Wir empfehlen Ihnen, Ihr proftpd Paket
-unverzüglich zu aktualisieren.</define-tag>
-<define-tag description>Entferntes DoS &amp; potenzieller
-Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-029.data'
-#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef"
-# $Id$
diff --git a/german/security/2001/dsa-030.wml b/german/security/2001/dsa-030.wml
deleted file mode 100644
index db51cb81c3f..00000000000
--- a/german/security/2001/dsa-030.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-<define-tag moreinfo>Chris Evans, Joseph S. Myers, Michal Zalewski, Alan Cox
-und andere haben einige Probleme in mehreren Komponenten der X-Window-System
-Beispielsimplementierung gefunden (von der XFree86 abgeleitet ist). Obwohl es
-keine bekannten Berichte von vorhandenen böswilligen Exploits für eines dieser
-Probleme gibt, schlagen wir Ihnen vor, Ihre XFree86-Pakete unverzüglich zu
-aktualisieren.
-
-<p>Der Rahmen dieses Gutachtens betrifft nur XFree86 3.3.6, da dies die
-Version ist, die mit Debian GNU/Linux 2.2 (»Potato«) freigegeben wurde;
-Debian-Pakete von XFree86 4.0 und neuer wurden nicht als Teil einer
-Debian-Distribution freigegeben.
-
-<p>Mehrere Personen sind für das Schreiben der Behebungen für diese Probleme
-verantwortlich, inklusive Aaron Campbell, Paulo Cesar Pereira de Andrade,
-Keith Packard, David Dawes, Matthieu Herrb, Trevor Johnson, Colin Phipps und
-Branden Robinson.
-
-<ul>
-<li>Die X-Server sind für eine denial-of-service Attacke während der
-XC-SECURITY-Protokoll-Aushandlung anfällig.
-<li>Auf Xlib basierende (was die meisten sind) X-Clients sind von potenziellen
-Pufferüberläufen in den _XReply() und _XAsyncReply() Funktionen betroffen,
-wenn sie sich zu einem böswillig geschriebenen X-Server verbinden, der falsche
-Daten in seine X-Protokoll-Antworten einbaut. BEACHTEN SIE: Dies ist nur eine
-effektive Attacke gegen X-Clients, die mit erhöhten Privilegien (setuid- oder
-setgid-Programme) laufen, und bietet nur potenziellen Zugriff auf die erhöhten
-Privilegien. Zum Beispiel ist der wahrscheinlich bekannteste setuid X-Client
-xterm. Auf vielen Unix-Systemen ist xterm setuid root gesetzt; in Debian 2.2
-ist xterm nur setgid utmp gesetzt, was bedeutet, dass ein effektiver Exploit
-darauf beschränkt ist, die lastlog, utmp und wtmp Dateien zu beeinflussen &ndash;
-<strong>nicht</strong> allgemeinen root-Zugriff. Beachten Sie, dass der
-Angreifer bereits ausreichende Privilegien haben muss, um solch einen X-Client
-starten zu können und mit ihm erfolgreich auf den X-Server zugreifen können
-muss.
-<li>Es gibt einen Pufferüberlauf (nicht Stack-basierend) im XDMCP-Code vom xdm.
-<li>Es gibt einen ein-Byte-Überlauf in Xtrans.c.
-<li>Xtranssock.c ist ebenfalls von einem Pufferüberlaufproblem betroffen.
-<li>Ebenfalls gibt es einen Pufferüberlauf mit dem -xkbmap X-Server-Flag.
-<li>Das MultiSrc Widget in der Athena-Widget-Bibliothek behandelt temporäre
-Dateien unsicher.
-<li>Das imake-Programm behandelt temporäre Dateien unsicher, wenn es die
-install-Regeln ausführt.
-<li>Die ICE-Bibliothek ist von einer Pufferüberlauf-Attacke betroffen.
-<li>Das xauth Programm behandelt temporäre Dateien unsicher.
-<li>Die XauLock() Funktion in der Xau-Bibliothek behandelt temporäre Dateien
-unsicher.
-<li>Die gccmakedep und makedepend Programme behandeln temporäre Dateien
-unsicher.
-</ul>
-
-Alle oben genannten Probleme wurden durch dieses Sicherheitsrelease behoben.
-
-<p>Es gibt mehrere andere XFree86 Sicherheitsprobleme, die allgemein im
-Zusammenhang mit den oben genannten diskutiert werden, von denen ein aktuelles
-Debian 2.2 System <strong>nicht</strong> betroffen ist:
-
-<ul>
-<li>Es gibt vier unabhängige Probleme mit der XOpenDisplay() Funktion von
-Xlib, in denen ein böswillig geschriebener X-Server einen denial-of-service
-Angriff oder Pufferüberlauf verursachen kann. Wie bereits zuvor ist dies nur
-ein effektiver Angriff gegen X-Clients, die mit erhöhten Privilegien laufen,
-und der Angreifer muss bereits genügend Privilegien besitzen, um solch einen
-X-Client zu starten und sich erfolgreich mit dem X-Server zu verbinden. Debian 2.2
-und 2.2r1 sind nur für eines dieser Probleme anfällig, weil wir Patches auf
-XFree86 3.3.6 angewandt haben, um die anderen drei zu beheben. Ein
-zusätzlicher Patch wurde für Debian 2.2r2 angewandt, um das vierte Problem zu
-beheben.
-<li>Das AsciiSrc Widget in der Athena-Widget-Bibliothek behandelt temporäre
-Dateien unsicher. Debian 2.2r2 ist für dieses Problem nicht anfällig, da wir
-einen Patch angewandt haben, dies zu beheben.
-<li>Das imake Programm verwendet mktemp() anstelle von mkstemp(). Dieses
-Problem existiert nicht in XFree86 3.3.6, daher ist das Release von Debian 2.2
-nicht davon betroffen.
-</ul>
-
-Diese Probleme wurden in Version 3.3.6-11potato32 behoben und wir empfehlen
-Ihnen, Ihre X-Pakete unverzüglich zu aktualisieren.
-</define-tag>
-<define-tag description>Pufferüberlauf, unsichere Behandlung temporärer Dateien, denial-of-service Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-030.data'
-#use wml::debian::translation-check translation="1e50ac3d41b5e280b3bfeec438669c049126f9d6"
diff --git a/german/security/2001/dsa-031.wml b/german/security/2001/dsa-031.wml
deleted file mode 100644
index 6b9039881f9..00000000000
--- a/german/security/2001/dsa-031.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>Todd Miller meldete eine neue Version von sudo, die
-einen Pufferüberlauf korrigiert, der eventuell zum Erlangen von root
-Berechtigung auf dem lokalen System benutzt werden könnte.
-Die Korrektur von sudo 1.6.3p6 ist in sudo 1.6.2p2-1potato1 für Debian
-2.2 (Potato) verfügbar.</define-tag>
-
-<define-tag description>Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-031.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-01-01
-# $Id$
diff --git a/german/security/2001/dsa-032.wml b/german/security/2001/dsa-032.wml
deleted file mode 100644
index f24ac6d9f5b..00000000000
--- a/german/security/2001/dsa-032.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>Die folgenden Probleme wurden für die Version von proftpd
-in Debian 2.2 (Potato) berichtet:
-
-<ol>
-<li>Es gibt einen Konfigurationsfehler im postinst-Skript, wenn ein Benutzer
-»yes« eingibt, wenn er gefragt wird, ob anonymous Zugriff erlaubt werden soll.
-Das postinst-Skript lässt fälschlicherweise die »run as uid/gid root«
-Konfigurationsoption in /etc/proftpd.conf, und fügt eine »run as uid/gid
-nobody« Option hinzu, die keine Auswirkung hat.
-<li>Es gibt einen Fehler, der sich zeigt, wenn /var ein symbolischer Link ist
-und proftpd neu gestartet wird. Wenn proftpd angehalten wird, wird der
-symbolische Link /var gelöscht; wenn er neu gestartet wird, wird eine Datei
-namens /var erstellt.
-</ol>
-
-Die oben genannten Probleme wurden in proftpd-1.2.0pre10-2.0potato1
-korrigiert. Wir empfehlen Ihnen, Ihr proftpd-Paket unverzüglich zu
-aktualisieren.</define-tag>
-<define-tag description>proftpd läuft mit falscher Benutzer-ID, fehlerhafte
-Dateilöschung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-032.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/german/security/2001/dsa-033.wml b/german/security/2001/dsa-033.wml
deleted file mode 100644
index 17b0a380213..00000000000
--- a/german/security/2001/dsa-033.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag moreinfo>Der Autor von analog, Stephen Turner, hat einen
-Pufferüberlauf in allen Versionen von analog gefunden, ausgenommen Version
-4.16. Ein böswilliger Benutzer könnte einen ALIAS Befehl verwenden, um sehr
-lange Zeichenketten zu konstruieren, die nicht auf ihre Länge und Grenzen
-geprüft werden. Dieser Fehler ist teilweise gefährlich, wenn das
-Formular-Interface (das allen unbekannten Benutzern erlaubt, das Programm über
-ein CGI-Skript laufen zu lassen) installiert wurde. Es dürfte keinen bekannten
-Exploit dafür geben.
-
-<p>Die Behebung des Problems wurde auf die Version von analog in Debian 2.2
-zurückportiert. Version 4.01-1potato1 ist korrigiert.
-
-<p>Wir empfehlen Ihnen, Ihre analog-Pakete unverzüglich zu
-aktualisieren.</define-tag>
-<define-tag description>Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-033.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/german/security/2001/dsa-034.wml b/german/security/2001/dsa-034.wml
deleted file mode 100644
index f1d85b39e7d..00000000000
--- a/german/security/2001/dsa-034.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>Fumitoshi Ukai und Denis Barbier haben mehrere
-potenzielle Pufferüberlauf-Fehler in unserer Version von ePerl gefunden, wie
-sie in allen unseren Distributionen verteilt wird.
-
-<p>Wenn eperl setuid root installiert ist, kann es auf die UID/GID des
-Skript-Besitzers umschalten. Da Debian jedoch das Programm nicht setuid root
-vertreibt, ist dies ein nützliches Feature, das die Leute lokal aktiviert
-haben. Wenn das Programm als /usr/lib/cgi-bin/nph-eperl verwendet wird, könnte
-der Fehler ebenfalls zu einer Verwundbarkeit führen.
-
-<p>Version 2.2.14-0.7potato2 behebt dies; wir empfehlen Ihnen, Ihr
-eperl-Paket unverzüglich zu aktualisieren.</define-tag>
-<define-tag description>Entferntes root-Exploit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-034.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/german/security/2001/dsa-035.wml b/german/security/2001/dsa-035.wml
deleted file mode 100644
index 72a4e5cfd44..00000000000
--- a/german/security/2001/dsa-035.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>Es wurde gemeldet, dass man man2html aus der Ferne
-dazu bringen kann, den gesamten verfügbaren Arbeitsspeicher zu verbrauchen.
-Dies wurde von Nicolás Lichtmaier mit Hilfe von Stephan Kulow korrigiert.
-
-<P>Wir empfehlen Ihnen, Ihr man2html-Paket umgehend zu aktualisieren.</define-tag>
-<define-tag description>Entfernter Denial of Service</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-035.data'
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/2001/dsa-036.wml b/german/security/2001/dsa-036.wml
deleted file mode 100644
index 3a6f6c312d4..00000000000
--- a/german/security/2001/dsa-036.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>
-Es wurde gemeldet, dass lokale Benutzer den Midnight Commander eines
-anderen Benutzers zur Ausführung von beliebigen Programmen unter der
-Benutzer-ID bringen kann, die den Midnight Commander laufen lässt.
-Dieses Verhalten wurde von Andrew V. Samoilov korrigiert.
-
-<p>Wir empfehlen Ihnen, Ihr mc Paket zu aktualisieren.</define-tag>
-<define-tag description>Beliebige Programmausführung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-036.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/2001/dsa-037.wml b/german/security/2001/dsa-037.wml
deleted file mode 100644
index a9fb809713b..00000000000
--- a/german/security/2001/dsa-037.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>Es wurde berichtet, dass die Ascii und MultiSrc
-Widgets in der Athena Widget Bibliothek temporäre Dateien
-unsicher verwalten. Joey Hess hat die Fehlerkorrektur von XFree86 auf
-diese Xaw-Bibliotheken portiert. Die Korrekturen sind in
-nextaw 0.5.1-34potato1, xaw3d 1.3-6.9potato1 und xaw95 1.1-4.6potato1 verfügbar.
-</define-tag>
-<define-tag description>Unsichere Verwaltung von temporären Dateien</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-037.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/2001/dsa-038.wml b/german/security/2001/dsa-038.wml
deleted file mode 100644
index be7d708f00d..00000000000
--- a/german/security/2001/dsa-038.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>Vorherige Versionen der sgml-Tools erzeugten
-temporäre Dateien in /tmp in einer unsicheren Weise. Die Version 1.0.9-15
-und höher erzeugt zuerst ein Unterverzeichnis und öffnet temporäre Dateien
-innerhalb dieses Verzeichnisses. Dies wurde korrigiert in den
-sgml-tools 1.0.9-15</define-tag>
-<define-tag description>Unsichere temporäre Datei</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-038.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/2001/dsa-039.wml b/german/security/2001/dsa-039.wml
deleted file mode 100644
index 6234df1be3c..00000000000
--- a/german/security/2001/dsa-039.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag moreinfo>Die Version der GNU libc, die mit Debian GNU/Linux 2.2
-freigegeben wurde, litt unter zwei Sicherheitsproblemen:
-
-<ul>
-<li>Es war möglich, LD_PRELOAD zu verwenden, um Dateien zu laden, die in
-/etc/ld.so.cache gelistet waren, sogar für suid Programme. Dies könnte dazu
-verwendet werden, um Dateien zu erstellen (und zu überschreiben), auf die der
-Benutzer keinen Zugriff haben sollte.
-<li>Durch die Verwendung von LD_PROFILE würden suid Programme Daten in eine
-Datei in /var/tmp schreiben, was nicht sicher durchgeführt wurde. Dies konnte
-ebenfalls verwendet werden, um Dateien zu erstellen (und zu überschreiben),
-auf die der Benutzer keinen Zugriff haben sollte.
-</ul>
-
-Beide Probleme wurden in Version 2.1.3-17 behoben und wir empfehlen Ihnen,
-Ihre glibc-Pakete unverzüglich zu aktualisieren.
-
-<p>Bitte beachten Sie, dass als Nebeneffekt zu dieser Aktualisierung ldd nicht
-mehr bei suid Programmen funktioniert, außer Sie sind als root angemeldet.
-</define-tag>
-<define-tag description>Lokale Datei-Überschreibung</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-039.data'
-#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975"
diff --git a/german/security/2001/dsa-040.wml b/german/security/2001/dsa-040.wml
deleted file mode 100644
index 2b4cf32e9ec..00000000000
--- a/german/security/2001/dsa-040.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>Bill Nottingham berichtete ein Problem in den
-Textumbruch-Funktionen des slrn Newsprogramms. Eine lange Kopfzeile in einer
-Meldung könnte einen Puffer überlaufen lassen, was in dem Ausführen von
-willkürlichem Code resultieren könnte, der in der Nachricht codiert ist.
-
-<p>Die Standard-Konfiguration hat Textumbruch nicht eingeschaltet, aber es
-kann leicht aufgedreht werden durch das Ändern der Konfiguration oder das
-Drücken der W-Taste, während eine Meldung angezeigt wird.
-
-<p>Dies wurde in Version 0.9.6.2-9potato1 behoben und wir empfehlen Ihnen, Ihr
-slrn-Paket unverzüglich zu aktualisieren.</define-tag>
-<define-tag description>Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-040.data'
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
diff --git a/german/security/2001/dsa-041.wml b/german/security/2001/dsa-041.wml
deleted file mode 100644
index 0d8e9feb44b..00000000000
--- a/german/security/2001/dsa-041.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag moreinfo>Christer Öberg des Wkit Security AB hat ein Problem in
-joe (Joe's Own Editor) gefunden. joe such an drei Orten nach einer
-Konfigurationsdatei: Dem aktuellen Verzeichnis, dem Home-Verzeichnis ($HOME)
-des Benutzers und in /etc/joe. Da die Konfigurationsdatei Befehle definieren
-kann, die joe ausführt (zum Beispiel, um die Rechtschreibung zu prüfen), kann
-das Lesen aus dem aktuellen Verzeichnis gefährlich sein: Ein Angreifer
-hinterlässt eine .joerc Datei in einem beschreibbaren Verzeichnis, die gelesen
-wird, wenn ein ahnungsloser Benutzer joe in diesem Verzeichnis startet.
-
-<p>Dies wurde in Version 2.8-15.3 behoben und wir empfehlen Ihnen, Ihr
-joe-Paket unverzüglich zu aktualisieren.</define-tag>
-<define-tag description>Lokaler Exploit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-041.data'
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
diff --git a/german/security/2001/dsa-042.wml b/german/security/2001/dsa-042.wml
deleted file mode 100644
index f5d9a6c198d..00000000000
--- a/german/security/2001/dsa-042.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>Klaus Frank hat eine Verwundbarkeit in der Art gefunden,
-wie gnuserv entfernte Verbindungen behandelt. Gnuserv ist eine
-Fernbedienungs-Möglichkeit für Emacsen, die als eigenständiges Programm
-verfügbar wie auch in XEmacs21 inkludiert ist. Gnuserv hat einen Puffer, für
-den die Grenzen unzureichend geprüft wurden. Unglücklicherweise beeinflusst
-dieser Puffer die Zugriffskontrolle zu gnuserv, die ein MIT-MAGIC-COOCKIE
-basiertes System verwendet. Es ist möglich, den Puffer überlaufen zu lassen,
-der das Cookie beinhaltet, und die Cookie-Überprüfung zu vermasseln.
-
-<p>Gnuserv wurde von emacsserver abgeleitet, der ein Teil von GNU Emacs ist.
-Es wurde komplett überarbeitet und nicht mehr viel ist übrig von seiner Zeit
-als Teil von GNU Emacs. Deswegen schauen die Versionen von emacsserver sowohl
-in Emacs19 als auch Emacs20 nicht so aus, als ob sie für diesen Fehler
-anfällig sind, sie bieten nicht mal einen MIT-MAGIC-COOKIE basierten
-Mechanismus.
-
-<p>Dies könnte dazu führen, dass ein entfernter Benutzer Befehle mit der UID
-der Person ausführen kann, die gnuserv laufen hat.
-</define-tag>
-<define-tag description>Pufferüberlauf, schwache Sicherheit</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-042.data'
-#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975"
diff --git a/german/security/2001/dsa-043.wml b/german/security/2001/dsa-043.wml
deleted file mode 100644
index 1d8707e493a..00000000000
--- a/german/security/2001/dsa-043.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-<define-tag moreinfo>Diese Ankündigung behandelt mehrere Verwundbarkeiten in
-Zope, die angesprochen wurden.
-
-<dl>
-<dt>Hotfix 08_09_2000 <q>Zope security alert and hotfix product</q>
-<dd>
- Das Problem schließt die Voraussetzung ein, dass die getRoles Methode
- eines Benutzer-Objekts, das in der Standard UserFolder Implementierung
- enthalten ist, ein veränderlichen Python-Typ zurückliefert. Da das
- veränderbare Objekt immer noch im Zusammenhang mit dem beständigen
- User-Objekt steht, können Benutzer, die die Möglichkeit haben, DTML zu
- editieren, sich selbst für die Dauer einer einzelnen Anfrage weitere
- Rollen zuweisen, indem sie die Rollen-Liste als Teil der Anfragebearbeitung
- verändern.
-
-<dt>Hotfix 2000-10-02 <q>ZPublisher security update</q>
-<dd>
- Es ist manchmal möglich, allein durch eine URL Zugriff auf Objekte zu
- erlangen, die von einer Rolle geschützt sind, die der Benutzer in einigen
- Umgebungen hat, aber nicht im Zusammenhang mit dem Objekt, auf das
- zugegriffen wird.
-
-<dt>Hotfix 2000-10-11 <q>ObjectManager subscripting</q>
-<dd>
- Das Problem schließt die Voraussetzung ein, dass die <q>subscript
- notation</q>, die dazu verwendet werden kann, auf Teile von ObjectManagers
- (Verzeichnissen) zuzugreifen, die Werte, die sie zurückliefert, nicht
- ordentlich auf tatsächliche Unterteile einschränkt. Das machte es möglich,
- auf Namen zuzugreifen, die für DTML privat sein sollten (Objekte mit
- Namen, die mit dem Unterstrich-Zeichen <q>_</q> beginnen). Dies könnte
- DTML-Autoren erlauben, privat implementierte Daten-Strukturen zu sehen,
- was in bestimmten Fällen das Aufrufen von Methoden ermöglicht, auf die sie
- keinen Zugriff von DTML haben sollten.
-
-<dt>Hotfix 2001-02-23 <q>Class attribute access</q>
-<dd>
- Das Problem hängt mit ZClasses zusammen, indem der Benutzer mit
- through-the-web (über-das-web) Skripting-Möglichkeiten auf einer Zope-Site
- Klassen-Attribute anzeigen und ZClasses zuweisen kann, was es Ihnen
- ermöglicht, unpassende Änderungen in den ZClass-Instanzen vorzunehmen.<br />
- Ein zweiter Teil behebt das Problem in den ObjectManager-,
- PropertyManager- und PropertySheet-Klassen im Zusammenhang mit der
- Veränderlichkeit von Methoden-Antwortwerten, was als ein
- Sicherheitsproblem gesehen werden könnte.
-</dl>
-
-Diese Probleme wurden in zope 2.1.6-7 für Debian 2.2 (Potato) behoben. Wir
-empfehlen Ihnen, Ihr zope-Paket unverzüglich zu aktualisieren.
-</define-tag>
-<define-tag description>Entfernter Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-043.data'
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
diff --git a/german/security/2001/dsa-044.wml b/german/security/2001/dsa-044.wml
deleted file mode 100644
index e02cf39d1e4..00000000000
--- a/german/security/2001/dsa-044.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>Das mail Programm (ein einfaches Werkzeug, um E-Mails zu
-lesen und versenden), wie es in Debian GNU/Linux 2.2 vorhanden ist, hat einen
-Pufferüberlauf im Code, der die Eingabe behandelt. Da mail standardmäßig
-setgid mail installiert ist, erlaubt dies lokalen Benutzern es zu verwenden,
-um auf die mail Gruppe Zugriff zu erlangen.
-
-<p>Da der mail Code niemals geschrieben wurde, sicher zu sein, würde eine
-ordentliche Behebung des Problems viel Umschreibearbeit bedürfen. Stattdessen
-haben wir uns dafür entschieden, es nicht mehr setgid zu installieren. Das
-bedeutet, dass es Ihre Maildatei auf Systemen, auf denen Sie die Gruppe Mail
-benötigen, um in den Mail-Spool schreiben zu können, nicht mehr ordnungsgemäß
-sperren kann, aber es wird immer noch zum Mail verschicken funktionieren.
-
-<p>Dieses Problem wurde in mailx Version 8.1.1-10.1.5 behoben. Wenn Sie
-suidmanager installiert haben, können Sie dies auch manuell mit dem folgenden
-Befehl durchführen:
-<code>suidregister /usr/bin/mail root root 0755</code>
-</define-tag>
-<define-tag description>Pufferüberlauf</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-044.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# $Id$
diff --git a/german/security/2001/dsa-045.wml b/german/security/2001/dsa-045.wml
deleted file mode 100644
index 7b3a3dcdc8d..00000000000
--- a/german/security/2001/dsa-045.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag moreinfo>Przemyslaw Frasunek &lt;venglin@FREEBSD.LUBLIN.PL&gt;
-meldete, dass ntp-Daemonen, wie derjenige, der mit Debian GNU/Linux verteilt wird,
-durch einen Pufferüberlauf verwundbar sind, was zu einem entfernten
-root-Angriff führen kann. Eine vorheriger Meldung (DSA-045-1) hat diesen Punkt
-teilweise behandelt, aber eröffnet einen möglichen Denial of Service Angriff.
-Dies wurde für Debian 2.2 (Potato) in der ntp-Version 4.0.99g-2potato2 korrigiert.
-</define-tag>
-
-<define-tag description>Entfernter root-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-045.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/2001/dsa-046.wml b/german/security/2001/dsa-046.wml
deleted file mode 100644
index 7b9e4213eb2..00000000000
--- a/german/security/2001/dsa-046.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>
-<p>Colin Phipps hat entdeckt, dass das Paket exuberant-ctags, wie es in
-Debian GNU/Linux 2.2 verbreitet wird, Temporär-Dateien nicht auf eine
-sichere Art und Weise anlegt. Das wurde in Version 1:3.2.4-0.1 und
-aufwärts in Version 3.5 korrigiert.</p>
-
-<p>Anmerkung: DSA-046-1 beinhaltet ein falsch kompiliertes Sparc
-Paket, das in der zweiten Ausgabe korrigiert wurde.</p>
-</define-tag>
-<define-tag description>Unsichere Temporärdateien</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-046.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Nowl Koethe, noel@koethe.net, 2001-05-16
diff --git a/german/security/2001/dsa-047.wml b/german/security/2001/dsa-047.wml
deleted file mode 100644
index 0429b2b5a01..00000000000
--- a/german/security/2001/dsa-047.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag moreinfo>
-In dem von Debian GNU/Linux 2.2 verwendetem Kernel wurden mehrere
-Sicherheitsprobleme gefunden. Dies ist eine Liste der Probleme basierend auf
-den 2.2.19 Release-Anmerkungen wie sie auf <a href="http://www.linux.org.uk/">
-http://www.linux.org.uk/</a> zu finden sind:
-
-<ul>
-<li>binfmt_misc verwendet Benutzer-Speicherseiten direkt
-<li>Der CPIA-Treiber hat einen off-by-one Fehler im Puffer-Code, der es
- Benutzern ermöglicht, in den Kernel-Speicher zu schreiben
-<li>Die CPUID- und MSR-Treiber hatten ein Problem im Code zum Entladen des
- Moduls, das das System zum Absturz bringen konnte, wenn sie automatisch
- geladen und entladen wurden (Bitte beachten Sie, dass Debian Kernel-Module
- nicht automatisch entlädt)
-<li>Es gab einen möglichen Hänger im Klassifizierungs-Code
-<li>Die getsockopt und setsockopt Systemaufrufe behandelten Vorzeichen-Bits
- nicht korrekt, was einen lokalen DoS- und andere Angriffe ermöglichte
-<li>Der sysctl Systemaufruf behandelte Vorzeichen-Bits nicht korrekt, was einem
- Benutzer erlaubte in den Kernel-Speicher zu schreiben
-<li>ptrace/exec-Ausführungen, die einem lokalem Benutzer weitere Privilegien
- ermöglichen
-<li>Möglicher Missbrauch von Bereichsgrenzen im sockfilter-Code
-<li>SYSV-shared-memory-Code könnte kürzlich freigegebenen Speicher
- überschreiben, was zu Problemen führen kann
-<li>Die Paket-Längen-Überprüfungen im Masquerading-Code waren etwas locker
- geschrieben (wahrscheinlich nicht ausnutzbar)
-<li>Einige x86 Assembler-Fehler, die dazu führten, dass eine falsche Anzahl an
- Bytes kopiert wurden.
-<li>Ein lokaler Benutzer könnte wegen eines Fehlers in der UDP-Port-Zuweisung
- den Kernel blockieren.
-</ul>
-
-<p>Alle genannten Probleme wurden in der Kernel-Version 2.2.19 behoben, und
-wir empfehlen, dass Sie Ihre Rechner mit dieser Version aktualisieren.
-
-<p>Bitte beachten Sie, dass Kernelaktualisierungen nicht automatisch
-durchgeführt werden. Sie müssen das Paket-Verwaltungssystem ausdrücklich
-anweisen den richtigen Kernel für Ihr System zu installieren.
-
-</define-tag>
-<define-tag description>Mehrere Sicherheitsprobleme</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-047.data'
-#use wml::debian::translation-check translation="d889a8268860815cc622a3680b5db5e63af61185"
-# $Id$
-# Translation: Gerfried Fuchs <alfie@debian.org>
diff --git a/german/security/2001/dsa-048.wml b/german/security/2001/dsa-048.wml
deleted file mode 100644
index 7d509fb9ca2..00000000000
--- a/german/security/2001/dsa-048.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="cda6c5b3b9c40c2e777b713615d3e45ab49ffe78"
-# Translation: Martin Schulze <joey@debian.org>
-
-<define-tag moreinfo>
-Marcus Meissner hat herausgefunden, dass Samba temporäre Dateien an
-zwei Stellen nicht ordentlich anlegt:
-
-<ul>
-<li> Wenn ein entfernter Benutzer eine Drucker-Warteschlange abgefragt
- hat, erstellt Samba eine temporäre Datei, in der die Daten der
- Warteschlange geschrieben werden. Dabei wurde ein vorhersagbarer
- Dateiname verwendet. Die Datei wurde zudem unsicher angelegt, so
- dass ein lokaler Angreifer Samba austricksen konnte und somit
- in der Lage war, willkürlich Dateien zu überschreiben.
-<li> Die Befehle »more« und »mput« von smbclient haben ebenfalls
- temporäre Dateien unsicher in /tmp angelegt.
-</ul>
-
-<p>Beide Probleme wurden mit der Version 2.0.7-3.2 behoben. Wir
-empfehlen Ihnen, die Samba-Pakete unverzüglich zu aktualisieren.
-(Dieses Problem ist ebenfalls in der 2.2-Codebasis behoben.)
-
-<p>Beachten Sie: DSA 048-1 enthielt ein falsch kompiliertes Paket für
-die Sparc-Architektur, was in der zweiten Auflage behoben wurde.
-
-<p>Die dritte Auflage dieses Gutachtens wurde herausgegeben, da Marc
-Jacobsen von HP herausgefunden hat, dass die Problemlösung von Samba
-2.0.8 das Problem des möglichen /tmp-Symlink-Angriffes nicht
-vollkommen eliminiert hat. Das Samba-Team hat die Version 2.0.9
-herausgegeben, um dieses Problem zu beheben. Diese Korrekturen wurden
-zur Version 2.0.7-3.3 der Samba-Pakete von Debian hinzugefügt.
-</define-tag>
-<define-tag description>Symlink-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-048.data'
diff --git a/german/security/2001/dsa-049.wml b/german/security/2001/dsa-049.wml
deleted file mode 100644
index 4b3e51f3485..00000000000
--- a/german/security/2001/dsa-049.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translation: Martin Schulze <joey@debian.org>
-
-<define-tag moreinfo>
-Megyer Laszlo hat auf Bugtraq berichtet, dass der cfingerd-Daemon wie
-er in Debian GNU/Linux 2.2 enthalten ist, nicht ausreichende Vorsicht
-beim Protokollieren von Nachrichten walten lässt. Verbunden mit einem
-1-Zeichen-Fehler in der Codepassage, die den Benutzernamen von der
-Ident-Antwort kopiert, kann dieses von einem entfernten Rechner
-ausgenutzt werden. Da cfingerd die root-Privilegien nicht abgegeben
-hat, bis bekannt ist, welcher Benutzer fingert, können so
-root-Privilegien erhalten werden.
-
-<p>Dieses wurde in der Version 1.4.1-1.1 behoben, wir empfehlen, dass
-Sie Ihr cfingerd-Paket unverzüglich aktualisieren.
-
-<p>Beachten Sie: Diese Ankündigung wurde vorher versehentlich als
-DSA-048-1 verschickt.
-
-</define-tag>
-<define-tag description>Entfernter printf-Format-Angriff</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-049.data'
diff --git a/german/security/2001/dsa-050.wml b/german/security/2001/dsa-050.wml
deleted file mode 100644
index 8e363cacb89..00000000000
--- a/german/security/2001/dsa-050.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="26745afd4737c05a2cf0189948cbd8c30bf32a8a"
-# Translation: Martin Schulze <joey@debian.org>
-
-<define-tag description>Defekte Abgabe von Privilegien, temporäre Dateien</define-tag>
-<define-tag moreinfo>
-Colin Phipps und Daniel Kobras haben verschiedene schwerwiegende
-Probleme im SAFT-Daemon entdeckt und behoben, die fehlerhafte Abgabe
-der Privilegien verursacht haben. Ein lokaler Benutzer kann dieses
-ausnutzen und willkürlich Programme mit root-Privilegien ausführen.
-
-<p>Wir empfehlen Ihnen, das sendfile Paket unverzüglich zu aktualisieren.
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-050.data"
diff --git a/german/security/2001/dsa-051.wml b/german/security/2001/dsa-051.wml
deleted file mode 100644
index 7a33f07deab..00000000000
--- a/german/security/2001/dsa-051.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="94e73c6eaceec0a531b9e86ea690d48f604bb02b"
-# Translator: Martin Schulze <joey@debian.org>
-
-<define-tag description>Unerwartete Ausführung von Javascript</define-tag>
-<define-tag moreinfo>
-
-Florian Wesch hat ein Problem in der Art und Weise herausgefunden (auf
-bugtraq berichtet), wie Netscape Kommentare in GIF-Dateien behandelt
-Der Browser schützt die Kommentare in GIF-Dateien nicht auf der Seite
-mit Bild-Informationen. Dadurch ist die unerwartete Ausführung von
-Javascript in Verbindung mit dem "about:"-Protokoll möglich und kann
-beispielsweise dazu benutzt werden, die Geschichte (about:global) auf
-einen Webserver zu laden, und somit private Informationen entweichen
-zu lassen. Das Problem wurde von den Herstellern in Netscape 4.77
-behoben.
-
-<p>Da wir keinen Quellcode für diese Pakete erhalten haben, sind sie
-kein Teil von Debian GNU/Linux, sind jedoch für eine einfache
-Installation als `.deb'-Datei paketiert.
-
-<p>Wir empfehlen, dass Sie Ihre Netscape-Pakete umgehend aktualisieren
-und ältere Versionen löschen.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-051.data"
diff --git a/german/security/2001/dsa-052.wml b/german/security/2001/dsa-052.wml
deleted file mode 100644
index 912f04db9ae..00000000000
--- a/german/security/2001/dsa-052.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="71fb0da6aba283067a58286292fd34f79c72dcd9"
-# Translator: Martin Schulze <joey@debian.org>
-
-<define-tag description>Defekte Abgabe von Privilegien</define-tag>
-<define-tag moreinfo>
-
-Daniel Kobras hat ein Problem im sendfiled gefunden und behoben, der
-zur Folge hatte, dass der Daemon beim Verschicken von
-Benachrichtigungs-Mails Privilegien nicht so abgegeben hat, wie es
-erwartet wurde. Unter Ausnutzung dieses Problems ist es einem lokalen
-Benutzer möglich, willkürlich Programme mit root-Privilegien auszuführen.
-
-<p>Wir empfehlen Ihnen, das sendfile Paket unverzüglich zu aktualisieren.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-052.data"
diff --git a/german/security/2001/dsa-053.wml b/german/security/2001/dsa-053.wml
deleted file mode 100644
index 45cdacdafca..00000000000
--- a/german/security/2001/dsa-053.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d0092040813e0aabae31c034dccdd0b0704afd21"
-# Translator: Martin Schulze <joey@debian.org>
-
-<define-tag description>Unsichere Temporärdateien</define-tag>
-<define-tag moreinfo>
-Das nedit-Paket (Nirvana Editor) aus dem Bereich non-free, das Debian
-GNU/Linux 2.2 (Potato) begleitet, enthält einen Fehler in seinem Code
-zum Drucken: Wenn Text gedruckt wird, legt nedit eine temporäre Datei
-mit dem zu druckenden Text an und gibt diese weiter an das
-Drucksystem. Die temporäre Datei wurde nicht sicher angelegt, wodurch
-nedit angegriffen werden kann, so dass es willkürlich Dateien
-überschreibt.
-
-<p>Dieses ist in Version 5.02-7.1 behoben.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-053.data"
diff --git a/german/security/2001/dsa-054.wml b/german/security/2001/dsa-054.wml
deleted file mode 100644
index ddbe2cae603..00000000000
--- a/german/security/2001/dsa-054.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="896b1833f01aaa47068fa1842d74da3d4646e541"
-# Translator: Alexander Reiter <leckse@gmx.net>
-<define-tag description>Lokaler root-Exploit</define-tag>
-<define-tag moreinfo>
-
-Eine vor kurzem (im Herbst 2000) durchgeführte Behebung eines Sicherheitsfehlers in
-cron führte zu einem neuen Fehler bei der Abgabe von Privilegien vor dem
-Aufruf des Text-Editors. Das Verhalten wurde von Sebastian
-Krahmer von SuSE entdeckt. Ein böswilliger Benutzer könnte so leicht root-Rechte
-erlangen.
-# ist Alfies Übersetzung, Joeys Korrektur
-
-<p>Das Problem wurde in Version 3.0pl1-57.3 (bzw. 3.0pl1-67 für unstable)
-behoben. Bis jetzt sind keine Exploits bekannt, aber wir empfehlen Ihnen
-ein sofortiges Update Ihrer cron-Pakete.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-054.data"
diff --git a/german/security/2001/dsa-055.wml b/german/security/2001/dsa-055.wml
deleted file mode 100644
index 8d29cf179f7..00000000000
--- a/german/security/2001/dsa-055.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d1306e634845b9ed277edeb78cd1cc1a37335513"
-# Translator: Alexander Reiter <leckse@gmx.net>
-<define-tag description>Unautorisierter Zugang über das Netz</define-tag>
-<define-tag moreinfo>
-Ein neuer Hotfix für Zope, der ein Problem in ZClasses behebt, wurde
-veröffentlicht.
-
-<p>Die README-Datei des Hotfix vom 01.05.2001 beschreibt das Problem, dass
-»jeder Benutzer eine Deklaration ansehen kann und die
-ZClass-Berechtigungseinstellungen für Methoden und andere Objekte, die
-in der ZClass definiert sind, ändern kann, was möglicherweise unberechtigten
-Zugriff in der Zope-Instanz ermöglicht«.
-
-<p>Dieser Hotfix wurde in Version 2.1.6-10 hinzugefügt, und wir empfehlen
-Ihnen dringend Ihr Zope-Paket aufzurüsten.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-055.data"
diff --git a/german/security/2001/dsa-056.wml b/german/security/2001/dsa-056.wml
deleted file mode 100644
index 0283d253751..00000000000
--- a/german/security/2001/dsa-056.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1f087b48a943d8c7022e35e59d30369e20ce6c75"
-# Translator: Alexander Reiter <leckse@gmx.net>
-<define-tag description>Lokales Überschreiben von Dateien</define-tag>
-<define-tag moreinfo>
-Ethan Benson hat einen Fehler in den man-db-Paketen aus Debian GNU/Linux
-2.2 entdeckt. man-db beinhaltet ein mandb-Tool, welches dazu verwendet wird,
-einen Index der installierten man-Pages zu erzeugen. Wenn -u oder -c als
-Optionen auf der Kommandozeile angegeben wurden, um seine Datenbank an eine
-andere Stelle zu schreiben, scheitert es beim Anlegen einer temporären
-Datei, seine Rechte richtig abzugeben. Das erlaubt dem Angreifer einen
-normalen Symlink-Angriff durchzuführen, die mandb alle Dateien mit der
-UID man, inklusive der man- und mandb-Binaries, beschreibbar macht.
-
-<p>Dieses wurde in Version 2.3.16-3 behoben und wir empfehlen Ihnen, dass
-Sie Ihr man-db-Paket umgehend aktualisieren. Wenn Sie suidmanager benutzen,
-können Sie es dazu verwenden, um sicherzugehen, dass man und mandb nicht als SUID
-installiert sind, was Sie vor dem Problem beschützt. Das wird mit
-folgenden Befehlen erreicht:
-
-<pre>
- suidregister /usr/lib/man-db/man root root 0755
- suidregister /usr/lib/man-db/mandb root root 0755
-</pre>
-
-<p>Natürlich ist auch mit suidmanager das Upgrade weiterhin dringend
-empfohlen.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-056.data"
diff --git a/german/security/2001/dsa-057.wml b/german/security/2001/dsa-057.wml
deleted file mode 100644
index 43f4359312d..00000000000
--- a/german/security/2001/dsa-057.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# Translator: Alexander Reiter <leckse@gmx.net>
-<define-tag description>printf-Format-Angriff</define-tag>
-<define-tag moreinfo>
-Das Paket gftp hat, in der Form wie es mit Debian GNU/Linux 2.2 verteilt
-wird, ein Problem in seinem Logging-Code. Es logt die vom Netzwerk
-empfangenen Daten mit, schützt sich jedoch nicht vor printf-Format-Angriffen.
-Ein Angreifer kann seinen FTP-Server so einrichten, dass er spezielle
-Antworten zurückschickt, die das ausnutzen.
-
-<p>Das Problem wurde in Version 2.0.6a-3.1 behoben, und wir empfehlen ein
-Upgrade des gftp-Pakets.
-
-<p>Anmerkung: Das Gutachten wurde versehentlich als DSA-055-1 veröffentlicht.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-057.data"
diff --git a/german/security/2001/dsa-058.wml b/german/security/2001/dsa-058.wml
deleted file mode 100644
index f19e8003d93..00000000000
--- a/german/security/2001/dsa-058.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Entfernter printf-Format-Angriff</define-tag>
-<define-tag moreinfo>
-Megyer Laszlo hat einen printf-Format-Fehler im Exim
-Mail-Transfer-Agent gefunden. Der Code, der die Header-Syntax einer
-E-Mail überprüft, logt einen Fehler ohne sich selbst vor
-printf-Format-Angriffen zu schützen.
-
-<p>Dieses Problem wurde in der Version 3.12-10.1 behoben. Da dieser
-Code standardmäßig nicht eingeschaltet ist, ist eine
-Standard-Installation nicht verwundbar, wir empfehlen jedoch dennoch,
-das Exim-Paket zu aktualisieren.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-058.data"
-#use wml::debian::translation-check translation="e17774880210f44e0f35f3d149197f63f96d463e"
-# $Id$
diff --git a/german/security/2001/dsa-059.wml b/german/security/2001/dsa-059.wml
deleted file mode 100644
index a194182db3e..00000000000
--- a/german/security/2001/dsa-059.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Symlink-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Luki R. hat einen Fehler in man-db berichtet: es behandelt
-verschachtelte Aufrufe von <code>drop_effective_privs()</code> und
-<code>regain_effective_privs()</code> nicht korrekt, wodurch es
-Privilegien zu früh wiedererlangen würde. Dies kann dazu missbraucht
-werden, um Dateien als Benutzer man anzulegen.</p>
-
-<p>Dies wurde in Version 2.3.16-4 behoben und wir empfehlen, dass Sie
-Ihr man-db-Paket umgehend aktualisieren. Wenn Sie suidmanager
-verwenden, können Sie dieses ebenfalls benutzen, um sicherzustellen,
-dass man und mandb nicht suid installiert sind, was Sie vor diesem
-Problem schützt. Dies wird mit den folgenden Befehlen erreicht:</p>
-
-<pre>
- suidregister /usr/lib/man-db/man root root 0755
- suidregister /usr/lib/man-db/mandb root root 0755
-</pre>
-
-<p>Natürlich ist ein Upgrade auch dann immer noch empfohlen, wenn Sie
-suidmanager verwenden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-059.data"
-#use wml::debian::translation-check translation="5a6dc5697e152d3853f90b188a6fc83ea3adf235"
-# $Id$
diff --git a/german/security/2001/dsa-060.wml b/german/security/2001/dsa-060.wml
deleted file mode 100644
index 7d9d6cb684e..00000000000
--- a/german/security/2001/dsa-060.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-Wolfram Kleff hat ein Problem in fetchmail gefunden: es würde
-abstürzen, wenn Mails mit extrem langen Headern verarbeitet werden.
-Das Problem war ein Pufferüberlauf im Parser für Header, der
-ausgenutzt werden konnte.
-
-<p>Dieses wurde in Version 5.3.3-1.2 behoben und wir empfehlen, dass
-Sie Ihr fetchmail-Paket umgehend aktualisieren.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-060.data"
-#use wml::debian::translation-check translation="8e425863ccd6f0497d14d178d29ceddf830cb93b"
diff --git a/german/security/2001/dsa-061.wml b/german/security/2001/dsa-061.wml
deleted file mode 100644
index 636c7be1a85..00000000000
--- a/german/security/2001/dsa-061.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>printf Format-Angriff</define-tag>
-<define-tag moreinfo>
-Die Version von GnuPG (GNU Privacy Guard, eine OpenPGP-Implementierung),
-die in Debian GNU/Linux 2.2 verteilt wird, leidet an zwei Problemen:
-
-<ol>
-<li>fish stiqz meldete auf bugtraq, dass ein printf-Format-Problem
-in der do_get() Funktion vorhanden war: sie gibt eine Eingabeaufforderung
-aus, die den entschlüsselten Dateinamen beinhaltet, ohne auf mögliche
-printf-Format-Angriffe zu prüfen. Dieses kann ausgenutzt werden, wenn man
-jemanden austrickst, eine Datei mit einem speziell handgemachtem
-Dateinamen entschlüsseln zu lassen.
-
-<li>Der zweite Fehler steht in Beziehung mit dem Importieren von
-geheimen Schlüsseln: wenn gnupg einen geheimen Schlüssel importiert,
-dann wird dem dazugehörigen öffentlichen Schlüssel vollständig
-vertraut, was Ihr Vertrauensnetz (web of trust) ändert, ohne eine
-Bestätigung zu verlangen. Um das zu korrigieren, braucht man eine
-spezielle Option, um den geheimen Schlüssel zu importieren.
-</ol>
-
-<p>Beide Probleme wurden in Version 1.0.6-0potato1 korrigiert.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-061.data"
-#use wml::debian::translation-check translation="0157ea5d3a211b732fb02be8d748ecc3f9558242"
-# Translator: Noel Koethe, noel@koethe.net, 2001-06-17
diff --git a/german/security/2001/dsa-062.wml b/german/security/2001/dsa-062.wml
deleted file mode 100644
index cd3f739c1b6..00000000000
--- a/german/security/2001/dsa-062.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-Samuel Dralet meldete auf bugtraq, dass Version 2.6.2 von rxvt (eine
-VT102-Terminal-Emulation für X) einen Pufferüberlauf in der
-<code>tt_printf()</code>-Funktion hat. Ein lokaler Benutzer kann dies
-ausnutzen, indem
-er rxvt veranlasst eine spezielle Zeichenkette auszugeben, die diese
-Funktion benutzt, zum Beispiel durch Verwendung der <kbd>-T</kbd> oder
-<kbd>-name</kbd> Kommandozeilenoption. Diese Zeichenkette erzeugt
-einen Stacküberlauf und enthält Befehle, die rxvt ausführen wird.
-
-<p>Da rxvt sgid utmp installiert ist, kann ein Angreifer dieses dazu benutzen,
-um Zugriff auf umtp zu erhalten, was ihm erlaubt, die umtp-Datei zu verändern.
-
-<p>Dies wurde in Version 2.6.2-2.1 repariert und wir empfehlen, dass
-Sie Ihr rxvt-Paket aktualisieren.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-062.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-# Translator: Noel Koethe, noel@koethe.net, 2001-06-17
diff --git a/german/security/2001/dsa-063.wml b/german/security/2001/dsa-063.wml
deleted file mode 100644
index 1fb7b88ebe9..00000000000
--- a/german/security/2001/dsa-063.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Änderung der voreingestellten umask</define-tag>
-<define-tag moreinfo>
-zen-parse berichtete auf bugtraq, dass es einen möglichen
-Pufferüberlauf im Log-Code von xinetd gibt. Dieser kann durch einen
-gefälschten inetd ausgelöst werden, der spezielle Antworten liefert,
-wenn xinetd einen ident-Request durchführt.
-
-<p>Ein weiteres Problem besteht darin, dass xinetd die umask auf 0
-setzt. Als Resultat davon werden alle Programme, die inetd aufruft,
-und die nicht vorsichtig mit den Datei-Berechtigungen sind, Dateien
-anlegen, die welt-beschreibbar sind.
-
-<p>Beide Probleme sind in der Version 2.1.8.8.p3-1.1 behoben.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-063.data"
-#use wml::debian::translation-check translation="2e9648e703321331fd0056e32d12313488c80be6"
diff --git a/german/security/2001/dsa-064.wml b/german/security/2001/dsa-064.wml
deleted file mode 100644
index 53de597ddc5..00000000000
--- a/german/security/2001/dsa-064.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>SecureNet Service berichtete, dass w3m (ein Konsole-Web-Browser) einen
-Pufferüberlauf in seinem MIME-Header Analyse-Code hat. Dieser könnte von
-einem Angreifer durch das Zurückliefern sorgfältig hergestellter MIME-Header
-beim Besuchen eines Web-Servers ausgenutzt werden.</p>
-
-<p>Dieses Problem wurde in Version 0.1.10+0.1.11pre+kokb23-4 behoben, und wir
-empfehlen Ihnen, Ihr w3m Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-064.data"
-#use wml::debian::translation-check translation="47dab89886b1a634b9c1913fa847ab2affa7022a"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-02
-# $Id$
diff --git a/german/security/2001/dsa-065.wml b/german/security/2001/dsa-065.wml
deleted file mode 100644
index 5b683642408..00000000000
--- a/german/security/2001/dsa-065.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Entferntes Datei-Erzeugen/-Anhängen</define-tag>
-<define-tag moreinfo>
-<p>Michael Zalewski entdeckte, dass Samba NetBIOS-Namen von entfernten
-Rechnern nicht korrekt überprüft.</p>
-
-<p>An sich ist das kein Problem, es sei denn, Samba ist durch die
-Benutzung des Makros '%m' in der Option 'log file' so konfiguriert,
-dass es Logdateien schreibt, die den entfernten NetBIOS-Namen beinhalten.
-In diesem Fall kann ein Angreifer einen NetBIOS-Namen wie '../tmp/evil'
-benutzen. Wenn die Logdatei auf "/var/log/samba/%s" gesetzt wurde,
-dann würde Samba in /var/tmp/evil schreiben.</p>
-
-<p>Dadurch dass NetBIOS-Namen auf 15 Zeichen begrenzt sind und die Option
-'log file' einen Anhang zum Dateinamen haben kann, sind die
-Folgen begrenzt. Aber wenn der Angreifer zusätzlich noch in der
-Lage ist, symbolische Links auf dem Samba Server anzulegen, kann er
-Samba ausnutzen, um irgendwelche Daten an Dateien auf dem Dateisystem
-anzuhängen, auf die Samba schreiben kann.</p>
-
-<p>Die paketierte Debian-GNU/Linux-Version von Samba hat eine
-sicherere Konfiguration und ist nicht gefährdet.</p>
-
-<p>Als temporären Workaround für Systeme, die angreifbar sind, ändern
-Sie alle vorkommenden Makros '%m' in der Datei smb.conf in '%l' ab und
-starten Samba neu.</p>
-
-<p>Dies wurde in Version 2.0.7-3.4 korrigiert und wir empfehlen, dass
-Sie Ihr Samba Paket umgehend aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-065.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-# Translator: Noel Koethe, noel@koethe.net, 2001-07-01
diff --git a/german/security/2001/dsa-066.wml b/german/security/2001/dsa-066.wml
deleted file mode 100644
index 98f3fab8b1f..00000000000
--- a/german/security/2001/dsa-066.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Entfernter Angriff</define-tag>
-<define-tag moreinfo>
-Steven van Acker meldete auf bugtraq, dass die cfingerd-Version (ein
-konfigurierbarer Finger-Daemon) aus Debian GNU/Linux 2.2 an zwei
-Problemen leidet:
-
-<ol>
-<li>Der Code, der die Konfigurationsdatei liest (Datei in der $ Kommandos
- erweitert werden), kopiert seine Eingabe in einen Puffer ohne auf einen
- Pufferüberlauf zu prüfen. Wenn das Feature ALLOW_LINE_PARSING eingeschaltet
- ist, wird dieser Code auch zum Lesen von Benutzerdateien genutzt, so dass
- lokale Benutzer dieses ausnutzen können.
-
-<li>Es gab auch einen printf-Aufruf in der gleichen Routine, die nicht gegen
- printf-Format-Angriffe gesichert war.
-</ol>
-
-<p>Weil ALLOW_LINE_PARSING voreingestellt in der /etc/cfingerd.conf eingeschaltet ist,
- können lokale Benutzer das benutzen, um root-Zugriff zu erlangen.
-
-<p>Dies wurde korrigiert in Version 1.4.1-1.2, und wir empfehlen, dass Sie
- umgehend Ihr cfingerd-Paket aktualisieren.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-066.data"
-#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946"
-# $Id$
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-18
diff --git a/german/security/2001/dsa-067.wml b/german/security/2001/dsa-067.wml
deleted file mode 100644
index 533389734ab..00000000000
--- a/german/security/2001/dsa-067.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Angriff aus der Ferne</define-tag>
-<define-tag moreinfo>
-
-Wir haben Berichte erhalten, dass das Apache-Paket, wie es in der
-stabilen Debian-Distribution enthalten ist, für das Problem langer
-Pfadnamen mit Schrägstrichen (»artificially long slash path directory
-listing vulnerability«) verwundbar ist. Dieses ist auf <a
-href="http://www.securityfocus.com/vdb/bottom.html?vid=2503">SecurityFocus</a>
-beschrieben.
-
-<p>Diese Verwundbarkeit wurde von Dan Harkless auf bugtraq bekanntgegeben.
-
-<p>Zitat des Eintrags auf SecurityFocus für dieses Problem:
-
-<blockquote>
- <p>Ein Problem im Paket kann Verzeichnis-Indizes sowie das Ermitteln
- von Pfaden gestatten. In der voreingestellten Konfiguration
- aktiviert Apache mod_dir, mod_autoindex und mod_negotiation. Wenn
- eine manuelle Anfrage an den Apache gestellt wird, die aus einem
- langen, künstlich erstellten, Pfadnamen besteht, können diese Module
- dazu gebracht werden, sich falsch zu verhalten und die Fehlerseite zu
- umgehen, so dass die Liste mit den Verzeichnis-Inhalten angezeigt
- wird.
-
- <p>Diese Verwundbarkeit macht es böswilligen Benutzern auf entfernten
- Rechnern möglich, einen speziellen Angriff zu fahren, um
- Informationen zu erhalten, die möglicherweise in der Kompromittierung
- des Systems resultieren. Diese Verwundbarkeit betrifft alle
- Versionen von Apache bis zu 1.3.19.
-</blockquote>
-
-<p>Dieses Problem wurde in apache-ssl 1.3.9-13.3 und apache 1.3.9-14
-behoben. Wir empfehlen Ihnen, dass Sie Ihre Pakete umgehend erneuern.</p>
-
-<p>Achtung: Die MD5Sum der .dsc und .diff.gz Dateien passten nicht zusammen,
-da sie nachträglich vom stable Release kopiert wurden, der Inhalt der .diff.gz
-Datei ist jedoch geprüft worden und der selbe.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-067.data"
-#use wml::debian::translation-check translation="4e24061190d31f80509d49a1aaf22333a7c0f957" mindelta="1"
-# $Id$
diff --git a/german/security/2001/dsa-068.wml b/german/security/2001/dsa-068.wml
deleted file mode 100644
index 9f09d278177..00000000000
--- a/german/security/2001/dsa-068.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Entfernter Denial of Service</define-tag>
-<define-tag moreinfo>
-Das CERT-Gutachten zeigt eine Reihe von Verwundbarkeiten in verschiedenen
-LDAP-Implementierungen auf, basierend auf den Ergebnissen der
-Test-Suite PROTOS LDAPv3. Diese Tests haben ein Problem in OpenLDAP
-gefunden, einer freien LDAP-Implementierung, die als Teil von Debian
-GNU/Linux 2.2 ausgeliefert wird.
-
-<p>Das Problem besteht darin, dass <code>slapd</code> Pakete mit
-BER-Feldern mit einer ungültigen Länge nicht vernünftig behandelt und
-stattdessen abstürzt, wenn er solche empfängt. Ein Angreifer könnte
-diese für einen Denial-of-Services-Angriff aus der Ferne nutzen.
-
-<p>Dieses Problem wurde in der Version 1.2.12-1 behoben, wir empfehlen
-Ihnen, dass Sie Ihr <code>slapd</code>-Paket umgehend aktualisieren.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-068.data"
-# $Id$
-#use wml::debian::translation-check translation="7661580dae5bf4b72bf4fe924e85cb3c41b89153" mindelta="1"
diff --git a/german/security/2001/dsa-069.wml b/german/security/2001/dsa-069.wml
deleted file mode 100644
index aa43a814729..00000000000
--- a/german/security/2001/dsa-069.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-Die Version von <code>xloadimage</code> (einem Betrachter für
-Grafikdateien unter X11), die mit Debian GNU/Linux 2.2 ausgeliefert
-wird, enthält einen Pufferüberlauf in dem Code, der Grafiken im
-FACES-Format behandelt. Dieses kann von einem Angreifer derart
-ausgenutzt werden, dass sich jemand speziell geartete Grafiken mit
-<code>xloadimage</code> ansieht, die dem Angreifer erlauben,
-beliebigen Code auszuführen.
-
-<p>Dieses Problem ist in der Version 4.1-5potato1 behoben, wir
-empfehlen Ihnen, das Paket umgehend zu aktualisieren.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-069.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
diff --git a/german/security/2001/dsa-070.wml b/german/security/2001/dsa-070.wml
deleted file mode 100644
index 9d3e43f321a..00000000000
--- a/german/security/2001/dsa-070.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Entfernter Angriff</define-tag>
-<define-tag moreinfo>
-Der netkit-Telnet-Daemon, der im Paket <code>telnetd</code> Version
-0.16-4potato1 enthalten ist, das mit der »stable«-Distribution
-2.2 (Potato) von Debian GNU/Linux
-ausgeliefert wurde, ist verwundbar für einen ausnutzbaren Überlauf in
-seiner Ausgabe-Behandlung.
-
-<p>Der ursprüngliche Fehler wurde von &lt;scut@nb.in-berlin.de&gt;
-gefunden und am 18. Juli 2001 auf Bugtraq angekündigt. Zu der Zeit
-wurde davon ausgegangen, dass Versionen von netkit-telnet nach 0.14
-nicht angreifbar seien.</p>
-
-<p>Am 10. August 2001 hat zen-parse eine Warnung veröffentlicht, die
-auf das gleiche Problem zurückführt, allerdings für alle Versionen von
-netkit-telnet unter 0.17.</p>
-
-<p>Weitere Details können auf <a
-href="http://online.securityfocus.com/archive/1/203000">http://online.securityfocus.com/archive/1/203000</a>
-gefunden werden. Da Debian den Benutzer »telnetd« verwendet, um
-<code>in.telnetd</code> laufen zu lassen, ist dies keine
-Möglichkeit, root-Rechte zu erhalten. Der Benutzer »telnetd« kann
-stattdessen kompromittiert werden.</p>
-
-<p>Wir raten Ihnen dringend, das Paket netkit-telnet auf die Version
-unten zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-070.data"
-# $Id$
-#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645" mindelta="1"
diff --git a/german/security/2001/dsa-071.wml b/german/security/2001/dsa-071.wml
deleted file mode 100644
index 10576558f3b..00000000000
--- a/german/security/2001/dsa-071.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Speicher-Beschädigung</define-tag>
-<define-tag moreinfo>
-Salvatore Sanfilippo hat zwei ausnutzbare Probleme in
-<code>fetchmail</code> gefunden, während er eine
-Sicherheits-Überprüfung durchgeführt hat. Im Code für IMAP und POP3
-wurden die Eingaben nicht verifiziert, obwohl sie dafür benutzt werden,
-um eine Zahl in
-einem Array zu speichern. Da keine Grenzen überprüft wurden, kann
-dieses von einem Angreifer dazu genutzt werden, beliebige Daten in den
-Speicher zu schreiben. Angreifer können dies ausnutzen, wenn sie
-einen Benutzer dazu bringen, eine Mail von einem eigenen IMAP-
-oder POP3-Server zu transferieren, den sie kontrollieren.
-
-<p>Dieses wurde in der Version 5.3.3-3 behoben. Wir empfehlen Ihnen,
-dass Sie das Paket <code>fetchmail</code> umgehend aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-071.data"
-# $Id$
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" mindelta="1"
diff --git a/german/security/2001/dsa-072.wml b/german/security/2001/dsa-072.wml
deleted file mode 100644
index a13739af678..00000000000
--- a/german/security/2001/dsa-072.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>Format-String-Angriff</define-tag>
-<define-tag moreinfo>
-Zenith Parse hat ein Sicherheitsproblem in <code>groff</code> gefunden (der
-GNU-Version von <code>troff</code>). Der Befehl <tt>pic</tt> war für einen
-printf-Format-Angriff verwundbar, der es ermöglicht, die Option `-S'
-zu umgehen und beliebigen Code auszuführen.
-
-<p>Dieses Problem wurde in Version 1.15.2-2 behoben und wir empfehlen
-Ihnen, Ihre <code>groff</code>-Pakete umgehend zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-072.data"
-# $Id$
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6" mindelta="1"
diff --git a/german/security/2001/dsa-073.wml b/german/security/2001/dsa-073.wml
deleted file mode 100644
index bc89f722943..00000000000
--- a/german/security/2001/dsa-073.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Drei entfernte Angriffe</define-tag>
-<define-tag moreinfo>
-Das Horde-Team hat die Version 2.2.6 von IMP veröffentlicht (einem
-web-basierten IMAP-E-Mail-Programm), die drei Sicherheitsprobleme
-behebt. Ihre Release-Ankündigung beschreibt sie wie folgt:
-
-<ol>
-
-<li> Eine Verwundbarkeit in PHPLIB gestattete es einem Angreifer,
- einen Wert für das Array-Element $_PHPLIB[libdir] zu liefern, und
- so Skripte von einem anderen Server zu laden und auszuführen.
- Diese Verwundbarkeit kann aus der Ferne ausgenutzt werden.
- (Horde 1.2.x verwendet seine eigene speziell angepasste Version
- von PHPLIB, die jetzt angepasst wurde, um dieses Problem zu
- verhindern.)</li>
-
-<li> Durch trickreiche Kodierung von <q>javascript:</q> ist es einem
- Angreifer möglich, böswilligen JavaScript-Code im Browser eines
- Benutzers ausführen zu lassen, der E-Mails vom Angreifer liest. (IMP
- 2.2.x filtert bereits viele solcher Muster, viele neue, die durch
- die Maschen rutschten, werden jetzt ebenfalls blockiert.)</li>
-
-<li> Ein feindlicher Benutzer, der irgendwo eine öffentlich lesbare
- Datei namens <q>prefs.lang</q> irgendwo auf dem Apache/PHP-Server
- anlegen kann, kann verursachen, dass die Datei als PHP-Code
- ausgeführt wird. Die Konfigurationsdateien von IMP können daher
- gelesen werden, ebenso das Datenbankpasswort von Horde, das zum
- Lesen und Verändern der Datenbank benutzt wird, in der Kontakte
- und Einstellungen gespeichert werden etc. Wir glauben nicht, dass
- dieses aus der Ferne ausgenutzt werden kann; Shell-Zugang zu dem
- Server auf anderem Wege (z.B. FTP) kann jedoch benutzt werden, um
- die Datei anzulegen.</li>
-
-</ol>
-
-<p>Dies wurde behoben in der Version 2:2.2.6-0.potato.1. Bitte
-beachten Sie, dass Sie ebenfalls das <code>horde</code>-Paket zur
-gleichen Version aktualisieren müssen.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-073.data"
-#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5" mindelta="1"
-# $Id$
diff --git a/german/security/2001/dsa-074.wml b/german/security/2001/dsa-074.wml
deleted file mode 100644
index 58fe5b17721..00000000000
--- a/german/security/2001/dsa-074.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-Alban Hertroys hat einen Pufferüberlauf in Window-Maker (einem
-beliebten Window-Manager für X) gefunden. Der Code, der Titel in der
-Window-Liste behandelt, überprüft nicht die Länge der Titel, wenn sie
-in einen Puffer kopiert werden. Da Applikationen den Titel unter
-Verwendung von Daten, denen nicht vertraut werden kann, setzen
-(z.B. inkludieren die meisten Web-Browser den Titel der angezeigten
-Webseite im Titel des Fensters), kann
-dieses aus der Ferne ausgenutzt werden.
-
-<p>Dieses wurde in der Version 0.61.1-4.1 des Debian-Pakets behoben,
-sowie in der Original-Version 0.65.1. Wir empfehlen Ihnen, das
-Window-Maker-Paket umgehend zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-074.data"
-# $Id$
-#use wml::debian::translation-check translation="9cfc5a4bdbe66da595999dc9e633fff98ddf85cb" mindelta="1"
diff --git a/german/security/2001/dsa-075.wml b/german/security/2001/dsa-075.wml
deleted file mode 100644
index c3a8830c0cf..00000000000
--- a/german/security/2001/dsa-075.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Entfernter Angriff</define-tag>
-<define-tag moreinfo>
-Der telnet-Daemon im Paket netkit-telnet-ssl_0.16.3-1 in der "stable"
-(Potato) Distribution von Debian GNU/Linux ist angreifbar durch einen
-ausnutzbaren Überlauf in seiner Ausgabebehandlung.
-Der ursprüngliche Fehler wurde von &lt;scut@nb.in-berlin.de&gt; gefunden und
-auf bugtraq am 18. Juli 2001 gemeldet. Zu diesem Zeitpunkt wurde geglaubt,
-dass netkit-telnet-Versionen nach 0.14 nicht anfällig sind.
-
-<p>Am 10.August 2001 gab zen-parse eine Meldung heraus, die auf dem gleichen
-Problem für alle netkit-telnet-Versionen vor 0.17 basiert.</p>
-
-<p>Mehr Details finden Sie auf <a href="http://online.securityfocus.com/archive/1/203000">
-SecurityFocus</a>.
-Weil Debian den Benutzer "telnetd" verwendet, um in.telnetd laufen zu lassen,
-ist das keine entfernte root-Kompromittierung auf Debian-Systemen; nur der Benutzer
-"telnetd" kann kompromittiert werden.</p>
-
-<p>Wir empfehlen Ihnen eindringlich, Ihr netkit-telnet-ssl-Paket auf die
-unten aufgeführten Versionen upzudaten.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-075.data"
-#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af"
-# $Id$
-# Translator: Noèl Köthe, noel@koethe.net, 2001-09-23
diff --git a/german/security/2001/dsa-076.wml b/german/security/2001/dsa-076.wml
deleted file mode 100644
index 3d3a1fb049a..00000000000
--- a/german/security/2001/dsa-076.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-Pavel Machek hat einen Pufferüberlauf im Pager-Programm "most"
-gefunden. Das Problem ist Teil von »most«s Tabulator-Erweiterung,
-wo das Programm hinter die Grenzen zweier Array Variablen schreibt,
-wenn es eine böswillige Datei liest. Dies kann dazu führen, dass
-andere Datenstrukturen überschrieben werden, was most dazu bringen
-kann, beliebigen Code zur Kompromittierung der Benutzerumgebung
-auszuführen.
-
-<p>Dies wurde in der Upstream Version 4.9.2 und der aktualisierten
-Version von 4.9.0 für Debian GNU/Linux 2.2 korrigiert.</p>
-
-<p>Wir empfehlen Ihnen, Ihr most-Paket umgehend zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-076.data"
-#use wml::debian::translation-check translation="21b1db9e2d37144f0e19c50970a2146628cf167e"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-09-23
-# $Id$
diff --git a/german/security/2001/dsa-077.wml b/german/security/2001/dsa-077.wml
deleted file mode 100644
index 753dd5aaa10..00000000000
--- a/german/security/2001/dsa-077.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Entfernter DoS</define-tag>
-<define-tag moreinfo>
-Vladimir Ivaschenko hat ein Problem im squid (ein beliebter Proxy
-Cache) gefunden. Er fand heraus, dass es einen Fehler im Code für die
-Behandlung des Kommandos FTP PUT gab: wenn eine reine mkdir-Anfrage
-gestellt wurde, dann entdeckt squid einen internen Fehler und beendet
-sich. Da squid so konfiguriert ist, dass er sich bei Problemen
-selbst neu startet, ist das kein großes Problem.
-
-<p>Dies wurde in Version 2.2.5-3.2 korrigiert. Das Problem ist
-als Fehler 233 in der squid Fehlerdatenbank protokolliert und wird
-auch in zukünftigen squid-Versionen korrigiert sein.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-077.data"
-#use wml::debian::translation-check translation="1a4e5aef4c871716b9294d3f3f66afa1f7f32bf8"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-09-24
-# $Id$
diff --git a/german/security/2001/dsa-078.wml b/german/security/2001/dsa-078.wml
deleted file mode 100644
index ad08eef0345..00000000000
--- a/german/security/2001/dsa-078.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Entfernter Kommandoaufruf</define-tag>
-<define-tag moreinfo>
-Byrial Jensen hat ein gemeines Problem im slrn (einem threaded
-News-Reader) gefunden.
-
-<p>Die Nachricht auf slrn-announce beschreibt es wie folgt:
-
-<blockquote>
-<p>
- Wenn man versucht, Binärdateien zu decodieren, führt der
- eingebaute Code jedes Shell-Skript aus, das der Artikel möglicherweise
- beinhaltet, scheinbar in der Annahme, dass es sich um eine Art von
- selbstextrahierendem Archiv handelt.
-</p>
-</blockquote>
-
-<p>Diese Problem wurde in Version 0.9.6.2-9potato2 durch Entfernen
-dieser Eigenschaft korrigiert.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-078.data"
-#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-09-25
-# $Id$
diff --git a/german/security/2001/dsa-079.wml b/german/security/2001/dsa-079.wml
deleted file mode 100644
index b7bdb12e557..00000000000
--- a/german/security/2001/dsa-079.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>UUCP UID/GID-Zugriff</define-tag>
-<define-tag moreinfo>
-<p>Zenith Parsec entdeckte eine Sicherheitslücke in Taylor UUCP 1.06.1. Es
-erlaubte einem lokalen Benutzer jede Datei irgendwohin zu kopieren, die
-schreibbar für die Benutzer-ID "uucp" ist, was dazu führen kann, dass ein
-lokaler Benutzer das UUCP Sub-System unterwandern kann, inklusive dem Stehlen
-von Mails, usw.</p>
-
-<p>Wenn ein entfernter Benutzer die Möglichkeit hat, Dateien auf dem lokalen
-System zu erstellen, und erfolgreich bestimmte Dinge über die lokale
-Verzeichnis-Struktur erraten kann, dann kann ein entfernter Benutzer ebenfalls
-das UUCP-System unterwandern. Eine Standard-Installation von UUCP erlaubt
-einem entfernten Benutzer, Dateien auf dem lokalen System zu erstellen, wenn
-ein öffentliches UUCP-Verzeichnis mit Schreibberechtigung für jeden erstellt
-wurde.</p>
-
-<p>Offensichtlich ist diese Sicherheitslücke für jeden ernst, der UUCP auf
-einem Mehr-Benutzer System mit nicht vertrauenswürdigen Benutzern verwendet,
-oder jeden, der UUCP verwendet und Verbindungen von nicht vertrauenswürdigen
-entfernten Systemen zulässt.</p>
-
-<p>Man dachte, dass dieses Problem mit DSA 079-1 behoben wurde, aber das behob
-nicht alle Arten des Problems. Das Problem ist in Version
-1.06.1-11potato2 von uucp behoben, die einen Patch vom Upstream-Autor Ian
-Lance Taylor verwendet.</p>
-
-<p>Wir empfehlen, dass Sie Ihr uucp-Paket umgehend aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-079.data"
-#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-09-25
-# $Id$
diff --git a/german/security/2001/dsa-080.wml b/german/security/2001/dsa-080.wml
deleted file mode 100644
index 50b5588b05f..00000000000
--- a/german/security/2001/dsa-080.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Unautorisierter Zugang zu Daten</define-tag>
-<define-tag moreinfo>
-<p>Nergal hat eine
-<a href="http://sourceforge.net/tracker/index.php?func=detail&amp;aid=458013&amp;group_id=4593&amp;atid=104593">\
-Verwundbarkeit</a> im htsearch-Programm berichtet, das als Komponente im
-ht://Dig-Paket enthalten ist, einem Indizier- und Suchsystem für kleine
-Domains und Intranets. Mit der alten Version war es möglich, den
-Parameter <kbd>-c</kbd> an das CGI-Programm zu übergeben, um eine andere
-Konfigurationsdatei zu nutzen.</p>
-
-<p>Ein bösartiger Benutzer konnte so htsearch dazu bringen, eine Datei
-wie <kbd>/dev/zero</kbd> zu lesen und in eine Endlosschleife zu geraten. Wenn
-der Benutzer Schreibzugriff auf dem Server hat, konnte er das Programm
-zu einer Datei weisen und so beliebige Dateien erhalten, die von der
-Webserver User ID lesbar sind.</p>
-
-<p>Dieses Problem wurde in der Version 3.1.5-2.0potato.1 für Debian
-GNU/Linux 2.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, das htdig-Paket umgehend zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-080.data"
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# $Id$
diff --git a/german/security/2001/dsa-081.wml b/german/security/2001/dsa-081.wml
deleted file mode 100644
index 4a3c0d836b3..00000000000
--- a/german/security/2001/dsa-081.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Im <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html">\
-SNS Advisory No. 32</a> wurde von einem Pufferüberlauf in der Routine, die
-von Web-Servern zurückgelieferte MIME-Header auswertet, berichtet. Ein
-bösartiger Web-Server Administrator konnte das ausnutzen, um beliebigen Code
-vom Client-Web-Browser ausführen zu lassen.</p>
-
-<p>w3m behandelt MIME-Header, die in der Anfrage/Antwort-Nachricht der
-HTTP-Kommunikation inkludiert sind, wie jeder andere Web-Browser. Ein
-Pufferüberlauf tritt auf, wenn w3m einen MIME-verschlüsselten Header im
-base64-Format erhält.</p>
-
-<p>Dieses Problem wurde vom Betreuer in der Version
-0.1.10+0.1.11pre+kokb23-4 von w3m und w3m-ssl (für die SSL-unterstützte
-Version) behoben, beide für Debian GNU/Linux 2.2.</p>
-
-<p>Wir empfehlen Ihnen, Ihre w3m-Pakete umgehend zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-081.data"
-#use wml::debian::translation-check translation="e30667d7071e2fa0f2894bd237d16d4989d911b5"
-# $Id$
diff --git a/german/security/2001/dsa-082.wml b/german/security/2001/dsa-082.wml
deleted file mode 100644
index 47c2f52808e..00000000000
--- a/german/security/2001/dsa-082.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Christophe Bailleux berichtet auf
-<a href="http://online.securityfocus.com/archive/1/194473">bugtraq</a>,
-dass Xvt für einen Pufferüberlauf in der Argumenten-Behandlung anfällig ist.
-Da Xvt suid root installiert ist, war es einem normalen Benutzer möglich,
-sorgfältig selbstgemachte Argumente an xvt zu übergeben und dadurch xvt eine
-root-shell ausführen zu lassen.</p>
-
-<p>Dieses Problem wurde vom Paketbetreuer in der Version 2.1-13 von xvt
-für Debian unstable und 2.1-13.0potato.1 für die stable Debian
-GNU/Linux 2.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xvt-Paket umgehend zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-082.data"
-#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af"
-# $Id$
diff --git a/german/security/2001/dsa-083.wml b/german/security/2001/dsa-083.wml
deleted file mode 100644
index 5cf23011fd5..00000000000
--- a/german/security/2001/dsa-083.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Unsichere Signal-Handhabung</define-tag>
-<define-tag moreinfo>
-<p>Durch die Verwendung älterer Versionen von procmail war es möglich, procmail
-durch das Schicken von Signalen abstürzen zu lassen. Auf Systemen, auf denen
-procmail setuid installiert ist, konnte das ausgenutzt werden, um
-unautorisierte Berechtigungen zu erhalten.</p>
-
-<p>Dieses Problem wurde in der Version 3.20 von Upstream behoben, die in Debian
-unstable vorhanden ist, und wurde auf die Version 3.15.2 zurückportiert, die
-für stable Debian GNU/Linux 2.2 verfügbar ist.</p>
-
-<p>Wir empfehlen Ihnen, Ihr procmail-Paket umgehend zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-083.data"
-#use wml::debian::translation-check translation="a4b9edeb0512b131d96a2dfec1c4effcd75855a2"
-# $Id$
diff --git a/german/security/2001/dsa-084.wml b/german/security/2001/dsa-084.wml
deleted file mode 100644
index 9a76f77998b..00000000000
--- a/german/security/2001/dsa-084.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Informations-Gewinnung</define-tag>
-<define-tag moreinfo>
-<p>Stephane Gaudreault <a href="https://bugs.debian.org/97184">teilte uns
-mit</a>, dass Version 2.0.6a von gftp das Passwort als reinen Text im
-Log-Fenster am Schirm anzeigt, wenn man sich auf einem ftp-Server anmeldet.
-Ein bösartiger Kollege, der den Bildschirm beobachtet, konnte so Zugriff auf
-den Benutzer-Account am entfernten Rechner erhalten.</p>
-
-<p>Dieses Problem wurde vom Sicherheitsteam in der Version 2.0.6a-3.2 für
-Debian GNU/Linux 2.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gftp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-084.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2001/dsa-085.wml b/german/security/2001/dsa-085.wml
deleted file mode 100644
index 7b7be9dcfb2..00000000000
--- a/german/security/2001/dsa-085.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Formatzeichenketten-Angriff</define-tag>
-<define-tag moreinfo>
-Takeshi Uno hat eine dumme Formatzeichenketten-Verwundbarkeit in allen
-Versionen von nvi gefunden (in beiden, der einfachen und den
-mehrsprachigen Version). Wenn ein Dateiname gespeichert
-wird, sollte es auf dem Schirm angezeigt werden.
-Die Routine, die dieses übernimmt, behandelt Formatzeichenketten
-nicht richtig.
-
-<p>Dieses Problem wurde in Version 1.79-16a.1 von nvi und
-1.79+19991117-2.3 von nvi-m17n für die stabile Veröffentlichung Debian GNU/Linux 2.2
-korrigiert.</p>
-
-<p>Auch wenn wir nicht glauben, dass dieses dazu führen kann, dass jemand
-Zugriff auf einen anderes Benutzerkonto erlangt, wenn er nicht
-sein Gehirn verloren hat, empfehlen wir Ihnen, Ihr nvi-Paket zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-085.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-# Translator: Noèl Köthe, noel@koethe.net, 2001-10-21
-# $Id$
diff --git a/german/security/2001/dsa-086.wml b/german/security/2001/dsa-086.wml
deleted file mode 100644
index 26c1a49c057..00000000000
--- a/german/security/2001/dsa-086.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Entfernter root-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass der "SSH CRC-32 compensation attack
-detector vulnerability" aktiv ausgenutzt wird. Das ist der selbe Integer-Typ-Fehler,
-der kürzlich für OpenSSH in DSA-027-1 behoben wurde. OpenSSH (das
-Debian ssh Paket) wurde zu dieser Zeit behoben, aber ssh-nonfree und ssh-socks
-wurden es nicht.</p>
-
-<p>Obwohl Pakete in der non-free Sektion des Archives nicht offiziell vom
-Debian-Projekt unterstützt werden, führen wir die üblichen Schritte durch, um
-aktualisierte ssh-nonfree/ssh-socks Pakete für jene Benutzer zu
-veröffentlichen, die noch nicht auf OpenSSH umgestellt haben. Jedoch empfehlen
-wir, dass unsere Benutzer auf das regulär unterstützte, DFSG-freie "ssh" Paket
-so bald wie möglich umsteigen. ssh 1.2.3-9.3 ist das in Debian 2.2r4
-verfügbare OpenSSH Paket.</p>
-
-<p>Die korrigierten ssh-nonfree/ssh-socks Pakete sind in der Version
-1.2.27-6.2 für die Debian 2.2 (Potato) und Version 1.2.27-8 für die Debian
-unstable/testing Distribution verfügbar. Beachten Sie, dass die neuen
-ssh-nonfree/ssh-socks Pakete das setuid Bit vom ssh-Programm gelöscht haben,
-was rhosts-rsa Authentifizierung abschaltet. Wenn Sie diese Funktionalität
-benötigen, rufen Sie</p>
-<p><code>chmod u+s /usr/bin/ssh1</code></p>
-<p>nach dem Installieren des neuen Paketes auf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-086.data"
-#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08"
-# $Id$
diff --git a/german/security/2001/dsa-087.wml b/german/security/2001/dsa-087.wml
deleted file mode 100644
index c6d7be8916c..00000000000
--- a/german/security/2001/dsa-087.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Entfernter root-Angriff</define-tag>
-<define-tag moreinfo>
-<p>CORE ST berichtet, dass eine Lücke für einen Fehler im glob-Code
-von wu-ftpd
-gefunden wurde (das ist der Code, der die Dateinamen-Platzhalter Umsetzung
-behandelt). Jeder angemeldete Benutzer (inklusive anonymen FTP Benutzern)
-kann diesen Fehler ausnutzen, um root-Berechtigungen auf dem Server zu
-erhalten.</p>
-
-<p>Dies wurde in Version 2.6.0-6 des wu-ftpd Pakets behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-087.data"
-#use wml::debian::translation-check translation="d9936be5b6634cdf82735e3c74c6d7a798e84c0d"
-# $Id$
diff --git a/german/security/2001/dsa-088.wml b/german/security/2001/dsa-088.wml
deleted file mode 100644
index ad43e09d392..00000000000
--- a/german/security/2001/dsa-088.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Ungeeignete Zeichen-Ersetzung</define-tag>
-<define-tag moreinfo>
-<p>fml (ein Mailinglisten-Paket), wie es mit Debian GNU/Linux 2.2 verteilt
-wird, leidet an einem seitenübergreifenden Scripting-Problem. Wenn die
-Index-Seiten für die Listen-Archive generiert werden, wurden die »&lt;« und
-»&gt;« Zeichen nicht richtig im Betreff ersetzt.</p>
-
-<p>Das wurde in Version 3.0+beta.20000106-5 behoben, und wir empfehlen Ihnen,
-dass Sie Ihr fml auf diese Version aktualisieren. Beim Aktualisieren werden
-die Index-Seiten automatisch neu generiert.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-088.data"
-#use wml::debian::translation-check translation="5bfd48981d4bd08b5a05d01bddffae5bb155a199"
-# $Id$
diff --git a/german/security/2001/dsa-089.wml b/german/security/2001/dsa-089.wml
deleted file mode 100644
index 19d90c0ad8a..00000000000
--- a/german/security/2001/dsa-089.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Entfernter root-Angriff (und weiteres)</define-tag>
-<define-tag moreinfo>
-<p>Das icecast-server (ein streaming Musik-Server) Paket, wie es mit Debian
-GNU/Linux 2.2 verbreitet wird, hat mehrere Sicherheitsprobleme:</p>
-
-<ul>
- <li>Wenn ein Client ein / nach dem Dateinamen einer Datei zum Herunterladen
- hinzufügt, würde der Server abstürzen</li>
- <li>Durch das Ersetzen von Punkten als %2E war es möglich,
- Sicherheitsmaßnahmen zu umgehen und willkürliche Dateien
- herunterzuladen</li>
- <li>Es gab mehrere Pufferüberläufe, die ausgenutzt werden könnten, um
- root-Rechte zu erhalten</li>
-</ul>
-
-<p>Das wurde in Version 1.3.10-1 behoben, und wir empfehlen Ihnen, dass Sie
-Ihr icecast-server Paket umgehend aktualisieren.</p>
-
-<p>Das in Gutachten DSA-089-1 erwähnte i386-Paket wurde nicht korrekt
-übersetzt und wird nicht auf Debian GNU/Linux Potato Rechnern laufen. Dies
-wurde in Version 1.3.10-1.1 korrigiert.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-089.data"
-#use wml::debian::translation-check translation="bbee56b8439219ab61abedae84c557d18f42baf9"
-# $Id$
diff --git a/german/security/2001/dsa-090.wml b/german/security/2001/dsa-090.wml
deleted file mode 100644
index db0dc44c980..00000000000
--- a/german/security/2001/dsa-090.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Symlink-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Das xtel-Paket (ein X-Emulator für minitel), wie es mit Debian GNU/Linux
-2.2 verbreitet wird, ist anfällig für zwei mögliche Symlink-Angriffe:</p>
-
-<ul>
- <li>xteld legt eine temporäre Datei
- <tt>/tmp/.xtel-<var>&lt;benutzer&gt;</var></tt> an, ohne auf Symlinks zu
- prüfen.</li>
- <li>Wenn eine Bildschirm-Kopie ausgedruckt wird, produziert xtel eine
- temporäre Datei, ohne sie gegen einen Symlink-Angriff zu schützen.</li>
-</ul>
-
-<p>Beide Probleme wurden in der Version 3.2.1-4.potato.1 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-090.data"
-#use wml::debian::translation-check translation="dc3baf57db823133101ebe2f79d512fea6a6ceae"
-# $Id$
diff --git a/german/security/2001/dsa-091.wml b/german/security/2001/dsa-091.wml
deleted file mode 100644
index af00a69f69a..00000000000
--- a/german/security/2001/dsa-091.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Beeinflussendes login</define-tag>
-<define-tag moreinfo>
-<p>Wenn die UseLogin-Fähigkeit in ssh aktiviert ist, können lokale Benutzer
-Umgebungsvariablen (inklusive Variablen wie LD_PRELOAD) an den Login-Prozess
-übergeben. Das wurde dadurch behoben, dass die Umgebung nicht kopiert wird,
-wenn UseLogin aktiviert ist.</p>
-
-<p>Bitte beachten Sie, dass die Standard-Konfiguration für Debian UseLogin
-nicht aktiviert hat.</p>
-
-<p>Das wurde in Version 1:1.2.3-9.4 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-091.data"
-#use wml::debian::translation-check translation="77d9f87a3d967102c04b88784818a67ec8a9e3e0"
-# $Id$
diff --git a/german/security/2001/dsa-092.wml b/german/security/2001/dsa-092.wml
deleted file mode 100644
index 7f5d7535f97..00000000000
--- a/german/security/2001/dsa-092.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Lokaler root-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Boullis hat ein hässliches Sicherheits-Problem im wmtv (einem
-koppelbaren video4linux TV-Spieler für WindowMaker) Paket gefunden, wie es
-mit Debian GNU/Linux 2.2 verbreitet wird.</p>
-
-<p>wmtv kann optional ein Kommando aufrufen, wenn Sie doppelt auf das TV-Fenster
-klicken. Dieses Kommando kann über die -e Kommando-Zeilen Option
-gesetzt werden. Da wmtv jedoch suid root installiert ist, wurde dieses
-Kommando ebenfalls als root ausgeführt, was lokalen Benutzern eine sehr
-einfache Möglichkeit bot, root-Rechte zu erlangen.</p>
-
-<p>Das wurde in der Version 0.6.5-2potato1 behoben, indem die root-Privilegien
-fallen gelassen werden, bevor der Befehl ausgeführt wird. Wir empfehlen Ihnen,
-dass Sie Ihr wmtv Paket umgehend aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-092.data"
-#use wml::debian::translation-check translation="f9efc9a3fa35e1c6d9ab31a07e6b6b7e674a28db"
-# $Id$
diff --git a/german/security/2001/dsa-093.wml b/german/security/2001/dsa-093.wml
deleted file mode 100644
index 65d531ad3cd..00000000000
--- a/german/security/2001/dsa-093.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>Entfernter DoS</define-tag>
-<define-tag moreinfo>
-<p>Wietse Venema berichtete, dass er eine Denial-of-Service-Verwundbarkeit in
-postfix gefunden hat. Das SMTP-Session-Log, das postfix für Debug-Zwecke
-behält, könnte zu unzumutbarer Größe anwachsen.</p>
-
-<p>Dies wurde in Version 0.0.19991231pl11-2 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-093.data"
-#use wml::debian::translation-check translation="672cac75afd4600367a37deed4d04012c757a8b2"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2001-12-16
-# $Id$
diff --git a/german/security/2001/dsa-094.wml b/german/security/2001/dsa-094.wml
deleted file mode 100644
index 249964c7aca..00000000000
--- a/german/security/2001/dsa-094.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>Site-übergreifende scripting-Lücke</define-tag>
-<define-tag moreinfo>
-<p>Barry A. Warsaw berichtete mehrere Site-übergreifende
-scripting-Sicherheitslücken in Mailman, durch das nicht-vorhandene Escaping
-von CGI Variablen.</p>
-
-<p>Das wurde in der Upstream Version 2.0.8 behoben, und die relevanten Patches
-wurden auf die Version 1.1-10 in Debian zurückportiert.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-094.data"
-#use wml::debian::translation-check translation="92b92dcb2cc472365cd013b61db6340a82fc7b3d"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2001-12-20
-# $Id$
diff --git a/german/security/2001/dsa-095.wml b/german/security/2001/dsa-095.wml
deleted file mode 100644
index fb6650cbd28..00000000000
--- a/german/security/2001/dsa-095.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Lokale root-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-
-<p>Das Paket 'gpm' enthält das Programm <code>gpm-root</code>, das dazu
-benutzt werden kann, über die Maus zu aktivierende Menüs auf der
-Konsole zu erstellen. Neben anderen Problemen enthält das Programm
-<code>gpm-root</code> eine Format-String-Verwundbarkeit, die einem
-Angreifer erlaubt, root-Privilegien zu erhalten.</p>
-
-<p>Das wurde in der Version 1.17.8-18.1 behoben, wir empfehlen Ihnen,
-dass Sie Ihre Pakete der Version 1.17.8-18 umgehend aktualisieren.</p>
-</define-tag>
-
-# Do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-095.data"
-#use wml::debian::translation-check translation="8ff384f7cb57f8ce7f9d1fed969c2aa0d4f628b3"
-# $Id$
diff --git a/german/security/2001/index.wml b/german/security/2001/index.wml
deleted file mode 100644
index cd83fa45a4c..00000000000
--- a/german/security/2001/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2001</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# Translation: Martin Schulze <joey@debian.org>
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce-01/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2002/Makefile b/german/security/2002/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2002/dsa-096.wml b/german/security/2002/dsa-096.wml
deleted file mode 100644
index 7bb95f1832e..00000000000
--- a/german/security/2002/dsa-096.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Joost Pol hat einen Pufferüberlauf im Adressen-Behandlungs-Code von mutt
-(einem beliebten Mail-Programm) gefunden. Obwohl es nur ein ein-Byte Überlauf
-ist, kann es ausgenutzt werden.</p>
-
-<p>Dieses Problem wurde Upstream in den Versionen 1.2.5.1 und 1.3.25 behoben.
-Der relevante Patch wurde zur Version 1.2.5-5 des Debian-Pakets
-hinzugefügt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-096.data"
-#use wml::debian::translation-check translation="8a8ad61629b59f18d5bcaefb1610615ff76fa8bc"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-02
-# $Id$
diff --git a/german/security/2002/dsa-097.wml b/german/security/2002/dsa-097.wml
deleted file mode 100644
index a92cc26b218..00000000000
--- a/german/security/2002/dsa-097.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Unkontrollierte Programmausführung</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier hat einen Fehler in allen Versionen von Exim
-entdeckt, die älter als Exim 3.34 und Exim 3.952 sind.</p>
-
-<p>Der Exim-Verwalter, Philip Hazel, <a
-href="http://www.exim.org/pipermail/exim-announce/2001q4/000048.html">\
-schreibt</a> zu dieser Sache: "Das Problem existiert nur in dem Fall
-einer Laufzeitkonfiguration, die eine Adresse an einen Pipe-Transport
-leitet ("direct") oder routet, ohne den lokalen Teil der Adresse auf
-irgendeine Weise zu überprüfen. Das trifft jedoch nicht für Pipes zu,
-die von einer Alias- oder Forward-Datei aufgerufen werden, da hier der
-lokale Adressteil überprüft wird, um sicherzustellen, dass es der Name
-eines Aliases oder eines lokalen Benutzers ist. Die Auswirkungen
-dieses Fehlers bestehen darin, dass ein kaputter Exim einen Befehl
-ausführt, der im lokalen Teil der Adresse kodiert ist, anstatt dem
-korrekten Pipe-Befehl folge zu leisten.</p>
-
-<p>Dieses Problem wurde in der Version 3.12-10.2 von Exim für die
-stabile Distribution Debian GNU/Linux 2.2 und Version 3.33-1.1 für die
-Distribution testing/unstable behoben. Wir empfehlen Ihnen, dass Sie
-Ihr Exim-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-097.data"
-#use wml::debian::translation-check translation="83bbdaca47faf6e5a1249a8be8bf6b2fd7bad78f"
-# $Id$
-
diff --git a/german/security/2002/dsa-098.wml b/german/security/2002/dsa-098.wml
deleted file mode 100644
index 652ce6503f1..00000000000
--- a/german/security/2002/dsa-098.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Format-String-Angriff und Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Zwei verschiedene Probleme wurden in libgtop-daemon gefunden:</p>
-
-<ul>
-<li>Das Laboratorium Intexxia hat ein Format-String-Problem im
- Aufzeichnungs-Code von libgtop_daemon gefunden. Es gab zwei
- Aufzeichnungs-Funktionen, die aufgerufen wurden, wenn ein Client sich
- autorisierte, die von einem entfernten Benutzer ausgenutzt werden
- konnten.</li>
-
-<li>Flavio Veloso fand einen Pufferüberlauf in der Funktion, die Clients
- autorisiert.</li>
-</ul>
-
-<p>Da libgtop_daemon als User nobody läuft, könnten beide Fehler auf einem
-System, das libgtop_daemon laufen hat, ausgenutzt werden, um Zugriff auf den
-nobody-User zu bekommen.</p>
-
-<p>Beide Probleme wurden in Version 1.0.6-1.1 behoben, und wir empfehlen
-Ihnen, Ihr libgtop-daemon Paket umgehend zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-098.data"
-#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-10
-# $Id$
diff --git a/german/security/2002/dsa-099.wml b/german/security/2002/dsa-099.wml
deleted file mode 100644
index 2ae69a4ed01..00000000000
--- a/german/security/2002/dsa-099.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-<define-tag description>Übernahme von IRC-Sitzungen</define-tag>
-<define-tag moreinfo>
-<p>zen-parse hat eine <a
-href="http://online.securityfocus.com/archive/1/249113">\
-Sicherheitslücke</a> im IRC-Client XChat gefunden, die es einem
-Angreifer erlaubt, die IRC-Sitzungen des Benutzers zu
-übernehmen.</p>
-
-<p>Man kann einen XChat-IRC-Client mittels eines Tricks anweisen, den
-IRC-Servern, mit denen ein Benutzer gerade verbunden ist, beliebige
-Kommandos zu schicken, was möglicherweise Social-Engineering-Attacken,
-Channel-Übernahmen und Denial-of-Service-Angriffe erlaubt.
-Das Problem existiert in den Versionen 1.4.2 und 1.4.3 des
-XChat-Clients. Spätere Versionen von XChat sind auch verwundbar,
-jedoch wird dieses Verhalten durch die Konfigurationsvariable
-»percascii« gesteuert, deren Standardwert 0 ist. Ist sie jedoch auf 1
-gesetzt, tritt das Problem auch in 1.6/1.8 auf.</p>
-
-<p>Dieses Problem wurde vom Upstream-Autor in der
-Version 1.8.7 und in Version 1.4.3-1 für die stabile Distribution von
-Debian (2.2) durch einen Patch vom Upstream-Autor Peter Zelezny
-behoben. Wir empfehlen Ihnen, Ihre XChat-Pakete umgehend auf den
-neuesten Stand zu bringen, da die Sicherheitslücke bereits aktiv
-ausgenutzt wird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-099.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
-# Translator: Andreas Fuchs <asf@void.at> 2002-01-13
diff --git a/german/security/2002/dsa-100.wml b/german/security/2002/dsa-100.wml
deleted file mode 100644
index 35b4f8dcd71..00000000000
--- a/german/security/2002/dsa-100.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Möglicher Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>GOBBLES hat einen Pufferüberlauf in gzip gefunden, der beim
-Komprimieren von Dateien mit sehr langen Dateinamen auftritt. Obwohl
-GOBBLES behauptet, schon einen Exploit dafür geschrieben zu
-haben, denken andere, dass dieses <a
-href="http://online.securityfocus.com/bid/3712">Problem</a> nicht
-so einfach auszunutzen ist wie andere Sicherheitslücken.</p>
-
-<p>Zudem stürzt die gzip-Version in der stabilen Distribution von
-Debian nicht ab, was bedeutet, dass sie dieses Problem nicht direkt
-enthält. Um jedoch lieber auf der sicheren Seite zu sein, haben wir eine
-neue Version vorbereitet.</p>
-
-<p>Bitte stellen Sie sicher, dass Sie eine aktuelle Version aus der
-Distribution stable/unstable/testing mit einer Versionsnummer von
-mindestens 1.2.4-33 verwenden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-100.data"
-#use wml::debian::translation-check translation="53bf82f3a92612287a30149abda57760f0abddc6"
-# $Id$
-# Translator: Andreas Fuchs <asf@void.at> 2002-01-13
diff --git a/german/security/2002/dsa-101.wml b/german/security/2002/dsa-101.wml
deleted file mode 100644
index c4c21b2bec8..00000000000
--- a/german/security/2002/dsa-101.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>Lokaler root-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer von SuSE hat eine Verwundbarkeit in <code>sudo</code>
-gefunden, die einfach zu einem lokalen root-Angriff genutzt werden kann.</p>
-
-<p>Dieses Problem wurde in der Original-Version 1.6.4 sowie in der
-Version 1.6.2p2-2.1 für das stabile Release von Debian GNU/Linux behoben.</p>
-
-<p>Wir empfehlen Ihnen dringend, Ihre sudo-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-101.data"
-#use wml::debian::translation-check translation="3e04347844f1889b0e3e77ca62857b31e05b5119"
-# $Id$
diff --git a/german/security/2002/dsa-102.wml b/german/security/2002/dsa-102.wml
deleted file mode 100644
index 902fb014b08..00000000000
--- a/german/security/2002/dsa-102.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Daemon Angriff</define-tag>
-<define-tag moreinfo>
-<p>zen-parse hat einen Fehler in der aktuellen Implementierung von at
-gefunden, der zu einer Heap-Korruptions-Verwundbarkeit führen kann.
-Diese kann potenziell
-für einen Angriff auf den daemon-Benutzer ausgenutzt werden.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihr at Paket aktualisieren.</p>
-
-<p>Unglücklicherweise wurde die Fehlerbehebung von DSA-102-1 wegen eines
-Paketierungsfehlers nicht ordnungsgemäß verbreitet. Während die Datei
-parsetime.y behoben wurde, und yy.tab.c daraus hätte erstellt werden sollen,
-wurde trotzdem noch yy.tab.c aus dem ursprünglichen Source verwendet. Dies
-wurde in DSA-102-2 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-102.data"
-#use wml::debian::translation-check translation="c1e4dd7cf3425d7a284ebb019095ad8cbf0133c7"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-18
-# $Id$
diff --git a/german/security/2002/dsa-103.wml b/german/security/2002/dsa-103.wml
deleted file mode 100644
index 4bebd198ddf..00000000000
--- a/german/security/2002/dsa-103.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde im 'globbing'-Code von glibc gefunden. Dieser
-Code wird dazu verwendet, um Muster für Dateinamen zu globalisieren, und wird
-häufig in Anwendungen wie Shells und FTP-Servern verwendet.</p>
-
-<p>Dieses Problem wurde in Version 2.1.3-20 behoben und wir empfehlen, dass
-Sie Ihre libc-Pakete unverzüglich aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-103.data"
-# $Id$
-#use wml::debian::translation-check translation="1c68ff4e617748edd68f3562f2da53b3a7138a59"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-14
-# $Id$
diff --git a/german/security/2002/dsa-104.wml b/german/security/2002/dsa-104.wml
deleted file mode 100644
index 45dd62c6ca4..00000000000
--- a/german/security/2002/dsa-104.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>DoS-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Larry McVoy hat einen Fehler in dem Code gefunden, der Pakete im
-CIPE-VPN-Paket behandelt: Es hat nicht überprüft, ob ein empfangenes
-Paket zu kurz war, und konnte abstürzen.</p>
-
-<p>Dieses wurde in der Version 1.3.0-3 behoben. Wir empfehlen Ihnen,
-die CIPE-Pakete umgehend zu aktualisieren.</p>
-
-<p>Bitte beachten Sie, dass die Pakete nur den erforderlichen
-Kernel-Patch beinhalten. Sie müssen die Kernel-Module manuell für
-Ihren Kernel aus dem aktualisierten Quellcode vom
-<code>cipe-source</code>-Paket erstellen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-104.data"
-#use wml::debian::translation-check translation="f77dcec74045c09894712fc60c9fa2a617752580"
-# $Id$
diff --git a/german/security/2002/dsa-105.wml b/german/security/2002/dsa-105.wml
deleted file mode 100644
index fe2894f552a..00000000000
--- a/german/security/2002/dsa-105.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>In der Version von enscript (einem Werkzeug, um ASCII-Text in verschiedene
-Formate zu konvertieren) in Potato wurde entdeckt, dass sie temporäre Dateien
-unsicher erstellt.</p>
-
-<p>Dies wurde in Version 1.6.2-4.1 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-105.data"
-#use wml::debian::translation-check translation="def5a0a076dd7ff2aac05b88181c7cc8b8772034"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-21
-# $Id$
diff --git a/german/security/2002/dsa-106.wml b/german/security/2002/dsa-106.wml
deleted file mode 100644
index 9e8359a4a11..00000000000
--- a/german/security/2002/dsa-106.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Entfernter Angriff</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer hat verschiedene Orte in
-<a href="http://rsync.samba.org/">rsync</a> (einem populären Werkzeug, um
-Dateien zwischen Rechnern abzugleichen) gefunden, an denen vorzeichenbehaftete
-Nummern und solche ohne gemischt wurden, was in unsicherem Code resultierte
-(siehe <a href="http://online.securityfocus.com/bid/3958">securityfocus.com</a>).
-Das könnte von entfernten Benutzern ausgenutzt werden, um 0-Bytes in den
-Speicher von rsync zu schreiben, um rsync zum Ausführen von willkürlichem Code
-zu bringen.</p>
-
-<p>Das wurde in Version 2.3.2-1.3 behoben und wir empfehlen Ihnen, Ihr
-rsync-Paket unverzüglich zu aktualisieren.</p>
-
-<p>Unglücklicherweise hat der Patch, der das Problem beheben sollte, rsync
-zerstört. Dies wurde in Version 2.3.2-1.5 behoben und wir empfehlen Ihnen, so
-unverzüglich auf diese Version zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-106.data"
-#use wml::debian::translation-check translation="3dd6714bfa3884367436b3a46cc38ff96fce5a3c"
-# $Id$
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-30
diff --git a/german/security/2002/dsa-107.wml b/german/security/2002/dsa-107.wml
deleted file mode 100644
index d3dfc1dc367..00000000000
--- a/german/security/2002/dsa-107.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Format-String-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Im Grunde ist dies das selbe Sicherheitsgutachten wie
-<a href="$(HOME)/security/2001/dsa-072">DSA 072-1</a>, jedoch für jgroff
-anstelle von
-groff. Das Paket jgroff beinhaltet eine von groff abgeleitete Version, die
-japanische Zeichensätze unterstützt. Dieses Paket ist nur im stable Release
-von Debian verfügbar, Patches für die japanische Unterstützung wurden in das
-groff-Paket eingefügt.</p>
-
-<p>Das alte Gutachten sagte:</p>
-
-<p>Zenith Parse hat ein Sicherheitsproblem in groff gefunden (der GNU-Version
-von troff). Der Befehl pic war für einen printf-Format-Angriff verwundbar, der
-es ermöglicht, die Option »-S« zu umgehen und beliebigen Code
-auszuführen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-107.data"
-#use wml::debian::translation-check translation="6781ab57b56a0c8e1175e0e661eae9933c423849"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-02-01
-# $Id$
diff --git a/german/security/2002/dsa-108.wml b/german/security/2002/dsa-108.wml
deleted file mode 100644
index 8d850f89117..00000000000
--- a/german/security/2002/dsa-108.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Symlink-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-
-<p>Nicolas Boullis hat einige Sicherheitsprobleme im wmtv-Paket
-gefunden (einem koppelbaren video4linux TV-Spieler für WindowMaker), der
-mit Debian GNU/Linux 2.2 vertrieben wird. In der aktuellen Version
-von wmtv wird die Konfigurationsdatei ohne zusätzliche Überprüfungen
-als Superuser zurückgeschrieben. Ein bösartiger Benutzer könnte das
-dazu verwenden, wichtige Dateien zu überschreiben.</p>
-
-<p>Dieses Problem wurde in der Version 0.6.5-2potato2 für die stabile
-Distribution behoben, indem Privilegien abgegeben werden, sobald es
-möglich ist, und nur dann wiedererlangt werden, wenn es unbedingt
-erforderlich ist. In der aktuellen testing/unstable-Distribution ist
-das Problem in der Version 0.6.5-9 und neuer behoben, da dort keine
-Privilegien mehr benötigt werden. Beide Versionen enthalten
-zusätzliche Korrekturen für zwei weitere potenzielle Pufferüberläufe.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihre wmtv-Pakete unverzüglich aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-108.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2002/dsa-109.wml b/german/security/2002/dsa-109.wml
deleted file mode 100644
index f75c72ea86d..00000000000
--- a/german/security/2002/dsa-109.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Site-übergreifende Scripting-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Wegen nicht-umgesetztem HTML-Code liefert Faq-O-Matic ungeprüften
-Scripting-Code an den Browser zurück. Mit einigem hin und her erlaubt das
-einem Angreifer, Cookies von einem der Faq-O-Matic-Moderatoren oder dem -Admin
-zu stehlen.</p>
-
-<p>Site-übergreifendes Scripting ist eine Problemart, die es einer böswilligen
-Person erlaubt, andere Personen JavaScript in deren Browser ausführen zu
-lassen. Das JavaScript wird auf dem Rechner des Opfers ausgeführt und befindet
-sich im Zusammenhang mit der Website, die den Faq-O-Matic Frequently Asked
-Question Manager laufen hat.</p>
-
-<p>Dieses Problem wurde in Version 2.603-1.2 für die stable
-Debian-Distribution und Version 2.712-2 für die aktuelle testing/unstable
-Distribution behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr faqomatic Paket zu aktualisieren, falls Sie es
-installiert haben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-109.data"
-#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315"
-# $Id$
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-02-14
diff --git a/german/security/2002/dsa-110.wml b/german/security/2002/dsa-110.wml
deleted file mode 100644
index 60bb87dd048..00000000000
--- a/german/security/2002/dsa-110.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Die Autoren von CUPS, dem Common UNIX Printing System, haben einen
-potenziellen Pufferüberlauf-Fehler im Code des CUPS-Daemons gefunden, wo er
-die Namen der Attribute liest. Das betrifft alle Versionen von CUPS.</p>
-
-<p>Dieses Problem wurde in Version 1.0.4-10 für die stable Debian-Distribution
-und Version 1.1.13-2 für die aktuelle testing/unstable Distribution
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihre CUPS-Pakete unverzüglich aktualisieren,
-wenn Sie sie installiert haben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-110.data"
-#use wml::debian::translation-check translation="ee24937fbfcb986923c55864c3ff9ced5b7823e3"
-# $Id$
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-02-14
diff --git a/german/security/2002/dsa-111.wml b/german/security/2002/dsa-111.wml
deleted file mode 100644
index a68b743af22..00000000000
--- a/german/security/2002/dsa-111.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Entfernter Angriff</define-tag>
-<define-tag moreinfo>
-
-<p>Die Secure Programming Group der Oulu Universität machte eine Studie über
-SNMP-Implementierungen und entdeckte mehrere Probleme, die Probleme im Bereich
-von Denial-of-Service-Angriffen bis zu entfernten Verwundbarkeiten verursachen
-können.</p>
-
-<p>Neue UCD-SNMP Pakete wurden vorbereitet, um diese Probleme und auch ein
-paar andere zu beheben. Hier die komplette Liste der behobenen Probleme:</p>
-
-<ul>
-<li>Wenn externe Programme aufgerufen werden, verwendete snmpd temporäre
- Dateien unsicher</li>
-<li>snmpd hat ergänzende Gruppen nicht ordnungsgemäß zurückgesetzt, nachdem
- er die uid und gid geändert hat</li>
-<li>Der meiste Code wurde geändert, um Puffer zu verwenden statt Zeichenketten
- mit fixen Längen, um Pufferüberläufen vorzubeugen</li>
-<li>Der ASN.1 Parser prüfte nicht auf negative Längen</li>
-<li>Die IFINDEX Antwort-Behandlung in snmpnetstat führte keine
- Sinnhaftigkeitsprüfung der Eingabe durch</li>
-</ul>
-
-<p>(Danke an Caldera für die meiste Arbeit an diesen Patches)</p>
-
-<p>Die neue Version ist 4.1.1-2.1 und wir empfehlen Ihnen, Ihre snmp Pakete
-unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-111.data"
-#use wml::debian::translation-check translation="25df86f6bf5e9b7b65813791c15863b5f6a108b0"
-# $Id$
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-02-15
diff --git a/german/security/2002/dsa-112.wml b/german/security/2002/dsa-112.wml
deleted file mode 100644
index 143d7cf946a..00000000000
--- a/german/security/2002/dsa-112.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Eine Reihe von Pufferüberlauf-Problemen wurden in hanterm gefunden, einem
-von xterm abgeleitetem Hangul-Terminal für X11, das koreanische Zeichen in
-seinem Terminal-Fenster lesen und anzeigen kann. Der
-Schriftsatz-Behandlungscode in hanterm verwendete String-Variablen mit fester
-Länge, aber prüfte die Grenzen nicht.</p>
-
-<p>Dieses Problem kann von einem böswilligen Benutzer ausgenutzt werden, um
-Zugriff auf die utmp-Gruppe zu erlangen, die die wtmp und utmp Dateien
-schreiben kann. Diese Dateien zeichnen Einlog- und Auslog-Vorgänge auf.</p>
-
-<p>Dieses Problem wurde in Version 3.3.1p17-5.2 für die stable
-Debian-Distribution behoben. Ein repariertes Paket für die aktuelle
-testing/unstable Distribution ist noch nicht verfügbar, aber wird eine
-Versionsnummer größer als 3.3.1p18-6.1 haben.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihre hanterm Pakete unverzüglich
-aktualisieren, falls Sie sie installiert haben. Bekannte Ausnutzungsprogramme
-sind bereits verfügbar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-112.data"
-#use wml::debian::translation-check translation="7613d83e8542de4837c4fb151bcacc3fb9805c1e"
-# $Id$
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-02-18
diff --git a/german/security/2002/dsa-113.wml b/german/security/2002/dsa-113.wml
deleted file mode 100644
index a49868705cc..00000000000
--- a/german/security/2002/dsa-113.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Verschiedene Pufferüberläufe wurden in der »ncurses« Bibliothek im
-November 2000 behoben. Unglücklicherweise wurde einer übersehen. Er kann zu
-Abstürzen führen, wenn ncurses-Programme in großen Fenstern verwendet
-werden.</p>
-
-<p>Das <a href="https://cve.mitre.org/">Common Vulnerabilities and
-Exposures Project</a> hat diesem Problem den Namen
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
-CAN-2002-0062</a> zugewiesen.</p>
-
-<p>Dieses Problem wurde in Version 5.0-6.0potato2 für den stable Release von
-Debian behoben. Die testing und unstable Releases beinhalten ncurses 5.2, das
-nicht von diesem Problem betroffen ist.</p>
-
-<p>Es gibt keine bekannte Ausnutzung dieses Problems, aber wir empfehlen
-allen Benutzern, ncurses unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-113.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2002/dsa-114.wml b/german/security/2002/dsa-114.wml
deleted file mode 100644
index 2dbdc920634..00000000000
--- a/german/security/2002/dsa-114.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Unberechtigter Datei-Zugriff</define-tag>
-<define-tag moreinfo>
-<p>Thomas Springer hat eine Verwundbarkeit in GNUJSP gefunden, einem
-Java-Servlet, das es Ihnen erlaubt, Java-Source-Code in HTML-Dateien
-einzufügen. Das Problem kann verwendet werden, um Zugriffsbeschränkungen im
-Web-Server zu umgehen. Ein Angreifer kann den Inhalt von Verzeichnissen
-anzeigen und Dateien direkt herunterladen, statt deren HTML-Ausgabe zu
-erhalten. Das bedeutet, dass auch der Quellcode von Skripts enthüllt werden
-kann.</p>
-
-<p>Das Problem wurde von Stefan Gybas behoben, der das Debian-Paket von GNUJSP
-betreut. Es ist in Version 1.0.0-5 für das stable Release von Debian GNU/Linux
-behoben.</p>
-
-<p>Die Versionen in testing und unstable sind die selben wie die in stable,
-daher sind diese ebenso verwundbar. Sie können die behobene Version, auf die
-dieses Gutachten verweist, auf diesen Systemen installieren, um das Problem zu
-beheben, da dieses Paket Architektur-unabhängig ist.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihr gnujsp Paket unverzüglich
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-114.data"
-#use wml::debian::translation-check translation="748db6e403ebcfbbf2d23f6055689d5ef1fb3258"
-# $Id$
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-02-21
diff --git a/german/security/2002/dsa-115.wml b/german/security/2002/dsa-115.wml
deleted file mode 100644
index 0c9623a70f8..00000000000
--- a/german/security/2002/dsa-115.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Fehlerhafte Grenz-Überprüfung und weiteres</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser, der auch ein Mitglied des PHP-Teams ist, hat verschiedene
-<a href="http://security.e-matters.de/advisories/012002.html">Mängel</a>
-in der Art gefunden, wie PHP multipart/form-data POST Anfragen (wie in RFC1867
-beschrieben) behandelt, die als POST-Dateiuploads bekannt sind. Jeder der
-Mängel könnte einem Angreifer erlauben, willkürlichen Code auf dem
-angegriffenen System auszuführen.</p>
-
-<p>Für PHP3 beinhalten die Mängel eine fehlerhafte Grenz-Überprüfung und einen
-willkürlichen Heap-Überlauf. Für PHP4 beinhalten Sie eine fehlerhaften
-Grenz-Überprüfung und einen "Heap off by one" Fehler.</p>
-
-<p>Für das stable Release von Debian wurden diese Probleme in Version
-3.0.18-0potato1.1 von PHP3 und Version 4.0.3pl1-0potato3 von PHP4 behoben.</p>
-
-<p>Für die unstable und testing Releases von Debian wurden diese Probleme in
-Version 3.0.18-22 von PHP3 und Version 4.1.2-1 von PHP4 behoben.</p>
-
-<p>Es gibt wegen eines Übersetzungsfehlers kein PHP4 in der stable und
-unstable Distribution für die arm-Architektur.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihre PHP Pakete unverzüglich
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-115.data"
-#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854"
-# $Id$
diff --git a/german/security/2002/dsa-116.wml b/german/security/2002/dsa-116.wml
deleted file mode 100644
index b81f736b641..00000000000
--- a/german/security/2002/dsa-116.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Zorgon hat verschiedene Pufferüberläufe in cfsd gefunden, einem Daemon, der
-verschlüsselte Dienste in das Unix(tm)-Dateisystem einbaut. Wir sind uns
-noch nicht sicher, ob diese Überläufe erfolgreich ausgenutzt werden können, um
-root-Zugriff auf den Rechner, der den CFS-Daemon laufen hat, zu erlangen.
-Da jedoch cfsd leicht zum Absturz gezwungen werden kann, könnte ein
-bösartiger Benutzer leicht eine Denial-of-Service Attacke darauf
-ausführen.</p>
-
-<p>Dieses Problem wurde in Version 1.3.3-8.1 für die stable
-Debian-Distribution und in Version 1.4.1-5 für die testing und unstable
-Distribution von Debian behoben.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihr cfs Paket unverzüglich aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-116.data"
-#use wml::debian::translation-check translation="8ffe0c51006afed570c6053e07a1a8da1cb826a0"
-# $Id$
diff --git a/german/security/2002/dsa-117.wml b/german/security/2002/dsa-117.wml
deleted file mode 100644
index c397e952d40..00000000000
--- a/german/security/2002/dsa-117.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Ungenaue Variablen-Initialisierung</define-tag>
-<define-tag moreinfo>
-<p>Kim Nielsen entdeckte kürzlich ein internes Problem im CVS-Server und
-meldete ihn auf der Mailingliste vuln-dev. Das Problem wird von einer
-ungenau initialisierten globalen Variablen ausgelöst. Ein Benutzer, der dies
-ausnutzt, kann den CVS-Server abstürzen lassen, der über den pserver-Service
-erreicht werden kann und unter einer entfernten Benutzer-Kennung läuft. Es ist
-jedoch noch nicht klar, ob die entfernte Kennung herausgefunden werden
-kann.</p>
-
-<p>Dieses Problem wurde mit der Hilfe von Niels Heinen in Version 1.10.7-9 für
-die stable-Debian-Distribution behoben und in neueren Versionen als
-1.11.1p1debian-3 für die testing- und unstable-Distribution von Debian (jedoch
-noch nicht hochgeladen).</p>
-
-<p>Wir empfehlen, dass Sie Ihr CVS-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-117.data"
-#use wml::debian::translation-check translation="aee33e673fa636f3bbea34f5edee0e75fdfb9755"
-# $Id$
diff --git a/german/security/2002/dsa-118.wml b/german/security/2002/dsa-118.wml
deleted file mode 100644
index c95983a49f9..00000000000
--- a/german/security/2002/dsa-118.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Tim Waugh hat verschiedene unsichere Verwendungen von temporären Dateien im
-xsane Programm gefunden, das zum Scannen verwendet wird. Das wurde in
-Debian/stable behoben, indem diese Dateien in ein sicher erstelltes
-Verzeichnis im /tmp Verzeichnis verschoben werden.</p>
-
-<p>Dieses Problem wurde in Version 0.50-5.1 für die stable Debian-Distribution
-und in Version 0.84-0.1 für die testing und unstable Distribution von Debian
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihr xsane Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-118.data"
-#use wml::debian::translation-check translation="901514405f912cb313fb30ed1a3704d1143e7cfa"
-# $Id$
diff --git a/german/security/2002/dsa-119.wml b/german/security/2002/dsa-119.wml
deleted file mode 100644
index eab831d898e..00000000000
--- a/german/security/2002/dsa-119.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Lokaler root-Angriff, entfernter Client-Angriff</define-tag>
-<define-tag moreinfo>
-<p><a href="mailto:joost@pine.nl">Joost Pol</a> berichtet, dass OpenSSH
-Version 2.0 bis 3.0.2 einen off-by-one Fehler im Kanal-Zuordnungscode hat.
-Diese Verwundbarkeit kann von einem authentifizierten Benutzer ausgenutzt
-werden, um root-Privilegien zu erlangen, oder von einem böswilligen Server, um
-einen Client mit diesem Fehler anzugreifen.</p>
-
-<p>Da Debian 2.2 (Potato) mit OpenSSH (das »ssh« Paket) Version 1.2.3
-verteilt wird, ist es nicht für diesen Angriff verwundbar. Keine Behebung ist
-für Debian 2.2 (Potato) notwendig.</p>
-
-<p>Die Debian unstable- und testing-Archive enthalten ein aktuelleres
-OpenSSH-(ssh)-Paket. Wenn Sie diese unveröffentlichten Distributionen verwenden,
-sollten Sie sich davon überzeugen, dass Sie Version 3.0.2p1-8 einsetzen, eine
-gepatchte Version, die heute in das unstable-Archiv eingefügt wurde, oder eine
-spätere Version.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-119.data"
-#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006"
-# $Id$
diff --git a/german/security/2002/dsa-120.wml b/german/security/2002/dsa-120.wml
deleted file mode 100644
index 70251c491c8..00000000000
--- a/german/security/2002/dsa-120.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ed Moyle hat kürzlich einen Pufferüberlauf in Apache-SSL und mod_ssl
-<a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html">\
-gefunden.</a> Mit aufgedrehtem Session-Caching ordnet mod_ssl
-SSL-Session-Variablen an, um sie für spätere Verwendung zu speichern. Diese
-Variablen wurden in einem Puffer mit einer festen Größe ohne ordnungsgemäße
-Grenzen-Prüfung gespeichert.</p>
-
-<p>Um den Überlauf auszunutzen, muss der Server konfiguriert sein, ein
-Client-Zertifikat zu benötigen, und ein Angreifer muss an ein sorgfältig
-gemachtes Client-Zertifikat kommen, das von einer Zertifizierungs-Autorität
-signiert ist, der vom Server vertraut wird. Wenn diese Bedingungen zutreffen,
-ist es für einen Angreifer möglich, willkürlichen Code am Server
-auszuführen.</p>
-
-<p>Dieses Problem wurde in Version 1.3.9.13-4 von Apache-SSL und Version
-2.4.10-1.3.9-1potato1 von libapache-mod-ssl für die stable Debian-Distribution
-wie auch in Version 1.3.23.1+1.47-1 von Apache-SSL und Version 2.8.7-1 von
-libapache-mod-ssl für die testing und unstable Distribution von Debian.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihre Apache-SSL und mod_ssl Pakete
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-120.data"
-#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8"
-# $Id$
diff --git a/german/security/2002/dsa-121.wml b/german/security/2002/dsa-121.wml
deleted file mode 100644
index f174568e164..00000000000
--- a/german/security/2002/dsa-121.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberlauf, Problem mit symbolischem Link, ".."-Verzeichnisüberquerung</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitskritische Probleme wurden im xtell-Paket gefunden, einem
-einfachen Nachrichten-Client und -Server. Im Detail enthalten die Probleme
-mehrere Pufferüberläufe, ein Problem in Verbindung mit symbolischen Links
-und nicht autorisierte Verzeichnis-Überquerung bei »..« im Pfad. Diese Probleme
-können dazu führen, dass ein Angreifer beliebigen Code auf dem Server-Rechner
-ausführen kann. Der Server läuft mit den Privilegien von nobody in der
-Standardeinstellung, das wäre also der Account, der ausgenutzt werden
-könnte.</p>
-
-<p>Diese Probleme wurden behoben, indem die Änderungen einer neueren
-Upstream-Version vom Debian-Betreuer des xtell-Pakets zurückportiert wurden.
-Diese Probleme sind in Version 1.91.1 in der stable-Distribution von Debian
-und in Version 2.7 für die testing- und unstable-Distribution von Debian
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihre xtell-Pakete unverzüglich
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-121.data"
-#use wml::debian::translation-check translation="9161e1484da2b08816136306de69db56e18b9e14"
-# $Id$
diff --git a/german/security/2002/dsa-122.wml b/german/security/2002/dsa-122.wml
deleted file mode 100644
index a67164e8a37..00000000000
--- a/german/security/2002/dsa-122.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-<define-tag description>malloc-Fehler (Doppel-free)</define-tag>
-<define-tag moreinfo>
-<p>Die Komprimierungsbibliothek zlib hat eine Schwäche, in der sie unter
-gewissen Umständen versucht, Speicher öfter als einmal freizugeben. Das kann
-möglicherweise ausgenutzt werden, um willkürlichen Code in einem Programm
-auszuführen, das die zlib verwendet. Wenn eine Netzwerkapplikation, die als
-root läuft, gegen die zlib gelinkt ist, kann das potenziell zu einem
-entfernten root-Problem führen. Zurzeit sind noch keine Ausnutzungsprogramme
-bekannt. Dieser Verwundbarkeit wurde der CVE-Kandidat-Name
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">\
-CAN-2002-0059</a> zugewiesen.</p>
-
-<p>Die zlib-Verwundbarkeit wurde im Debian zlib-Paket Version 1.1.3-5.1
-behoben. Einige Programme linken die zlib entweder statisch oder beinhalten
-eine eigene Kopie des zlib-Codes. Diese Programme müssen ebenfalls
-aktualisiert werden, um die zlib-Verwundbarkeit zu beheben. Hier die Liste
-der beeinträchtigten Pakete und reparierten Versionen:</p>
-
-<ul>
-<li> amaya 2.4-1potato1
-<li> dictd 1.4.9-9potato1
-<li> erlang 49.1-10.1
-<li> freeamp 2.0.6-2.1
-<li> mirrordir 0.10.48-2.1
-<li> ppp 2.3.11-1.5
-<li> rsync 2.3.2-1.6
-<li> vrweb 1.5-5.1
-</ul>
-
-<p>Diejenigen, die das vorab-Release (testing) von Debian verwenden, sollten
-auf zlib 1.1.3-19.1 oder spätere Versionen aktualisieren. Beachten Sie, da
-diese Version von Debian noch nicht veröffentlicht wurde, kann es sein, dass
-sie nicht augenblicklich für alle Architekturen verfügbar ist. Debian 2.2
-(Potato) ist das aktuell unterstützte Release.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihre Pakete unverzüglich aktualisieren.
-Beachten Sie, dass Sie alle Programme neu starten müssen, die die shared zlib
-Bibliothek verwenden, damit die Behebung verwendet wird. Das Einfachste ist
-es, den Rechner neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-122.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2002/dsa-123.wml b/german/security/2002/dsa-123.wml
deleted file mode 100644
index 22b381e294e..00000000000
--- a/german/security/2002/dsa-123.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag description>Entfernter Angriff</define-tag>
-<define-tag moreinfo>
-<p>Janusz Niewiadomski und Wojciech Purczynski berichteten einen
-Pufferüberlauf im address_match von listar (ein listserv-ähnlicher
-Mailinglisten-Manager).</p>
-
-<p>Dies wurde in Version 0.129a-2.potato1 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-123.data"
-#use wml::debian::translation-check translation="0e1ff0a8c1db51043d573e238fc4cee010f3a2f2"
-# $Id$
diff --git a/german/security/2002/dsa-124.wml b/german/security/2002/dsa-124.wml
deleted file mode 100644
index 49509de144d..00000000000
--- a/german/security/2002/dsa-124.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Die Autoren von mtr haben eine neue Upstream-Version veröffentlicht, in der
-Sie in ihrer ChangeLog-Datei einen nicht-ausnutzbaren Pufferüberlauf bekannt
-geben. Przemyslaw Frasunek hat jedoch einen
-<a href="https://bugs.debian.org/137102">einfachen Weg</a> gefunden, diesen
-Fehler auszunutzen, der es einem Angreifer erlaubt, Zugriff auf den raw-Socket
-zu erlangen, was IP-Spoofing und andere böswillige Netzwerkaktivitäten möglich
-macht.</p>
-
-<p>Das Problem wurde vom Debian-Betreuer in Version 0.41-6 für die stable
-Distribution von Debian durch das Zurückportieren der Upstream-Korrektur und in
-Version 0.48-1 für die Testing/Unstable-Distribution behoben.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihr mtr-Paket augenblicklich
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-124.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2002/dsa-125.wml b/german/security/2002/dsa-125.wml
deleted file mode 100644
index 7897d59950b..00000000000
--- a/german/security/2002/dsa-125.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Site-übergreifendes Scripting</define-tag>
-# http://www.analog.cx/security4.html
-<define-tag moreinfo>
-<p>Yuji Takahashi entdeckte einen Fehler in analog, der es erlaubt, einen
-Site-übergreifenden Scripting-Angriff durchzuführen. Es ist ein Leichtes für
-einen Angreifer, willkürliche Zeichenketten in die Log-Datei eines Webservers
-einzufügen. Wenn diese Zeichenketten dann von analog analysiert werden, können
-Sie im Bericht auftauchen. Das bedeutet, dass ein Angreifer willkürlichen
-Javascript-Code einführen kann, zum Beispiel in einen analog-Bericht, der von
-jemandem anderen erzeugt und von einer dritten Person gelesen wird. Analog
-versucht bereits, unsichere Zeichen zu kodieren, um diese Art des Angriffs
-zu verhindern, aber die Umsetzung war unvollständig.</p>
-
-<p>Dieses Problem wurde in der Upstream-Version 5.22 von analog behoben.
-Unglücklicherweise ist uns jedoch die riesige Aufgabe nicht gelungen, die alte
-Version von analog in der stable Distribution von Debian zu korrigieren.</p>
-
-<p>Wir empfehlen Ihnen, dass Sie Ihr analog-Paket unverzüglich
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-125.data"
-#use wml::debian::translation-check translation="12022c9b5ed3b90ab893c8e17490567430523e27"
-# $Id$
diff --git a/german/security/2002/dsa-126.wml b/german/security/2002/dsa-126.wml
deleted file mode 100644
index 544829b8181..00000000000
--- a/german/security/2002/dsa-126.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Site-übergreifende Skripting</define-tag>
-<define-tag moreinfo>
-
-<p>Ein Site-übergreifendes Scripting (CSS &ndash; cross-site scripting) Problem
-wurde in Horde und IMP (einem web-basierenden IMAP Mail-Paket) gefunden. Dies
-wurde Upstream in Horde Version 1.2.8 und IMP Version 2.2.8 behoben. Die
-relevanten Patches wurden auf Version 1.2.6-0.potato.5 des Horde-Pakets und
-Version 2.2.6-0.potato.5 des imp-Paketes zurückportiert.</p>
-
-<p>Dieses Release behebt auch einen Fehler, der im PHP-Sicherheitsfix von
-<a href="dsa-115">DSA-115-1</a> eingebracht wurde: Die Postgres-Unterstützung
-für PHP wurde in einer besonderen Art geändert, die die Postgres-Unterstützung
-in IMP zerstört hat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-126.data"
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73"
-# $Id$
diff --git a/german/security/2002/dsa-127.wml b/german/security/2002/dsa-127.wml
deleted file mode 100644
index 76ce8cb3213..00000000000
--- a/german/security/2002/dsa-127.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Entfernter Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Eine interne Prüfung von den xpilot (einem taktischen
-Mehrspieler-Manövrier-Spiel für X) Betreuern deckte einen Pufferüberlauf im
-xpilot-Server auf. Dieser Überlauf kann von einem entfernten Angreifer
-missbraucht werden, um Zugriff auf den Rechner zu erlangen, auf dem der
-xpilot-Server läuft.</p>
-
-<p>Dieses Problem wurde in der Upstream Version 4.5.1 und Version
-4.1.0-4.U.4alpha2.4.potato1 des Debian-Paketes behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-127.data"
-#use wml::debian::translation-check translation="6403ab8b4d5803abd84f2c458aac314ee33d08d6"
-# $Id$
diff --git a/german/security/2002/dsa-128.wml b/german/security/2002/dsa-128.wml
deleted file mode 100644
index a3be348051f..00000000000
--- a/german/security/2002/dsa-128.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>fc hat einen Pufferüberlauf im Variablen-Expandierungscode, der von sudo
-für sein Prompt verwendet wird. Da sudo notwendigerweise mit suid root
-installiert ist, kann ein lokaler Benutzer dies dazu verwenden, root-Zugriff zu
-erlangen.</p>
-
-<p>Dies wurde in Version 1.6.2-2.2 für Debians stable Distribution und Version
-1.6.6-1 für die testing/unstable Distribution behoben. Wir empfehlen Ihnen,
-Ihr sudo-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-128.data"
-#use wml::debian::translation-check translation="74742b2d709a96da79c5e7d342696e9dac4b04e3"
-# $Id$
diff --git a/german/security/2002/dsa-129.wml b/german/security/2002/dsa-129.wml
deleted file mode 100644
index 0941b2d52dc..00000000000
--- a/german/security/2002/dsa-129.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>Entfernter denial of service Angriff</define-tag>
-<define-tag moreinfo>
-<p>Wir haben Berichte erhalten, dass in.uucpd, ein Authentifizierungsagent des
-uucp-Pakets, bestimmte lange Eingabezeilen nicht ordentlich abschließt. Dies
-wurde in uucp Paket-Version 1.06.1-11potato3 für Debian 2.2 (Potato) und in
-Version 1.06.1-18 für das kommende (Woody) Release behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr uucp-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-129.data"
-#use wml::debian::translation-check translation="49a7fdf4f6cd7a3e200a03ef2d4ca7346171037c"
-# $Id$
diff --git a/german/security/2002/dsa-130.wml b/german/security/2002/dsa-130.wml
deleted file mode 100644
index 25a2461d6bc..00000000000
--- a/german/security/2002/dsa-130.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Entfernt auslösbaren Speicheranforderungs-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Die Versionen von Ethereal vor 0.9.3 waren für einen Anforderungsfehler in
-der ASN.1 Auswertung anfällig. Dieser kann ausgelöst werden, wenn mit ethereal
-Netzverkehr analysiert wird, der die SNMP-, LDAP-, COPS- oder
-Kerberos-Protokolle verwendet. Diese Verwundbarkeit wurde im ethereal
-Sicherheitsgutachten
-<a href="https://web.archive.org/web/20121023150224/http://www.ethereal.com/appnotes/enpa-sa-00003.html">enpa-sa-00003</a>
-angekündigt. Dieses Problem wurde in ethereal Version
-0.8.0-3potato für Debian 2.2 (Potato) behoben.</p>
-
-<p>Zusätzlich wurden einige Verwundbarkeiten im ethereal Sicherheitsgutachten
-<a href="https://web.archive.org/web/20121023150138/http://www.ethereal.com/appnotes/enpa-sa-00004.html">enpa-sa-00004</a>
-diskutiert; die Version von ethereal in Debian 2.2 (Potato) ist
-für die Probleme in diesem späterem Gutachten verwundbar. Benutzer der
-noch nicht freigegebenen Woody Distribution sollten sich vergewissern, dass
-sie ethereal 0.9.4-1 oder neuer verwenden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ethereal-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-130.data"
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53"
-# $Id$
diff --git a/german/security/2002/dsa-131.wml b/german/security/2002/dsa-131.wml
deleted file mode 100644
index 76a7c000a73..00000000000
--- a/german/security/2002/dsa-131.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Entferntes DoS / Ausnutzbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield hat einen Denial-of-Service Angriff im Apache Web-Server
-entdeckt. Während des Erforschens des Problems entdeckte die Apache Software
-Foundation, dass der Code, der ungültige Anfragen behandelt, die
-Klump-Kodierung verwenden, es ebenfalls erlauben könnte, willkürliche
-Code-Erweiterungen auf 64-bit Architekturen auszuführen.</p>
-
-<p>Dies wurde in Version 1.3.9-14.1 des Debian apache-Pakets behoben, wie auch
-in den Upstream-Versionen 1.3.26 und 2.0.37. Wir empfehlen Ihnen dringend,
-dass Sie Ihr apache-Paket unverzüglich aktualisieren.</p>
-
-<p>Die Paket-Aktualisierung startete den Apache-Server nicht automatisch, dies
-muss manuell geschehen. Bitte vergewissern Sie sich, dass Ihre Konfiguration
-korrekt ist (»<kbd>apachectl configtest</kbd>« wird das für Sie überprüfen) und starten
-Sie ihn mit »<kbd>/etc/init.d/apache restart</kbd>« neu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-131.data"
-#use wml::debian::translation-check translation="40ce2126ebd87d862207b8d6d96677e0b1338a36"
diff --git a/german/security/2002/dsa-132.wml b/german/security/2002/dsa-132.wml
deleted file mode 100644
index a9527033473..00000000000
--- a/german/security/2002/dsa-132.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Entferntes DoS / Ausnutzbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield hat einen Denial-of-Service Angriff im Apache Web-Server
-entdeckt. Während des Erforschens des Problems entdeckte die Apache Software
-Foundation, dass der Code, der ungültige Anfragen behandelt, die
-Klump-Kodierung verwenden, es ebenfalls erlauben könnte, willkürliche
-Code-Erweiterungen auf 64-bit Architekturen auszuführen.</p>
-
-<p>Dies wurde in Version 1.3.9.13-4.1 des Debian apache-ssl Pakets behoben und
-wir empfehlen Ihnen dringend, dass Sie Ihr apache-ssl Paket unverzüglich
-aktualisieren.</p>
-
-<p>Eine Aktualisierung für die bald freigegebene Debian GNU/Linux 3.0 (Woody)
-Distribution ist im Augenblick noch nicht verfügbar.</p>
-
-<p>Weitere Informationen:
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">\
-CVE-2002-0392</a>,
-<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-132.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
diff --git a/german/security/2002/dsa-133.wml b/german/security/2002/dsa-133.wml
deleted file mode 100644
index 46a8b23e840..00000000000
--- a/german/security/2002/dsa-133.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Entferntes DoS / Ausnutzbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield hat einen Denial-of-Service Angriff im Apache Web-Server
-entdeckt. Während des Erforschens des Problems entdeckte die Apache Software
-Foundation, dass der Code, der ungültige Anfragen behandelt, die
-Klump-Kodierung verwenden, es ebenfalls erlauben könnte, willkürliche
-Code-Erweiterungen auszuführen.</p>
-
-<p>Dies wurde in Version 1.3.9-14.1-1.21.20000309-1 des Debian apache-perl
-Pakets behoben und wir empfehlen Ihnen dringend, Ihr apache-perl Paket zu
-aktualisieren.</p>
-
-<p>Eine Aktualisierung für die bald freigegebene Debian GNU/Linux 3.0 (Woody)
-Distribution wird bald verfügbar sein.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-133.data"
-#use wml::debian::translation-check translation="ba9ff6c874832e7516a161947942b8c7a1a9aff1"
diff --git a/german/security/2002/dsa-134.wml b/german/security/2002/dsa-134.wml
deleted file mode 100644
index 968114991a3..00000000000
--- a/german/security/2002/dsa-134.wml
+++ /dev/null
@@ -1,153 +0,0 @@
-<define-tag description>Entfernte Ausnutzbarkeit</define-tag>
-<define-tag moreinfo>
-<p>ISS X-Force veröffentlichte eine Ankündigung über eine OpenSSH <q>Entfernte
-Challenge-Verwundbarkeit</q>. Unglücklicherweise war die Ankündigung in einigen
-Punkten falsch, was zu einer weitreichenden Verwirrung über den Einfluss
-dieser Verwundbarkeit führte. Keine Version von OpenSSH in Debian ist von dem
-SKEY und BSD_AUTH Authentifizierungsmethoden betroffen, wie sie in dem
-ISS-Gutachten beschrieben werden. Jedoch beinhaltet Debian OpenSSH-Server mit
-PAM-Unterstützung, die in den späteren Gutachten des OpenSSH-Teams als verwundbar
-beschrieben wird. (Diese ausnutzbare Fähigkeit ist die Authentifizierung
-mittels PAM über den interaktiven Tastaturmechanismus [kbdint].) Diese
-Verwundbarkeit betrifft OpenSSH-Versionen 2.3.1 bis 3.3. Zurzeit ist kein
-Exploit für die PAM/kbdint-Verwundbarkeit bekannt, jedoch sind die Details
-öffentlich bekannt. All diese Verwundbarkeiten wurden in OpenSSH 3.4
-behoben.</p>
-
-<p>Zusätzlich zu den Sicherheitsbehebungen, die oben angeführt sind,
-unterstützen unsere OpenSSH-Pakete ab Version 3.3 die neue
-Privilegteilungs-Fähigkeit von Niels Provos, die ssh dahingehend ändert, einen
-getrennten unprivilegierten Prozess für die meiste Arbeit zu verwenden.
-Verwundbarkeiten im nicht privilegierten Account werden auf eine leere chroot
-eingeschränkt, anstelle zu einer direkten root-Beeinträchtigung zu führen.
-Privilegteilung sollte helfen, das Risiko durch zukünftige
-OpenSSH-Beeinträchtigungen zu mildern.</p>
-
-<p>Debian 2.2 (Potato) wurde mit einem auf OpenSSH 1.2.3 basierendem ssh-Paket
-ausgeliefert, und ist von den Verwundbarkeiten in diesem Gutachten nicht
-betroffen. Benutzer, die immer noch ein ssh-Paket Version 1.2.3 verwenden,
-müssen nicht sofort auf OpenSSH 3.4 aktualisieren. Benutzer, die auf die
-OpenSSH-Version 3.3 Pakete aktualisiert haben, die mit früheren Versionen von
-DSA-134 veröffentlicht wurden, sollten auf die neuen Version 3.4
-OpenSSH-Pakete aktualisieren, da die Version 3.3 Pakete verwundbar sind. Wir
-empfehlen Benutzern, die OpenSSH 1.2.3 verwenden, eine Umstellung auf OpenSSH
-3.4 zu erwägen, um den Vorteil der Privilegteilungs-Möglichkeit zu nutzen.
-(Jedoch nochmals, uns ist keine spezielle Verwundbarkeit in OpenSSH 1.2.3
-bekannt. Bitte lesen Sie sorgfältig die Vorsichtsmaßnahmen, die unterhalb
-aufgeführt sind, bevor Sie von OpenSSH 1.2.3 aktualisieren.) Wir empfehlen,
-dass alle Benutzer, die eine zurückportierte Version von OpenSSH Version 2.0
-oder größer auf Potato verwenden, auf OpenSSH 3.4 aktualisieren.</p>
-
-<p>Die aktuelle Pre-Release Version von Debian (Woody) beinhaltet ein OpenSSH
-Version 3.0.2p1 Paket (ssh), das für das oben beschriebene PAM/kbdint-Problem
-anfällig ist. Wir empfehlen den Benutzern, auf OpenSSH 3.4 zu aktualisieren
-und Privilegteilung zu aktivieren. Bitte lesen Sie die Release-Bemerkungen
-unterhalb sorgfältig durch, bevor Sie aktualisieren. An aktualisierten Paketen
-für ssh-krb5 (ein OpenSSH-Paket, das Kerberos-Authentifizierung unterstützt)
-wird im Augenblick noch gearbeitet. Benutzer, die ihre OpenSSH-Pakete zurzeit
-nicht aktualisieren können, möchten eventuell um die bekannten
-Verwundbarkeiten herumarbeiten, indem sie die verwundbaren Fähigkeiten
-abschalten: Vergewissern Sie sich, dass die folgenden Zeilen kein
-Kommentarzeichen vorangestellt haben und in Ihrer /etc/ssh/sshd_config
-vorhanden sind, und starten Sie ssh neu</p>
-
-<pre>
- PAMAuthenticationViaKbdInt no
- ChallengeResponseAuthentication no
-</pre>
-
-<p>Es sollte keine anderen PAMAuthenticationViaKbdInt oder
-ChallengeResponseAuthentication Einträge in sshd_config vorhanden sein.</p>
-
-<p>Das beendet den Verwundbarkeitsabschnitt dieses Gutachten. Folgend finden
-Sie die Release-Bemerkungen zum OpenSSH 3.4 Paket und die
-Privilegteilungs-Fähigkeiten. URLs für die OpenSSH 3.4 Pakete stehen am
-Ende.</p>
-
-<p>Einige Notizen zu möglichen Fragen, die mit dieser Aktualisierung
-zusammenhängen:</p>
-
-<ul>
-<li>Dieses Paket führt einen neuen Account namens <q>sshd</q> ein, der im
- Privilegteilungs-Code verwendet wird. Falls kein sshd-Account existiert, wird
- das Paket versuchen, einen zu erstellen. Wenn der Account bereits
- vorhanden ist, wird er wiederverwendet. Falls Sie nicht wollen, dass dies
- passiert, müssen Sie dies manuell ändern.</li>
-
-<li>(Nur für Potato relevant) Diese Aktualisierung führt eine zurückportierte
- Version 0.9.6c der SSL-Bibliothek ein. Das bedeutet, dass Sie das
- libssl0.9.6 Paket ebenfalls aktualisieren müssen.</li>
-
-<li>(Nur für Potato relevant) Diese Aktualisierung verwendet standardmäßig die
- Version 2 des SSH-Protokolls (selbst wenn sie dazu konfiguriert ist,
- Version 1 des SSH-Protokolls zu unterstützen). Das kann vorhandene
- Einrichtungen unwirksam
- machen, bei denen RSA-Authentifizierung verwendet wurde. Sie müssen
- entweder
- <ul>
- <li>-1 zum ssh-Aufruf hinzufügen, um weiterhin SSH Protokoll 1 und Ihre
- vorhandenen Schlüssel zu verwenden, oder</li>
- <li>die <kbd>Protocol</kbd>-Zeile in <tt>/etc/ssh/ssh_config</tt>
- und/oder <tt>/etc/ssh/sshd_config</tt> auf <q><kbd>Protocol 1,2</kbd></q>
- ändern, um Protokoll 1 vor Protokoll 2 zu verwenden, oder
- <li>neue rsa- oder dsa-Schlüssel für SSH Protokoll 2 erstellen.</li>
- </ul>
-</li>
-
-<li>sshd hat standardmäßig Privilegienteilung aktiviert, selbst wenn Sie es
- nicht explizit in <tt>/etc/ssh/sshd_config</tt> aktivieren.</li>
-
-<li>ssh unterstützt nicht länger das Zurückfallen auf rsh.</li>
-
-<li>(Nur für Potato relevant) Privilegienteilung funktioniert im Augenblick
- nicht mit Linux 2.0 Kerneln.</li>
-
-<li>Privilegienteilung funktioniert im Augenblick mit PAM-Authentifizierung
- über den KeyboardInteraktive-Mechanismus nicht.</li>
-
-<li>Privilegienteilung verursacht, dass einige PAM-Module nicht funktionieren,
- die erwarten, mit root-Privilegien zu laufen.</li>
-
-<li>Wenn Sie Gründe haben, aus denen Sie Privilegienteilung im Augenblick
- wegen den oben genannten Gründen nicht verwenden können, können Sie es
- abschalten, indem Sie <q>UsePrivilegeSeparation no</q> in Ihre
- /etc/ssh/sshd_config Datei einfügen.</li>
-</ul>
-
-<p>Einige Dinge von früheren OpenSSH 3.3p1 Paketen, die mit diesem Gutachten
-korrigiert wurden (kein komplettes changelog):</p>
-
-<ul>
-<li>(Nur für Potato relevant) Die Installationsfrage, <q>do you want to allow
- protocol 2 only</q> steht nicht länger standardmäßig auf <q>yes</q> für Potato.
- Benutzer, die
- diese Frage mit <q>yes</q> beantwortet haben und ebenfalls gewählt haben,
- dass ihre sshd_config Datei neu generiert werden soll, haben entdeckt,
- dass Sie sich nicht mehr auf ihren Server über das Protokoll 1 verbinden
- konnten. Lesen Sie <tt>/usr/doc/ssh/README.Debian</tt> für eine
- Anleitung, wie Sie Protokoll 1 aufdrehen können, falls Sie sich in dieser
- Situation befinden. Da der Standardwert im Potato-Paket nun <q>no</q> ist,
- sollte dies kein Problem für Leute sein, die in Zukunft von Version 1.2.3
- aktualisieren.</li>
-
-<li>(Nur für Potato relevant) Das ssh-Paket hat keinen Konflikt mehr mit
- rsh-server, auch stellt es keine rsh-Alternative mehr zur Verfügung.</li>
-
-<li>Die Installation bricht nicht mehr ab, wenn Benutzer Protokoll 1-Schlüssel
- neu generieren wollen</li>
-</ul>
-
-<p>Wir wollen nochmals darauf hinweisen, dass wir es bedauern, weniger
-getestete Pakete mit größeren Änderungen als üblicherweise verbreiten zu müssen;
-wegen der potenziellen Schwere und der nicht spezifischen Natur der
-ursprünglichen Bedrohung entschieden wir uns, dass unsere Benutzer am
-besten so rasch wie
-möglich mit Paketen zur Bewertung gedient ist. Wir werden zusätzliche
-Informationen senden, wenn wir sie erhalten, und weiter an den ausstehenden
-Problemen arbeiten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-134.data"
-#use wml::debian::translation-check translation="6822acd35ad6eb7044786082d7d0deb96747c492"
-# $Id$
diff --git a/german/security/2002/dsa-135.wml b/german/security/2002/dsa-135.wml
deleted file mode 100644
index 56b94b27377..00000000000
--- a/german/security/2002/dsa-135.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf/DoS</define-tag>
-<define-tag moreinfo>
-<p>Das Paket libapache-mod-ssl stellt SSL-Fähigkeiten für den Apache-Webserver
-zur Verfügung.
-Kürzlich wurde ein Problem in der Behandlung von .htaccess-Dateien gefunden,
-das das Ausführen von willkürlichem Code unter dem Webserver-Benutzer
-erlaubt (unabhängig von ExecCGI/suexec-Einstellungen), Diensteverweigerungs-Angriffe
-ermöglicht (Apache-Kindprozesse abzuschießen) und es jemanden erlaubt, die
-Kontrolle von Apache-Kindprozessen zu übernehmen &ndash; alles durch speziell
-erstellte .htaccess-Dateien.</p>
-
-<p>Dies wurde im libapache-mod-ssl_2.4.10-1.3.9-1potato2-Paket (für Potato)
-und im libapache-mod-ssl_2.8.9-2-Paket (für Woody) behoben. Wir empfehlen
-Ihnen, so bald wie möglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-135.data"
-#use wml::debian::translation-check translation="417401162dc13ca0f9e6474e512347d4c0481696"
-# $Id$
diff --git a/german/security/2002/dsa-136.wml b/german/security/2002/dsa-136.wml
deleted file mode 100644
index dc25d7103d6..00000000000
--- a/german/security/2002/dsa-136.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrfache entfernte Ausbeutungen</define-tag>
-<define-tag moreinfo>
-<p>Das OpenSSL Entwicklungsteam hat angekündigt, dass eine Sicherheitsprüfung
-durch A.L. Digital Ltd and The Bunker mit dem DARPA CHATS Programm entfernt
-ausnutzbare Pufferüberlauf-Fälle im OpenSSL-Code entdeckt hat. Zusätzlich
-bietet der ASN1-Parser in OpenSSL Angriffsfläche für einen potenziellen DoS,
-der unabhängig von Adi Stav und James Yonan entdeckt wurde.</p>
-
-<p>CAN-2002-0655 verweist auf Überläufe in Puffern, die ASCII-Repräsentanten
-von Integern auf 64bit-Plattformen aufnehmen sollten. CAN-2002-0656 verweist
-auf Pufferüberläufe in der SSL2 Server-Implementierung (durch das Senden eines
-ungültigen Schlüssels an den Server) und der SSL3 Client-Implementierung
-(durch das Senden einer großen Session-ID an den Client). Das SSL2-Problem
-wurde ebenfalls von Neohapsis bemerkt, der privat Ausbeutungscode für dieses
-Problem demonstriert hat. CAN-2002-0659 verweist auf das ASN1-Parser
-DoS-Problem.</p>
-
-<p>Diese Verwundbarkeiten wurden für Debian 3.0 (Woody) in
-openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 und
-openssl_0.9.6c-2.woody.1 behoben.</p>
-
-<p>Die Verwundbarkeiten sind ebenfalls in Debian 2.2 (Potato) vorhanden.
-Reparierte Pakete sind mit openssl094_0.9.4-6.potato.2 und
-openssl_0.9.6c-0.potato.4 verfügbar.</p>
-
-<p>Ein Wurm nutzt aktiv dieses Problem auf ans Internet angebundenen Rechnern
-aus; wir empfehlen Ihnen, Ihr OpenSSL so rasch wie möglich zu aktualisieren.
-Beachten Sie, dass Sie jegliche Daemonen neu starten müssen, die SSL verwenden.
-(Z.B. ssh oder Apache-Server mit ssl-Unterstützung.) Wenn Sie sich unsicher
-sind, welche Programme SSL verwenden, mögen Sie eventuell einen Reboot in
-Erwägung ziehen, um sicher zu gehen, dass alle laufenden Daemonen die neuen
-Bibliotheken verwenden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-136.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2002/dsa-137.wml b/german/security/2002/dsa-137.wml
deleted file mode 100644
index 0493a60e0b1..00000000000
--- a/german/security/2002/dsa-137.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere Temporärdateien</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner und Sebastian Krahmer entdeckten und behoben eine
-Temporärdatei-Verwundbarkeit in der mm Shared-Memory Bibliothek. Dieses
-Problem kann ausgenutzt werden, um root-Zugriff auf einen Rechner zu erlangen,
-der Apache verwendet, was gegen diese Bibliothek gelinkt ist, falls ein
-Shell-Zugriff auf den Benutzer »www-data« bereits verfügbar ist (was leicht
-von PHP ausgelöst werden kann).</p>
-
-<p>Dieses Problem wurde in der Upstream-Version 1.2.0 von mm behoben, die in
-die unstable-Distribution von Debian hochgeladen wird, während dieses
-Gutachten veröffentlicht wird. Reparierte Pakete für Potato (Debian 2.2) und
-Woody (Debian 3.0) sind unterhalb verlinkt.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libmm-Pakete unverzüglich zu aktualisieren und
-Ihren Apache-Server neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-137.data"
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497"
-# $Id$
diff --git a/german/security/2002/dsa-138.wml b/german/security/2002/dsa-138.wml
deleted file mode 100644
index 596196b6699..00000000000
--- a/german/security/2002/dsa-138.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>Entfernte Ausbeutung</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde in gallery (einem web-basierten Photo-Album Toolkit)
-gefunden: Es war möglich, die GALLERY_BASEDIR Variable entfernt zu übergeben.
-Dies machte es möglich, Befehle mit der Benutzerkennung des Web-Servers
-auszuführen.</p>
-
-<p>Dies wurde in Version 1.2.5-7 des Debian-Pakets und Upstream-Version 1.3.1
-behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-138.data"
-#use wml::debian::translation-check translation="4f7cabc58e2e8775aa994f0ae2de81e1f3149a89"
-# $Id$
diff --git a/german/security/2002/dsa-139.wml b/german/security/2002/dsa-139.wml
deleted file mode 100644
index 22775b85189..00000000000
--- a/german/security/2002/dsa-139.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Format-Zeichenketten-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>GOBBLES hat eine unsichere Verwendung von Format-Zeichenketten im super-Paket
-gefunden. Das darin enthaltene Programm super ist dafür gedacht, Zugriff für
-bestimmte System-Benutzer auf spezielle Benutzer und Programme zu erlauben,
-ähnlich dem Programm sudo. Durch Ausnutzung dieser
-Format-Zeichenketten-Verwundbarkeit kann ein lokaler Benutzer unberechtigten root-Zugriff
-erlangen.</p>
-
-<p>Dieses Problem wurde in Version 3.12.2-2.1 für die alte stable Distribution
-(Potato), in Version 3.16.1-1.1 für die aktuelle stable Distribution (Woody)
-und in Version 3.18.0-3 für die unstable Distribution (Sid) behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr super-Paket unverzüglich aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-139.data"
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c"
-# $Id$
diff --git a/german/security/2002/dsa-140.wml b/german/security/2002/dsa-140.wml
deleted file mode 100644
index 69d311bc749..00000000000
--- a/german/security/2002/dsa-140.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Entwickler der PNG-Bibliothek haben einen Pufferüberlauf in jenem Code
-gefunden, der vorausliest, wenn der PNG-Datenstrom mehr IDAT-Daten enthält,
-als im IHDR-Satz angezeigt wurde. Solch absichtlich missgebildete Datenströme
-könnten Anwendungen abstürzen lassen, was möglicherweise einem Angreifer die
-Ausführung von beliebigem Code erlauben könnte. Programme wie Galeon,
-Konqueror und viele andere verwenden diese Bibliotheken.</p>
-
-<p>Zusätzlich dazu beheben die unten angeführten Pakete einen weiteren
-potenziellen Pufferüberlauf. Die PNG-Bibliotheken implementieren eine
-Sicherheitsspanne, die ebenfalls in einer neueren Upstream-Release enthalten
-ist. Danke an Glenn Randers-Pehrson, der uns darüber informiert hat.</p>
-
-<p>Um herauszufinden, welche Pakete von dieser Bibliothek abhängig sind,
-möchten Sie eventuell die folgenden Befehle ausführen:</p>
-
-<pre>
- apt-cache showpkg libpng2
- apt-cache showpkg libpng3
-</pre>
-
-<p>Dieses Problem wurde in Version 1.0.12-3.woody.2 von libpng und Version
-1.2.1-1.1.woody.2 von libpng3 für die aktuelle stable Distribution (Woody)
-sowie in Version 1.0.12-4 und Version 1.2.1-2 von libpng3 für die unstable
-Distribution (Sid) behoben. Das Potato-Release von Debian dürfte nicht
-verwundbar sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libpng-Pakete unverzüglich zu aktualisieren und
-die Programme und Daemonen neu zu starten, die diese Bibliotheken verwenden und
-externe Daten lesen, wie zum Beispiel Web-Browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-140.data"
-#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d"
-# $Id$
diff --git a/german/security/2002/dsa-141.wml b/german/security/2002/dsa-141.wml
deleted file mode 100644
index 032966d9332..00000000000
--- a/german/security/2002/dsa-141.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Eckehard Berns hat einen Pufferüberlauf im munpack Programm entdeckt, das
-dazu verwendet wird, um Binär-Dateien in MIME (Multipurpose Internet Mail
-Extensions) formatierten Mailnachrichten zu dekodieren. Falls munpack auf eine
-entsprechend missgebildete E-Mail (oder News-Artikel) angewandt wird, stürzt es
-ab, und kann möglicherweise dazu gebracht werden, willkürlichen Code
-auszuführen.</p>
-
-<p>Herbert Xu berichtete von einer zweiten Verwundbarkeit, die missgebildete
-Dateinamen beeinträchtigt, die auf Dateien in übergeordneten Verzeichnissen
-wie "../a" verweisen. Der Sicherheitseinfluss ist jedoch beschränkt, da nur ein
-einziges anfängliches "../" akzeptiert wurde und nur neue Dateien erstellt
-werden konnten (d.h. keine Datei konnte überschrieben werden).</p>
-
-<p>Beide Probleme wurden in Version 1.5-5potato2 für die alte stable
-Distribution (Potato), in Version 1.5-7woody2 für die aktuelle stable
-Distribution (Woody) und in Version 1.5-9 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mpack Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-141.data"
-#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad"
-# $Id$
diff --git a/german/security/2002/dsa-142.wml b/german/security/2002/dsa-142.wml
deleted file mode 100644
index b71c47ec505..00000000000
--- a/german/security/2002/dsa-142.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Überlauf wurde in der vom OpenAFS Datenbankserver verwendeten
-RPC-Bibliothek entdeckt, die von der SunRPC-Bibliothek abgeleitet ist. Dieser
-Fehler könnte dazu ausgenutzt werden, gewisse OpenAFS-Server (volserver,
-vlserver, ptserver, buserver) abstürzen zu lassen oder unberechtigten
-root-Zugriff auf einem Rechner zu erlangen, der diese Prozesse verwendet.
-Im Augenblick sind noch keine Ausbeutungen bekannt.</p>
-
-<p>Dieses Problem wurde in Version 1.2.3final2-6 für die aktuelle stable
-Distribution (Woody) und in Version 1.2.6-1 für die unstable Distribution
-(Sid) behoben. Debian 2.2 (Potato) ist von diesem Problem nicht betroffen, da
-es keine OpenAFS-Pakete beinhaltet.</p>
-
-<p>OpenAFS ist nur für die Architekturen Alpha, i386, PowerPC, s390 und Sparc
-verfügbar. Daher stellen wir nur reparierte Pakete für diese Architekturen zur
-Verfügung.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openafs-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-142.data"
-#use wml::debian::translation-check translation="414a665abfe83a45a1f26980ac5eab1ec35917a1"
-# $Id$
diff --git a/german/security/2002/dsa-143.wml b/german/security/2002/dsa-143.wml
deleted file mode 100644
index 0ce2d0d6068..00000000000
--- a/german/security/2002/dsa-143.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Überlauf wurde in der vom Kerberos 5 Administrationssystem
-verwendeten RPC-Bibliothek gefunden, die von der SunRPC-Bibliothek abgeleitet
-ist. Dieser Fehler könnte dazu ausgenutzt werden, unberechtigten root-Zugriff
-auf einen KDC-Rechner zu erlangen. Es wird vermutet, dass der Angreifer sich
-beim kadmin Daemon authentifizieren muss, um diesen Angriff erfolgreich
-durchzuführen. Im Augenblick sind noch keine Ausbeutungen bekannt.</p>
-
-<p>Dieses Problem wurde in Version 1.2.4-5woody1 für die aktuelle stable
-Distribution (Woody) und in Version 1.2.5-2 für die unstable Distribution
-(Sid) behoben. Debian 2.2 (Potato) ist nicht davon betroffen, da es keine
-krb5-Pakete enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kerberos-Pakete unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-143.data"
-#use wml::debian::translation-check translation="f06d0e399e44a5a00fe38f405c3197a345bb2b28"
-# $Id$
diff --git a/german/security/2002/dsa-144.wml b/german/security/2002/dsa-144.wml
deleted file mode 100644
index 809eca1d985..00000000000
--- a/german/security/2002/dsa-144.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Ungenaue Eingabebehandlung</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem mit wwwoffle wurde entdeckt. Der Web-Proxy behandelte
-Eingabedaten mit negativer Content-Length Einstellung nicht ordentlich, was
-dazu führt, dass der durchführende Kindprozess abstürzt. Es ist zurzeit noch
-nicht ersichtlich, ob dies zu einer ausnutzbaren Verwundbarkeit führen kann;
-jedoch ist es besser, sicher zu sein als sich zu entschuldigen, daher gibt es
-hier die Aktualisierung.</p>
-
-<p>Zusätzlich werden in der Woody-Version leere Passwörter bei der
-Authentifizierung als falsch erkannt. In der Woody-Version ersetzten wir
-ebenfalls CanonicaliseHost() mit den neuesten Routinen von 2.7d, die von
-Upstream zur Verfügung gestellt wurden. Dies verhindert, dass schlecht
-formatierte IPv6 IP-Adressen in URLs Probleme verursachen
-(Speicherüberschreibung, potenzielle Ausbeutungen).</p>
-
-<p>Dieses Problem wurde in Version 2.5c-10.4 für die alte stable Distribution
-(Potato), in Version 2.7a-1.2 für die aktuelle stable Distribution (Woody) und
-in Version 2.7d-1 für die unstable Distribution (Sid) bezoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre wwwoffle-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-144.data"
-#use wml::debian::translation-check translation="a5c75317f556eef873742423188f6cd21a549e88"
-# $Id$
diff --git a/german/security/2002/dsa-145.wml b/german/security/2002/dsa-145.wml
deleted file mode 100644
index e1d3648803c..00000000000
--- a/german/security/2002/dsa-145.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Doppelt freigegebener Speicher</define-tag>
-<define-tag moreinfo>
-<p>Die Autoren von tinyproxy, einem kleinem HTTP-Proxy, entdeckten einen
-Fehler in der Behandlung von einigen ungültigen Proxy-Anfragen. Unter einigen
-Umständen könnte eine ungültige Anfrage dazu führen, dass ein zugewiesener
-Speicher doppelt freigegeben wird. Das kann potenziell dazu führen, dass
-willkürlicher Code ausgeführt wird.</p>
-
-<p>Dieses Problem wurde in Version 1.4.3-2woody2 für die aktuelle stable
-Distribution (Woody) und in Version 1.4.3-3 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist von diesem Problem
-nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tinyproxy-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-145.data"
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# $Id$
diff --git a/german/security/2002/dsa-146.wml b/german/security/2002/dsa-146.wml
deleted file mode 100644
index ba504d19e3f..00000000000
--- a/german/security/2002/dsa-146.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Überlauf wurde in der von dietlibc, einer für geringe Größe
-optimierten libc, verwendeten RPC-Bibliothek entdeckt, die von der
-SunRPC-Bibliothek abgeleitet ist. Dieser Fehler könnte dazu ausgenutzt werden,
-unberechtigten root-Zugriff durch Software zu erlangen, die gegen diesen Code
-gelinkt ist. Die Pakete unterhalb beheben ebenfalls Integer-Überläufe im
-calloc-, fread- und fwrite-Code. Sie sind ebenfalls strenger zu feindseligen
-DNS-Paketen, die anderenfalls zu einer Verwundbarkeit führen könnten.</p>
-
-<p>Diese Probleme wurden in Version 0.12-2.4 für die aktuelle stable
-Distribution (Woody) und in Version 0.20-0cvs20020808 für die unstable
-Distribution (Sid) behoben. Debian 2.2 (Potato) ist nicht davon betroffen, da
-es keine dietlibc-Pakete enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihre dietlibc-Pakete unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-146.data"
-#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990"
-# $Id$
diff --git a/german/security/2002/dsa-147.wml b/german/security/2002/dsa-147.wml
deleted file mode 100644
index 761c900e50e..00000000000
--- a/german/security/2002/dsa-147.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Eine Site-übergreifende Skripting-Verwundbarkeit wurde in mailman gefunden,
-einer Software, die elektronische Mailinglisten verwaltet. Wenn auf eine
-sorgfältig erstellte URL mit dem Internet Explorer zugegriffen wird (andere
-Browser dürften nicht davon betroffen sein), wird die resultierende Webseite
-ähnlich der echten angezeigt, jedoch wird die Javascript Komponente zusätzlich
-ausgeführt, was von einem Angreifer dazu verwendet werden kann, auf
-empfindliche Daten zuzugreifen. Die neue Version für Debian 2.2 beinhaltet
-ebenfalls eine Rückportierung von sicherheitsrelevanten Patches von Mailman
-2.0.11.</p>
-
-<p>Dieses Problem wurde in Version 2.0.11-1woody4 für die aktuelle stable
-Distribution (Woody), in Version 1.1-10.1 für die alte stable Distribution
-(Potato) und in Version 2.0.12-1 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-147.data"
-#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b" mindelta="1"
-# $Id$
diff --git a/german/security/2002/dsa-148.wml b/german/security/2002/dsa-148.wml
deleted file mode 100644
index 741ecaa4830..00000000000
--- a/german/security/2002/dsa-148.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Pufferüberläufe und Format-String Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Einige Probleme wurden in Hylafax gefunden, einer flexiblen Client/Server
-Fax-Software, die mit vielen GNU/Linux Distributionen verbreitet wird.
-SecurityFocus zitierend hier die Probleme im Detail:</p>
-
-<ul>
-<li>Eine Format-String Verwundbarkeit ermöglichte es Benutzern, in einigen
- Implementierungen möglicherweise willkürlichen Code auszuführen. Wegen
- unzureichender Prüfung der Eingaben ist es möglich, einen Format-String
- Angriff durchzuführen. Da dies nur Systeme betrifft, die die faxrm und
- faxalter Programme setuid installiert haben, ist Debian dafür nicht
- verwundbar.</li>
-
-<li>Ein Pufferüberlauf wurde in Hylafax berichtet. Eine böswillige
- Faxübermittlung könnte eine lange Scan-Zeile enthalten, die einen
- Speicherpuffer überlaufen lässt, was den angrenzenden Speicher zerstört.
- Eine Ausbeutung davon könnte in einen Denial-of-Service Zustand führen,
- oder aber zur möglichen Ausführung von willkürlichem Code mit
- root-Privilegien.</li>
-
-<li>Eine Format-String Verwundbarkeit wurde in faxgetty entdeckt. Einlangende
- Fax-Mitteilungen beinhalten eine ``Transmitting Subscriber
- Identification'' (TSI) Zeichenkette, die dazu verwendet wird, die
- absendende Fax-Maschine zu identifizieren. Hylafax benutzt diese Daten als
- Teil eines Format-Strings, ohne die Eingabe ordentlich zu säubern.
- Böswillige Fax-Daten könnten den Server abstürzen lassen, was zu einem
- Denial-of-Service Zustand resultiert.</li>
-
-<li>Marcin Dawcewicz entdeckte eine Format-String Verwundbarkeit in hfaxd, die
- hfaxd unter bestimmten Umständen abstürzen lässt. Da Debian hfaxd nicht
- setuid root installiert hat, kann dieses Problem nicht direkt zu einer
- Verwundbarkeit führen. Dies wurde von Darren Nickerson behoben, was bereits
- in neueren Version vorhanden war, aber nicht in der Potato-Version.</li>
-</ul>
-
-<p>Diese Probleme wurden in Version 4.0.2-14.3 für die alte stable
-Distribution (Potato), in Version 4.1.1-1.1 für die aktuelle stable
-Distribution (Woody) und in Version 4.1.2-2.1 für die unstable Distribution
-(Sid) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre hylafax-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-148.data"
-#use wml::debian::translation-check translation="2bd18a67682540fb7c79d49a858ca9bcfaa704ed"
-# $Id$
diff --git a/german/security/2002/dsa-149.wml b/german/security/2002/dsa-149.wml
deleted file mode 100644
index b21d2462e03..00000000000
--- a/german/security/2002/dsa-149.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Überlauf wurde in der von der GNU libc verwendeten
-RPC-Bibliothek entdeckt, die von der SunRPC-Bibliothek abgeleitet ist. Dieser
-Fehler kann dazu ausgenutzt werden, um unberechtigten root-Zugriff durch
-Software zu erlangen, die mit diesen Code verlinkt ist. Die unten angeführten
-Pakete beheben ebenfalls Integer-Überläufe im malloc Code. Sie enthalten
-ebenso eine Behebung von Andreas Schwab, die linebuflen reduzieren während
-gleichzeitig der Pufferzähler im NSS DNS Code erhöht wird.</p>
-
-<p>Dieses Problem wurde in Version 2.1.3-23 für die alte stable Distribution
-(Potato), in Version 2.2.5-11.1 für die aktuelle stable Distribution (Woody)
-und in Version 2.2.5-13 für die unstable Distribution (Sid) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libc6-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-149.data"
-#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47"
-# $Id$
diff --git a/german/security/2002/dsa-150.wml b/german/security/2002/dsa-150.wml
deleted file mode 100644
index 3aabc01fabe..00000000000
--- a/german/security/2002/dsa-150.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Illegale Datei-Anzeige</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde in Interchange entdeckt, einem E-Commerce- und allgemeinen
-HTTP-Datenbank-Anzeigesystem, das es einem Angreifer ermöglichen kann,
-jegliche Dateien zu lesen, auf die der Benutzer, unter dem der
-Interchange-Daemon läuft, Zugriff hat, falls Interchange im »INET Modus«
-(Internet Domain-Socket) läuft. Dies ist nicht die Standard-Einstellung in
-Debian-Paketen, aber es kann über Debconf und über die Konfigurationsdateien
-eingestellt werden. Wir denken auch, dass dieser Fehler auf einem regulären
-Debian-System nicht ausnutzbar ist.</p>
-
-<p>Dieses Problem wurde vom Paketbetreuer in Version 4.8.3.20020306-1.woody.1
-für die aktuelle stable Distribution (Woody) und in Version 4.8.6-1 für die
-unstable Distribution (Sid) behoben. Die alte stable Distribution (Potato) ist
-nicht davon betroffen, da sie das Interchange-System nicht enthielt.</p>
-
-<p>Wir empfehlen Ihnen, Ihre interchange-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-150.data"
-#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60"
-# $Id$
diff --git a/german/security/2002/dsa-151.wml b/german/security/2002/dsa-151.wml
deleted file mode 100644
index 08028055998..00000000000
--- a/german/security/2002/dsa-151.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pipe-Enthüllung</define-tag>
-<define-tag moreinfo>
-<p>Solar Designer hat eine Verwundbarkeit im xinetd gefunden, einem Ersatz für
-den von BSD abgeleiteten inetd. Datei-Deskriptoren für die Signal-Pipe, die in
-Version 2.3.4 eingeführt wurde, konnten von Services verwendet werden, die vom
-xinetd gestartet wurden. Die Deskriptoren könnten dazu verwendet werden, mit
-xinetd zu sprechen, was zu seinem kompletten Absturz führt. Dies wird
-üblicherweise ein Denial-of-Service genannt.</p>
-
-<p>Dieses Problem wurde vom Paketbetreuer in Version 2.3.4-1.2 für die
-aktuelle stable Distribution (Woody) und in Version 2.3.7-1 für die unstable
-Distribution (Sid) behoben. Die alte stable Distribution (Potato) ist nicht
-davon betroffen, da sie die Signal-Pipe nicht enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xinetd-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-151.data"
-#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea"
-# $Id$
diff --git a/german/security/2002/dsa-152.wml b/german/security/2002/dsa-152.wml
deleted file mode 100644
index 8d021eb8b1e..00000000000
--- a/german/security/2002/dsa-152.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Zufallszahl-Initialisierung</define-tag>
-<define-tag moreinfo>
-<p>Aktuelle Versionen von l2tpd, einem Layer 2 Tunneling Client/Server
-Programm, vergaßen den Zufallszahlengenerator zu initialisieren, was es
-verwundbar machte, da alle generierten Zufallszahlen 100% voraussehbar waren.
-Wenn mit der Größe des Wertes in einem Attribut/Wert-Paar umgegangen wurde,
-war es möglich, zu viele Bytes zu kopieren, was dazu führen könnte, das
-Hersteller-Feld zu überschreiben.</p>
-
-<p>Diese Probleme wurden in Version 0.67-1.1 für die aktuelle stable
-Distribution (Woody) und in Version 0.68-1 für die unstable Distribution (Sid)
-behoben. Die alte stable Distribution (Potato) ist nicht davon betroffen, da
-sie das l2tpd-Paket nicht enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihre l2tpd-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-152.data"
-#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8"
-# $Id$
diff --git a/german/security/2002/dsa-153.wml b/german/security/2002/dsa-153.wml
deleted file mode 100644
index 4da64e76e2d..00000000000
--- a/german/security/2002/dsa-153.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-<define-tag description>Site-übergreifende Code-Ausführung und Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Joao Gouveia entdeckte eine nicht initialisierte Variable, die für
-Datei-Inkludierungen im mantis-Paket unsicher verwendet wurde, einer
-PHP-basierenden Fehlerdatenbank. Das Debian Sicherheitsteam hat sogar weitere
-ähnliche Probleme gefunden. Wenn diese Fälle ausgenutzt werden, ist es einem
-entfernten Benutzer möglich, willkürlichen Code mit der Benutzer-ID des
-Webservers auf dem Rechner auszuführen, auf dem das Mantis-System läuft.</p>
-
-<p>Jeroen Latour hat entdeckt, dass Mantis nicht alle Benutzereingaben prüft,
-speziell wenn diese nicht direkt aus Formular-Feldern kommen. Dies öffnet eine
-breite Vielfalt an SQL-Vergiftungs-Verwundbarkeiten auf Systemen, die
-magic_quotes_gpc aktiviert haben. Viele dieser Verwundbarkeiten sind nur in
-einer beschränkten Art ausnutzbar, da es nicht mehr möglich ist, mehrfache
-Anfragen mit einem einzelnem mysql_query() Aufruf auszuführen. Es gibt eine
-Abfrage, die ausgetrickst werden kann, um den Zugriffslevel eines Accounts zu
-ändern.</p>
-
-<p>Jeroen Latour berichtete ebenfalls, dass es möglich ist, Mantis anzuweisen,
-Einreicher nur die Fehler anschauen zu lassen, die sie selbst berichtet
-haben, indem die limit_reporters Option auf ON gesetzt wird. Jedoch hat das
-Programm die limit_reporters Option nicht überprüft, wenn es die Ausgabe zum
-Drucken aufbereitet hat, und es daher Einreichern erlaubt, Zusammenfassungen
-von Fehlern zu sehen, die sie nicht selbst berichtet haben.</p>
-
-<p>Jeroen Latour entdeckte, dass die Seite, die für die Anzeige der Fehler in
-einem bestimmten Projekt zuständig ist, nicht prüft, ob der Benutzer
-tatsächlich Zugriff auf das Projekt hat, das über eine Cookie-Variable
-übergeben wird. Es vertraute versehentlich auf die Tatsache, dass nur Projekte
-im Drop-Down Menü angezeigt werden, auf die der Benutzer Zugriff hat. Dies
-bietet einem böswilligem Benutzer die Möglichkeit, sich die Fehler eines
-privaten ausgewähltem Projekts anzusehen.</p>
-
-<p>Diese Probleme wurden in Version 0.17.1-2.2 für die aktuelle stable
-Distribution (Woody) und in Version 0.17.4a-2 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist davon nicht
-betroffen, da sie das mantis-Paket nicht enthält.</p>
-
-<p>Zusätzliche Informationen:</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-01.txt">\
- Mantis Gutachten/2002-01</a></li>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-02.txt">\
- Mantis Gutachten/2002-02</a></li>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-03.txt">\
- Mantis Gutachten/2002-03</a></li>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-04.txt">\
- Mantis Gutachten/2002-04</a></li>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-05.txt">\
- Mantis Gutachten/2002-05</a></li>
-</ul>
-
-<p>Wir empfehlen Ihnen, Ihre mantis-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-153.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2002/dsa-154.wml b/german/security/2002/dsa-154.wml
deleted file mode 100644
index 84d32a9a732..00000000000
--- a/german/security/2002/dsa-154.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Privileg-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>In FAMs Gruppenbehandlung wurde eine
-<a href="http://oss.sgi.com/bugzilla/show_bug.cgi?id=151">Schwäche</a>
-entdeckt. Die Auswirkung ist,
-dass es Benutzern nicht möglich ist, FAM-Verzeichnisse zu lesen, auf die sie
-Gruppen Lese- und Ausführungs-Rechte besitzen. Jedoch können sogar
-unprivilegierte Benutzer möglicherweise die Namen von Dateien herausfinden,
-die nur Benutzer in der root-Gruppe anzeigen können sollten.</p>
-
-<p>Dieses Problem wurde in Version 2.6.6.1-5.2 für die aktuelle stable
-Distribution (Woody) und in Version 2.6.8-1 (oder jeder neueren Version) für die
-unstable Distribution (Sid) behoben. Die alte stable Distribution (Potato) ist
-nicht davon betroffen, da sie keine fam-Pakete enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihre fam-Pakete zu erneuern.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-154.data"
-#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f"
-# $Id$
diff --git a/german/security/2002/dsa-155.wml b/german/security/2002/dsa-155.wml
deleted file mode 100644
index 683165b5bb4..00000000000
--- a/german/security/2002/dsa-155.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Privatsphären-Einbruch mit Konqueror</define-tag>
-<define-tag moreinfo>
-<p>Wegen eines Versehens in der Sicherheitstechnik prüfte die von Konqueror
-verwendete SSL-Bibliothek von KDE nicht, ob ein Zwischen-Zertifikat für eine
-Verbindung von der Zertifizierungsstelle signiert ist, wie es für den Zweck
-sicher wäre, sondern akzeptierte sie einfach, wenn sie signiert ist. Dies
-machte es jedem mit einem gültigen VeriSign SSL Site-Zertifikat möglich, jedes
-andere VeriSign SSL Site-Zertifikat zu fälschen und Konqueror-Benutzer zu
-missbrauchen.</p>
-
-<p>Eine lokale root-Ausbeutung im artsd wurde entdeckt, die durch eine
-unsichere Verwendung einer Format-Zeichenkette ausgenutzt werden kann. Die
-Ausbeutung funktionierte nicht auf einem Debian-System, da artsd nicht mit
-setuid root läuft. Weder artsd noch artswrapper müssen noch setuid root
-gesetzt werden, da aktuelle Computer-System schnell genug sind, die
-Audio-Daten zeitgerecht zu behandeln.</p>
-
-<p>Diese Probleme wurden in Version 2.2.2-13.woody.2 für die aktuelle
-Distribution "stable" (Woody) behoben. Die alte Distribution "stable"
-(Potato) ist nicht davon betroffen, da sie keine KDE-Pakete enthielt. Die
-Distribution "unstable" (Sid) ist noch nicht repariert, aber neue Pakete
-werden erwartet. Die reparierte Version wird Version 2.2.2-14 oder größer
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kdelibs- und libarts-Pakete zu aktualisieren und
-Konqueror neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-155.data"
-#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" maxdelta="1"
-# $Id$
diff --git a/german/security/2002/dsa-156.wml b/german/security/2002/dsa-156.wml
deleted file mode 100644
index 64edfd3bf3c..00000000000
--- a/german/security/2002/dsa-156.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Willkürliche Skript-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Alle Versionen des EPIC-Skripts Light vor 2.7.30p5 (im 2.7er Zweig) und vor
-2.8pre10 (im 2.8er Zweig) sind auf allen Plattformen für einen entfernt
-ausnutzbaren Fehler verwundbar, was zu einer beinahe willkürlichen
-Code-Ausführung führt.</p>
-
-<p>Dieses Problem wurde in Version 2.7.30p5-1.1 für die aktuelle stable
-Distribution (Woody) und in Version 2.7.30p5-2 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie das Light-Paket nicht enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr epic4-script-light Paket zu aktualisieren und
-Ihren IRC-Client neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-156.data"
-#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f"
-# $Id$
diff --git a/german/security/2002/dsa-157.wml b/german/security/2002/dsa-157.wml
deleted file mode 100644
index ce687d547ed..00000000000
--- a/german/security/2002/dsa-157.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Der IRC-Client irssi ist für eine Denial-of-Service Situation anfällig. Das
-Problem tritt auf, wenn ein Benutzer versucht einen Kanal zu betreten, der
-eine überlange Themen-Zeile hat. Wenn eine bestimmte Zeichenfolge an das Thema
-angehängt wird, stürzt irssi ab.</p>
-
-<p>Dieses Problem wurde in Version 0.8.4-3.1 für die aktuelle stable
-Distribution (Woody) und in Version 0.8.5-2 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da die entsprechenden Teile des Codes nicht vorhanden sind. Das
-selbe gilt für irssi-gnome und irssi-gtk, die ebenfalls nicht betroffen sein
-dürften.</p>
-
-<p>Wir empfehlen Ihnen, Ihr irssi-text Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-157.data"
-#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" mindelta="1"
-# $Id$
diff --git a/german/security/2002/dsa-158.wml b/german/security/2002/dsa-158.wml
deleted file mode 100644
index 576d63278f3..00000000000
--- a/german/security/2002/dsa-158.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Willkürliche Programmausführung</define-tag>
-<define-tag moreinfo>
-<p>Die Entwickler von Gaim, einem Instant-Messenger Client, der
-mehrere verschiedene Netzwerke kombiniert, haben eine Verwundbarkeit im
-Hyperlink-Behandlungscode gefunden. Der <q>Manual</q>-Browser-Befehl übergab eine
-nichtvertrauenswürdige Zeichenkette ohne Zeichen zu entschärfen oder verlässlich
-zu quoten an die Shell, was es einem Angreifer erlaubte, willkürliche Befehle
-auf dem Rechner des Benutzers auszuführen. Unglücklicherweise zeigt Gaim den
-Hyperlink nicht vorher an, bevor der Benutzer darauf klickt. Benutzer, die
-andere eingebaute Browser-Befehle verwenden, sind nicht davon betroffen.</p>
-
-<p>Dieses Problem wurde in Version 0.58-2.2 für die aktuelle Distribution
-<q>stable</q> (Woody) und in Version 0.59.1-2 für die Distribution <q>unstable</q>
-(Sid) behoben. Die alte Distribution <q>stable</q> (Potato) ist nicht davon
-betroffen, da sie das Gaim-Programm nicht enthält.</p>
-
-<p>Die reparierte Version von Gaim übergibt nicht mehr den Manual-Browser-Befehl
-des Benutzers an die Shell. Befehle, die %s in Anführungszeichen enthalten,
-müssen angepasst werden, damit sie keine Anführungszeichen mehr enthalten. Der
-<q>Manual</q>-Browser-Befehl kann auf der <q>General</q>-Tafel des
-<q>Preferences</q>-Dialogs
-geändert werden, der durch das Klicken auf <q>Options</q> im Login-Fenster erreicht
-werden kann, oder über <q>Tools</q> und dann <q>Preferences</q> aus dem Menübalken im
-Buddy-List-Fenster.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gaim-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-158.data"
-#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" mindelta="1"
-# $Id$
diff --git a/german/security/2002/dsa-159.wml b/german/security/2002/dsa-159.wml
deleted file mode 100644
index 404ea0a1a52..00000000000
--- a/german/security/2002/dsa-159.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere Temporär-Dateien</define-tag>
-<define-tag moreinfo>
-<p>Zack Weinberg entdeckte eine unsichere Verwendung von Temporär-Dateien in
-os._execvpe von os.py. Es verwendete einen vorhersehbaren Namen, was zur
-Ausführung von willkürlichem Code führen könnte.</p>
-
-<p>Dieses Problem wurde in verschiedenen Versionen von Python behoben: Für die
-aktuelle stable Distribution (Woody) wurde es in Version 1.5.2-23.1 von Python
-1.5, in Version 2.1.3-3.1 von Python 2.1 und in Version 2.2.1-4.1 von Python
-2.2 behoben. Für die alte stable Distribution (Potato) wurde dies in Version
-1.5.2-10potato12 für Python 1.5 behoben. Für die unstable Distribution (Sid)
-wurde es in Version 1.5.2-24 von Python 1.5, in Version 2.1.3-6a von Python
-2.1 und in Version 2.2.1-8 von Python 2.2 behoben. Python 2.3 ist nicht von
-diesem Problem betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Python-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-159.data"
-#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe"
-# $Id$
diff --git a/german/security/2002/dsa-160.wml b/german/security/2002/dsa-160.wml
deleted file mode 100644
index aa87f79dca4..00000000000
--- a/german/security/2002/dsa-160.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere Erstellung temporärer Dateien</define-tag>
-<define-tag moreinfo>
-<p>Spybreak entdeckte ein Problem in scrollkeeper, einem freien elektronischen
-Katalogisierungs-System für Dokumentation. Das scrollkeeper-get-cl Programm
-erstellte Temporär-Dateien in /tmp auf eine unsichere Art unter Verwendung
-von erkennbaren Dateinamen. Da scrollkeeper automatisch aufgerufen wird, wenn
-ein Benutzer sich für eine GNOME-Session anmeldet, kann ein Angreifer mit
-lokalem Zugriff leicht Dateien als ein anderer Benutzer erstellen und
-überschreiben.</p>
-
-<p>Dieses Problem wurde in Version 0.3.6-3.1 für die aktuelle stable
-Distribution (Woody) und in Version 0.3.11-2 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie das scrollkeeper Paket nicht enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihre scrollkeeper-Pakete unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-160.data"
-#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84"
-# $Id$
diff --git a/german/security/2002/dsa-161.wml b/german/security/2002/dsa-161.wml
deleted file mode 100644
index 168ec700c11..00000000000
--- a/german/security/2002/dsa-161.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem mit Benutzer-Privilegien wurde im Mantis Paket entdeckt, einer
-PHP-basierenden Fehlerdatenbank. Das Mantis-System prüfte nicht, ob es einem
-Benutzer erlaubt ist, Fehler anzusehen, sondern zeigte sie einfach an, falls
-der Benutzer eine gültige Fehler-Nummer eingab.</p>
-
-<p>Ein weiterer Fehler in Mantis hat die 'View Bugs' Seite dazu veranlasst,
-Fehler von sowohl öffentlichen als auch privaten Projekten anzuzeigen, wenn
-für den aktuellen Benutzer keine Projekte verfügbar sind.</p>
-
-<p>Dieses Problem wurde in Version 0.17.1-2.5 für die aktuelle stable
-Distribution (Woody) und in Version 0.17.5-2 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie das mantis-Paket nicht enthält.</p>
-
-<p>Zusätzliche Informationen:</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-06.txt">Mantis
- Gutachten/2002-06</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-07.txt">Mantis
- Gutachten/2002-07</a>
-</ul>
-
-<p>Wir empfehlen Ihnen, Ihre mantis-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-161.data"
-#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200"
-# $Id$
diff --git a/german/security/2002/dsa-162.wml b/german/security/2002/dsa-162.wml
deleted file mode 100644
index a4d5ab386fa..00000000000
--- a/german/security/2002/dsa-162.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ethereal Entwickler haben einen Pufferüberlauf im ISIS-Protokoll-Zerleger
-entdeckt. Er könnte möglicherweise Ethereal abstürzen lassen, oder durch
-das Einbringen eines absichtlich missgebildeten Pakets im Netz bzw. das
-Überreden von jemandem dazu, eine missgebildete Trace-Datei zu lesen, hängen
-bleiben. Es kann möglich sein, Ethereal beliebigen Code ausführen zu lassen,
-indem die Puffer- und Zeiger-Probleme ausgenutzt werden.</p>
-
-<p>Dieses Problem wurde in Version 0.9.4-1woody2 für die aktuelle stable
-Distribution (Woody), in Version 0.8.0-4potato.1 für die alte stable
-Distribution (Potato) und in Version 0.9.6-1 für die unstable Distribution
-(Sid) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ethereal Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-162.data"
-#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743"
-# $Id$
diff --git a/german/security/2002/dsa-163.wml b/german/security/2002/dsa-163.wml
deleted file mode 100644
index 5e5e032f930..00000000000
--- a/german/security/2002/dsa-163.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Jason Molenda und Hiromitsu Takagi haben Wege
-<a href="http://online.securityfocus.com/archive/1/268455">gefunden</a>,
-Site-übergreifende Skripting-Fehler in mhonarc auszunutzen, einem Mail nach
-HTML Übersetzer. Wenn eine böswillig erstellte Mail mit dem Typ text/html
-bearbeitet wird, deaktiviert mhonarc nicht ordnungsgemäß alle Skripting-Teile.
-Dies wurde in Upstream-Version 2.5.3 behoben.</p>
-
-<p>Wenn Sie um die Sicherheit besorgt sind, wird empfohlen, dass Sie text/html
-Nachrichten in ihren Mail-Archiven abdrehen. Es gibt keine Garantie dafür,
-dass die mhtxthtml.pl Bibliothek robust genug ist, alle möglichen Ausbeutungen
-zu eliminieren, die in HTML-Daten auftreten können.</p>
-
-<p>Um HTML-Daten zu exkludieren, können Sie die MIMEEXCS-Ressource verwenden.
-Zum Beispiel:</p>
-
-<pre>
- &lt;MIMEExcs&gt;
- text/html
- text/x-html
- &lt;/MIMEExcs&gt;
-</pre>
-
-<p>Der Typ "text/x-html" wird wahrscheinlich nicht mehr verwendet, aber es ist
-gut, ihn zur Sicherheit eingeschlossen zu haben.</p>
-
-<p>Falls Sie befürchten, dass dies den gesamten Inhalt von solchen Nachrichten
-ausschließt, können Sie stattdessen das folgende tun:</p>
-
-<pre>
- &lt;MIMEFilters&gt;
- text/html; m2h_text_plain::filter; mhtxtplain.pl
- text/x-html; m2h_text_plain::filter; mhtxtplain.pl
- &lt;/MIMEFilters&gt;
-</pre>
-
-<p>Dies behandelt HTML als text/plain.</p>
-
-<p>Die oben angeführten Probleme wurden in Version 2.5.2-1.1 für die aktuelle
-stable Distribution (Woody), in Version 2.4.4-1.1 für die alte stable
-Distribution (Potato) und in Version 2.5.11-1 für die unstable Distribution
-(Sid) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mhonarc Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-163.data"
-#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef" maxdelta="1"
-# $Id$
diff --git a/german/security/2002/dsa-164.wml b/german/security/2002/dsa-164.wml
deleted file mode 100644
index 88e7c7080ba..00000000000
--- a/german/security/2002/dsa-164.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Willkürliche Code-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem in cacti wurde entdeckt, einem PHP basierendem Frontend für
-rrdtool zur System- und Dienstüberwachung. Dies könnte dazu führen, dass cacti
-willkürlichen Programm-Code mit der Benutzer-ID des Webservers ausführt.
-Dieses Problem besteht jedoch nur für Benutzer, die bereits
-Administrationsrechte im cacti System besitzen.</p>
-
-<p>Dieses Problem wurde durch das Löschen von Dollar und verkehrte Hochkomma
-aus der Titel-Zeichenkette in Version 0.6.7-2.1 für die aktuelle stable
-Distribution (Woody) und in Version 0.6.8a-2 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie das cacti-Paket nicht enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cacti Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-164.data"
-#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617"
-# $Id$
diff --git a/german/security/2002/dsa-165.wml b/german/security/2002/dsa-165.wml
deleted file mode 100644
index 2d264e94dd5..00000000000
--- a/german/security/2002/dsa-165.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mordred Labs und weitere haben mehrere Verwundbarkeiten in PostgreSQL
-gefunden, einer objekt-relationalen SQL-Datenbank. Sie werden von
-verschiedenen Pufferüberläufen und Integer-Überläufen vererbt. Speziell
-erstellte lange Datums- und Zeit-Eingaben, Währungen, wiederholte Daten und
-lange Zeitzonen-Namen könnten den PostgreSQL-Server abstürzen lassen, genauso
-wie speziell erstellte Eingabe-Daten für lpad() und rpad(). Weitere
-Puffer/Integer-Überläufe wurden in circle_poly(), path_encode() und
-path_addr() entdeckt.</p>
-
-<p>Mit Ausnahme der letzten drei wurden diese Probleme im Upstream-Release
-7.2.2 von PostgreSQL behoben, die die zum Einsatz empfohlene Version ist.</p>
-
-<p>Die meisten dieser Probleme sind nicht in der Version von PostgreSQL
-vorhanden, die im Potato Release enthalten sind, da die entsprechende
-Funktionalität noch nicht implementiert war. Jedoch ist PostgreSQL 6.5.3
-ziemlich alt und könnte mehr Risiken enthalten, als uns bekannt sind, was
-weitere Pufferüberläufe enthalten könnte, und sicherlich Fehler umfasst, die
-die Integrität ihrer Daten bedrohen.</p>
-
-<p>Es wird Ihnen dringend davon abgeraten, dieses Release zu verwenden, und
-stattdessen Ihr System auf Debian 3.0 (stable) mit PostgreSQL Release 7.2.1 zu
-aktualisieren, in dem viele Fehler behoben und neue Möglichkeiten eingeführt
-wurden, um die Kompatibilität mit den SQL-Standards zu verbessern.</p>
-
-<p>Falls Sie eine Aktualisierung erwägen, machen Sie bitte einen Dump des
-gesamten Datenbank-Systems unter Verwendung des pg_dumpall Werkzeugs. Bitte
-erwägen Sie ebenfalls, dass das neuere PostgreSQL strikter bei seiner
-Eingabe-Behandlung ist. Dies bedeutet, dass Tests wie "foo = NULL", die
-ungültig sind, nicht mehr akzeptiert werden. Es bedeutet auch, dass falls Sie
-UNICODE Kodierung verwenden, ISO 8859-1 und ISO 8859-15 nicht länger gültige
-Kodierungen für die Verwendung von eingefügten Daten in die Relation sind. In
-diesen Fällen wird es empfohlen, den entsprechenden Dump unter Verwendung von
-<kbd>recode latin1..utf-16</kbd> zu konvertieren.</p>
-
-<p>Diese Probleme wurden in Version 7.2.1-2woody2 für die aktuelle stable
-Distribution (Woody) und in Version 7.2.2-2 für die aktuelle unstable
-Distribution (Sid) behoben. Die alte stable Distribution (Potato) ist
-teilweise davon betroffen und wir liefern eine reparierte Version 6.5.3-27.2
-dafür.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PostgreSQL Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-165.data"
-#use wml::debian::translation-check translation="a087948ecd4b3d7de2a1c29ef95becc2f44d4097"
-# $Id$
diff --git a/german/security/2002/dsa-166.wml b/german/security/2002/dsa-166.wml
deleted file mode 100644
index 649db113222..00000000000
--- a/german/security/2002/dsa-166.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Zwei Pufferüberläufe wurden in purity entdeckt, einem Spiel für Nerds und
-Hacker, das setgid games auf einem Debian-System installiert ist. Dieses
-Problem könnte ausgenutzt werden, um unberechtigten Zugriff auf die Gruppe
-games zu erlangen. Ein böswilliger Benutzer könnte die Highscore-Daten von
-mehreren Spielen verändern.</p>
-
-<p>Dieses Problem wurden in Version 1-14.2 für die aktuelle stable
-Distribution (Woody), in Version 1-9.1 für die alte stable Distribution
-(Potato) und in Version 1-16 für die unstable Distribution (Sid) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre purity Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-166.data"
-#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931"
-# $Id$
diff --git a/german/security/2002/dsa-167.wml b/german/security/2002/dsa-167.wml
deleted file mode 100644
index 4207d50350c..00000000000
--- a/german/security/2002/dsa-167.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Ein Site-übergreifendes Skripting-Problem wurde in Konqueror entdeckt,
-einem beliebten Browser für KDE und andere Programme, die KHTML verwenden. Das
-KDE-Team <a href="http://www.kde.org/info/security/advisory-20020908-2.txt">\
-berichtet</a>, dass Konquerors Site-übergreifender Skripting-Schutz
-versäumt, die Domains bei sub-(i)frames korrekt zu initialisieren. Als
-Resultat ist es über JavaScript möglich, auf fremde Unterframes zuzugreifen,
-die im HTML-Quellcode definiert sind. Benutzer von Konqueror und anderer
-KDE-Software, die die KHTML-Rendering-Maschine verwendet, könnten Opfer von
-Cookie-Dieben werden und von weiteren Site-übergreifenden
-Skripting-Angriffen.</p>
-
-<p>Dieses Problem wurde in Version 2.2.2-13.woody.3 für die aktuelle stable
-Distribution (Woody) und in Version 2.2.2-14 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie kein KDE enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kdelibs Paket zu aktualisieren und Konqueror neu
-zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-167.data"
-#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f"
-# $Id$
diff --git a/german/security/2002/dsa-168.wml b/german/security/2002/dsa-168.wml
deleted file mode 100644
index 08df8a009c5..00000000000
--- a/german/security/2002/dsa-168.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Umgehen von safe_mode, CRLF-Injektion</define-tag>
-<define-tag moreinfo>
-<p>Wojciech Purczynski hat herausgefunden, dass es für Skripte möglich ist,
-willkürlichen Text an sendmail als Befehlszeilen-Erweiterung zu übergeben,
-wenn eine Mail über PHP versendet wird, selbst wenn safe_mode eingeschaltet
-ist. Das Übergeben eines fünften Arguments sollte verhindert werden, wenn
-safe_mode aktiviert ist, was der Fall für neuere PHP-Versionen und für die
-unten angeführten Versionen ist. Dies betrifft jedoch nicht PHP3.</p>
-
-<p>Wojciech Purczynski hat ebenfalls herausgefunden, dass willkürliche ASCII
-Kontroll-Zeichen in Zeichenketten-Argumente der mail() Funktion eingebracht
-werden können. Wenn mail() Argumente aus Benutzer-Eingaben gebildet werden,
-kann es dem Benutzer die Möglichkeit geben, den Nachrichtentext inklusive der
-Mail-Kopfzeilen zu verändern.</p>
-
-<p>Ulf Härnhammar entdeckte, dass file() und fopen() für eine CRLF-Injektion
-anfällig sind. Ein Angreifer könnte es dazu verwenden, bestimmte
-Einschränkungen zu umgehen, und willkürlichen Text zu angeblichen HTTP-Anfragen
-hinzufügen, der weitergereicht wird.</p>
-
-<p>Jedoch passiert dies nur, wenn etwas an diese Funktionen übergeben wird,
-das weder eine gültige Datei noch eine gültige URL ist. Jede Zeichenkette, die
-Kontroll-Zeichen enthält, kann keine gültige URL sein. Bevor Sie eine
-Zeichenkette übergeben, die eine URL zu einer Funktion sein soll, müssen
-Sie urlencode() verwenden, um diese zu kodieren.</p>
-
-<p>Drei Probleme wurden in PHP identifiziert:</p>
-
-<ol>
-<li>Die mail() Funktion kann es erlauben, willkürliche E-Mail Kopfzeilen
- anzugeben, falls die Empfängeradresse oder der Betreff CR/LF Zeichen
- enthält.</li>
-
-<li>Die mail() Funktion deaktiviert die Übergabe von willkürlichen
- Kommandozeilen-Optionen für sendmail nicht ordentlich, wenn sie im
- sicheren Modus lauft.</li>
-
-<li>Die fopen(), falls eine URL erhalten wird, Funktion kann Veränderungen
- an der Anfrage für die Ressource durch eine URL erlauben, die CR/LF Zeichen
- enthält. Zum Beispiel können Kopfzeilen zu einer HTTP-Anfrage hinzugefügt
- werden.</li>
-</ol>
-
-<p>Diese Probleme wurden in Version 3.0.18-23.1woody1 von PHP3 und 4.1.2-5 von
-PHP4 für die aktuelle stable Distribution (Woody), in Version
-3.0.18-0potato1.2 von PHP3 und 4.0.3pl1-0potato4 von PHP4 für die alte stable
-Distribution (Potato) und in Version 3.0.18-23.2 von PHP3 und 4.2.3-3 von PHP4
-für die unstable Distribution (Sid) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-168.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
diff --git a/german/security/2002/dsa-169.wml b/german/security/2002/dsa-169.wml
deleted file mode 100644
index ef19df9baea..00000000000
--- a/german/security/2002/dsa-169.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar
-<a href="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103184269605160">\
-entdeckte</a> ein Problem in der PHP-Schnittstelle von ht://Check. Die
-PHP-Schnittstelle zeigt ungeprüfte Informationen an, die von durchsuchten
-externen Web-Servern erhalten wurden. Dies könnte zu einem Site-übergreifenden
-Skripting-Angriff führen, falls jemand die Kontrolle über die Server-Antworten
-eines entfernten Web-Servers hat, die durch ht://Check durchsucht werden.</p>
-
-<p>Dieses Problem wurde in Version 1.1-1.1 für die aktuelle stable
-Distribution (Woody) und in Version 1.1-1.2 für das unstable Release (Sid)
-behoben. Das alte stable Release (Potato) enthält das htcheck Paket nicht.</p>
-
-<p>Wir empfehlen Ihnen, Ihr htcheck-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-169.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2002/dsa-170.wml b/german/security/2002/dsa-170.wml
deleted file mode 100644
index b25183d7a8a..00000000000
--- a/german/security/2002/dsa-170.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Quellcode-Enthüllung</define-tag>
-<define-tag moreinfo>
-<p>Eine Sicherheitsverwundbarkeit wurde in allen Tomcat 4.x Releases gefunden.
-Dieses Problem erlaubt es einem Angreifer unter Verwendung von sorgfältig
-erstellten URLs, unverarbeiteten Quellcode einer JSP-Seite zurückzuliefern,
-oder, unter speziellen Umständen, eine statische Ressource, die anderweitig von
-Sicherheitsauflagen geschützt wären, ohne die Notwendigkeit einer ordentlichen
-Authentifizierung.</p>
-
-<p>Dieses Problem wurde in Version 4.0.3-3woody1 für die aktuelle stable
-Distribution (Woody) und in Version 4.1.12-1 für das unstable Release (Sid)
-behoben. Das alte stable Release (Potato) beinhaltet keine tomcat Pakete.
-Ebenso sind die Pakete für tomcat3 nicht für dieses Problem anfällig.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tomcat Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-170.data"
-#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca"
-# $Id$
diff --git a/german/security/2002/dsa-171.wml b/german/security/2002/dsa-171.wml
deleted file mode 100644
index ee782550bef..00000000000
--- a/german/security/2002/dsa-171.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
-entdeckte</a> mehrere Pufferüberläufe und kaputte Begrenzungs-Prüfungen in
-fetchmail. Falls fetchmail im Multidrop-Modus läuft, können diese Schwächen
-von entfernten Angreifern ausgenutzt werden, um es abstürzen zu lassen oder
-willkürlichen Code unter der Benutzerkennung auszuführen, mit der fetchmail
-läuft. Abhängig von der Konfiguration kann dies sogar eine entfernte
-root-Kompromittierung erlauben.</p>
-
-<p>Diese Probleme wurde in Version 5.9.11-6.1 für sowohl fetchmail als auch
-fetchmail-ssl für die aktuelle Distribution "stable" (Woody), in Version
-5.3.3-4.2 für fetchmail in der alten Distribution "stable" (Potato) und in
-Version 6.1.0-1 für sowohl fetchmail als auch fetchmail-ssl für die Distribution
-"unstable" (Sid) behoben. Es gibt keine fetchmail-ssl-Pakete für die alte
-stabile Distribution (Potato) und daher auch keine Aktualisierungen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre fetchmail-Pakete unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
-#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d"
-# $Id$
diff --git a/german/security/2002/dsa-172.wml b/german/security/2002/dsa-172.wml
deleted file mode 100644
index 4fa0e389ddd..00000000000
--- a/german/security/2002/dsa-172.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Unsichere Temporär-Dateien</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass tkmail temporäre Dateien unsicher erstellt. Unter
-Ausnutzung davon kann ein Angreifer mit lokalem Zugriff einfach Dateien als
-ein anderer Benutzer erstellen und überschreiben.</p>
-
-<p>Dieses Problem wurde in Version 4.0beta9-8.1 für die aktuelle stable
-Distribution (Woody), in Version 4.0beta9-4.1 für die alte stable Distribution
-(Potato) und in Version 4.0beta9-9 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tkmail-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-172.data"
-#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7"
-# $Id$
diff --git a/german/security/2002/dsa-173.wml b/german/security/2002/dsa-173.wml
deleted file mode 100644
index f5a194871b7..00000000000
--- a/german/security/2002/dsa-173.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Die Entwickler von Bugzilla, einer Web-basierten Fehlerdatenbank,
-entdeckten ein Problem in der Behandlung von mehr als 47 Gruppen. Wenn ein
-neues Produkt zu einer Installation mit 47 oder mehr Gruppen hinzugefügt wird
-und "usebuggroups" aktiviert ist, wird der neuen Gruppe ein Gruppierungs-Bit
-mittels Perl-Mathematik zugewiesen, das nicht genau innerhalb 2<sup>48</sup>
-liegt. Dies resultiert darin, dass die neue Gruppe mit einem "bit" definiert
-ist, das mehrere Bits gesetzt hat. Da Benutzer Zugriff auf die neue Gruppe
-erhalten, erhalten diese Benutzer ebenfalls Zugriff auf fälschlich niedrigere
-Gruppen-Privilegien. Ebenfalls wurden Gruppen-Bits nicht immer
-wiederverwendet, wenn Gruppen gelöscht wurden.</p>
-
-<p>Dieses Problem wurde in Version 2.14.2-0woody2 für die aktuelle stable
-Distribution (Woody) behoben, und wird bald in der unstable Distribution (Sid)
-behoben werden. Die alte stable Distribution (Potato) enthält das
-bugzilla-Paket nicht.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bugzilla-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-173.data"
-#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f"
-# $Id$
diff --git a/german/security/2002/dsa-174.wml b/german/security/2002/dsa-174.wml
deleted file mode 100644
index 62ddb3490a6..00000000000
--- a/german/security/2002/dsa-174.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Nathan Wallwork <a href="http://linux-ha.org/security/sec01.txt">\
-entdeckte</a> einen Pufferüberlauf in heartbeat, einem Teilsystem von
-Hochverfügbarkeits-Linux. Ein entfernter Angreifer könnte ein speziell
-erstelltes UDP-Paket schicken, dass einen Puffer überlaufen lässt, was
-heartbeat zum Ausführen von willkürlichem Code als root bringt.</p>
-
-<p>Dieses Problem wurde in Version 0.4.9.0l-7.2 für die aktuelle stable
-Distribution (Woody) und in Version 0.4.9.2-1 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) enthält kein
-heartbeat-Paket.</p>
-
-<p>Wir empfehlen Ihnen, Ihr heartbeat-Paket unverzüglich zu aktualisieren,
-falls Sie an das Internet angeschlossene Server betreiben, die von heartbeat
-überwacht werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-174.data"
-#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90"
-# $Id$
diff --git a/german/security/2002/dsa-175.wml b/german/security/2002/dsa-175.wml
deleted file mode 100644
index 853988f6515..00000000000
--- a/german/security/2002/dsa-175.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Balazs Scheidler <a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt">\
-entdeckte</a> ein Problem in der Art, wie syslog-ng Makro-Ausarbeitungen
-umsetzt. Wenn ein Makro umgesetzt wird, wird ein Puffer mit statischer Länge
-in Begleitung mit einem Zähler benutzt. Jedoch wird der Zähler nicht
-ordentlich aktualisiert, wenn konstante Zeichen angehängt werden, was zu einer
-fehlerhaften Grenzprüfung führt. Einem Angreifer könnte es möglich sein,
-speziell erstellte Log-Meldungen zu verwenden, die über UDP eingebracht
-werden, was den Puffer überlaufen lässt.</p>
-
-<p>Dieses Problem wurde in Version 1.5.15-1.1 für die aktuelle stable
-Distribution (Woody), in Version 1.4.0rc3-3.2 für die alte stable Distribution
-(Potato) und in Version 1.5.21-1 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr syslog-ng Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-175.data"
-#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec"
-# $Id$
diff --git a/german/security/2002/dsa-176.wml b/german/security/2002/dsa-176.wml
deleted file mode 100644
index 31217b729f8..00000000000
--- a/german/security/2002/dsa-176.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse entdeckte einen Pufferüberlauf in gv, einem PostScript- und
-PDF-Betrachter für X11. Dieses Problem wird durch das Untersuchen der
-PostScript Datei ausgelöst und kann von einem Angreifer ausgenutzt werden,
-indem er eine missgebildete PostScript- oder PDF-Datei sendet. Dem Angreifer
-ist es möglich, willkürlichen Code mit den Privilegien des Opfers ausführen zu
-lassen.</p>
-
-<p>Dieses Problem wurde in Version 3.5.8-26.1 für die aktuelle stable
-Distribution (Woody), in Version 3.5.8-17.1 für die alte stable Distribution
-(Potato) und in Version 3.5.8-27 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gv-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-176.data"
-#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103"
-# $Id$
diff --git a/german/security/2002/dsa-177.wml b/german/security/2002/dsa-177.wml
deleted file mode 100644
index fc452f699f4..00000000000
--- a/german/security/2002/dsa-177.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Schwere Sicherheitsverletzung</define-tag>
-<define-tag moreinfo>
-<p>Eine schwere Sicherheitsverletzung in PAM wurde entdeckt. Abgeschaltete
-Passwörter (d.h. jene mit '*' im
-Passwort-Feld) wurden als leere Passwörter eingestuft und der Zugriff auf
-solche Konten wird über die reguläre Login-Prozedur (getty, telnet, ssh)
-gestattet. Dies funktioniert für alle Accounts, deren shell-Feld in der
-password-Datei nicht <code>/bin/false</code> enthalten.
-Lediglich Version 0.76 von PAM dürfte von diesem Problem betroffen sein.</p>
-
-<p>Dieses Problem wurde in Version 0.76-6 für die aktuelle unstable
-Distribution (Sid) behoben. Die stable Distribution (Woody), die alte stable
-Distribution (Potato) und die testing Distribution (Sarge) sind von diesem
-Problem nicht betroffen.</p>
-
-<p>Wie in der <a href="$(HOME)/security/faq">FAQ</a> des Debian
-Sicherheits-Teams
-erklärt wird, ändern sich testing und unstable rasch und das Sicherheits-Team
-hat nicht die Ressourcen, die für eine sachgemäße Unterstützung davon notwendig
-wäre. Dieses Sicherheits-Gutachten ist wegen des Schweregrads dieses Problems
-eine Ausnahme.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PAM-Pakete unverzüglich zu aktualisieren, falls
-Sie Debian/unstable verwenden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-177.data"
-#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2"
-# $Id$
diff --git a/german/security/2002/dsa-178.wml b/german/security/2002/dsa-178.wml
deleted file mode 100644
index ec29acd991f..00000000000
--- a/german/security/2002/dsa-178.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Entfernte Befehlsausführung</define-tag>
-<define-tag moreinfo>
-<p>Das SuSE Sicherheitsteam hat kritische Teile des Heimdal-Pakets überprüft,
-wie den kadmind- und kdc-Server. Dabei wurden mehrere potenzielle
-Pufferüberläufe und andere Fehler entdeckt und behoben. Entfernte Angreifer
-können möglicherweise root-Zugriff auf Systemen ohne Korrekturen erhalten. Da
-diese Dienste üblicherweise auf Authentifizierungs-Servern laufen, werden
-diese Reparaturen als sehr ernst erachtet.</p>
-
-<p>Diese Probleme wurden in Version 0.4e-7.woody.4 für die aktuelle stable
-Distribution (Woody), in Version 0.2l-7.4 für die alte stable Distribution
-(Potato) und in Version 0.4e-21 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Heimdal-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-178.data"
-#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a"
-# $Id$
diff --git a/german/security/2002/dsa-179.wml b/german/security/2002/dsa-179.wml
deleted file mode 100644
index b7dc1e8616e..00000000000
--- a/german/security/2002/dsa-179.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse entdeckte einen Pufferüberlauf in gv, einem PostScript- und
-PDF-Betrachter für X11. Der selbe Code ist in gnome-gv enthalten. Dieses
-Problem wird durch das Untersuchen der PostScript-Datei ausgelöst und kann von
-einem Angreifer ausgenutzt werden, indem er eine missgebildete PostScript- oder
-PDF-Datei sendet. Dem Angreifer ist es möglich, willkürlichen Code mit den
-Privilegien des Opfers ausführen zu lassen.</p>
-
-<p>Dieses Problem wurde in Version 1.1.96-3.1 für die aktuelle stable
-Distribution (Woody), in Version 0.82-2.1 für die alte stable Distribution
-(Potato) und in Version 1.99.7-9 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnome-gv Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-179.data"
-#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c"
-# $Id$
diff --git a/german/security/2002/dsa-180.wml b/german/security/2002/dsa-180.wml
deleted file mode 100644
index 0cd29c8688a..00000000000
--- a/german/security/2002/dsa-180.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Informationslücke</define-tag>
-<define-tag moreinfo>
-<p>Thorsten Kukuck entdeckte ein Problem im ypserv-Programm, das ein Teil des
-Netzwerk-Informationsdienstes (NIS) ist. Ein Speicherloch in allen Versionen
-vor 2.5 kann entfernt ausgenutzt werden. Wenn ein böswilliger Benutzer eine
-nicht vorhandene Map anfordern kann, entweichen dem Server Teile eines alten
-Domain-Namens und Map-Namens.</p>
-
-<p>Dieses Problem wurde in Version 3.9-6.1 für die aktuelle stable
-Distribution (Woody), in Version 3.8-2.1 für die alte stable Distribution
-(Potato) und in Version 3.9-6.2 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nis-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-180.data"
-#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee"
-# $Id$
diff --git a/german/security/2002/dsa-181.wml b/german/security/2002/dsa-181.wml
deleted file mode 100644
index 728e225c2d2..00000000000
--- a/german/security/2002/dsa-181.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Joe Orton entdeckte ein Site-übergreifendes Skripting-Problem in mod_ssl,
-einem Apache-Modul, das dem Web-Server starke Kryptographie (d.h.
-HTTPS-Unterstützung) hinzufügt. Das Modul liefert den Server-Namen als
-Antwort auf eine HTTP-Anfrage auf einem SSL-Port unbearbeitet zurück.</p>
-
-<p>Wie auch die anderen kürzlichen Apache-XSS Fehler betrifft dies nur Server,
-die eine Kombination von "UseCanonicalName off" (Voreinstellung im
-Apache-Paket von Debian) und Wildcard-DNS verwenden. Es ist jedoch sehr
-unwahrscheinlich, dass es passiert. Apache 2.0/mod_ssl ist nicht verwundbar,
-da es dieses HTML bereits bearbeitet.</p>
-
-<p>Wenn diese Einstellungen aktiviert sind und Apache eine
-selbst-referenzierende URL erstellen muss (eine URL, die auf den Server zurück
-verweist, von dem die Antwort kommt), wird er ServerName und Port dazu
-verwenden, um einen "kanonischen" Namen zu erstellen. Falls diese Einstellung
-abgedreht ist, wird Apache die Hostnamen:Port Kombination verwenden, die der
-Client bereitstellt, falls möglich. Dies betrifft ebenfalls SERVER_NAME und
-SERVER_PORT in CGI-Skripten.</p>
-
-<p>Dieses Problem wurde in Version 2.8.9-2.1 für die aktuelle stable
-Distribution (Woody), in Version 2.4.10-1.3.9-1potato4 für die alte stable
-Distribution (Potato) und in Version 2.8.9-2.3 für die unstable Distribution
-(Sid) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache-mod-ssl Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-181.data"
-#use wml::debian::translation-check translation="6ab4efd6aef9d515c9ab56323e046eae02181c82"
-# $Id$
diff --git a/german/security/2002/dsa-182.wml b/german/security/2002/dsa-182.wml
deleted file mode 100644
index 9d2494efc0f..00000000000
--- a/german/security/2002/dsa-182.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse entdeckte einen Pufferüberlauf in gv, einem PostScript- und
-PDF-Betrachter für X11. Der selbe Quellcode ist in kghostview vorhanden, das
-ein Teil des KDE-Graphics-Paket ist. Dieses Problem wird durch das Untersuchen
-der PostScript-Datei ausgelöst und kann von einem Angreifer ausgenutzt werden,
-indem er eine missgebildete PostScript- oder PDF-Datei sendet. Dem Angreifer
-ist es möglich, willkürlichen Code mit den Privilegien des Opfers ausführen zu
-lassen.</p>
-
-<p>Dieses Problem wurde in Version 2.2.2-6.8 für die aktuelle stable
-Distribution (Woody) und in Version 2.2.2-6.9 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da KDE nicht enthalten war.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kghostview-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-182.data"
-#use wml::debian::translation-check translation="b77a9ed31d1624d5e59b5b4ac87262c7e61d1673"
-# $Id$
diff --git a/german/security/2002/dsa-183.wml b/german/security/2002/dsa-183.wml
deleted file mode 100644
index b84ad6b36db..00000000000
--- a/german/security/2002/dsa-183.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Tom Yu und Sam Hartman vom MIT entdeckten einen weiteren
-Stapel-Pufferüberlauf in der kadm_ser_wrap_in Funktion des Kerberos v4
-Administrations-Servers. Zu diesem kadmind-Fehler ist ein funktionstüchtiger
-Ausbeutungs-Code im Umlauf, daher wird dies als ernst eingestuft. Die MIT
-krb5-Implementierung beinhaltet Unterstützung für Version 4, inklusive einer
-kompletten v4-Bibliothek, Server-seitiger Unterstützung für krb4 und
-beschränkter Client-Unterstützung für v4.</p>
-
-<p>Dieses Problem wurde in Version 1.2.4-5woody3 für die aktuelle stable
-Distribution (Woody) und in Version 1.2.6-2 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da keine krb5-Pakete enthalten sind.</p>
-
-<p>Wir empfehlen Ihnen, Ihre krb5-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-183.data"
-#use wml::debian::translation-check translation="04794a05ea28a8a3a9d99c0e40aa0fa64b8d2eb9"
-# $Id$
diff --git a/german/security/2002/dsa-184.wml b/german/security/2002/dsa-184.wml
deleted file mode 100644
index d46af19ea26..00000000000
--- a/german/security/2002/dsa-184.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Tom Yu und Sam Hartman vom MIT entdeckten einen weiteren
-Stapel-Pufferüberlauf in der kadm_ser_wrap_in Funktion des Kerberos v4
-Administrations-Servers. Zu diesem kadmind-Fehler ist ein funktionstüchtiger
-Ausbeutungs-Code im Umlauf, daher wird dies als ernst eingestuft.</p>
-
-<p>Dieses Problem wurde in Version 1.1-8-2.2 für die aktuelle stable
-Distribution (Woody), in Version 1.0-2.2 für die alte stable Distribution
-(Potato) und in Version 1.1-11-8 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre krb4-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-184.data"
-#use wml::debian::translation-check translation="7eb156815524934ebdb41925c21bf627e1e9d219"
-# $Id$
diff --git a/german/security/2002/dsa-185.wml b/german/security/2002/dsa-185.wml
deleted file mode 100644
index 3a73eb4908f..00000000000
--- a/german/security/2002/dsa-185.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde ein Stack-Pufferüberlauf in der kadm_ser_wrap_in-Funktion des
-Kerberos v4 Administrations-Servers entdeckt, die ebenfalls von Heimdal
-angeboten wird. Ein funktionstüchtiger Ausbeutungs-Code für diesen
-kadmin-Fehler ist bereits im Umlauf, daher wird dies als ernst eingestuft. Die
-kaputte Bibliothek enthält ebenfalls eine Verwundbarkeit, die zu einer
-weiteren root-Ausbeutung führen kann.</p>
-
-<p>Diese Probleme wurden in Version 0.4e-7.woody.5 für die aktuelle stable
-Distribution (Woody), in Version 0.2l-7.6 für die alte stable Distribution
-(Potato) und in Version 0.4e-22 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre heimdal-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-185.data"
-#use wml::debian::translation-check translation="a15338d260bec7f6eaddec5ddc88d750416cd45c"
-# $Id$
diff --git a/german/security/2002/dsa-186.wml b/german/security/2002/dsa-186.wml
deleted file mode 100644
index 3b70d6bf3d7..00000000000
--- a/german/security/2002/dsa-186.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Enrico Zini entdeckte einen Pufferüberlauf in log2mail, einem Daemon, der
-Log-Dateien beobachtet und Zeilen, die einem Muster entsprechen, per Mail
-versendet. Der log2mail-Daemon wird beim Systemboot gestartet und läuft als
-root. Eine speziell erstellte (entfernte) Log-Nachricht könnte einen
-statischen Puffer überlaufen lassen, was möglicherweise dazu führt, dass
-log2mail willkürlichen Code als root ausführt.</p>
-
-<p>Dieses Problem wurde in Version 0.2.5.1 für die aktuelle stable
-Distribution (Woody) und in Version 0.2.6-1 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie kein log2mail-Paket enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr log2mail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-186.data"
-#use wml::debian::translation-check translation="9352ec59e0e9dd762ad3efd8615df22906c02491"
-# $Id$
diff --git a/german/security/2002/dsa-187.wml b/german/security/2002/dsa-187.wml
deleted file mode 100644
index 38a924f8fb9..00000000000
--- a/german/security/2002/dsa-187.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Laut David Wagner, iDEFENSE und dem Apache HTTP-Server Projekt wurden
-mehrere entfernt ausnutzbare Verwundbarkeiten im Apache-Paket entdeckt, einem
-häufig verwendeten Webserver. Diese Verwundbarkeiten könnten es einem
-Angreifer erlauben, eine Diensteverweigerung (<q>Denial of Service</q>) gegen einen Server zu verhängen oder
-Site-übergreifende Skripting-Angriffe durchzuführen. Das <q>Common
-Vulnerabilities and Exposures (CVE)</q>-Projekt identifiziert die folgenden
-Verwundbarkeiten:</p>
-
-<ol>
-<li>CAN-2002-0839: Eine Verwundbarkeit existiert auf Plattformen, die System
- V Shared Memory zur internen Kommunikation verwenden. Diese Verwundbarkeit
- erlaubt es einem Angreifer, Programme mit der Apache-UID auszuführen, um
- das Apache Shared Memory Kommunikationsbrett-Format auszunutzen und ein
- Signal an jeden Prozess als root zu senden oder einen lokalen
- Diensteverweigerungs- (<q>Denial of Service</q>-)Angriff durchzuführen.</li>
-
-<li>CAN-2002-0840: Apache ist mit der Standard-404-Seite für eine
- Site-übergreifende Skripting-Verwundbarkeit auf jedem Web-Server anfällig,
- der auf einer Domain mit Wildcard DNS-Abfragen aufgesetzt ist.</li>
-
-<li>CAN-2002-0843: Es gab einige mögliche Überläufe im Werkzeug ApacheBench
- (ab), die von einem böswilligen Server ausgenutzt werden konnten.</li>
-
-<li>CAN-2002-1233: Ein Problem bei der Ausführung der htpasswd und htdigest
- Programme ermöglicht es einem böswilligen lokalen Benutzer, den Inhalt
- einer Passwort-Datei zu lesen oder sogar zu modifizieren, oder einfach
- Dateien als der Benutzer zu erstellen und überschreiben, der das htpasswd
- (oder entsprechend das htdigest) Programm verwendet.</li>
-
-<li>CAN-2001-0131: htpasswd und htdigest in Apache 2.0a9, 1.3.14 und
- weiteren erlaubt es lokalen Benutzern, willkürliche Dateien mittels eines
- Symlink-Angriff zu überschreiben.
-
- <p>Dies ist die selbe Verwundbarkeit wie CAN-2002-1233, die bereits in
- Potato behoben wurde, aber später verloren gegangen ist und niemals in
- Upstream eingebracht wurde.</p></li>
-
-<li>NO-CAN: Mehrere Pufferüberläufe wurden im ApacheBench (ab) Werkzeug
- entdeckt, die von einem entfernten Server ausgenutzt werden könnten, indem
- er eine sehr lange Zeichenkette zurückliefert.</li>
-</ol>
-
-<p>Diese Probleme wurden in Version 1.3.26-0woody3 für die aktuelle stable
-Distribution (Woody) und in Version 1.3.9-14.3 für die alte stable
-Distribution (Potato) behoben. Reparierte Pakete für die unstable Distribution
-(Sid) werden bald erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Apache-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-187.data"
-#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
-# $Id$
diff --git a/german/security/2002/dsa-188.wml b/german/security/2002/dsa-188.wml
deleted file mode 100644
index 9981d992179..00000000000
--- a/german/security/2002/dsa-188.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Laut David Wagner, iDEFENSE und dem Apache HTTP-Server Projekt wurden
-mehrere entfernt ausnutzbare Verwundbarkeiten im Apache-Paket entdeckt, einem
-häufig verwendeten Webserver. Der meiste Sourcecode ist in den Apache und
-Apache-SSL Paketen gleich, daher sind auch die Verwundbarkeiten gleich. Diese
-Verwundbarkeiten könnten es einem Angreifer erlauben, eine Diensteverweigerung
-(<q>Denial of Service</q>)
-gegen einen Server zu verhängen oder Site-übergreifende Skripting-Angriffe
-durchzuführen, oder Cookies von anderen Website-Benutzern zu stehlen.
-Verwundbarkeiten in den enthaltenen Stammprogrammen htdigest, htpasswd und
-ApacheBench können ausgenutzt werden, wenn sie über CGI aufgerufen werden.
-Zusätzlich kann die unsichere Temporärdatei-Erstellung in htdigest und
-htpasswd ebenfalls lokal ausgenutzt werden. Das <q>Common Vulnerabilities and
-Exposures (CVE)</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ol>
-<li>CAN-2002-0839: Eine Verwundbarkeit existiert auf Plattformen, die System
- V Shared Memory zur internen Kommunikation verwenden. Diese Verwundbarkeit
- erlaubt es einem Angreifer, Programme mit der Apache-UID auszuführen, um
- das Apache Shared Memory Kommunikationsbrett-Format auszunutzen und ein
- Signal an jeden Prozess als root zu senden oder einen lokalen
- Diensteverweigerungs- (<q>Denial of Service</q>-)Angriff durchzuführen.</li>
-
-<li>CAN-2002-0840: Apache ist mit der Standard-404-Seite für eine
- Site-übergreifende Skripting-Verwundbarkeit auf jedem Web-Server anfällig,
- der auf einer Domain mit Wildcard DNS-Abfragen aufgesetzt ist.</li>
-
-<li>CAN-2002-0843: Es gab einige mögliche Überläufe im Werkzeug ApacheBench
- (ab), die von einem böswilligen Server ausgenutzt werden konnten.</li>
-
-<li>CAN-2002-1233: Ein Problem bei der Ausführung der htpasswd und htdigest
- Programme ermöglicht es einem böswilligen lokalen Benutzer, den Inhalt
- einer Passwort-Datei zu lesen oder sogar zu modifizieren, oder einfach
- Dateien als der Benutzer zu erstellen und überschreiben, der das htpasswd
- (oder entsprechend das htdigest) Programm verwendet.
- (Die Programme sind jedoch nicht im apache-ssl-Paket enthalten)</li>
-
-<li>CAN-2001-0131: htpasswd und htdigest in Apache 2.0a9, 1.3.14 und
- weiteren erlaubt es lokalen Benutzern, willkürliche Dateien mittels eines
- Symlink-Angriff zu überschreiben.
-
- <p>Dies ist die selbe Verwundbarkeit wie CAN-2002-1233, die bereits in
- Potato behoben wurde, aber später verloren gegangen ist und niemals in
- Upstream eingebracht wurde.
- (Die Programme sind jedoch nicht im apache-ssl-Paket enthalten)</p></li>
-
-<li>NO-CAN: Mehrere Pufferüberläufe wurden im ApacheBench (ab) Werkzeug
- entdeckt, die von einem entfernten Server ausgenutzt werden könnten, indem
- er eine sehr lange Zeichenkette zurückliefert.
- (Das Programm ist jedoch nicht im apache-ssl-Paket enthalten)</li>
-</ol>
-
-<p>Diese Probleme wurden in Version 1.3.26.1+1.48-0woody3 für die aktuelle
-stable Distribution (Woody) und in Version 1.3.9.13-4.2 für die alte stable
-Distribution (Potato) behoben. Reparierte Pakete für die unstable Distribution
-(Sid) werden bald erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Apache-SSL Paket unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-188.data"
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04"
-# $Id$
diff --git a/german/security/2002/dsa-189.wml b/german/security/2002/dsa-189.wml
deleted file mode 100644
index f314f7b9f0c..00000000000
--- a/german/security/2002/dsa-189.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Lokaler root-Exploit</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/11.06.02.txt">\
-berichtete</a> von einer Verwundbarkeit in LuxMan, einem
-Labyrinth-Spiel für GNU/Linux, ähnlich dem PacMan Arcade-Spiel. Wenn sie
-erfolgreich ausgenutzt wird, kann ein lokaler Benutzer Schreib/Lese-Zugriff
-auf den Speicher erhalten, was auf viele Arten zu einer lokalen
-root-Beeinträchtigung führt, wie zum Beispiel das Untersuchen der Dateien nach
-Teilen der Haupt-password-Datei und die Modifizierung des Kernel-Speichers, um
-Systemaufrufe umzuordnen.</p>
-
-<p>Dieses Problem wurde in Version 0.41-17.1 für die aktuelle stable
-Distribution (Woody) und in Version 0.41-19 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie das luxman-Paket nicht enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr luxman-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-189.data"
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef"
-# $Id$
diff --git a/german/security/2002/dsa-190.wml b/german/security/2002/dsa-190.wml
deleted file mode 100644
index 618a62f0885..00000000000
--- a/german/security/2002/dsa-190.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Al Viro hat ein Problem im von Window Maker verwendeten
-Bild-Behandlungs-Code gefunden, einem beliebten NEXTSTEP-ähnlichen
-Window-Manager. Wenn ein Bild erstellt wird, würde es einen Puffer anlegen,
-indem die Breite und Höhe des Bildes multipliziert wird, aber es wird nicht
-auf einen Überlauf geprüft. Das macht es möglich, den Puffer überlaufen zu
-lassen. Dies könnte unter Verwendung einer speziell erstellten Bild-Datei
-ausgenutzt werden (zum Beispiel bei der Voransicht von Themes).</p>
-
-<p>Dieses Problem wurde in Version 0.80.0-4.1 für die aktuelle stable
-Distribution (Woody) behoben. Pakete für die mipsel-Architektur sind noch
-nicht verfügbar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-190.data"
-#use wml::debian::translation-check translation="e28c1c1137728c3ac08641d539d939db849183fb"
-# $Id$
diff --git a/german/security/2002/dsa-191.wml b/german/security/2002/dsa-191.wml
deleted file mode 100644
index 13c3b171529..00000000000
--- a/german/security/2002/dsa-191.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden in
-squirrelmail gefunden, einem in PHP4 geschriebenen fähigkeitsreichen
-Webmail-Paket. Das Common Vulnerabilities and Exposures (CVE) Projekt
-identifizierte die folgenden Verwundbarkeiten:</p>
-
-<ol>
-<li>CAN-2002-1131: Benutzer-Eingaben werden nicht immer gesäubert, daher ist
- die Ausführung von willkürlichem Code auf einem Client-Computer möglich.
- Dies passiert, nachdem man einer böswilligen URL folgt, oder durch die
- Anzeige eines böswilligen Adressbuch-Eintrags.</li>
-
-<li>CAN-2002-1132: Ein weiteres Problem könnte es einem Angreifer ermöglichen,
- sensible Informationen unter einigen Bedingungen zu erhalten. Wenn ein
- missgebildetes Argument an einen Link angehängt wird, wird eine
- Fehler-Seite generiert, die den absoluten Pfadnamen des Skripts enthält.
- Jedoch ist diese Information durch die Contents-Datei der Distribution
- sowieso verfügbar.</li>
-</ol>
-
-<p>Diese Probleme wurden in Version 1.2.6-1.1 für die aktuelle stable
-Distribution (Woody) und in Version 1.2.8-1.1 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie kein squirrelmail-Paket enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-191.data"
-#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d"
-# $Id$
diff --git a/german/security/2002/dsa-192.wml b/german/security/2002/dsa-192.wml
deleted file mode 100644
index bbc7101f64b..00000000000
--- a/german/security/2002/dsa-192.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Beliebige Code-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Das SuSE-Sicherheitsteam hat eine Verwundbarkeit in html2ps entdeckt,
-einem HTML nach PostScript Konvertier-Programm, das Dateien unsicher basierend
-auf ungesäuberten Eingaben öffnet. Dieses Problem kann ausgenutzt werden, wenn
-html2ps als Filter in lprng installiert ist und der Angreifer zuvor Zugriff
-auf das lp-Konto erlangt hat.</p>
-
-<p>Diese Probleme wurden in Version 1.0b3-1.1 für die aktuelle stable
-Distribution (Woody), in Version 1.0b1-8.1 für die alte stable Distribution
-(Potato) und in Version 1.0b3-2 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr html2ps-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-192.data"
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# $Id$
diff --git a/german/security/2002/dsa-193.wml b/german/security/2002/dsa-193.wml
deleted file mode 100644
index b7c3664876e..00000000000
--- a/german/security/2002/dsa-193.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/11.11.02.txt">\
-berichtet</a> von einer Sicherheits-Verwundbarkeit im klisa-Paket, das eine
-LAN-Informations-Dienst ähnlich zu "Netzwerk-Nachbarschaft" bietet, die von
-Texonet entdeckt wurde. Es ist einem lokalen Angreifer möglich, einen
-Pufferüberlauf-Zustand in resLISa auszunutzen, einer beschränkten Version von
-KLISa. Die Verwundbarkeit ist in der Auswertung der LOGNAME-Umgebungsvariable
-vorhanden, ein überlanger Wert überschreibt den Befehlszeiger und erlaubt es
-dadurch einem Angreifer, die Kontrolle über das Programm zu übernehmen.</p>
-
-<p>Dieses Problem wurde in Version 2.2.2-14.2 für die aktuelle stable
-Distribution (Woody) und in Version 2.2.2-14.3 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie das kdenetwork-Paket nicht enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr klisa-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-193.data"
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef"
-# $Id$
diff --git a/german/security/2002/dsa-194.wml b/german/security/2002/dsa-194.wml
deleted file mode 100644
index 58dcced2d38..00000000000
--- a/german/security/2002/dsa-194.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Ein ganzer Satz von Pufferüberläufen wurden in masqmail entdeckt, einem
-Mail-Verteilungsagenten für Rechner ohne permanente Internetverbindung.
-Zusätzlich dazu wurden die Privilegien erst fallengelassen, nachdem eine von
-Benutzern erstellte Konfigurations-Datei gelesen wurde. Gemeinsam könnte dies
-ausgenutzt werden, um unberechtigten root-Zugriff auf den Rechner zu erlangen,
-auf dem masqmail installiert ist.</p>
-
-<p>Diese Probleme wurden in Version 0.1.16-2.1 für die aktuelle stable
-Distribution (Woody) und in Version 0.2.15-1 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie das masqmail-Paket nicht enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr masqmail-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-194.data"
-#use wml::debian::translation-check translation="2b994564ae88e48cdce659efa21f0d4ba137edf3"
-# $Id$
diff --git a/german/security/2002/dsa-195.wml b/german/security/2002/dsa-195.wml
deleted file mode 100644
index 529e026a6df..00000000000
--- a/german/security/2002/dsa-195.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Laut David Wagner, iDEFENSE und dem Apache HTTP-Server-Projekt wurden
-mehrere entfernt ausnutzbare Verwundbarkeiten im Apache-Server-Paket entdeckt,
-einem häufig eingesetzten Webserver. Der meiste Sourcecode ist in den
-Apache und Apache-Perl Paketen gleich, daher sind auch die Verwundbarkeiten
-gleich.</p>
-
-<p>Diese Verwundbarkeiten könnten es einem Angreifer erlauben, eine
-Diensteverweigerung (<q>Denial of Service</q>) gegen einen Server zu verhängen
-oder Site-übergreifende
-Skripting-Angriffe durchzuführen, oder Cookies von anderen Website-Benutzern
-zu stehlen. <q>Das Common Vulnerabilities and Exposures (CVE)</q>-Projekt
-identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ol>
-<li>CAN-2002-0839: Eine Verwundbarkeit existiert auf Plattformen, die System
- V Shared Memory zur internen Kommunikation verwenden. Diese Verwundbarkeit
- erlaubt es einem Angreifer, Programme mit der Apache-UID auszuführen, um
- das Apache Shared Memory Kommunikationsbrett-Format auszunutzen und ein
- Signal an jeden Prozess als root zu senden oder einen lokalen
- Diensteverweigerungs- (<q>Denial of Service</q>-)Angriff durchzuführen.</li>
-
-<li>CAN-2002-0840: Apache ist mit der Standard-404-Seite für eine
- Site-übergreifende Skripting-Verwundbarkeit auf jedem Web-Server anfällig,
- der auf einer Domain mit Wildcard DNS-Abfragen aufgesetzt ist.</li>
-
-<li>CAN-2002-0843: Es gab einige mögliche Überläufe im Werkzeug ApacheBench
- (ab), die von einem böswilligen Server ausgenutzt werden konnten.
- Dieses Programm wird jedoch nicht mit dem Apache-Perl-Paket
- ausgeliefert.</li>
-
-<li>CAN-2002-1233: Ein Problem bei der Ausführung der htpasswd und htdigest
- Programme ermöglicht es einem böswilligen lokalen Benutzer, den Inhalt
- einer Passwort-Datei zu lesen oder sogar zu modifizieren, oder einfach
- Dateien als der Benutzer zu erstellen und überschreiben, der das htpasswd
- (oder entsprechend das htdigest) Programm verwendet.
- Die Programme sind jedoch nicht im Apache-Perl-Paket enthalten.</li>
-
-<li>CAN-2001-0131: htpasswd und htdigest in Apache 2.0a9, 1.3.14 und
- weiteren erlaubt es lokalen Benutzern, willkürliche Dateien mittels eines
- Symlink-Angriff zu überschreiben. Diese Programme sind jedoch nicht im
- Apache-Perl-Paket enthalten.</li>
-
-<li>NO-CAN: Mehrere Pufferüberläufe wurden im ApacheBench (ab) Werkzeug
- entdeckt, die von einem entfernten Server ausgenutzt werden könnten, indem
- er eine sehr lange Zeichenkette zurückliefert. Das Programm ist jedoch
- nicht im Apache-Perl-Paket enthalten.</li>
-</ol>
-
-<p>Diese Probleme wurden in Version 1.3.26-1-1.26-0woody2 für die aktuelle
-stable Distribution (Woody), in Version 1.3.9-14.1-1.21.20000309-1.1 für die
-alte stable Distribution (Potato) und in Version 1.3.26-1.1-1.27-3-1 für die
-unstable Distribution (Sid) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Apache-Perl-Paket unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-195.data"
-#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
-# $Id$
diff --git a/german/security/2002/dsa-196.wml b/german/security/2002/dsa-196.wml
deleted file mode 100644
index 54aab029e4e..00000000000
--- a/german/security/2002/dsa-196.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>[Bind Version 9, das bind9-Paket, ist nicht von diesen Problemen
-betroffen.]</p>
-
-<p>ISS X-Force hat mehrere Verwundbarkeiten im Berkeley Internet Name Domain
-Server (BIND) gefunden. BIND ist die weit verbreitetste Implementierung des DNS
-(Domain Name Service) Protokolls, die auf der überwiegenden Mehrheit der
-DNS-Server im Internet verwendet wird. DNS ist ein wesentliches
-Internet-Protokoll, das eine Datenbank von leicht zu merkenden Domain-Namen
-(Rechnernamen) und deren entsprechenden numerischen IP-Adressen verwaltet.</p>
-
-<p>Begleitende Hinweise legen nahe, dass das Internet Software Consortium
-(ISC), Betreuer von BIND, von diesen Problemen Mitte Oktober erfahren hat.
-Distributoren von Open Source Betriebssystemen, inklusive Debian, wurden von
-diesen Verwundbarkeiten über CERT ungefähr 12 Stunden vor der Veröffentlichung
-des Gutachtens am 12. November unterrichtet. Diese Benachrichtigung beinhaltete
-keinerlei Details, die es uns erlaubt hätten, den verwundbaren Quellcode zu
-entdecken, und noch weniger, um zeitgerechte Reparaturen vorzubereiten.</p>
-
-<p>Unglücklicherweise haben ISS und das ISC ihre Sicherheitsgutachten mit
-lediglich der Beschreibung der Verwundbarkeiten veröffentlicht, aber ohne
-Patches. Obwohl es keine Anzeichen gab, dass diese Ausnutzbarkeiten der
-böswilligen Gemeinschaft bekannt sind und es keine Berichte von aktiven
-Angriffen gab, konnten solche Angriffe in der Zwischenzeit entwickelt werden
-&ndash; ohne dass Reparaturmöglichkeiten verfügbar sind.</p>
-
-<p>Wir alle können nur unser Bedauern über die Unfähigkeit des
-ironischerweise so genannten Internet Software Consortiums ausdrücken, mit
-der Internet-Gemeinschaft bei der Behandlung dieses Problem umzugehen.
-Hoffentlich wird dies in Zukunft nicht ein Modell für den Umgang mit
-Sicherheits-Problemen.</p>
-
-<p>Das Common Vulnerabilities and Exposures (CVE) Projekt identifiziert die
-folgenden Verwundbarkeiten:</p>
-
-<ol>
-<li>CAN-2002-1219: Ein Pufferüberlauf in BIND 8 Versionen 8.3.3 und früher
- erlaubt es einem entfernten Angreifer, beliebigen Code über eine bestimmte
- DNS-Server-Antwort auszuführen, die einen SIG-Ressource-Eintrag (RR)
- enthält. Dieser Pufferüberlauf kann ausgebeutet werden, um Zugriff auf den
- Opfer-Rechner mit dem Konto zu erlangen, unter dem der named-Prozess läuft,
- üblicherweise root.</li>
-
-<li>CAN-2002-1220: BIND 8 Versionen 8.3.x bis 8.3.3 erlauben einem entfernten
- Angreifer eine Diensteverweigerung (<q>Denial of Service</q>)
- (Terminierung wegen eines
- Assertion-Fehlers) durch einer Anfrage nach einer Subdomain, die nicht
- existiert, mit einem OPT-Ressource-Eintrag mit einer großen
- UDP-Payload-Größe.</li>
-
-<li>CAN-2002-1221: BIND 8 Versionen 8.x bis 8.3.3 erlauben einem entfernten
- Angreifer eine Diensteverweigerung (<q>Denial of Service</q>) (Absturz)
- durch SIG-RR Elemente mit
- ungültigen Ablauf-Zeiten, die von der internen BIND-Datenbank gelöscht
- werden und später eine NULL-Dereferenz verursachen.</li>
-</ol>
-
-<p>Diese Probleme wurden in Version 8.3.3-2.0woody1 für die aktuelle stable
-Distribution (Woody), in Version 8.2.3-0.potato.3 für die alte stable
-Distribution (Potato) und in Version 8.3.3-3 für die unstable Distribution
-(Sid) behoben. Die reparierten Pakete für unstable werden heute ins Archiv
-einfließen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bind-Paket unverzüglich zu aktualisieren, auf
-bind9 zu erneuern oder auf eine andere DNS-Server Implementierung
-umzustellen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-196.data"
-#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75"
-# $Id$
diff --git a/german/security/2002/dsa-197.wml b/german/security/2002/dsa-197.wml
deleted file mode 100644
index c1e10e1b9db..00000000000
--- a/german/security/2002/dsa-197.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem im Courier sqwebmail-Paket wurde entdeckt, einem CGI-Programm,
-das authentifizierten Zugriff auf lokale Mailboxen erlaubt. Das Programm ließ
-die Berechtigungen unter bestimmten Umständen nicht rasch genug fallen,
-dadurch kann ein lokaler shell-Benutzer das sqwebmail-Programm ausführen und
-es schaffen, eine willkürliche Datei im lokalen Dateisystem zu lesen.
-<code>courier-ssl</code> Pakete sind nicht davon betroffen, da sie das
-sqwebmail-Paket nicht hervorbringen.</p>
-
-<p>Dieses Problem wurde in Version 0.37.3-2.3 für die aktuelle stable
-Distribution (Woody) und in Version 0.40.0-1 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) enthält keine Courier
-sqwebmail-Pakete.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sqwebmail-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-197.data"
-#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e"
-# $Id$
diff --git a/german/security/2002/dsa-198.wml b/german/security/2002/dsa-198.wml
deleted file mode 100644
index 16fe744bb95..00000000000
--- a/german/security/2002/dsa-198.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem in nullmailer wurde entdeckt, einem einfachen reinen
-weiterleitenden Mail-Transport-Agenten für Rechner, die Mails an eine fixe
-Anzahl von Smartrelays weiterleiten. Wenn eine Mail lokal an einen Benutzer
-zugestellt wird, der nicht existiert, versucht nullmailer sie zuzustellen,
-entdeckt einen »Unbekannter Benutzer«-Fehler und beendet die Zustellung.
-Unglücklicherweise beendet er die Zustellung komplett, nicht nur für diese
-Mail. Daher ist es sehr einfach, einen Denial of Service zu erstellen.</p>
-
-<p>Dieses Problem wurde in Version 1.00RC5-16.1woody2 für die aktuelle stable
-Distribution (Woody) und in Version 1.00RC5-17 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) enthält kein
-nullmailer-Paket.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nullmailer-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-198.data"
-#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9"
-# $Id$
diff --git a/german/security/2002/dsa-199.wml b/german/security/2002/dsa-199.wml
deleted file mode 100644
index d8c800d6de2..00000000000
--- a/german/security/2002/dsa-199.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Steven Christey entdeckte eine Site-übergreifende Skripting-Verwundbarkeit
-in mhonarc, einem Mail nach HTML Umwandler. Sorgfältig erstellte
-Nachrichten-Kopfzeilen können Site-übergreifendes Skripting einführen, wenn
-mhonarc konfiguriert ist, alle Kopfzeilen im Web anzuzeigen. Jedoch ist es oft
-nützlich, die angezeigten Kopfzeilen auf To, From und Subject zu beschränken,
-wodurch die Verwundbarkeit nicht ausgenutzt werden kann.</p>
-
-<p>Dieses Problem wurde in Version 2.5.2-1.2 für die aktuelle stable
-Distribution (Woody), in Version 2.4.4-1.2 für die alte stable Distribution
-(Potato) und in Version 2.5.13-1 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mhonarc-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-199.data"
-#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4"
-# $Id$
diff --git a/german/security/2002/dsa-200.wml b/german/security/2002/dsa-200.wml
deleted file mode 100644
index 996e94170aa..00000000000
--- a/german/security/2002/dsa-200.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-
-<p>Steve Langasek fand einen ausnutzbaren Fehler in dem für die
-Passwort-Behandlung zuständigen Programmteil in Samba: Bei der
-Konvertierung von der DOS Code-Page nach little endian UCS2 Unicode
-wurde eine Puffergröße nicht überprüft und der Puffer konnte dadurch
-überschrieben werden. Bis jetzt ist noch nicht bekannt, dass ein
-Programm existiert, dass diesen Fehler ausnutzt, aber eine
-Aktualisierung wird unverzüglich empfohlen.</p>
-
-<p>Dieses Problem wurde in der Version 2.2.3a-12 des Samba-Pakets in
-Debian und in der Version 2.2.7 der Originaldistribution behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-200.data"
-#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5"
-# $Id$
diff --git a/german/security/2002/dsa-201.wml b/german/security/2002/dsa-201.wml
deleted file mode 100644
index 228c5236d4b..00000000000
--- a/german/security/2002/dsa-201.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Bindview
-<a href="http://razor.bindview.com/publish/advisories/adv_ipsec.html">\
-entdeckte</a> ein Problem in mehreren IPSEC-Implementierungen, die
-bestimmte sehr kurze Pakete nicht ordentlich behandeln. IPSEC ist ein Satz von
-Sicherheitserweiterungen zu IP, der Authentifizierung und Verschlüsselung
-bietet. Free/SWan in Debian ist davon betroffen und soll eine Kernel-Panik
-auslösen.</p>
-
-<p>Dieses Problem wurde in Version 1.96-1.4 für die aktuelle stable
-Distribution (Woody) und in Version 1.99-1 für die unstable Distribution (Sid)
-behoben. Die alte stable Distribution (Potato) enthält keine Free/SWan
-Pakete.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freeswan-Paket zu aktualisieren.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-201.data"
-#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039"
-# $Id$
diff --git a/german/security/2002/dsa-202.wml b/german/security/2002/dsa-202.wml
deleted file mode 100644
index 8db4a718943..00000000000
--- a/german/security/2002/dsa-202.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Tatsuya Kinoshita entdeckte, dass IM, das Schnittstellen-Befehle und
-Perl-Bibliotheken für E-Mail und NetNews enthält, temporäre Dateien unsicher
-erstellt.</p>
-
-<ul>
-<li>Das impwagent-Programm erstellt ein temporäres Verzeichnis auf unsichere
- Art in /tmp unter Verwendung einer vorhersehbaren Verzeichnisnamens ohne
- Prüfung des Antwort-Codes von mkdir, daher ist es möglich, Zugriff auf
- ein temporäres Verzeichnis bei lokalem Zugriff als ein anderer Benutzer
- zu erlangen.</li>
-
-<li>Das immknmz-Programm erstellt eine temporäre Datei auf unsichere Art in
- /tmp unter Verwendung eines vorhersehbaren Dateinamens, wodurch ein
- Angreifer mit lokalem Zugriff einfach Dateien als ein anderer Benutzer
- erstellen und überschreiben kann.</li>
-</ul>
-
-<p>Diese Probleme wurden in Version 141-18.1 für die aktuelle stable
-Distribution (Woody), in Version 133-2.2 für die alte stable Distribution
-(Potato) und in Version 141-20 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr IM-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-202.data"
-#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec"
-# $Id$
diff --git a/german/security/2002/dsa-203.wml b/german/security/2002/dsa-203.wml
deleted file mode 100644
index 5eb092f9dc3..00000000000
--- a/german/security/2002/dsa-203.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Willkürliche Befehls-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Robert Luberda hat ein Sicherheitsproblem in smb2www gefunden, einem
-Windows-Netzwerk-Client, der mittels Web-Browser verwendbar ist. Dies könnte
-es einem entfernten Angreifer erlauben, willkürliche Programme mit der
-Benutzerkennung www-data auf dem Rechner auszuführen, auf dem smb2www
-läuft.</p>
-
-<p>Dieses Problem wurden in Version 980804-16.1 für die aktuelle stable
-Distribution (Woody), in Version 980804-8.1 für die alte stable Distribution
-(Potato) und in Version 980804-17 für die unstable Distribution (Sid)
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr smb2www-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-203.data"
-#use wml::debian::translation-check translation="39e4bee06fdab8b723c7e77db178c08e7b4f74b8"
-# $Id$
diff --git a/german/security/2002/dsa-204.wml b/german/security/2002/dsa-204.wml
deleted file mode 100644
index 18903ffe2bb..00000000000
--- a/german/security/2002/dsa-204.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Willkürliche Programm-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team hat eine Verwundbarkeit in der Unterstützung für mehrere
-Netzwerk-Protokolle mittels des KIO
-<a href="http://www.kde.org/info/security/advisory-20021111-1.txt">\
-entdeckt</a>. Die Implementierung der rlogin und telnet Protokolle erlauben
-einer sorgfältig erstellten URL in einer HTML-Seite, HTML-E-Mail oder anderen
-KIO-aktivierten Anwendungen, willkürliche Befehle mit dem Konto des Opfers auf
-dem System des verwundbaren Rechners auszuführen.</p>
-
-<p>Dieses Problem wurde behoben, indem rlogin und telnet in Version
-2.2.2-13.woody.5 für die aktuelle stable Distribution (Woody) abgedreht wurde.
-Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie kein
-KDE enthält. Eine reparierte Version des Pakets für die unstable Distribution
-(Sid) ist noch nicht verfügbar.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kdelibs3-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-204.data"
-#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d"
-# $Id$
diff --git a/german/security/2002/dsa-205.wml b/german/security/2002/dsa-205.wml
deleted file mode 100644
index de132dc7963..00000000000
--- a/german/security/2002/dsa-205.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp und James Antill haben mehrere Pufferüberläufe im
-gtetrinet-Paket (einem tetris-ähnlichem Spiel für mehr Personen) entdeckt, wie
-es mit Debian GNU/Linux 3.0 freigegeben wurde, was von einem böswilligen
-Server ausgenutzt werden könnte.</p>
-
-<p>Dies wurde in der Upstream-Version 0.4.4 und im Release 0.4.1-9woody1.1 des
-Debian-Pakets behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-205.data"
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716"
-# $Id$
diff --git a/german/security/2002/dsa-206.wml b/german/security/2002/dsa-206.wml
deleted file mode 100644
index e9a0a88f2a3..00000000000
--- a/german/security/2002/dsa-206.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Die BGP-Dekodier-Routinen für tcpdump verwendeten unkorrekte
-Grenz-Prüfungen, wenn Daten kopiert werden. Dies könnte ausgenutzt werden,
-indem böswilliger Verkehr in ein beobachtetes Netzwerk für einen denial of
-service Angriff gegen tcpdump eingebracht wird, oder ermöglicht sogar
-entfernte Code-Ausführung.</p>
-
-<p>Dies wurde in Version 3.6.2-2.2 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-206.data"
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716"
-# $Id$
diff --git a/german/security/2002/dsa-207.wml b/german/security/2002/dsa-207.wml
deleted file mode 100644
index c3cab7398a3..00000000000
--- a/german/security/2002/dsa-207.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Willkürliche Befehls-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Das SuSE-Sicherheitsteam entdeckte eine Verwundbarkeit in der
-kpathsea-Bibliothek (libkpathsea), die von xdvi und dvips verwendet wird.
-Beide Programme rufen die system()-Funktion unsicher auf, was es einem
-entfernten Angreifer erlaubt, willkürliche Befehle durch schlau erstellte
-DVI-Dateien ausführen zu lassen.</p>
-
-<p>Falls dvips in einem Druck-Filter verwendet wird, erlaubt dies einem
-lokalen oder entfernten Angreifer mit Druck-Berechtigung, willkürlichen Code
-als der Drucker-Benutzer (üblicherweise lp) auszuführen.</p>
-
-<p>Dieses Problem wurde in Version 1.0.7+20011202-7.1 für die aktuelle stable
-Distribution (Woody), in Version 1.0.6-7.3 für die alte stable Distribution
-(Potato) und in Version 1.0.7+20021025-4 für die unstable Distribution (Sid)
-behoben. xdvik-ja und dvipsk-ja sind ebenfalls verwundbar, aber linken
-dynamisch gegen die kpathsea-Bibliothek und werden automatisch repariert,
-nachdem eine neue libpathsea installiert ist.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tetex-lib Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-207.data"
-#use wml::debian::translation-check translation="eb6faa110429df9789911b30a778266b4e096da4"
-# $Id$
diff --git a/german/security/2002/dsa-208.wml b/german/security/2002/dsa-208.wml
deleted file mode 100644
index 30b30b3c915..00000000000
--- a/german/security/2002/dsa-208.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>unsichere Sandbox</define-tag>
-<define-tag moreinfo>
-<p>In Safe.pm, einem Perl-Standardmodul, wurde eine Sicherheitslücke
-entdeckt. Das Safe-Modul erlaubt die Erstellung einer Art Sandbox
-(compartement), in der Perl-Code in einem neuen Namensraum ausgeführt
-wird und nicht auf Variablen außerhalb dieses Namensraums zugreifen
-kann. Wenn eine Sandbox jedoch schon einmal benutzt wurde, gibt es
-keine Garantie, dass sie noch sicher ist, weil es möglich ist,
-in ihr Code auszuführen, der ihre Sicherheitseinstellungen
-(operation mask) ändert. Ein Programm, das jede Sandbox nur einmal
-benutzt, ist von dem Fehler nicht betroffen.</p>
-
-<p>Dieses Problem wurde in Version 5.6.1-8.2 für die aktuelle stable
-Distribution (Woody), in Version 5.004.05-6.2 und 5.005.03-7.2 für die
-alte stable Distribution (Potato) und in Version 5.8.0-14 für die
-unstable Distribution (Sid) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Perl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-208.data"
-#use wml::debian::translation-check translation="e6dec969579c178a1db9c74c8de45ecb2196bbd2"
-# $Id$
diff --git a/german/security/2002/dsa-209.wml b/german/security/2002/dsa-209.wml
deleted file mode 100644
index e8a2efce6f7..00000000000
--- a/german/security/2002/dsa-209.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Verzeichnis-Überquerung</define-tag>
-<define-tag moreinfo>
-<p>Zwei Probleme wurden im wget-Paket entdeckt, wie es mit Debian GNU/Linux
-verteilt wird:</p>
-
-<ul>
-<li>Stefano Zacchiroli entdeckte einen Pufferunterlauf in der url_filename
- Funktion, der wget bei sehr langen URLs mit einem segfault abstürzen
- lässt.</li>
-
-<li>Steven M. Christey entdeckte, dass wget die FTP-Server-Antwort für einen
- NLST-Befehl nicht prüft: Sie darf keine Verzeichnis-Informationen enthalten,
- da dies verwendet werden kann, um einen FTP-Client willkürliche Dateien
- überschreiben zu lassen.</li>
-</ul>
-
-<p>Beide Probleme wurden in Version 1.5.3-3.1 für Debian GNU/Linux 2.2 (Potato)
-und in Version 1.8.1-6.1 für Debian GNU/Linux 3.0 (Woody) behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-209.data"
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-# $Id$
diff --git a/german/security/2002/dsa-210.wml b/german/security/2002/dsa-210.wml
deleted file mode 100644
index f37e584d641..00000000000
--- a/german/security/2002/dsa-210.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>CRLF-Injektion</define-tag>
-<define-tag moreinfo>
-<p>lynx (ein reiner textbasierter Web-Browser) prüfte nicht ordentlich an
-allen Orten auf illegale Zeichen, inklusive beim Bearbeiten von
-Befehlszeilen-Optionen, was verwendet werden kann, um zusätzliche
-HTTP-Kopfzeilen in eine Anfrage einzubringen.</p>
-
-<p>Für Debian GNU/Linux 2.2 (Potato) wurde dies in Version 2.8.3-1.1 des
-lynx-Pakets und Version 2.8.3.1-1.1 des lynx-ssl-Pakets behoben.</p>
-
-<p>Für Debian GNU/Linux 3.0 (Woody) wurde dies in Version 2.8.4.1b-3.2 des
-lynx-Pakets und Version 1:2.8.4.1b-3.1 des lynx-ssl-Pakets behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-210.data"
-#use wml::debian::translation-check translation="08895f3ef12ef09e6ba458efde39aed3f81eff44"
-# $Id$
diff --git a/german/security/2002/dsa-211.wml b/german/security/2002/dsa-211.wml
deleted file mode 100644
index ba55f4ac8f0..00000000000
--- a/german/security/2002/dsa-211.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Rüdiger Kuhlmann, Upstream-Entwickler von mICQ, entdeckte ein Problem in
-mICQ, einem text-basierenden ICQ-Client. Der Erhalt von bestimmten
-ICQ-Nachricht-Typen, die nicht den notwendigen 0xFE-Trenner enthalten, lässt
-alle Versionen abstürzen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.4.9-0woody3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-0.4.3-4.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-0.4.9.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr micq-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-211.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2002/dsa-212.wml b/german/security/2002/dsa-212.wml
deleted file mode 100644
index 8415be70bfc..00000000000
--- a/german/security/2002/dsa-212.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-<define-tag description>Mehrere Probleme</define-tag>
-<define-tag moreinfo>
-<p>Während einer Prüfung von MySQL hat e-matters mehrere Probleme
-entdeckt:</p>
-
-<dl>
-<dt>signiert/unsigniert Problem in COM_TABLE_DUMP</dt>
-<dd>Zwei Größen wurden als signierte Integer von einer Anfrage genommen und
- dann auf unsignierte Integer geworfen, ohne dass auf negative Nummern
- geprüft wurde. Da die resultierenden Nummern für eine memcpy() Operation
- verwendet wurden, könnte dies zu einer Speicher-Zerstörung führen.</dd>
-
-<dt>Passwort-Längen-Behandlung in COM_CHANGE_USER</dt>
-<dd>Wenn man sich mit einem anderen Benutzer neu anmeldet, führte MySQL nicht
- alle Prüfungen durch, die bei einer anfänglichen Anmeldung durchgeführt
- werden. Dies verursacht zwei Probleme:
- <ul>
- <li>Es erlaubt es bei Ein-Zeichen-Passwörtern brutales Ausprobieren (wie es
- im Februar 2000 für das anfängliche Login repariert wurde), was von einem
- normalen Benutzer verwendet werden kann, um root-Privilegien auf die
- Datenbank zu erlangen.</li>
- <li>Es war möglich, den Passwort-Puffer überlaufen zu lassen und den Server
- willkürliche Befehle ausführen zu lassen.</li>
- </ul></dd>
-
-<dt>read_rows() Überlauf in libmysqlclient</dt>
-<dd>Wenn die Zeilen bearbeitet werden, die ein SQL-Server zurückliefert, gab
- es keine Prüfung auf übergroße Zeilen oder terminierende NUL-Zeichen. Dies
- kann verwendet werden, um SQL-Clients auszunutzen, falls sie sich zu einem
- kompromittierten MySQL-Server verbinden.</dd>
-
-<dt>read_one_row() Überlauf in libmysqlclient</dt>
-<dd>Wenn eine Reihe bearbeitet wird, wie sie von einem SQL-Server
- zurückgeliefert wird, wurden die zurückgelieferten Feld-Größen nicht
- geprüft. Dies kann verwendet werden, um SQL-Clients auszunutzen, falls sie
- sich zu einem kompromittierten MySQL-Server verbinden.</dd>
-</dl>
-
-<p>Für Debian GNU/Linux 3.0 (Woody) wurde dies in Version 3.23.49-8.2 und in
-Version 3.22.32-6.3 für Debian GNU/Linux 2.2 (Potato) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete so rasch wie möglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-212.data"
-#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3"
-# $Id$
diff --git a/german/security/2002/dsa-213.wml b/german/security/2002/dsa-213.wml
deleted file mode 100644
index 2aacaf77b0f..00000000000
--- a/german/security/2002/dsa-213.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Glenn Randers-Pehrson entdeckte ein Problem im Zusammenhang mit 16-bit
-Teilen von libpng, einer Schnittstelle zum Lesen und Schreiben von
-PNG-Format-Dateien (Portablen Netzwerk-Grafiken). Der anfängliche Abstand für
-Schleifen wurde unrichtig berechnet, was einen Pufferüberlauf über den Anfang
-des Zeilen-Puffers verursachte.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.0.12-3.woody.3 für libpng und in Version 1.2.1-1.1.woody.3 für
-libpng3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-1.0.5-1.1 behoben. Es gibt keine weiteren libpng-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-1.0.12-7 für libpng und in Version 1.2.5-8 für libpng3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libpng-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-213.data"
-#use wml::debian::translation-check translation="43ab067ed67ae3fdbc2cbb42f9e56c151d9f6f3d"
-# $Id$
diff --git a/german/security/2002/dsa-214.wml b/german/security/2002/dsa-214.wml
deleted file mode 100644
index c785a87e8b1..00000000000
--- a/german/security/2002/dsa-214.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Olaf Kirch von der SuSE Linux AG entdeckte eine weitere Verwundbarkeit im
-klisa-Paket, das einen LAN-Informations-Dienst ähnlich zu "Network
-Neighbourhood" bietet. Der lisa-Daemon enthält eine
-Pufferüberlauf-Verwundbarkeit, die es möglicherweise jedem lokalen Benutzer
-wie auch jedem entfernten Angreifer im LAN, der es schafft, Zugriff
-auf den LISa-Port (7741 in der Standard-Einstellung) zu erlangen, erlaubt,
-root-Privilegien zu bekommen. Zusätzlich kann ein entfernter Angreifer
-möglicherweise Zugriff auf das Konto eines Opfers erlangen, indem er eine
-"rlan://"-URL in einer HTML-Seite oder über eine andere KDE-Anwendung
-verwendet.</p>
-
-<p>Dieses Problem wurde in Version 2.2.2-14.5 für die aktuelle stable
-Distribution (Woody) und in Version 2.2.2-14.20 für die unstable Distribution
-(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
-betroffen, da sie kein kdenetwork-Paket enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr klisa-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-214.data"
-#use wml::debian::translation-check translation="c057cc79f884fb42b2be8070f5e868d5e17d8eeb"
-# $Id$
diff --git a/german/security/2002/dsa-215.wml b/german/security/2002/dsa-215.wml
deleted file mode 100644
index 51c7e9664ed..00000000000
--- a/german/security/2002/dsa-215.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen entdeckte einen Pufferüberlauf im Cyrus IMAP-Server, der von
-einem entfernten Angreifer vor dem Anmelden ausgenutzt werden kann. Ein
-böswilliger Benutzer könnte eine Anfrage erstellen, um Befehle auf dem Server
-mit der UID und GID des Cyrus-Servers auszuführen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.5.19-9.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-1.5.19-2.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-1.5.19-9.10 behoben. Die aktuellen cyrus21-imapd Pakete sind nicht
-verwundbar.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cyrus-imapd Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-215.data"
-#use wml::debian::translation-check translation="f1ec4f64a065e50009b31fe90c8a954bef502d54"
-# $Id$
diff --git a/german/security/2002/dsa-216.wml b/german/security/2002/dsa-216.wml
deleted file mode 100644
index 7cdd01ca28c..00000000000
--- a/german/security/2002/dsa-216.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser von e-matters entdeckte einen Pufferüberlauf in fetchmail,
-einem POP3, APOP und IMAP Mail-Sammler/Weiterleiter mit SSL-Unterstützung.
-Wenn fetchmail eine E-Mail empfängt, werden alle Kopfzeilen, die Adressen
-enthalten, nach lokalen Adressen durchsucht. Falls ein Hostnamen fehlt, hängt
-fetchmail ihn an, aber reserviert nicht genügend Platz dafür. Diese
-Heap-Überlauf kann von einem entfernten Angreifer verwendet werden, um es
-abstürzen zu lassen oder um willkürlichen Code mit den Privilegien des
-Benutzers, der fetchmail verwendet, auszuführen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 5.9.11-6.2 von fetchmail und fetchmail-ssl behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-5.3.3-4.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 6.2.0-1
-von fetchmail und fetchmail-ssl behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre fetchmail-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-216.data"
-#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d"
-# $Id$
diff --git a/german/security/2002/dsa-217.wml b/german/security/2002/dsa-217.wml
deleted file mode 100644
index 8ac8d505682..00000000000
--- a/german/security/2002/dsa-217.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem in typespeed wurde entdeckt, einem Spiel, das Sie Ihre typomatische
-Geschwindigkeit messen lässt. Durch das überlaufen lassen eines Puffers könnte
-ein lokaler Angreifer willkürliche Befehle mit der Gruppen-Kennung games
-ausführen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.4.1-2.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-0.4.0-5.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 0.4.2-2
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr typespeed-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-217.data"
-#use wml::debian::translation-check translation="c38b7354e2e3985b5e78c05461ebfa2977adbc22"
-# $Id$
diff --git a/german/security/2002/dsa-218.wml b/german/security/2002/dsa-218.wml
deleted file mode 100644
index 4563e66f0aa..00000000000
--- a/german/security/2002/dsa-218.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Von einer Site-übergreifenden Skripting-Verwundbarkeit für Bugzilla wurde
-berichtet, einer web-basierten Fehlerdatenbank. Bugzilla prüfte keinerlei
-Eingaben eines Benutzers für die Verwendung in quips auf Sinnhaftigkeit. Als
-Ergebnis ist es einem
-entfernten Angreifer möglich, einen böswilligen Link zu erstellen, der
-Skript-Code enthält, der im Browser eines befugten Benutzers ausgeführt wird,
-im Kontext der Website, auf der Bugzilla läuft. Dieses Problem könnte
-ausgenutzt werden, um cookie-basierende Authentifizierungs-Bescheinigungen von
-befugten Benutzern der Website zu stehlen, die die verwundbare Software
-verwendet.</p>
-
-<p>Diese Verwundbarkeit betrifft nur Benutzer, die die 'quips'-Fähigkeit
-aktiviert haben und die von Version 2.10 aktualisieren, die nicht in Debian
-existiert. Die Debian-Paket-Geschichte von Bugzilla beginnt mit 1.13 und
-sprang auf 2.13. Jedoch könnten Benutzer Version 2.10 vor dem Debian-Paket
-installiert haben.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 2.14.2-0woody3 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein Bugzilla-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre bugzilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-218.data"
-#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707"
-# $Id$
diff --git a/german/security/2002/dsa-219.wml b/german/security/2002/dsa-219.wml
deleted file mode 100644
index 6c8804d3b99..00000000000
--- a/german/security/2002/dsa-219.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Entfernte Befehls-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Simon Kelly entdeckte eine Verwundbarkeit in dhcpd, einem RFC2131- und
-RFC1541-konformen DHCP-Client-Daemon, der mit root-Privilegien auf
-Client-Rechnern läuft. Ein böswilliger Administrator des regulären oder eines
-nicht vertrauenswürdigen DHCP-Servers könnte jeden Befehl mit root-Privilegien
-auf dem DHCP-Client-Rechner ausführen, indem er den Befehl in einer der
-Optionen in Shell-Metazeichen einschließt, die vom DHCP-Server zur Verfügung
-gestellt werden.</p>
-
-<p>Dieses Problem wurde in Version 1.3.17pl2-8.1 für die alte stable
-Distribution (Potato) und in Version 1.3.22pl2-2 für die testing (Sarge) und
-unstable (Sid) Distributionen behoben. Die aktuelle stable Distribution
-(Woody) enthält kein dhcpcd-Paket.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dhcpcd-Paket zu aktualisieren (auf den
-Client-Rechnern).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-219.data"
-#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2"
-# $Id$
diff --git a/german/security/2002/index.wml b/german/security/2002/index.wml
deleted file mode 100644
index 122b7f540d2..00000000000
--- a/german/security/2002/index.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2002</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-02
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2002/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2003/Makefile b/german/security/2003/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2003/dsa-220.wml b/german/security/2003/dsa-220.wml
deleted file mode 100644
index 2d9c675ad71..00000000000
--- a/german/security/2003/dsa-220.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Eine Site-übergreifende Skripting-Verwundbarkeit wurde in squirrelmail
-entdeckt, einem möglichkeitsreichen Webmail-Paket, das in PHP4 geschrieben
-ist. Squirrelmail prüft nicht alle von Benutzer eingegebenen Variablen auf
-Sinnhaftigkeit, was es für einen Site-übergreifende Skripting-Angriff
-verwundbar macht.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.2.6-1.3 behoben. Die alte stable Distribution (Potato) ist nicht
-davon betroffen, da sie kein squirrelmail-Paket enthält.</p>
-
-<p>Ein aktualisiertes Paket für die unstable Distribution (Sid) wird für bald
-erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-220.data"
-#use wml::debian::translation-check translation="25d9591f4c70fb794d64922eef3b8940449d2009"
-# $Id$
diff --git a/german/security/2003/dsa-221.wml b/german/security/2003/dsa-221.wml
deleted file mode 100644
index 8d095f12d55..00000000000
--- a/german/security/2003/dsa-221.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Earl Hood, Autor von mhonarc, einem Mail nach HTML Konvertierer, entdeckte
-eine Site-übergreifende Skripting-Verwundbarkeit in diesem Paket. Eine
-besonders erstellte HTML-Mail-Nachricht kann fremden Skripting-Inhalt in
-Archiven einführen, der MHonArcs HTML-Skripting-Filterung umgeht.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 2.5.2-1.3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-2.4.4-1.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-2.5.14-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mhonarc-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-221.data"
-#use wml::debian::translation-check translation="86e0bec820f9d99dc7fe20330f8b868c82943d9c"
-# $Id$
diff --git a/german/security/2003/dsa-222.wml b/german/security/2003/dsa-222.wml
deleted file mode 100644
index c3584451e8e..00000000000
--- a/german/security/2003/dsa-222.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/12.23.02.txt">\
-entdeckte</a> einen Integer-Überlauf im pdftops-Filter des xpdf-Pakets, der
-ausgenutzt werden kann, um die Privilegien des Ziel-Benutzers zu erhalten.
-Dies kann zu unbefugtem Zugriff auf den 'lp'-Benutzer führen, falls das
-pdftops-Programm als Teil von Druck-Filtern eingesetzt wird.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.00-3.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-0.90-8.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.01-2
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-222.data"
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f"
-# $Id$
diff --git a/german/security/2003/dsa-223.wml b/german/security/2003/dsa-223.wml
deleted file mode 100644
index 33db1cce726..00000000000
--- a/german/security/2003/dsa-223.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Informationsenthüllung</define-tag>
-<define-tag moreinfo>
-<p>Ein Sicherheitsproblem wurde von Daniel de Rauglaudre entdeckt, dem
-Upstream-Autor von geneweb, einer genealogischen Software mit Web-Interface.
-Sie läuft in der Voreinstellung als Daemon auf Port 2317. Pfade werden nicht
-ordnungsgemäß gesäubert, daher kann eine sorgfältig erstellte URL geneweb dazu
-veranlassen, willkürliche Dateien des Systems zu lesen und anzuzeigen, auf dem
-es läuft.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 4.06-2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht davon betroffen.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 4.09-1
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr geneweb-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-223.data"
-#use wml::debian::translation-check translation="1eecc5cc1832ee0777f3a53edb8aba1c32232328"
-# $Id$
diff --git a/german/security/2003/dsa-224.wml b/german/security/2003/dsa-224.wml
deleted file mode 100644
index 35bfe38d3df..00000000000
--- a/german/security/2003/dsa-224.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Pufferüberlauf und weiteres</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in canna entdeckt, einem japanischen
-Eingabe-System. Das Common Vulnerabilities and Exposures (CVE) Projekt
-identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-<li>CAN-2002-1158 (BugTraq Id 6351): "hsj" von Shadow Penguin Security
- entdeckte eine Heap-Überlaufs-Verwundbarkeit in der irw_through-Funktion im
- canna-Server.</li>
-
-<li>CAN-2002-1159 (BugTraq Id 6354): Shinra Aida vom Canna-Projekt entdeckte,
- dass canna Anfragen nicht ordentlich prüft, was es einem entfernten
- Angreifer erlaubt, ein Denial-of-Service zu verursachen oder ein
- Informations-Leck zu erstellen.</li>
-</ul>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 3.5b2-46.2 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme in Version
-3.5b2-25.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in Version
-3.6p1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre canna-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-224.data"
-#use wml::debian::translation-check translation="2a691b5541b0f6d9fdd80cc8bb3ab3803aff66a2"
-# $Id$
diff --git a/german/security/2003/dsa-225.wml b/german/security/2003/dsa-225.wml
deleted file mode 100644
index 491fadb9e48..00000000000
--- a/german/security/2003/dsa-225.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Quellcode-Enthüllung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde bestätigt, dass eine Sicherheits-Verwundbarkeit in Apache Tomcat
-4.0.x Releases existiert, die es unter Verwendung einer speziell erstellten
-URL erlaubt, nicht-ausgeführten Quellcode einer JSP-Seite zurückzuliefern,
-oder, unter speziellen Umständen, eine statische Ressource zurückliefert, die
-auf der anderen Seite von einer Sicherheitsbedingung geschützt sein würde,
-ohne dass man sich ordentlich anmelden muss. Dies basiert auf einer Variante
-der Ausnutzung, die als
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">\
-CAN-2002-1148</a> identifiziert wurde.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 4.0.3-3woody2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine tomcat-Pakete.</p>
-
-<p>In der unstable Distribution (Sid) existiert dieses Problem nicht in der
-aktuellen Version 4.1.16-1.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tomcat-Pakete zu aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-225.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-226.wml b/german/security/2003/dsa-226.wml
deleted file mode 100644
index 18d7cd069e4..00000000000
--- a/german/security/2003/dsa-226.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE entdeckte einen Integer-Überlauf im pdftops-Filter der xpdf- und
-xpdf-i-Pakete, der ausgenutzt werden kann, um die Privilegien des
-Ziel-Benutzers zu erhalten. Dies kann zu unbefugtem Zugriff auf den
-'lp'-Benutzer führen, falls das pdftops-Programm als Teil von Druck-Filtern
-eingesetzt wird.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) ist xpdf-i nur ein Dummy-Paket
-und das Problem in xpdf wurde bereits behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-0.90-8.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.01-2
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpdf-i-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-226.data"
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f"
-# $Id$
diff --git a/german/security/2003/dsa-227.wml b/german/security/2003/dsa-227.wml
deleted file mode 100644
index 94adf9a5757..00000000000
--- a/german/security/2003/dsa-227.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberläufe und weitere Fehler</define-tag>
-<define-tag moreinfo>
-<p>Das SuSE-Sicherheitsteam überprüfte kritische Teile von openldap2, einer
-Implementierung des Lightweight Directory Access Protocol (LDAP) Version 2 und
-3, und fand mehrere Pufferüberläufe und weitere Fehler, die entfernte
-Angreifer ausnutzen könnten, um Zugriff auf Systeme zu erlangen, auf denen
-verwundbare LDAP-Server laufen. Zusätzlich zu diesen Fehlern wurden mehrere
-lokal ausnutzbare Fehler in den OpenLDAP2-Bibliotheken behoben.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.0.23-6.3 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine OpenLDAP2-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in Version
-2.0.27-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openldap2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-227.data"
-#use wml::debian::translation-check translation="e1f5f617f456b2c966c15caab145cdbaa45f7178"
-# $Id$
diff --git a/german/security/2003/dsa-228.wml b/german/security/2003/dsa-228.wml
deleted file mode 100644
index 0860738971a..00000000000
--- a/german/security/2003/dsa-228.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Pufferüberläufe und Speicher-Leck</define-tag>
-<define-tag moreinfo>
-<p>Ilia Alshanetsky entdeckte mehrere Pufferüberläufe in libmcrypt, einer
-Dekodier- und Verschlüsselungs-Bibliothek, die aus ungeeigneter oder fehlender
-Eingabe-Prüfung entstand. Indem Eingaben an einige Funktionen (mehrere
-Funktionen sind davon betroffen) übergeben werden, die länger als erwartet
-sind, kann der Benutzer libmcrypt erfolgreich abstürzen lassen und könnte
-willkürlichen, böswilligen Code einbringen, der mit dem Benutzer ausgeführt
-wird, unter dem libmcrypt läuft, z.B. innerhalb eines Web-Servers.</p>
-
-<p>Eine weitere Verwundbarkeit existiert in der Art, wie libmcrypt Algorithmen
-über libtool lädt. Wenn verschiedene Algorithmen dynamisch geladen werden,
-gibt es jedes Mal, wenn ein Algorithmus geladen wird, ein kleines
-Speicherloch. In einer dauerhaften Umgebung (Web-Server) könnte dies zu einem
-Speicher-Erschöpfungs-Angriff führen, der all den verfügbaren Speicher
-aufbraucht, indem wiederholte Anfragen an eine Anwendung gestellt werden, die
-die mcrypt-Bibliothek verwendet.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.5.0-1woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine libmcrypt-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in Version
-2.5.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libmcrypt-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-228.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-229.wml b/german/security/2003/dsa-229.wml
deleted file mode 100644
index c7b2332b8d7..00000000000
--- a/german/security/2003/dsa-229.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>SQL-Injektion</define-tag>
-<define-tag moreinfo>
-<p>Jouko Pynnonen entdeckte ein Problem mit IMP, einem web-basierten
-IMAP-Mail-Programm. Unter Verwendung von sorgfältig erstellten URLs könnte es
-einem entfernten Angreifer gelingen, SQL-Code in SQL-Abfragen ohne
-ordnungsgemäße Benutzer-Authentifizierung einzubringen. Selbst obwohl die
-Resultate von SQL-Abfragen nicht direkt am Schirm lesbar sind, könnte ein
-Angreifer seine Mail-Signatur aktualisieren, um gewollte Abfrage-Resultate zu
-enthalten, und dies in der Einstellungs-Seite von IMP ansehen.</p>
-
-<p>Der Einfluss der SQL-Injektion hängt stark von der darunter liegenden
-Datenbank und ihrer Konfiguration ab. Falls PostgreSQL verwendet wird, ist es
-möglich, mehrfache vollständige SQL-Abfragen getrennt durch Strichpunkte
-auszuführen. Die Datenbank enthält Session-IDs, daher könnte der Angreifer
-Sessions von Leuten übernehmen, die zurzeit eingeloggt sind und ihre Mails
-lesen. Im schlimmsten Fall, falls der hordemgr-Benutzer die benötigten
-Privilegien besitzt, um den COPY SQL Befehl zu verwenden (zumindest in
-PostgreSQL enthalten), könnte ein entfernter Benutzer jede Datei lesen oder
-schreiben, auf die der Datenbank-Benutzer (postgres) Zugriff hat. Der
-Angreifer könnte es schaffen, willkürliche Shell-Befehle auszuführen, indem er
-sie in die ~/.psqlrc Datei des postgres-Benutzers schreibt; diese werden
-ausgeführt, wenn der Benutzer den psql-Befehl ausführt, was bei einigen
-Konfigurationen regelmäßig von einem Cron-Skript aus geschieht.</p>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.6-5.1 behoben.</p>
-
-<p>Für die alte Stable-Distribution (Potato) wurde dieses Problem in Version
-2.2.6-0.potato.5.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 2.2.6-7
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre IMP-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-229.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-# $Id$
diff --git a/german/security/2003/dsa-230.wml b/german/security/2003/dsa-230.wml
deleted file mode 100644
index d1a14545cc7..00000000000
--- a/german/security/2003/dsa-230.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-<define-tag description>Unsichere Berechtigungen, falsche Backup-Dateien</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden von seinen Autoren in Bugzilla entdeckt, einer
-web-basierten Fehlerdatenbank. Das Common Vulnerabilities and Exposures
-Project identifiziert die folgenden Verwundbarkeiten:</p>
-
-<dl>
- <dt>CAN-2003-0012 (BugTraq ID 6502)</dt>
- <dd><p>
- Das zur Verfügung gestellte Datensammlungs-Skript, das als nächtlicher
- Cron-Job gedacht ist, ändert jedes Mal die Zugriffsrechte des
- data/mining-Verzeichnisses auf schreibbar für alle, wenn es ausgeführt
- wird. Dies würde es lokalen Benutzern erlauben, gesammelte Daten zu
- verändern oder zu löschen.
- </p></dd>
-
- <dt>CAN-2003-0013 (BugTraq ID 6501)</dt>
- <dd>
- <p>
- Die ursprünglichen .htaccess-Skripte, die von checksetup.pl zur Verfügung
- gestellt werden, beschränken den Zugriff auf die Backups der
- localconfig-Datei nicht, die von Editorn wie vi oder emacs erstellt
- werden (typischerweise haben diese .swp oder ~ Endungen). Dies erlaubt
- es einem End-Benutzer, eine der Backup-Kopien herunterzuladen und
- möglicherweise so an ihr Datenbank-Passwort zu kommen.
- </p>
-
- <p>
- Dies betrifft nicht die Debian-Installation, da es keine .htaccess gibt,
- da sich alle Daten-Dateien nicht wie im ursprünglichen Bugzilla-Paket im
- CGI-Pfad befinden. Zusätzlich befindet sich die Konfiguration in
- /etc/bugzilla/localconfig und ist daher außerhalb des
- Web-Verzeichnisses.
- </p>
- </dd>
-</dl>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Problem in
-Version 2.14.2-0woody4 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein bugzilla-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre bugzilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-230.data"
-#use wml::debian::translation-check translation="307b4102df78ee50d5fe2062ecd3e5f5e086e52e"
-# $Id$
diff --git a/german/security/2003/dsa-231.wml b/german/security/2003/dsa-231.wml
deleted file mode 100644
index 61b7755551e..00000000000
--- a/german/security/2003/dsa-231.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Stack-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Das Internet Software Consortium entdeckte mehrere Verwundbarkeiten bei
-einer Prüfung des ISC DHCP-Daemons. Die Verwundbarkeiten existieren in
-Fehlerbehandlungs-Routinen innerhalb der minires-Bibliothek und könnten als
-Stack-Überlauf ausgenutzt werden. Dies könnte es einem entfernten Angreifer
-erlauben, willkürlichen Code mit der Benutzerkennung auszuführen, unter der
-der dhcpd läuft, üblicherweise root. Andere DHCP-Server als dhcp3 dürften
-nicht davon betroffen sein.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-3.0+3.0.1rc9-2.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine dhcp3-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-3.0+3.0.1rc11-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dhcp3-server Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-231.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-232.wml b/german/security/2003/dsa-232.wml
deleted file mode 100644
index 3f231e1138f..00000000000
--- a/german/security/2003/dsa-232.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere <a href="http://www.idefense.com/advisory/12.19.02.txt">\
-Verwundbarkeiten</a> wurden im Common Unix Printing System (CUPS)
-entdeckt. Mehrere dieser Probleme bieten die Möglichkeit für eine entfernte
-Beeinträchtigung oder Diensteverweigerung (<q>denial of service</q>).
-Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
- CAN-2002-1383</a>: Mehrere Integer-Überläufe erlauben es einem entfernten
- Angreifer, willkürlichen Code über die CUPSd HTTP-Schnittstelle und den
- Bilder-Behandlungs-Code in den CUPS-Filtern auszuführen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
- CAN-2002-1366</a>: Race-Conditions in Verbindung mit
- <code>/etc/cups/certs/</code> erlauben es lokalen Benutzern mit
- lp-Privilegien, willkürliche Dateien zu schreiben oder zu überschreiben.
- Dieses Problem ist nicht in der Potato-Version vorhanden.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
- CAN-2002-1367</a>: Diese Verwundbarkeit erlaubt es einem entfernten
- Angreifer, Drucker ohne Authentifizierung mittels eines speziellen
- UDP-Pakets hinzuzufügen, die dann dazu verwendet werden können, um
- unberechtigte Aktivitäten wie das Stehlen des lokalen root-Zertifikats für
- den Administrations-Server über eine <q>benötigt Autorisierung</q>-Seite
- durchzuführen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
- CAN-2002-1368</a>: Negative Längen, die an memcpy() übergeben werden,
- können eine Diensteverweigerung (<q>Denial of Service</q>) verursachen und
- möglicherweise willkürlichen
- Code ausführen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
- CAN-2002-1369</a>: Ein unsicherer strncat() Funktionsaufruf zur Bearbeitung
- der Optionen erlaubt es einem entfernten Angreifer, willkürlichen Code
- durch einen Pufferüberlauf auszuführen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
- CAN-2002-1371</a>: Bilder mit einer Breite von Null erlauben es einem
- entfernten Angreifer, willkürlichen Code durch modifizierte Chunk-Kopfzeilen
- auszuführen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
- CAN-2002-1372</a>: CUPS prüft die Rückgabewerte von verschiedenen Datei- und
- Socket-Operationen nicht ordentlich, was es einem entfernten Angreifer
- erlauben könnte, eine Diensteverweigerung (<q>Denial of Service</q>)
- durchzuführen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
- CAN-2002-1384</a>: Das cupsys-Paket enthält einigen Code des xpdf-Pakets, der
- verwendet wird, um PDF-Dateien zum Drucken zu konvertieren, der einen
- ausnutzbaren Integer-Überlauf-Fehler enthält. Dies ist nicht in der
- Potato-Version vorhanden.</li>
-</ul>
-
-<p>Obwohl wir uns ernsthaft bemühten, alle Probleme in den Paketen auch für
-Potato zu beseitigen, können die Pakete dennoch andere sicherheitsbezogene
-Probleme aufweisen. Deshalb empfehlen wir allen Benutzern von CUPS in einem
-Potato-System, schnell auf Woody zu aktualisieren.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 1.1.14-4.3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
-Version 1.0.4-12.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 1.1.18-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, unverzüglich Ihre CUPS-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-233.wml b/german/security/2003/dsa-233.wml
deleted file mode 100644
index e68f6f89959..00000000000
--- a/german/security/2003/dsa-233.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Doppelt freigegebener Speicher</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser <a href="http://security.e-matters.de/advisories/012003.html">\
-entdeckte</a> ein Problem in cvs, einem simultanen Versionssystem, das von
-vielen Freien Software Projekten verwendet wird. Die aktuelle Version enthält
-eine Schwäche, die von einem entfernten Angreifer ausgenutzt werden kann, um
-willkürlichen Code auf dem CVS-Server mit der Kennung auszuführen, als die der
-CVS-Server läuft. Anonymer reiner Lese-Zugriff ist ausreichend, um dieses
-Problem auszunutzen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-1.11.1p1debian-8.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-1.10.7-9.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cvs-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-233.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-234.wml b/german/security/2003/dsa-234.wml
deleted file mode 100644
index 547ab00cd1a..00000000000
--- a/german/security/2003/dsa-234.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-7.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-234.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-235.wml b/german/security/2003/dsa-235.wml
deleted file mode 100644
index cf464b6d3a4..00000000000
--- a/german/security/2003/dsa-235.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-6.10 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-235.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-236.wml b/german/security/2003/dsa-236.wml
deleted file mode 100644
index 480444c095b..00000000000
--- a/german/security/2003/dsa-236.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-13.woody.6 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-236.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-237.wml b/german/security/2003/dsa-237.wml
deleted file mode 100644
index efa261fcc02..00000000000
--- a/german/security/2003/dsa-237.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-14.6 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-237.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-238.wml b/german/security/2003/dsa-238.wml
deleted file mode 100644
index 89cb1983555..00000000000
--- a/german/security/2003/dsa-238.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-5.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-238.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-239.wml b/german/security/2003/dsa-239.wml
deleted file mode 100644
index d5b29af83d9..00000000000
--- a/german/security/2003/dsa-239.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-3.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-239.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-240.wml b/german/security/2003/dsa-240.wml
deleted file mode 100644
index 71c30bae4c6..00000000000
--- a/german/security/2003/dsa-240.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-2.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-240.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-241.wml b/german/security/2003/dsa-241.wml
deleted file mode 100644
index baeca519201..00000000000
--- a/german/security/2003/dsa-241.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-9.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-241.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-242.wml b/german/security/2003/dsa-242.wml
deleted file mode 100644
index 566b34d7818..00000000000
--- a/german/security/2003/dsa-242.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-14.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-242.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-243.wml b/german/security/2003/dsa-243.wml
deleted file mode 100644
index 88fcb7f7090..00000000000
--- a/german/security/2003/dsa-243.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
-entdeckte</a> mehrere Verwundbarkeiten im K Desktop Environment. In
-einigen Fällen quotet KDE Parameter von Anweisungen nicht ordentlich, die an
-eine Kommandozeile zum Ausführen übergeben werden. Diese Parameter können
-Daten wie URLs, Dateinamen und E-Mail-Adressen enthalten, und diese Daten
-können einem Opfer entfernt durch eine E-Mail, eine Webseite oder eine Datei
-auf einem Netzwerk-Dateisystem oder anderweitig nicht-vertrauenswürdigen
-Quelle übergeben werden.</p>
-
-<p>Indem er solche Daten sorgfältig erstellt, könnte es einem Angreifer
-möglich sein, willkürliche Befehle auf einem verwundbaren System unter
-Verwendung des Kontos und der Privilegien des Opfers auszuführen. Dem
-KDE-Projekt sind keine vorhandenen Ausnutzungen dieser Verwundbarkeiten
-bekannt. Die Patches bieten ebenfalls bessere Sicherheitsklauseln und prüfen
-Daten von nicht-vertrauenswürdigen Quellen an mehreren Orten genauer.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-8.2 behoben. Bitte beachten Sie, dass wir keine aktualisierten
-Pakete für die beiden MIPS-Architekturen bieten können, da das Übersetzen von
-kdemultimedia einen internen Übersetzer-Fehler auf diesen Rechnern
-auslöst.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine KDE-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme
-höchstwahrscheinlich nicht behoben, aber neue Pakete für KDE 3.1 für Sid
-werden noch dieses Jahr erwartet.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-243.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-244.wml b/german/security/2003/dsa-244.wml
deleted file mode 100644
index daa6a525700..00000000000
--- a/german/security/2003/dsa-244.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Dan Jacobson bemerkte ein Problem in noffle, einem Offline-News-Server, das
-zu einem Segmentation-Fault führt. Es ist noch nicht klar, ob dieses Problem
-ausgenutzt werden kann. Falls es dies jedoch ist, könnte ein entfernter
-Angreifer willkürliche Code-Ausführung mit dem Benutzer auslösen, der noffle
-ausführt, vermutlich news.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-1.0.1-1.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein noffle-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 1.1.2-1
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr noffle-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-244.data"
-#use wml::debian::translation-check translation="a28543e380542019eea02093eb6cda9413663676"
-# $Id$
diff --git a/german/security/2003/dsa-245.wml b/german/security/2003/dsa-245.wml
deleted file mode 100644
index dcc657bca7a..00000000000
--- a/german/security/2003/dsa-245.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Ignorierte Zähler-Begrenzung</define-tag>
-<define-tag moreinfo>
-<p>Florian Lohoff entdeckte einen Fehler im dhcrelay, der ihn dazu veranlasst,
-einen anhaltenden Paket-Sturm gegen den/die konfigurierten DHCP-Server im
-Falle eines böswilligen BOOTP-Pakets zu senden, wie es von fehlerhaften
-Cisco-Switches geschickt wird.</p>
-
-<p>Falls der dhcp-relay eine BOOTP-Anfrage empfangt, leitet es diese an den
-DHCP-Server unter Verwendung der Broadcast-MAC-Adresse ff:ff:ff:ff:ff:ff
-weiter, was das Netzwerk-Interface dazu veranlasst, es zurück an den Socket zu
-reflektieren. Um Schleifen zu vermeiden, prüft dhcrelay, ob die Relay-Adresse
-seine eigene ist, in welchem Fall das Paket fallengelassen wird. In
-Kombination mit einer fehlenden oberen Grenze für den Hop-Zähler könnte ein
-Angreifer den dhcp-relay dazu veranlassen, einen anhaltenden Paket-Sturm gegen
-den/die konfigurierten DHCP-Server zu schicken.</p>
-
-<p>Dieser Patch führt eine neue Befehlszeilen-Option <kbd>-c maxcount</kbd>
-ein und es wird angeraten, dhcp-relay mit <kbd>dhcrelay -c 10</kbd> oder einer
-kleineren Nummer zu starten, was nur diese Anzahl von Paketen erzeugt.</p>
-
-<p>Das dhcrelay-Programm aus dem »dhcp«-Paket dürfte nicht davon betroffen
-sein, da DHCP-Pakete verworfen werden, falls Sie offensichtlich bereits
-weitergeleitet wurden.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-3.0+3.0.1rc9-2.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine dhcp3-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 1.1.2-1
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dhcp3-Paket zu aktualisieren, falls Sie den
-dhcrelay-Server verwenden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-245.data"
-#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c"
-# $Id$
diff --git a/german/security/2003/dsa-246.wml b/german/security/2003/dsa-246.wml
deleted file mode 100644
index 7a7478dfc4c..00000000000
--- a/german/security/2003/dsa-246.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Informationsenthüllung, Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Die Entwickler von tomcat entdeckten mehrere Probleme in der Version 3.x
-von tomcat. Das Common Vulnerabilities and Exposures Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
- CAN-2003-0042</a>: Eine böswillig erstellte Anfrage könnte einen
- Verzeichnisindex zurückliefern, selbst wenn eine index.html, index.jsp oder
- andere welcome-Datei vorhanden ist. Datei-Inhalte können ebenfalls
- zurückgeliefert werden.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
- CAN-2003-0043</a>: Eine böswillige Web-Anwendung könnte den Inhalt einiger
- Dateien außerhalb der Web-Anwendung über ihre web.xml-Datei lesen, trotz
- Vorhandensein eines Sicherheitsmanagers. Der Inhalt von Dateien, die als
- Teil eines XML-Dokuments gelesen werden können, wären zugänglich.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
- CAN-2003-0044</a>: Eine Site-übergreifende Skripting-Verwundbarkeit wurde
- in der enthaltenen Beispiels-Web-Anwendung entdeckt, die es entfernten
- Angreifern erlaubt, willkürlichen Skript-Code auszuführen.</li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-3.3a-4woody.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine tomcat-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-3.3.1a-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tomcat-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-246.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-247.wml b/german/security/2003/dsa-247.wml
deleted file mode 100644
index 56c34c61c9c..00000000000
--- a/german/security/2003/dsa-247.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Eingabe-Prüfung</define-tag>
-<define-tag moreinfo>
-<p>Die Entwickler von courier, einem integriertem Benutzer-seitigem
-Mail-Server, entdeckten ein Problem im PostgreSQL-Authentifizierungs-Modul.
-Nicht alle möglichen böswilligen Zeichen wurden gesäubert, bevor der
-Benutzername an die PostgreSQL-Engine übergeben wurde. Ein Angreifer könnte
-willkürliche SQL-Befehle und -Abfragen unter Ausnutzung dieser Verwundbarkeit
-einbringen. Das MySQL-Authentifizierungs-Modul ist nicht davon betroffen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.37.3-3.3 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine courier-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-0.40.2-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr courier-authpostgresql-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-247.data"
-#use wml::debian::translation-check translation="b220fd30b00329f5d913f4e573261bff12f24c96"
-# $Id$
diff --git a/german/security/2003/dsa-248.wml b/german/security/2003/dsa-248.wml
deleted file mode 100644
index 2cb4e125d8f..00000000000
--- a/german/security/2003/dsa-248.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte zwei Probleme in hypermail, einem Programm zur
-Erstellung von HTML-Archiven von Mailinglisten.</p>
-
-<p>Ein Angreifer könnte einen langen Dateinamen für einen Anhang erstellen,
-der zwei Puffer überlaufen lassen würde, wenn eine bestimmte Option zur
-interaktiven Verwendung benutzt wird, was die Möglichkeit eröffnet,
-willkürlichen Code einzubringen. Dieser Code würde dann mit der
-Benutzerkennung laufen, unter der auch hypermail läuft, üblicherweise als
-lokaler Benutzer. Die automatische und stumme Verwendung von hypermail dürfte
-nicht davon betroffen sein.</p>
-
-<p>Das CGI-Programm mail, das vom Debian-Paket nicht installiert wird, macht
-eine umgekehrte Abfrage der IP-Adresse des Benutzers und kopiert den
-resultierenden Hostnamen in einen Puffer mit fester Größe. Eine speziell
-erstellte DNS-Antwort könnte diesen Puffer überlaufen lassen, was das Programm
-einer Ausbeutung aussetzt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-2.1.3-2.0 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-2.0b25-1.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.1.6-1
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre hypermail-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-248.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2003/dsa-249.wml b/german/security/2003/dsa-249.wml
deleted file mode 100644
index 21bc5e126ea..00000000000
--- a/german/security/2003/dsa-249.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Fehlende HTML-Zitierung</define-tag>
-<define-tag moreinfo>
-<p>Hironori Sakamo, einer der w3m-Entwickler, entdeckte zwei
-Sicherheitsverwundbarkeiten in w3m und damit verbundenen Programmen. Der
-w3m-Browser kodiert HTML-Tags in Frame-contents oder alt-Attributen von
-Bildern nicht ordentlich. Ein böswilliger HTML-Frame oder Bild-alt-Attribut
-könnte einen Benutzer dazu bringen, seine lokalen Cookies zu schicken, die für
-die Konfiguration verwendet werden. Die Information wird jedoch nicht
-automatisch übertragen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in Version
-0.3.p23.3-1.5 behoben. Bitte beachten Sie, dass das Update auch einen
-wichtigen Patch enthält, um das Programm auf der PowerPC-Plattform wieder
-lauffähig zu machen.</p>
-
-<p>Die alte Stable-Distribution (Potato) ist nicht von diesen Problemen
-betroffen.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.3.p24.17-3 und später behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre w3mmee-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-249.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-# $Id$
diff --git a/german/security/2003/dsa-250.wml b/german/security/2003/dsa-250.wml
deleted file mode 100644
index 33e8f9b1b5f..00000000000
--- a/german/security/2003/dsa-250.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Fehlende HTML-Zitierung</define-tag>
-<define-tag moreinfo>
-<p>Hironori Sakamo, einer der w3m-Entwickler, entdeckte zwei
-Sicherheitsverwundbarkeiten in w3m und damit verbundenen Programmen. Der
-w3m-Browser kodiert HTML-Tags in Frame-contents oder alt-Attributen von
-Bildern nicht ordentlich. Ein böswilliger HTML-Frame oder Bild-alt-Attribut
-könnte einen Benutzer dazu bringen, seine lokalen Cookies zu schicken, die für
-die Konfiguration verwendet werden. Die Information wird jedoch nicht
-automatisch übertragen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in Version
-0.3.p23.3-1.5 behoben. Bitte beachten Sie, dass das Update auch einen
-wichtigen Patch enthält, um das Programm auf der PowerPC-Plattform wieder
-lauffähig zu machen.</p>
-
-<p>Die alte Stable-Distribution (Potato) ist nicht von diesen Problemen
-betroffen.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.3.p24.17-3 und später behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre w3mmee-ssl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-250.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-# $Id$
diff --git a/german/security/2003/dsa-251.wml b/german/security/2003/dsa-251.wml
deleted file mode 100644
index 80e6c7a3251..00000000000
--- a/german/security/2003/dsa-251.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Fehlende HTML-Zitierung</define-tag>
-<define-tag moreinfo>
-<p>Hironori Sakamo, einer der w3m-Entwickler, entdeckte zwei
-Sicherheitsverwundbarkeiten in w3m und damit verbundenen Programmen. Der
-w3m-Browser kodiert HTML-Tags in Frame-contents oder alt-Attributen von
-Bildern nicht ordentlich. Ein böswilliger HTML-Frame oder Bild-alt-Attribut
-könnte einen Benutzer dazu bringen, seine lokalen Cookies zu schicken, die für
-die Konfiguration verwendet werden. Die Information wird jedoch nicht
-automatisch übertragen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Problem in Version
-0.3-2.4 behoben.</p>
-
-<p>Die alte Stable-Distribution (Potato) ist nicht von diesen Problemen
-betroffen.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.3.2.2-1 und später behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre w3m- und w3m-ssl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-251.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-# $Id$
diff --git a/german/security/2003/dsa-252.wml b/german/security/2003/dsa-252.wml
deleted file mode 100644
index 718d414c9e4..00000000000
--- a/german/security/2003/dsa-252.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem in slocate wurde entdeckt, einem sicheren locate-Ersatz. Ein
-Pufferüberlauf im setgid-Programm slocate kann ausgenutzt werden, um
-willkürlichen Code mit der Gruppe slocate auszuführen. Dies kann dazu
-verwendet werden, um die slocate-Datenbank zu verändern.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-2.6-1.3.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht von diesem Problem
-betroffen.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 2.7-1
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr slocate-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-252.data"
-#use wml::debian::translation-check translation="8334b574c91ec25b2a3a14ef0a57c59eb2fdd4f2"
-# $Id$
diff --git a/german/security/2003/dsa-253.wml b/german/security/2003/dsa-253.wml
deleted file mode 100644
index 10b4c2b461f..00000000000
--- a/german/security/2003/dsa-253.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Informationsleck</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in OpenSSL entdeckt, einer sicheren
-Socket-Schicht (secure socket layer, SSL) Implementierung. In einem kommenden
-Bericht beschreiben und demonstrieren Brice Canvel (EPFL), Alain Hiltgen
-(UBS), Serge Vaudenay (EPFL) und Martin Vuagnoux (EPFL, Ilion) eine
-zeitlich abgestimmten Angriff auf die CBC-Chiffrierungsmethoden, die in SSL
-und TLS verwendet werden. OpenSSL wurde als für diesen Angriff verwundbar
-eingestuft.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.9.6c-2.woody.2 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-0.9.6c-0.potato.5 behoben. Bitte beachten Sie, dass dies die Version von
-potato-proposed-updates aktualisiert, die die Version in Potato ersetzt.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-0.9.7a-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openssl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-253.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-254.wml b/german/security/2003/dsa-254.wml
deleted file mode 100644
index 4ad9be7c043..00000000000
--- a/german/security/2003/dsa-254.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit in NANOG-traceroute wurde entdeckt, einer erweiterten
-Version des Van Jacobson/BSD traceroute-Programms. Ein Pufferüberlauf tritt
-in der 'get_origin()'-Funktion auf. Wegen vom whois-Parser unzureichenden
-Grenz-Prüfungen kann es möglich sein, Speicher auf dem System-Stack zu
-zerstören. Diese Verwundbarkeit kann von einem entfernten Angreifer ausgenutzt
-werden, um root-Privilegien auf dem angegriffenen Rechner zu erlangen, jedoch
-höchstwahrscheinlich nicht in Debian.</p>
-
-<p>Das Common Vulnerabilities and Exposures (CVE) Projekt identifiziert
-zusätzlich die folgenden Verwundbarkeiten, die bereits in der Debian-Version
-in stable (Woody) und oldstable (Potato) behoben wurden und hier wegen der
-Vollständigkeit erwähnt werden (und da andere Distributionen ein eigenes
-Gutachten dafür veröffentlichen mussten):</p>
-
-<ul>
-<li>CAN-2002-1364 (BugTraq ID 6166) spricht über einen Pufferüberlauf in der
- get_origin Funktion, der es einem Angreifer erlaubt, willkürlichen Code
- mittels langen WHOIS-Antworten auszuführen.</li>
-
-<li>CAN-2002-1051 (BugTraq ID 4956) spricht über eine
- Format-Zeichenketten-Verwundbarkeit, die es einem lokalen Benutzer
- ermöglicht, Code durch das -T (Terminator) Befehlszeilen-Argument
- auszuführen.</li>
-
-<li>CAN-2002-1386 spricht von einem Pufferüberlauf, der es lokalen Benutzern
- erlaubt, willkürlichen Code mit einem langen Hostnamen-Argument
- auszuführen.</li>
-
-<li>CAN-2002-1387 spricht über den Spray-Modus, der es lokalen Benutzern
- erlauben kann, willkürliche Speicherbereiche zu überschreiben.</li>
-</ul>
-
-<p>Glücklicherweise lässt das Debian-Paket die Privilegien recht früh nach dem
-Start fallen, daher verursachen diese Probleme höchstwahrscheinlich keine
-Ausnutzbarkeiten auf einem Debian-Rechner.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde das obige Problem in
-Version 6.1.1-1.2 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde das obige Problem in
-Version 6.0-2.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in Version
-6.3.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr traceroute-nanog Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-254.data"
-#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94"
-# $Id$
diff --git a/german/security/2003/dsa-255.wml b/german/security/2003/dsa-255.wml
deleted file mode 100644
index 81b9ce93476..00000000000
--- a/german/security/2003/dsa-255.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Endlos-Schleife</define-tag>
-<define-tag moreinfo>
-<p>Andrew Griffiths und iDEFENSE Labs entdeckten ein Problem in tcpdump, einem
-mächtigen Werkzeug zur Netzwerküberwachung und Datenerfassung. Es ist einem
-Angreifer möglich, ein speziell erstelltes Netzwerk-Paket zu senden, das
-tcpdump in eine Endlos-Schleife bringt.</p>
-
-<p>Zusätzlich zu obigem Problem entdeckten die tcpdump-Entwickler eine
-potenzielle Endlos-Schleife bei der Prüfung missgebildeter BGP-Pakete. Sie
-entdeckten ebenfalls einen Pufferüberlauf, der mit bestimmten missgebildeten
-NFS-Paketen ausgenutzt werden kann.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in Version
-3.6.2-2.3 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) dürfte nicht von diesen Problemen
-betroffen sein.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in Version
-3.7.1-1.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tcpdump-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-255.data"
-#use wml::debian::translation-check translation="0ba0f1a88a6a768ec4226717864cd5f59e98f12c"
-# $Id$
diff --git a/german/security/2003/dsa-256.wml b/german/security/2003/dsa-256.wml
deleted file mode 100644
index da6cd01fcf1..00000000000
--- a/german/security/2003/dsa-256.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere Temporärdatei</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde in adb2mhc aus dem mhc-utils-Paket entdeckt. Das
-Standard-Temporärverzeichnis verwendet einen vorhersehbaren Namen. Dies
-erlaubt eine Verwundbarkeit, die es einem lokalen Angreifer ermöglicht,
-willkürliche Dateien zu überschreiben, auf die die Benutzer Schreibzugriff
-haben.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.25+20010625-7.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine mhc-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-0.25+20030224-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mhc-utils-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-256.data"
-#use wml::debian::translation-check translation="5506deb18007d1fa53fd01d77f27998656e23235"
-# $Id$
diff --git a/german/security/2003/dsa-257.wml b/german/security/2003/dsa-257.wml
deleted file mode 100644
index ed75f9263a1..00000000000
--- a/german/security/2003/dsa-257.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Entfernte Ausbeutung</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd von ISS X-Force entdeckte einen Fehler in den
-Header-Analyse-Routinen von sendmail: Sie könnten einen Puffer überlaufen
-lassen, wenn Adressen mit sehr langen Kommentaren angetroffen werden. Da
-sendmail die Kopfzeilen ebenfalls analysiert, wenn E-Mails weitergeleitet
-werden, kann diese Verwundbarkeit ebenfalls Mail-Server treffen, die die
-E-Mail nicht zustellen.</p>
-
-<p>Dies wurde im Upstream-Release 8.12.8 behoben, in Version 8.12.3-5 des
-Pakets für Debian GNU/Linux 3.0 (Woody) und in Version 8.9.3-25 des Pakets für
-Debian GNU/Linux 2.2 (Potato).</p>
-
-<p>DSA-257-2: Reparierte sendmail-wide Pakete sind in Paket-Version
-8.9.3+3.2W-24 für Debian 2.2 (Potato) und Version 8.12.3+3.5Wbeta-5.2 für
-Debian 3.0 (Woody) verfügbar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-257.data"
-#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74"
-# $Id$
diff --git a/german/security/2003/dsa-258.wml b/german/security/2003/dsa-258.wml
deleted file mode 100644
index 8d76ab50cc8..00000000000
--- a/german/security/2003/dsa-258.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Format-String Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski entdeckte ein Problem in ethereal, einem Netzwerk-Verkehr
-Analyse-Programm. Das Programm enthält eine Format-String Verwundbarkeit, die
-vermutlich zur Ausführung von willkürlichem Code führen kann.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.9.4-1woody3 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) dürfte nicht von diesem Problem
-betroffen sein.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 0.9.9-2
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-258.data"
-#use wml::debian::translation-check translation="a7ef648b85e80077fddebc04b711aff11a64211f"
-# $Id$
diff --git a/german/security/2003/dsa-259.wml b/german/security/2003/dsa-259.wml
deleted file mode 100644
index 79cd6d6b28d..00000000000
--- a/german/security/2003/dsa-259.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Privilegien-Erweiterung für E-Mail-Benutzer</define-tag>
-<define-tag moreinfo>
-<p>Florian Heinz <email heinz@cronon-ag.de> sandte an die
-Bugtraq-Mailingliste eine Ausbeutung für qpopper basierend auf einem Fehler
-in der enthaltenen vsnprintf Implementierung. Die Beispielsausbeutung benötigt
-ein gültiges Benutzerkonto samt Passwort, und lässt eine Zeichenkette in der
-pop_msg()-Funktion überlaufen, um dem Benutzer "mail"-Gruppen-Privilegien zu
-geben und eine Shell auf dem System. Da die Qvsnprintf auch an anderen Orten
-in qpopper verwendet wird, könnten zusätzliche Ausbeutungen möglich sein.</p>
-
-<p>Das qpopper Paket in Debian 2.2 (Potato) enthält nicht die verwundbare
-snprintf-Implementierung. Für Debian 3.0 (Woody) ist ein repariertes Paket in
-Version 4.0.4-2.woody.3 verfügbar. Benutzer einer nicht freigegebenen Version
-von Debian sollten auf 4.0.4-9 oder neuer aktualisieren. Wir empfehlen Ihnen,
-Ihr qpopper-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-259.data"
-#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164"
-# $Id$
diff --git a/german/security/2003/dsa-260.wml b/german/security/2003/dsa-260.wml
deleted file mode 100644
index 3e92ccd7327..00000000000
--- a/german/security/2003/dsa-260.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE entdeckte eine Pufferüberlauf-Verwundbarkeit in der
-ELF-Format-Analyse des "file"-Befehls, die dazu verwendet werden
-kann, um willkürlichen Code mit den Privilegien des Benutzers auszuführen, der
-den Befehl ausführt. Die Verwundbarkeit kann ausgenutzt werden, indem man ein
-spezielles ELF-Programm erstellt, das die Eingabe für file ist. Dies könnte
-erreicht werden, indem man das Programm im Dateisystem hinterlässt und auf
-jemanden wartet, der file darauf anwendet, um es zu identifizieren, oder indem
-es an einen Dienst übergeben wird, der file verwendet, um die Eingabe
-einzuteilen. (Zum Beispiel rufen einige Drucker-Filter file auf, um zu
-eruieren, wie die Eingabe zu verarbeiten ist, um sie an einen Drucker zu
-schicken.)</p>
-
-<p>Reparierte Pakete sind in Version 3.28-1.potato.1 für Debian 2.2 (Potato)
-und Version 3.37-3.1.woody.1 für Debian 3.0 (Woody) verfügbar. Wir empfehlen
-Ihnen, Ihr file-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-260.data"
-#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb"
-# $Id$
diff --git a/german/security/2003/dsa-261.wml b/german/security/2003/dsa-261.wml
deleted file mode 100644
index e4086dea1a0..00000000000
--- a/german/security/2003/dsa-261.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Endlos-Schleife</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem in tcpdump wurde entdeckt, einem mächtigen Werkzeug zur
-Netzwerküberwachung und Datenerfassung. Es ist einem Angreifer möglich, ein
-speziell erstelltes RADIUS-Netzwerk-Paket zu senden, das tcpdump in eine
-Endlos-Schleife bringt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-3.6.2-2.4 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) dürfte nicht von diesem Problem
-betroffen sein.</p>
-
-<p>Die unstable Distribution (Sid) ist nicht mehr von diesem Problem
-betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-261.data"
-#use wml::debian::translation-check translation="3c13f2e596f6bb169eaa05fae5a66e6d1860b87d"
-# $Id$
diff --git a/german/security/2003/dsa-262.wml b/german/security/2003/dsa-262.wml
deleted file mode 100644
index a217e611bee..00000000000
--- a/german/security/2003/dsa-262.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Entfernte Ausnutzung</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer vom SuSE-Sicherheits-Test-Team entdeckte zwei Probleme in
-samba, einer beliebten SMB/CIFS-Implementierung. Die Probleme sind:</p>
-
-<ul>
-<li>Ein Pufferüberlauf im SMB/CIFS Zusammenführungs-Code für Paket-Fragmente,
- der von smbd verwendet wird. Da smbd als root läuft, kann ein Angreifer dies
- dazu verwenden, root-Zugriff auf eine Maschine zu erlangen, auf der smbd
- läuft.</li>
-
-<li>Der Code, um reg-Dateien zu schreiben, war für eine
- chown-Ausführungs-Verwundbarkeit anfällig, die es einem lokalen Benutzer
- ermöglicht, System-Dateien zu überschreiben.</li>
-</ul>
-
-<p>Beide Probleme wurden upstream in Version 2.2.8 behoben, und in Version
-2.2.3a-12.1 des Pakets für Debian GNU/Linux 3.0 (Woody).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-262.data"
-#use wml::debian::translation-check translation="03be4e124eb885e906d28006cf4bf10fb15aa45e"
-# $Id$
diff --git a/german/security/2003/dsa-263.wml b/german/security/2003/dsa-263.wml
deleted file mode 100644
index 1d14f7a3526..00000000000
--- a/german/security/2003/dsa-263.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Mathematische Überlauf-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Al Viro und Alan Cox entdeckten mehrere mathematische Überlauf-Fehler in
-NetPBM, einem Satz von Konvertierungswerkzeugen für Grafiken. Diese Programme
-sind nicht setuid root installiert, aber oft installiert, um Daten zur
-Verarbeitung vorzubereiten. Diese Verwundbarkeiten könnten es entfernten
-Angreifern erlauben, einen Denial-of-Service zu starten oder willkürlichen
-Code auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-9.20-8.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) dürfte nicht von diesem Problem
-betroffen sein.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 9.20-9
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netpbm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-263.data"
-#use wml::debian::translation-check translation="e5df5e4bf0db944aa620504db5d39bd722263ba8"
-# $Id$
diff --git a/german/security/2003/dsa-264.wml b/german/security/2003/dsa-264.wml
deleted file mode 100644
index 3373b62a491..00000000000
--- a/german/security/2003/dsa-264.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Fehlende Dateinamen-Prüfung</define-tag>
-<define-tag moreinfo>
-<p>Die Upstream-Entwickler von lxr, einem allgemeinen
-Hypertext-Querverweis-Werkzeug, wurden über einer Verwundbarkeit gewarnt,
-die es einem entfernten Angreifer erlaubt, willkürliche lokale Dateien auf dem
-Host-System als Benutzer www-data zu lesen. Dies könnte lokale Dateien
-enthüllen, die nicht für die Verteilung an die Öffentlichkeit gedacht
-sind.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in Version 0.3-3
-behoben.</p>
-
-<p>Die alte Stable-Distribution (Potato) ist nicht davon betroffen, da sie
-kein lxr-Paket enthält.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 0.3-4
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lxr-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-264.data"
-#use wml::debian::translation-check translation="62dce0bf1839d5618f463a0fa59546a30f570873"
-# $Id$
diff --git a/german/security/2003/dsa-265.wml b/german/security/2003/dsa-265.wml
deleted file mode 100644
index 54b4f0dc4ff..00000000000
--- a/german/security/2003/dsa-265.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Rémi Perrot hat mehrere Sicherheitsprobleme in bonsai behoben, dem
-CVS-Abfrage-Werkzeug von Mozilla über eine Web-Schnittstelle. Die
-Verwundbarkeiten enthalten willkürliche Code-Ausführung, Site-übergreifendes
-Skripting und Zugriff auf Konfigurationseinstellungen. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-<li>CAN-2003-0152 &ndash; Entfernte Ausführung von willkürlichen Befehlen als
- www-data</li>
-
-<li>CAN-2003-0153 &ndash; Absoluter Pfad Enthüllung</li>
-
-<li>CAN-2003-0154 &ndash; Site-übergreifende Skripting-Angriffe</li>
-
-<li>CAN-2003-0155 &ndash; Unberechtigter Zugriff auf die Parameter-Seite</li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in Version
-1.3+cvs20020224-1woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie
-bonsai nicht enthält.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in Version
-1.3+cvs20030317-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bonsai-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-265.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2003/dsa-266.wml b/german/security/2003/dsa-266.wml
deleted file mode 100644
index 208b7894900..00000000000
--- a/german/security/2003/dsa-266.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in krb5 gefunden, einer Implementation
-von MIT Kerberos.</p>
-
-<ul>
-<li>Eine kryptographische Schwachstelle in Version 4 des Kerberos
- Protokolls erlaubt einem Angreifer eine Attacke mit einem gewählten
- Klartext zur Nachahmung eines beliebigen Prinzipals in einem
- Realm. Zusätzliche kryptographische Schwachstellen in der krb4
- Implementation, die in der MIT krb5 Distribution enthalten ist,
- erlauben die Benutzung von Ausschneiden-und-Einfügen Attacken,
- um für unautorisierte Klient-Prinzipale krb4 Tickets herzustellen,
- falls triple-DES Schlüssel benutzt werden, um krb4 Dienste
- freizuschalten. Diese Attacken können die gesamte Kerberos
- Infrastruktur einer Site untergraben.
-
-<p>Kerberos in Version 5 enthält diese kryptographische Verwundbarkeit
- nicht. Sites sind nicht verwundbar, wenn sie Kerberos v4 komplett
- deaktiviert haben, einschließlich der Deaktivierung von jeglichen
- Übersetzungsdiensten zwischen krb5 und krb4.</p>
-</li>
-
-<li>Die MIT Kerberos 5 Implementation beinhaltet eine RPC Bibliothek,
- die von SUNRPC abgeleitet ist. Die Implementation enthält
- Längenüberprüfungen, die für Integer-Überläufe anfällig sind,
- was ausgenutzt werden könnte, um Denial-of-Service zu schaffen
- oder um mittels unautorisierten Zugriffs auf sensitive Informationen
- zu gelangen.</li>
-
-<li>Pufferüber- und -unterlaufprobleme existieren in Kerberos
- Prinzipalnamenshandhabung in ungewöhnlichen Fällen, wie Namen
- ohne Komponenten, Namen mit einer leeren Komponente oder host-basierten
- Dienstprinzipal-Namen ohne Hostnamen-Komponente.</li>
-</ul>
-
-<p>
-Diese Version des krb5 Paketes ändert das Standardverhalten und verbietet
-cross-realm Authentifizierung für Kerberos in Version 4. Wegen der tiefgehenden
-Natur des Problems kann cross-Realm Authentifizierung in Kerberos Version 4
-nicht sicher gemacht werden und Sites sollten seine Benutzung vermeiden.
-Eine neue Option (-X) für die Kommandos krb5kdc sowie krb524d wird, um
-cross-realm Authentifizierung in Version 4 zu reaktivieren, für die Sites
-angeboten, die diese Funktion benutzen müssen aber die anderen
-Sicherheitsreparaturen benötigen.
-</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.2.4-5woody4 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine krb5 Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr krb5-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
-#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72"
-# $Id$
diff --git a/german/security/2003/dsa-267.wml b/german/security/2003/dsa-267.wml
deleted file mode 100644
index 642cfea01af..00000000000
--- a/german/security/2003/dsa-267.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf in lpr wurde entdeckt, einem BSD lpr/lpd
-Drucker-Spooling-System. Dieses Problem kann von einem lokalen Benutzer
-ausgenutzt werden, um root-Privilegien zu erhalten, selbst wenn das
-Druckersystem ordentlich eingerichtet ist.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-2000.05.07-4.3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-0.48-1.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-2000.05.07-4.20 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lpr-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-267.data"
-#use wml::debian::translation-check translation="62c72dd065e29af674c101185c7217c5eeee3538"
-# $Id$
diff --git a/german/security/2003/dsa-268.wml b/german/security/2003/dsa-268.wml
deleted file mode 100644
index a9b3c8e159d..00000000000
--- a/german/security/2003/dsa-268.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Core Security Technologies entdeckte einen Pufferüberlauf im IMAP-Code von
-Mutt, einem Text-bezogenen E-Mail-Lese-Programm, das IMAP, MIME, GPG, PGP und
-Threading unterstützt. Dieses Problem erlaubt es einem entfernten böswilligen
-IMAP-Server, einen Diensteverweigerungs- (<q>Denial of Service</q>-)Angriff
-(Absturz) durchzuführen und
-möglicherweise willkürlichen Code durch speziell erstellte E-Mail-Verzeichnisse
-auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-1.3.28-2.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht von diesem Problem
-betroffen.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 1.5.4-1
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mutt-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-268.data"
-#use wml::debian::translation-check translation="2bff0d74c9b68122d7a811bef4daf1e95b9de4a9"
-# $Id$
diff --git a/german/security/2003/dsa-269.wml b/german/security/2003/dsa-269.wml
deleted file mode 100644
index 33f2ae756bc..00000000000
--- a/german/security/2003/dsa-269.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Kryptographische Schwachstelle</define-tag>
-<define-tag moreinfo>
-<p>Eine kryptographische Schwachstelle in Version 4 des Kerberos
-Protokolls erlaubt einem Angreifer eine Attacke mit einem gewählten
-Klartext zur Nachahmung eines beliebigen Prinzipals in einem Realm.
-Zusätzliche kryptographische Schwachstellen in der krb4 Implementation,
-die in der MIT krb5 Distribution enthalten ist, erlauben die
-Benutzung von Ausschneiden-und-Einfügen Attacken, um für unautorisierte
-Client-Prinzipale krb4 Tickets herzustellen, falls triple-DES Schlüssel
-benutzt werden, um krb4 Dienste freizuschalten. Diese Attacken können
-die gesamte Kerberos Infrastruktur einer Site untergraben.</p>
-
-<p>Diese Version des heimdal Paketes ändert das Standardverhalten und
-verbietet cross-realm Authentifizierung für Kerberos in Version 4.
-Wegen der tiefgehenden Natur des Problems kann cross-Realm Authentifizierung
-in Kerberos Version 4 nicht sicher gemacht werden und Sites sollten
-seine Benutzung vermeiden. Eine neue Option (--kerberos4-cross-realm)
-für das Kommando kdc wird, um cross-realm Authentifizierung in Version
-4 zu reaktivieren, für die Sites angeboten, die diese Funktion benutzen
-müssen aber die anderen Sicherheitsreparaturen benötigen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.4e-7.woody.8 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist von diesem Problem nicht
-betroffen, weil sie nicht gegen Kerberos 4 kompiliert ist.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.5.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr heimdal-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-269.data"
-#use wml::debian::translation-check translation="712a8cbe3f034df549b7ae68e7a873587f0f6018"
-# $Id$
diff --git a/german/security/2003/dsa-270.wml b/german/security/2003/dsa-270.wml
deleted file mode 100644
index 1607b9bb104..00000000000
--- a/german/security/2003/dsa-270.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Lokale Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Der Kernel-Modul-Lader im Linux-Kernel 2.2 und 2.4 hat eine Schwäche bei
-ptrace. Dieses Loch erlaubt es einem lokalen Benutzer, root-Privilegien unter
-Verwendung von ptrace auf einen vom Kernel gestarteten Kind-Prozess zu
-erhalten. Eine entfernte Ausnutzung dieser Lücke ist nicht möglich.</p>
-
-<p>Diese Ankündigung behandelt nur Kernel-Pakete für MIPS-Architekturen beider
-Byteordnungen (höchstwertiges und niederwertigstes Byte zuerst). Andere
-Architekturen werden von getrennten Ankündigungen behandelt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-2.4.17-0.020226.2.woody1 des kernel-patch-2.4.17-mips (mips+mipsel) und in
-Version 2.4.19-0.020911.1.woody1 des kernel-patch-2.4.19-mips (nur mips)
-Paketes behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist von diesem Problem für diese
-Architekturen nicht
-betroffen, da die Architekturen mips und mipsel zum ersten Mal mit Debian
-GNU/Linux 3.0 (Woody) freigegeben wurden.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-2.4.19-0.020911.6 des kernel-patch-2.4.19-mips (mips+mipsel) Pakets
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kernel-images Pakete unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-270.data"
-#use wml::debian::translation-check translation="87d8ca0fba0e326572a539211a93d459291bb755"
-# $Id$
diff --git a/german/security/2003/dsa-271.wml b/german/security/2003/dsa-271.wml
deleted file mode 100644
index 54d5419a43f..00000000000
--- a/german/security/2003/dsa-271.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unberechtigte Passwort-Änderung</define-tag>
-<define-tag moreinfo>
-<p>In ecartis, einem früher listar genannten Mailinglisten-Manager, wurde ein
-Problem entdeckt. Diese Verwundbarkeit ermöglicht es einem Angreifer, das
-Passwort jedes auf dem Listen-Server definierten Benutzers zurückzusetzen,
-inklusive dem Listen-Admin.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.129a+1.0.0-snap20020514-1.1 von ecartis behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-0.129a-2.potato3 von listar behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-1.0.0+cvs.20030321-1 von ecartis behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ecartis- und listar-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-271.data"
-#use wml::debian::translation-check translation="6ff0e0e23e8e238982ba6f42dce5d7a7544e72cc"
-# $Id$
diff --git a/german/security/2003/dsa-272.wml b/german/security/2003/dsa-272.wml
deleted file mode 100644
index 6d5e2aec48b..00000000000
--- a/german/security/2003/dsa-272.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>eEye Digital Security entdeckte einen Integer-Überlauf in der
-xdrmem_getbytes() Funktion von glibc, die ebenfalls in dietlibc vorhanden ist,
-einer kleinen speziell für kleine und eingebettete Systeme nützliche libc.
-Diese Funktion ist Teil des XDR De-/Kodierers, der von Suns
-RPC-Implementierung abgeleitet ist. Abhängig von der Anwendung kann diese
-Verwundbarkeit Pufferüberläufe verursachen und möglicherweise ausgenutzt
-werden, um willkürlichen Code auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.12-2.5 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine dietlibc-Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 0.22-2
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre dietlibc-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-272.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-273.wml b/german/security/2003/dsa-273.wml
deleted file mode 100644
index 298bd9b2050..00000000000
--- a/german/security/2003/dsa-273.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Kryptographische Schwachstelle</define-tag>
-<define-tag moreinfo>
-<p>Eine kryptographische Schwachstelle in Version 4 des Kerberos
-Protokolls erlaubt einem Angreifer einen Angriff mit einem gewählten
-Klartext zur Nachahmung eines beliebigen Prinzipals in einem
-Realm. Zusätzliche kryptographische Schwachstellen in der krb4-Implementation,
-die in der MIT krb5 Distribution enthalten ist,
-erlauben die Benutzung von Ausschneiden-und-Einfügen-Angriffen,
-um für unberechtigte Client-Prinzipale krb4-Tickets herzustellen,
-falls Triple-DES Schlüssel benutzt werden, um krb4-Dienste
-freizuschalten. Diese Angriffe können die gesamte Kerberos-Infrastruktur
-einer Site untergraben.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.1-8-2.3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 1.0-2.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.2.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr krb4-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-273.data"
-#use wml::debian::translation-check translation="6cc2922c8710f3e7d410ee831cd52b7e7b2c7783"
-# $Id$
diff --git a/german/security/2003/dsa-274.wml b/german/security/2003/dsa-274.wml
deleted file mode 100644
index 2bb4910bc37..00000000000
--- a/german/security/2003/dsa-274.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773"
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Byrial Jensen entdeckte eine Reihe von off-by-one Pufferüberläufen
-im IMAP-Code von Mutt, einem textbasierten E-Mailprogramm, das IMAP,
-MIME, GPG, PGP und Threading unterstützt. Dieses Problem könnte
-möglicherweise einem böswilligen IMAP-Server erlauben, eine Diensteverweigerung
-(<q>Denial
-of Service</q>) (Programmabsturz) zu verursachen und durch einen
-präparierten E-Mailordner beliebigen Code auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-1.3.28-2.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist auch von diesem Problem
-betroffen, eine Aktualisierung wird folgen.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-1.4.0 (und höher) behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mutt-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-274.data"
diff --git a/german/security/2003/dsa-275.wml b/german/security/2003/dsa-275.wml
deleted file mode 100644
index 6fd75f196b2..00000000000
--- a/german/security/2003/dsa-275.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf in lpr wurde entdeckt, einem BSD lpr/lpd
-Drucker-Spooling-System. Dieses Problem kann von einem lokalen Benutzer
-ausgenutzt werden, um root-Privilegien zu erhalten, selbst wenn das
-Druckersystem ordentlich eingerichtet ist.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.72-2.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält keine lpr-ppd Pakete.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version 0.72-3
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lpr-ppd-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-275.data"
-#use wml::debian::translation-check translation="b2db128b1c1aedfea85014427385efa259c63bbb"
-# $Id$
diff --git a/german/security/2003/dsa-276.wml b/german/security/2003/dsa-276.wml
deleted file mode 100644
index aa4d29e2676..00000000000
--- a/german/security/2003/dsa-276.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Lokale Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Der Kernel-Modul-Lader im Linux-Kernel 2.2 und 2.4 hat eine Schwäche bei
-ptrace. Dieses Loch erlaubt es einem lokalen Benutzer, root-Privilegien unter
-Verwendung von ptrace auf einen vom Kernel gestarteten Kind-Prozess zu
-erhalten. Eine entfernte Ausnutzung dieser Lücke ist nicht möglich.</p>
-
-<p>Diese Ankündigung behandelt nur Kernel-Pakete für die S/390-Architektur.
-Andere Architekturen werden von getrennten Ankündigungen behandelt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in folgenden
-Versionen behoben:</p>
-
-<ul>
- <li>kernel-patch-2.4.17-s390: Version 0.0.20020816-0.woody.1.1</li>
- <li>kernel-image-2.4.17-s390: Version 2.4.17-2.woody.2.2</li>
-</ul>
-
-<p>2.4.17-0.020226.2.woody1 des kernel-patch-2.4.17-mips (mips+mipsel) und in
-Version 2.4.19-0.020911.1.woody1 des kernel-patch-2.4.19-mips (nur mips)
-Paketes behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist von diesem Problem für diese
-Architektur nicht betroffen, da die Architektur S/390 zum ersten Mal mit
-Debian GNU/Linux 3.0 (Woody) freigegeben wurden.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kernel-images Pakete unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-276.data"
-#use wml::debian::translation-check translation="8b53fd05f191cb6bc6c920a103b2f2502e22689e"
-# $Id$
diff --git a/german/security/2003/dsa-277.wml b/german/security/2003/dsa-277.wml
deleted file mode 100644
index 4b734e9570a..00000000000
--- a/german/security/2003/dsa-277.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberläufe, Format-Zeichenketten</define-tag>
-<define-tag moreinfo>
-<p>Der Kontroll- und Verwaltungs-Daemon apcupsd für APCs Unbreakable
-Power Supplies ist durch mehrere Pufferüberläufe und
-Format-Zeichenketten-Angriffe verwundbar. Diese Fehler können entfernt von
-einem Angreifer ausgenutzt werden, um root-Zugriff auf den Rechner zu
-erlangen, auf dem apcupsd läuft.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-3.8.5-1.1.1 behoben.</p>
-
-<p>In der alten stable Distribution (Potato) dürfte dieses Problem nicht
-bestehen.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-3.8.5-1.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre apcupsd-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-277.data"
-#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6"
-# $Id$
diff --git a/german/security/2003/dsa-278.wml b/german/security/2003/dsa-278.wml
deleted file mode 100644
index 0fc74dd29e8..00000000000
--- a/german/security/2003/dsa-278.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>char-to-int Umwandlung</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski hat einen Pufferüberlauf entdeckt, der von einer
-char-to-int Umwandlung im Adressen-Analysierungs-Code von Sendmail ausgelöst
-wird, einem weiterverbreiteten, kraftvollen, effizienten und skalierbaren
-Mail Transport Agenten. Dieses Problem ist möglicherweise
-entfernt ausnutzbar.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 8.12.3-6.3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 8.9.3-26 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 8.12.9-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-278.data"
-#use wml::debian::translation-check translation="cd3d158a24eaaa1ec431d1729dcfb5a0a166bcb4"
-# $Id$
diff --git a/german/security/2003/dsa-279.wml b/german/security/2003/dsa-279.wml
deleted file mode 100644
index 3b29f570dad..00000000000
--- a/german/security/2003/dsa-279.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Unsichere Erstellung temporärer Dateien</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo und Matt Zimmerman haben zwei ähnliche Probleme in
-metrics entdeckt, einem Werkzeug für Software-Metrik. Zwei Skripte
-in diesem Paket, "halstead" und "gather_stats", öffnen temporäre
-Dateien, ohne die angemessenen Sicherheitsvorkehrungen zu treffen.
-"halstead" wird als Benutzerprogramm installiert, während "gather_stats"
-lediglich in einem Helferskript benutzt wird, das im Sourcecode
-enthalten ist. Diese Verwundbarkeiten können es einem lokalen Angreifer
-erlauben, Dateien zu überschreiben, die dem Benutzer gehören, der
-die Skripte ausführt, einschließlich root.</p>
-
-<p>Die stable Distribution (Woody) ist nicht betroffen, weil sie
-keine metrics-Pakete mehr enthält.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 1.0-1.1 behoben.</p>
-
-<p>Die unstable Distribution (Sid) ist nicht betroffen, weil sie
-keine metrics-Pakete mehr enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr metrics-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-279.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-280.wml b/german/security/2003/dsa-280.wml
deleted file mode 100644
index 18950e274b8..00000000000
--- a/german/security/2003/dsa-280.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Digital Defense, Inc. hat das Samba-Team von einer ernsten Verwundbarkeit
-in Samba informiert, einem LanManager-ähnlichem Datei- und Druck-Server für
-Unix. Diese Verwundbarkeit kann dazu führen, dass ein anonymer Benutzer
-root-Zugriff auf einen Rechner erlangt, der Samba anbietet. Ein
-Ausbeutungsprogramm für dieses Problem ist bereits im Umlauf und in
-Verwendung.</p>
-
-<p>Da die Pakete für Potato ziemlich alt sind, ist es wahrscheinlich, dass sie
-weitere sicherheitsrelevante Fehler enthalten, von denen wir nicht wissen. Es
-wird Ihnen daher empfohlen, Ihre Systeme, auf denen Samba läuft, bald auf
-Woody zu aktualisieren.</p>
-
-<p>Inoffizielle zurückportierte Pakete von den Samba-Betreuern für die Version
-2.2.8 von Samba für Woody sind unter
-<a href="https://people.debian.org/~peloy/samba/">~peloy</a> und
-<a href="https://people.debian.org/~vorlon/samba/">~vorlon</a> verfügbar.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.2.3a-12.3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 2.0.7-5.1 behoben.</p>
-
-<p>Die unstable Distribution (Sid) ist nicht von diesem Problem betroffen, da
-sie bereits Pakete der Version 3.0 enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Samba-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-280.data"
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
-# $Id$
diff --git a/german/security/2003/dsa-281.wml b/german/security/2003/dsa-281.wml
deleted file mode 100644
index faac8ecf6fc..00000000000
--- a/german/security/2003/dsa-281.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Knud Erik Højgaard entdeckte eine Verwundbarkeit in moxftp (und
-beziehungsweise xftp), einem Athena X-Interface für FTP. Unzureichende
-Grenz-Prüfungen könnten zur Ausführung von willkürlichem Code führen, der
-von einem böswilligen FTP-Server geboten wird. Erik Tews hat dies
-repariert.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.2-18.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem
-in Version 2.2-13.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem
-in Version 2.2-18.20 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xftp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-281.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2003/dsa-282.wml b/german/security/2003/dsa-282.wml
deleted file mode 100644
index 2d3aad059a7..00000000000
--- a/german/security/2003/dsa-282.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>eEye Digital Security entdeckte einen Integer-Überlauf in der
-xdrmem_getbytes() Funktion, die ebenfalls in der GNU libc vorhanden ist. Diese
-Funktion ist Teil des XDR (externen Daten-Repräsentation) (De-)Kodierers, der
-von Suns RPC-Implementierung abgeleitet ist. Abhängig von der Anwendung kann
-diese Verwundbarkeit Pufferüberläufe verursachen und möglicherweise
-ausgenutzt werden, um willkürlichen Code auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-2.2.5-11.5 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in Version
-2.1.3-25 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-2.3.1-16 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libc6-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-282.data"
-#use wml::debian::translation-check translation="1b3139b9743cfe4b6a178dd59effdf413e6b575c"
-# $Id$
diff --git a/german/security/2003/dsa-283.wml b/german/security/2003/dsa-283.wml
deleted file mode 100644
index 20a107e0635..00000000000
--- a/german/security/2003/dsa-283.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-<define-tag description>Unsichere Dateierstellung</define-tag>
-<define-tag moreinfo>
-<p>Ethan Benson entdeckte ein Problem in xfsdump, das administrative Werkzeuge
-für das XFS-Dateisystem enthält. Wenn Dateisystem-Quotas aktiviert sind, ruft
-xfsdump xfsdq auf, um die Quota-Informationen in eine Datei im
-Wurzel-Verzeichnis des Dateisystems zu speichern, das gespeichert wird. Die
-Art, auf die diese Datei erstellt wird, ist unsicher.</p>
-
-<p>Während dies behoben wurde, wurde eine neue Option »-f pfad« zu xfsdq(8)
-hinzugefügt, um eine Ausgabedatei anzugeben, statt den Standardausgabe-Kanal
-zu verwenden. Dieses Datei wird von xfsdq erstellt, und xfsdq wird nicht
-funktionieren, wenn es bereits vorhanden ist. Die Datei wird ebenfalls mit
-passenderen als von umask bevorzugten Zugriffsrechten erstellt, während
-xfsdump(8) ausgeführt wird.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.0.1-2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie
-keine xfsdump-Pakete enthält.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.2.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xfsdump-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-283.data"
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497"
-# $Id$
diff --git a/german/security/2003/dsa-284.wml b/german/security/2003/dsa-284.wml
deleted file mode 100644
index 00ea03d18bf..00000000000
--- a/german/security/2003/dsa-284.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Unsichere Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team
-<a href="http://www.kde.org/info/security/advisory-20030409-1.txt">\
-entdeckte</a> eine Verwundbarkeit in der Art, wie KDE die Ghostscript-Software
-verwendet, um PostScript- (PS) und PDF-Dateien zu verarbeiten. Ein Angreifer
-könnte eine böswillige PostScript- oder PDF-Datei mittels E-Mail oder über
-eine Website zur Verfügung stellen, die zum Ausführen von willkürlichen
-Befehlen mit den Privilegien des Benutzers führt, der die Datei anzeigt, oder
-dessen Browser eine Verzeichnisübersicht mit Thumbnails generiert.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.2.2-6.11 von kdegraphics und den damit zusammenhängenden Paketen
-behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie
-kein KDE enthält.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Für die inoffiziellen Rückportierungen von KDE 3.1.1 für Woody von Ralf
-Nolden auf download.kde.org wurde dieses Problem in Version 3.1.1-0woody2 von
-kdegraphics behoben. Unter Verwendung der normalen Rückportierungs-Zeile für
-apt-get erhalten Sie die Behebung:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Wir empfehlen Ihnen, Ihre kdegraphics und damit verbundenen Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-284.data"
-#use wml::debian::translation-check translation="7e86d6363ab8bf9d0860d9787d7d2a9bcd814133"
-# $Id$
diff --git a/german/security/2003/dsa-285.wml b/german/security/2003/dsa-285.wml
deleted file mode 100644
index a1e185a31fa..00000000000
--- a/german/security/2003/dsa-285.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Unsichere Temporärdatei</define-tag>
-<define-tag moreinfo>
-<p>Karol Lewandowski hat herausgefunden, dass psbanner, ein
-Druckerfilter, der PostScript Format Banner erstellt und Teil
-von LPRng ist, eine temporäre Datei, die zur Fehlersuche dient,
-unsicher anlegt, wenn es als Filter konfiguriert ist. Das
-Programm überprüft nicht, ob diese Datei bereits existiert
-oder an eine andere Stelle verlinkt ist, psbanner schreibt
-seine Umgebung und die beim Aufruf übergebenen Argumente
-bedingungslos in die Datei mit der Benutzer-ID daemon.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 3.8.10-1.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist von diesem Problem
-nicht betroffen.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 3.8.20-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lprng-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-285.data"
-#use wml::debian::translation-check translation="040ee804b0e488792c58ab41d5154b95c44aecc0"
-# $Id$
diff --git a/german/security/2003/dsa-286.wml b/german/security/2003/dsa-286.wml
deleted file mode 100644
index ba9e6d2c512..00000000000
--- a/german/security/2003/dsa-286.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Unsichere Temporärdatei</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo hat die unsichere Erstellung einer Temporärdatei in
-ps2epsi entdeckt, einem Script, dass als Teil von gs-common, welches
-gebräuchliche Dateien für verschiedene Ghostscript Releases enthält,
-verteilt wird. ps2epsi benutzt eine temporäre Datei, während es
-ghostscript aufruft. Diese Datei wurde auf unsichere Art und Weise
-erstellt, was es einem lokalen Angreifer erlauben könnte, Dateien, die
-dem Benutzer gehören, der ps2epsi aufruft, zu überschreiben.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.3.3.0woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist von diesem Problem
-nicht betroffen.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.3.3.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gs-common-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-286.data"
-#use wml::debian::translation-check translation="3210e9e77317058b1db073810a63eb17c61799c9"
-# $Id$
diff --git a/german/security/2003/dsa-287.wml b/german/security/2003/dsa-287.wml
deleted file mode 100644
index e988410838e..00000000000
--- a/german/security/2003/dsa-287.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen hat mehrere Probleme in EPIC entdeckt, einem populären
-Client für Internet Relay Chat (IRC). Ein böswilliger Server könnte
-spezielle Rückgabe-Zeichenketten erstellen, die den Klient dazu
-veranlassen, über Puffergrenzen hinweg zu schreiben. Das könnte zu
-einem Denial-of-Service führen, falls der Client nur abstürzt, es
-könnte aber auch zum Ausführen von beliebigem Code unter der Benutzerkennung
-des chattenden Benutzers kommen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 3.004-17.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 3.004-16.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 3.004-19 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr EPIC-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-287.data"
-#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f"
-# $Id$
diff --git a/german/security/2003/dsa-288.wml b/german/security/2003/dsa-288.wml
deleted file mode 100644
index e9696249ba1..00000000000
--- a/german/security/2003/dsa-288.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Forscher haben zwei Fehler in OpenSSL entdeckt, einer Secure Socket Layer
-(SSL) Bibliothek mit verwandten kryptographischen Programmen.
-Anwendungen, die gegen diese Bibliothek gelinkt sind, sind generell
-für Attacken verwundbar, die den privaten Schlüssel des Servers verraten
-oder eine verschlüsselte Sitzung anderweitig entschlüsselbar machen
-könnten. Das Common Vulnerabilities and Exposures Projekt hat die
-folgenden Verwundbarkeiten identifiziert:</p>
-
-<dl>
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
-
-<dd>
- OpenSSL benutzt RSA-Blinding nicht als Standard, was es einem lokalen
- oder entfernten Angreifer erlaubt, an den privaten Schlüssel des
- Servers zu gelangen.</dd>
-
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
-
-<dd>
- Die SSL-Komponenten erlauben entfernten Angreifern, eine
- unautorisierte RSA-Privatschlüsseloperation zu starten, die OpenSSL
- dazu bringt, Informationen über die Beziehung zwischen Ciphertext
- und dem zugehörigen Plaintext zu verraten.</dd>
-</dl>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.9.6c-2.woody.3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 0.9.6c-0.potato.6 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.9.7b-1 von openssl und Version 0.9.6j-1 von openssl096 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openssl-Pakete unverzüglich zu aktualisieren
-und die Anwendungen, die OpenSSL benutzen, neu zu starten.</p>
-
-<p>RSA-Blinding ist unglücklicherweise nicht thread-sicher und wird bei
-Programmen, die Threads und OpenSSL benutzen, wie stunnel, Ausfälle
-hervorrufen. Da jedoch die vorgeschlagenen Lösungen die
-Binärschnittstelle (ABI) ändern würden, würden Programme, die dynamisch
-gegen OpenSSL gelinkt sind, nicht mehr funktionieren. Dies ist ein
-Dilemma, das wir nicht lösen können.</p>
-
-<p>Sie werden sich entscheiden müssen, ob Sie die Sicherheitsaktualisierung,
-die nicht thread-sicher ist, und alle Programme, die nach der Aktualisierung
-augenscheinlich nicht mehr funktionieren, neu übersetzen möchten oder
-ob Sie die zusätzlichen Quellpakete am Ende dieses Sicherheitsgutachtens
-herunterladen, diese neu übersetzen und eine wieder thread-sichere
-OpenSSL-Bibliothek benutzen, dann aber auch alle Anwendungen,
-die diese benutzen (solche wie apache-ssl, mod_ssl, ssh etc.),
-neu übersetzen möchten.</p>
-
-<p>Da jedoch nur sehr wenige Pakete Threads benutzen und
-gegen die OpenSSL-Bibliothek gelinkt sind, wird es den meisten Benutzern
-möglich sein, die Pakete von dieser Aktualisierung ohne irgendwelche Probleme
-zu benutzen.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-288.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-289.wml b/german/security/2003/dsa-289.wml
deleted file mode 100644
index 537aba93444..00000000000
--- a/german/security/2003/dsa-289.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unkorrekte Größenanpassung des Speichers</define-tag>
-<define-tag moreinfo>
-<p>Sam Hocevar hat ein Sicherheitsproblem in rinetd entdeckt, einem Server zur
-Weiterleitung von IP Adressen. Wenn die Verbindungsliste voll
-ist, passt rinetd die Größe der Liste an, um die neu eingehende
-Verbindung zu speichern. Jedoch geschieht dies unangemessen,
-was in einem Denial-of-Service und möglicherweise im Ausführen von
-beliebigem Code resultiert.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.61-1.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 0.52-2.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.61-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rinetd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-289.data"
-#use wml::debian::translation-check translation="8bf3531048a034670269cb787d10b871b1a16925"
diff --git a/german/security/2003/dsa-290.wml b/german/security/2003/dsa-290.wml
deleted file mode 100644
index bfd2958a7a6..00000000000
--- a/german/security/2003/dsa-290.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>char-to-int Konversion</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski hat einen Pufferüberlauf, ausgelöst durch eine
-char-zu-int Konversion im Adressenüberprüfungscode von Sendmail,
-einem weit verbreiteten, mächtigen, effizienten und skalierbaren
-Mail Transport Agent, gefunden. Dieses Problem ist möglicherweise
-entfernt ausnutzbar.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 8.12.3+3.5Wbeta-5.4 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 8.9.3+3.2W-25 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 8.12.9+3.5Wbeta-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sendmail-wide Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-290.data"
-#use wml::debian::translation-check translation="b0729cb4d784cb3f2895f682b67be6e030f369fa"
-# $Id$
diff --git a/german/security/2003/dsa-291.wml b/german/security/2003/dsa-291.wml
deleted file mode 100644
index 180158a5b4f..00000000000
--- a/german/security/2003/dsa-291.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen entdeckte mehrere Probleme in ircII, einem populären Client
-für den Internet Relay Chat (IRC). Ein böswilliger Server könnte speziell
-erstellte Antwort-Zeichenketten erstellen, die den Client dazu veranlassen,
-über seine Puffer-Grenzen hinauszuschreiben. Dies könnte zu einem
-Denial-of-Service führen, wenn der Client nur abstürzt, aber könnte zur
-Ausführung von willkürlichem Code unter der Benutzerkennung des plaudernden
-Benutzers führen.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 20020322-1.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
-Version 4.4M-1.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 20030315-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ircII-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-291.data"
-#use wml::debian::translation-check translation="1f763393216585898233c8de696f37a6e630184e"
-# $Id$
diff --git a/german/security/2003/dsa-292.wml b/german/security/2003/dsa-292.wml
deleted file mode 100644
index afa81bf662b..00000000000
--- a/german/security/2003/dsa-292.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-<define-tag description>Unsichere Erstellung temporärer Dateien</define-tag>
-<define-tag moreinfo>
-<p>Colin Phipps entdeckte mehrere Probleme in mime-support, das unterstützende
-Programme für die MIME-Kontroll-Dateien »mime.types« und »mailcap« bietet.
-Wenn eine temporäre Datei verwendet wird, wird sie unsicher erstellt, was es
-einem Angreifer erlaubt, willkürliche Dateien mit der Benutzerkennung der
-Person zu überschreiben, die run-mailcap ausführt.</p>
-
-<p>Wenn run-mailcap auf eine Datei mit einem möglicherweise
-problematischen Dateinamen ausgeführt wird, wird eine temporäre Datei
-angelegt (nicht mehr unsicher), gelöscht und ein symbolischer Link auf
-diesen Dateinamen angelegt. Ein Angreifer kann die Datei neu erzeugen,
-bevor der symbolische Link angelegt wird und das aufrufende Programm
-dazu bringen, einen anderen Inhalt anzuzeigen.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 3.18-1.3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
-Version 3.9-1.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 3.23-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mime-support-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-292.data"
-#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920"
-# $Id$
diff --git a/german/security/2003/dsa-293.wml b/german/security/2003/dsa-293.wml
deleted file mode 100644
index 5b636fea782..00000000000
--- a/german/security/2003/dsa-293.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Unsichere Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team entdeckte eine Verwundbarkeit in der Art, wie KDE die
-Ghostscript-Software für die Bearbeitung von PostScript- (PS) und PDF-Dateien
-verwendet. Ein Angreifer könnte eine böswillige PostScript- oder PDF-Datei
-per E-Mail oder auf einer Webseite anbieten, die zur Ausführung von
-willkürlichen Befehlen mit den Privilegien des Benutzers führen könnte, der
-die Datei anzeigt oder mit dem Browser eine Verzeichnisübersicht mit
-Thumbnails erstellt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.2.2-13.woody.7 von kdelibs und damit zusammenhängenden Paketen
-behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht betroffen, da sie kein KDE
-enthält.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Für die inoffizielle Rückportierung von KDE 3.1.1 für Woody von Ralf Nolden
-auf download.kde.org wurde dieses Problem in Version 3.1.1-0woody3 von kdelibs
-behoben. Unter Verwendung der normalen Rückportierungs-Zeile für apt-get
-erhalten Sie die Aktualisierung:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Wir empfehlen Ihnen, Ihre kdelibs und damit zusammenhängenden Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-293.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-294.wml b/german/security/2003/dsa-294.wml
deleted file mode 100644
index 3a637bd1386..00000000000
--- a/german/security/2003/dsa-294.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Fehlendes Quoting, unvollständiger Parser</define-tag>
-<define-tag moreinfo>
-<p>Brian Campbell entdeckte zwei sicherheitsrelevante Probleme in
-gkrellm-newsticker, einem Plugin für das gkrellm System-Überwachungs-Programm,
-das einen News-Ticker für RDF-Feeds bietet. Das Common Vulnerabilities and
-Exposures Projekt identifiziert die folgenden Probleme:</p>
-
-<dl>
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
-<dd>
- Es kann einen Web-Browser aufgrund von Benutzer-Einstellungen aufrufen, wenn
- der Titel des Tickers angeklickt wird, indem die URI aus dem Feed aufgerufen
- wird. Jedoch werden spezielle Shell-Zeichen nicht ordnungsgemäß entschärft,
- was es einem böswilligen Feed erlaubt, willkürliche Shell-Befehle auf dem
- Client-Rechner auszuführen.</dd>
-
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
-<dd>
- Es lässt das gesamte gkrellm-System bei Feeds abstürzen, in denen die Link-
- oder Titel-Elemente nicht komplett in einer einzelnen Zeile sind. Ein
- böswilliger Server könnte dadurch ein Denial-of-Service erstellen.</dd>
-
-</dl>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 0.3-3.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie
-keine gkrellm-newsticker Pakete enthält.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme noch nicht
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gkrellm-newsticker Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-294.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-295.wml b/german/security/2003/dsa-295.wml
deleted file mode 100644
index 793d7fbb382..00000000000
--- a/german/security/2003/dsa-295.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen entdeckte eine Verwundbarkeit in pptpd, einem Point-to-Point
-Tunneling-Server, der PPTP-over-IPSEC implementiert und häufig zum Herstellen
-von Virtuellen Privaten Netzwerken (VPN) verwendet wird. Durch die Angabe
-einer kleinen Paket-Länge ist es einem Angreifer möglich, einen Puffer
-überlaufen zu lassen und Code mit der Benutzerkennung auszuführen, mit der
-pptpd läuft, voraussichtlich root. Eine Ausnutzung für dieses Problem ist
-bereits in Umlauf.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.1.2-1.4 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 1.0.0-4.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.1.4-0.b3.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pptpd-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-295.data"
-#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4"
-# $Id$
diff --git a/german/security/2003/dsa-296.wml b/german/security/2003/dsa-296.wml
deleted file mode 100644
index 7e56bcc7c86..00000000000
--- a/german/security/2003/dsa-296.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Unsichere Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team entdeckte eine Verwundbarkeit in der Art, wie KDE die
-Ghostscript-Software für die Bearbeitung von PostScript- (PS) und PDF-Dateien
-verwendet. Ein Angreifer könnte eine böswillige PostScript- oder PDF-Datei
-per E-Mail oder auf einer Webseite anbieten, die zur Ausführung von
-willkürlichen Befehlen mit den Privilegien des Benutzers führen könnte, der
-die Datei anzeigt oder mit dem Browser eine Verzeichnisübersicht mit
-Thumbnails erstellt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.2.2-14.4 von kdebase und damit zusammenhängenden Paketen
-behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht betroffen, da sie kein KDE
-enthält.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Für die inoffizielle Rückportierung von KDE 3.1.1 für Woody von Ralf Nolden
-auf download.kde.org wurde dieses Problem in Version 3.1.1-0woody3 von kdebase
-behoben. Unter Verwendung der normalen Rückportierungs-Zeile für apt-get
-erhalten Sie die Aktualisierung:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Wir empfehlen Ihnen, Ihre kdebase und damit zusammenhängenden Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-296.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2003/dsa-297.wml b/german/security/2003/dsa-297.wml
deleted file mode 100644
index d054ba1f94e..00000000000
--- a/german/security/2003/dsa-297.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-<define-tag description>Integer-Überlauf, Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in Snort entdeckt, einem beliebten
-Netzwerk-Eindringungs-Erkennungs-System. Snort bringt Module und Plugins mit,
-die eine große Anzahl an Funktionen wie Protokoll-Analysen durchführen. Die
-folgenden Probleme wurden identifiziert:</p>
-
-<dl>
-<dt>Heap-Überlauf im Snort "stream4"-Präprozessor<br />
- (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>
-
-<dd>Forscher bei CORE Security Technologies haben einen entfernt ausnutzbaren
- Integer-Überlauf entdeckt, der dazu führt, dass der Heap im
- "stream4"-Präprozessor Modul überschrieben wird. Diese Modul erlaubt es
- Snort, TCP-Paket-Fragmente für weitere Analysen wieder zusammenzusetzen.
- Ein Angreifer könnte willkürlichen Code einbringen, der unter der
- Benutzerkennung ausgeführt wird, mit der Snort läuft, vermutlich als
- root.</dd>
-
-<dt>Pufferüberlauf im Snort RPC-Präprozessor<br />
- (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>
-
-<dd>Forscher bei Internet Security Systems X-Force haben einen entfernt
- ausnutzbaren Pufferüberlauf im Snort RPC-Präprozessor Modul gefunden.
- Snort prüft die Länge unkorrekt, die gegen die aktuelle Paket-Größe
- normalisiert wird. Ein Angreifer könnte dies ausnutzen, um willkürlichen
- Code mit den Privilegien des Snort-Prozesses auszuführen, vermutlich als
- root.</dd>
-</dl>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 1.8.4beta1-3.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht von diesen Problemen
-betroffen, da sie den problematischen Code nicht enthält.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.0.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre snort-Pakete unverzüglich zu aktualisieren.</p>
-
-<p>Es wird ebenfalls empfohlen, auf die aktuellste Version von Snort zu
-aktualisieren, da Snort als ein Eindringungs-Erkennungs-System ziemlich
-nutzlos ist, wenn es auf alten und veralteten Daten basiert und nicht aktuell
-gehalten wird. Solchen Installationen wäre es nicht möglich, Einbrüche mittels
-moderner Methoden zu erkennen. Die aktuelle Version ist 2.0.0, während die
-Version in der stable Distribution (1.8) ziemlich alt ist, und die Version
-in der alte stable Distribution hoffnungslos ist.</p>
-
-<p>Da Debian willkürliche Pakete in den stable-Releases nicht aktualisiert,
-nicht einmal Snort erhält andere Aktualisierungen außer Behebungen für
-Sicherheitsprobleme, wird es Ihnen empfohlen, auf die aktuellste Version von
-Quellen dritter zu aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-297.data"
-#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9"
-# $Id$
diff --git a/german/security/2003/dsa-298.wml b/german/security/2003/dsa-298.wml
deleted file mode 100644
index f332da10657..00000000000
--- a/german/security/2003/dsa-298.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen entdeckte mehrere Probleme in EPIC4, einem populären Client
-für den Internet Relay Chat (IRC). Ein böswilliger Server könnte speziell
-erstellte Antwort-Zeichenketten erstellen, die den Client dazu veranlassen,
-über seine Puffer-Grenzen hinauszuschreiben. Dies könnte zu einem
-Denial-of-Service führen, wenn der Client nur abstürzt, aber könnte zur
-Ausführung von willkürlichem Code unter der Benutzerkennung des plaudernden
-Benutzers führen.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 1.1.2.20020219-2.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
-Version pre2.508-2.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 1.1.11.20030409-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr EPIC4-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-298.data"
-#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d"
-# $Id$
diff --git a/german/security/2003/dsa-299.wml b/german/security/2003/dsa-299.wml
deleted file mode 100644
index 239be87a248..00000000000
--- a/german/security/2003/dsa-299.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Falsche setuid-root Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Maurice Massar entdeckte, dass wegen eines Paketierungs-Fehlers das Programm
-/usr/bin/KATAXWR versehentlich setuid root installiert wurde. Dieses Programm
-ist nicht dafür vorgesehen, setuid zu laufen, und enthält mehrere
-Verwundbarkeiten, die ausgenutzt werden könnten, um root-Privilegien zu
-erhalten.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.2-3.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein leksbot-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.2-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr leksbot-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-299.data"
-#use wml::debian::translation-check translation="5147acfa910f8396a8784cc2d30a52496d138019"
-# $Id$
diff --git a/german/security/2003/dsa-300.wml b/german/security/2003/dsa-300.wml
deleted file mode 100644
index 487e867f65f..00000000000
--- a/german/security/2003/dsa-300.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Byrial Jensen entdeckte einige "off-by-one" Pufferüberläufe im
-IMAP-Code von Mutt, einem textbasierten Mailprogramm, das IMAP, MIME,
-GPG, PGP und Threading unterstützt. Dieser Code wurde in das
-Balsa-Paket übernommen. Dieses Problem könnte möglicherweise einem
-böswilligen IMAP-Server erlauben, einen Denial of Service
-(Programmabsturz) zu verursachen und durch einen
-präparierten Mailordner beliebigen Code auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-1.2.4-2.2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) scheint von diesem Problem
-nicht betroffen zu sein.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr balsa-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-300.data"
-#use wml::debian::translation-check translation="59be485ff95de3c2d07ba9a090535555f4ed2d8c"
-# $Id$
diff --git a/german/security/2003/dsa-301.wml b/german/security/2003/dsa-301.wml
deleted file mode 100644
index 6849e6ebc53..00000000000
--- a/german/security/2003/dsa-301.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Der gtop-Daemon, der benutzt wird, um entfernte Rechner zu
-überwachen, enthält einen Pufferüberlauf, der von einem Angreifer
-benutzt werden könnte, um beliebigen Code mit den Rechten des
-Daemon-Prozesses auszuführen. Wenn der Daemon als root gestartet wird
-legt er die root-Rechte ab und nimmt standardmäßig uid und gid 99 an.</p>
-
-<p>Dieser Fehler wurde schon in <a href="../2002/dsa-098">DSA-098</a> behoben,
-aber einer der Patches wurde nicht in neuere Versionen von libgtop übernommen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-1.0.13-3.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-<a href="../2002/dsa-098">DSA-098</a> behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-1.0.13-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libgtop-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-301.data"
-#use wml::debian::translation-check translation="d5b337a8be5bf366b0b05b18b72648f1bbb0e6ff"
-# $Id$
diff --git a/german/security/2003/dsa-302.wml b/german/security/2003/dsa-302.wml
deleted file mode 100644
index bbf485c73ac..00000000000
--- a/german/security/2003/dsa-302.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Joey Hess hat entdeckt, dass fuzz, ein Software Stress-Test-Tool,
-eine temporäre Datei ohne die richtigen Sicherheitsmaßnahmen erstellt.
-Dieser Fehler könnte es einem Angreifer ermöglichen, die Rechte des
-Anwenders, der fuzz aufruft, zu erlangen. Dies betrifft nicht root, da
-fuzz es nicht erlaubt, als root ausgeführt zu werden.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.6-6woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein fuzz-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fuzz-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-302.data"
-#use wml::debian::translation-check translation="ee567afb1b94624f13e9e74a2f2396eae4093a54"
-# $Id$
diff --git a/german/security/2003/dsa-303.wml b/german/security/2003/dsa-303.wml
deleted file mode 100644
index e686d4a77e3..00000000000
--- a/german/security/2003/dsa-303.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>CAN-2003-0073: Das mysql-Paket enthält einen Fehler, wodurch dynamisch
-zugewiesener Speicher öfter als einmal freigegeben wird, was von einem
-Angreifer gewollt ausgelöst werden kann, um einen Absturz zu verursachen, was
-zu einem Denial-of-Service Zustand führt. Um diese Verwundbarkeit ausnutzen zu
-können, wird eine gültige Benutzername und Passwort Kombination für den
-Zugriff auf den MySQL-Server benötigt.</p>
-
-<p>CAN-2003-0150: Das mysql-Paket enthält einen Fehler, wodurch ein böswilliger
-Benutzer, dem Berechtigungen in mysql gewährt sind, eine Konfigurationsdatei
-erstellen kann, die den mysql-Server als root laufen lassen könnte, oder als
-jeglicher anderer Benutzer, statt des mysql-Benutzers.</p>
-
-<p>Für die stable Distribution (Woody) wurden beide Probleme in
-Version 3.23.49-8.4 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nur von CAN-2003-0150
-betroffen, und dies wurde in Version 3.22.32-6.4 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde CAN-2003-0073 in
-Version 4.0.12-2 behoben, und CAN-2003-0150 wird bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mysql-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-303.data"
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-# $Id$
diff --git a/german/security/2003/dsa-304.wml b/german/security/2003/dsa-304.wml
deleted file mode 100644
index 96d726681fe..00000000000
--- a/german/security/2003/dsa-304.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Leonard Stiles entdeckte, dass lv, ein mehrsprachiger
-Dateibetrachter, Optionen aus einer Konfigurationsdatei im aktuellen
-Verzeichnis liest, wenn diese vorhanden ist. Da eine solche Datei dort
-durch einen böswilligen Benutzer platziert werden könnte und
-lv-Konfigurationsoptionen benutzt werden können, um Programme
-auszuführen, stellt dies eine Sicherheitsverwundbarkeit dar. Ein
-Angreifer kann die Privilegien des Benutzers erlangen, der lv ausführt,
-einschließlich root.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-4.49.4-7woody2 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 4.49.3-4potato2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-4.49.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lv-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-304.data"
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-# $Id$
diff --git a/german/security/2003/dsa-305.wml b/german/security/2003/dsa-305.wml
deleted file mode 100644
index 6b1dacc83f1..00000000000
--- a/german/security/2003/dsa-305.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-
-<p>Paul Szabo entdeckte einige Fehler in drei Skripten (expn,
-checksendmail und doublebounce.pl), die im sendmail-Paket enthalten
-sind. In ihnen wurden temporäre Dateien unsicher erstellt. Diese
-Fehler können es einem Angreifer erlauben, die Privilegien des
-Benutzers zu erlangen, der eines der Skripte aufruft (einschließlich
-root).</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 8.12.3-6.4 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
-Version 8.9.3-26.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 8.12.9-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-305.data"
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-# $Id$
diff --git a/german/security/2003/dsa-306.wml b/german/security/2003/dsa-306.wml
deleted file mode 100644
index 1571e32e696..00000000000
--- a/german/security/2003/dsa-306.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberläufe, Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-
-<p>Timo Sirainen entdeckte mehrere Probleme in BitchX, einem beliebten
-Client für Internet Relay Chat (IRC). Ein böswilliger Server kann
-speziell gestaltete Antwort-Strings erzeugen, die den Cient dazu
-bringen, über Puffer-Grenzen hinaus zu schreiben oder eine
-negative Menge Speicher zu allozieren. Dies kann zu einem Absturz des
-Clients führen, könnte aber auch benutzt werden, um beliebigen Code
-mit den Privilegien des chattenden Benutzers auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 1.0-0c19-1.1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme
-in Version 1.0-0c16-2.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 1.0-0c19-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr BitchX-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-306.data"
-#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837"
-# $Id$
diff --git a/german/security/2003/dsa-307.wml b/german/security/2003/dsa-307.wml
deleted file mode 100644
index 94216686bde..00000000000
--- a/german/security/2003/dsa-307.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>gPS ist eine graphische Anwendung zum Beobachten der System-Prozesse. In
-Release 1.1.0 des gps-Pakets wurden mehrere Sicherheits-Verwundbarkeiten
-behoben, wie sie im Changelog detailliert aufgelistet sind:</p>
-
-<ul>
-<li>Einen Fehler in rgpsps Verbindungs-Quellen-Sinn-Regel behoben (es wurde
- erlaubt, dass jeder Rechner sich verbinden kann, selbst wenn die
- /etc/rgpsp.conf etwas anderes behauptete). Es funktioniert nun, aber auf
- echten ("Produktions-") Netzwerken empfehle ich Ihnen, einen IP-Filter zu
- verwenden, um die Regel durchzusetzen (wie ipchains oder iptables).</li>
-<li>Mehrere Möglichkeiten eines Pufferüberlaufs wurden behoben. Danke an
- Stanislav Ievlev von ALT-Linux für das Aufzeigen von vielen davon.</li>
-<li>Eine Fehlformatierung von Befehlszeilen-Parametern im rgpsp behoben
- (Befehlszeilen mit Zeilenumbrüchen würden das Protokoll zerstören).</li>
-<li>Einen Pufferüberlauf-Fehler behoben, der in rgpsp einen SIGSEGV auslöste,
- wenn Prozesse mit langen Befehlszeilen gestartet wurden (&gt;128 Zeichen)
- [nur in Linux].</li>
-</ul>
-
-<p>Alle diese Probleme betreffen Debians gps-Paket Version 0.9.4-1 in Debian
-Woody. Debian Potato enthält ebenfalls ein gps-Paket (Version 0.4.1-2), das
-jedoch nicht von diesen Problemen betroffen ist, da die entsprechende
-Funktionalität in dieser Version nicht implementiert ist.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 0.9.4-1woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht von diesen Problemen
-betroffen.</p>
-
-<p>Für die unstable Distribution (Sid) sind diese Probleme in
-Version 1.1.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gps-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-307.data"
-#use wml::debian::translation-check translation="43951ab8a6b959d285b04871474f2a9b13309751"
-# $Id$
diff --git a/german/security/2003/dsa-308.wml b/german/security/2003/dsa-308.wml
deleted file mode 100644
index 8d75adc6392..00000000000
--- a/german/security/2003/dsa-308.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-
-<p>Paul Szabo hat entdeckt, dass znew, ein Skript, das im gzip-Paket
-enthalten ist, seine temporären Dateien ohne die nötigen Vorkehrungen
-gegen eine Symlink-Attacke erstellt (CAN-2003-0367).</p>
-
-<p>Das gzexe-Skript het eine ähnliche Verwundbarkeit, die in einem
-früheren Release behoben wurde, später aber versehentlich
-zurückkam.</p>
-
-<p>Für die stable Distribution (Woody) wurden beide Probleme in
-Version 1.3.2-3woody1 behoben.</p>
-
-<p>Für die alte stable distribution (Potato) wurde CAN-2003-0367 in
-Version 1.2.4-33.2 behoben. Diese Version ist nicht verwundbar durch
-CVE-1999-1332, da sie schon einen entsprechenden Patch enthält.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gzip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-308.data"
-#use wml::debian::translation-check translation="bb3388d16ecf54be25b0d6de6b5c2df24e6db2e0"
-# $Id$
diff --git a/german/security/2003/dsa-309.wml b/german/security/2003/dsa-309.wml
deleted file mode 100644
index 855f6b41784..00000000000
--- a/german/security/2003/dsa-309.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-
-<p><q>bazarr</q> entdeckte, dass eterm durch einen Pufferüberlauf der
-ETERMPATH-Umgebungsvariable verwundbar ist. Der Fehler kann
-ausgenutzt werden, um die Privilegien der Gruppe <q>utmp</q> auf einen
-System, auf dem eterm installiert ist, zu erlangen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.9.2-0pre2002042903.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist nicht von diesem
-Problem betroffen.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr eterm-Paket zu aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-309.data"
-#use wml::debian::translation-check translation="ba72da99ddb0f2308d2c8938e79b4285d388d1e6"
-# $Id$
diff --git a/german/security/2003/dsa-310.wml b/german/security/2003/dsa-310.wml
deleted file mode 100644
index 2ca020a46f3..00000000000
--- a/german/security/2003/dsa-310.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Unpassende setuid-root Ausführung</define-tag>
-<define-tag moreinfo>
-
-<p>XaoS, ein Programm zum Darstellen fraktaler Bilder, wird auf
-einigen Architekturen setuid-root installiert, um die svgalib nutzen
-zu können, was Zugang zur Grafikhardware erfordert. Das Programm
-ist aber nicht für eine sichere setuid-Ausführung entworfen worden
-und kann ausgenutzt werden, um root-Privilegien zu erlangen.</p>
-
-<p>In den aktualisierten Paketen wurde das setuid-Bit vom
-xaos-Programm entfernt. Benutzer, die die svgalib-Funktionalität
-benötigen, sollten das Recht zur setuid-Ausführung nur einer
-vertrauensvollen Gruppe gewähren.</p>
-
-<p>Diese Verwundbarkeit kann in Version 3.0-18 (Potato) auf der
-i386- und der Alpha-Architektur, in Version 3.0-23 (Woody) nur auf
-der i386-Architektur ausgenutzt werden.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-3.0-23woody1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 3.0-18potato1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-3.1r-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xaos-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-310.data"
-#use wml::debian::translation-check translation="fd613688ef24df0ee5d84a77bc6a77a3638482bc"
-# $Id$
diff --git a/german/security/2003/dsa-311.wml b/german/security/2003/dsa-311.wml
deleted file mode 100644
index 8f0b49e64c2..00000000000
--- a/german/security/2003/dsa-311.wml
+++ /dev/null
@@ -1,99 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:</p>
-
-<p>CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c
-für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
-Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
-Kompatibilität (lcall) zu beenden.</p>
-
-<p>CAN-2003-0001: Mehrere Gerätetreiber für
-Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit
-mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
-durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
-dem Kernel-Speicher zu erhalten.</p>
-
-<p>CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern,
-root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
-Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</p>
-
-<p>CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4
-und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
-Angreifer, einen Denial-of-Service (durch CPU-Beanspruchung)
-auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
-versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
-in der PREROUTING-Chain verursachen.</p>
-
-<p>CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
-und früher beschränkt die Privilegien nicht ausreichend, was lokalen
-Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
-zu erlangen.</p>
-
-<p>CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
-2.4 erlaubt es Angreifern, einen Denial-of-Service (<q>kernel oops</q>)
-auszulösen.</p>
-
-<p>CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
-Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
-modifizieren.</p>
-
-<p>CAN-2003-0364: Die Behandlung der Wiederzusammensetzung von
-TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
-Angreifern, durch bestimmte Pakete, die eine große Anzahl an
-Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung
-(CPU-Beanspruchung) zu bewirken.</p>
-
-<p>Diese Ankündigung behandelt nur die i386 (Intel IA32) Architektur.
-Andere Architekturen werden in separaten Ankündigungen behandelt
-werden.</p>
-
-<p> Für die stable Distribution (Woody) auf der i386-Architektur
-wurden diese Probleme in kernel-source-2.4.18, Version 2.4.18-9,
-kernel-image-2.4.18-1-i386, Version 2.4.18-8, und
-kernel-image-2.4.18-i386bf, Version 2.4.18-5woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-den 2.4.20-Kernel-Paketen, die auf Debian-Quellcode-Paketen
-basieren, behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>
-
-<p>Wenn Sie den Kernel benutzen, der durch das Installationssystem
-installiert wird, wenn die <q>bf24</q>-Option gewählt wird, sollten Sie
-das <q>kernel-image-2.4.18-bf2.4</q>-Paket installieren. Wenn Sie ein
-anderes kernel-image-Paket nach der Installation installiert haben,
-sollten Sie den entsprechenden <q>2.4.18-1</q>-Kernel installieren. Sie
-können die unten stehende Tabelle als Anleitung verwenden.</p>
-
-<pre>
-| Wenn »uname -r« zeigt: | Installieren Sie dieses Paket:
-| 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
-| 2.4.18-386 | kernel-image-2.4.18-1-386
-| 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
-| 2.4.18-686 | kernel-image-2.4.18-1-686
-| 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
-| 2.4.18-k6 | kernel-image-2.4.18-1-k6
-| 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<p>ACHTUNG: Dieser Kernel ist nicht binärkompatibel mit der vorherigen
-Version. Aus diesem Grund muss er eine andere Versionsnummer haben
-und wird nicht automatisch als Teil des normalen
-Aktualisierungsprozesses installiert. Alle zusätzlichen Module müssen
-neu kompiliert werden, um mit dem neuen Kernel zu funktionieren.
-Neue PCMCIA-Module werden für alle oben genannten Kernel
-bereitgestellt.</p>
-
-<p>ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der
-Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken
-Sie daran, die Anweisungen, die Ihnen während der
-Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu
-befolgen.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-311.data"
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
-# $Id$
diff --git a/german/security/2003/dsa-312.wml b/german/security/2003/dsa-312.wml
deleted file mode 100644
index 1098066d27f..00000000000
--- a/german/security/2003/dsa-312.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:</p>
-
-<p>CVE-2002-0429: Die iBCS-Routinen in arch/i386/kernel/traps.c
-für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
-Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
-Kompatibilität (lcall) zu beenden.</p>
-
-<p>CAN-2003-0001: Mehrere Gerätetreiber für
-Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit
-mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
-durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
-dem Kernel-Speicher zu erhalten.</p>
-
-<p>CAN-2003-0127: Der Kernel-Modullader erlaubt es lokalen Benutzern,
-root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
-Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</p>
-
-<p>CAN-2003-0244: Die Implementation des Route-Cache in Linux 2.4
-und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
-Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung)
-auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
-versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
-in der PREROUTING-Chain verursachen.</p>
-
-<p>CAN-2003-0246: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
-und früher beschränkt die Privilegien nicht ausreichend, was lokalen
-Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
-zu erlangen.</p>
-
-<p>CAN-2003-0247: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
-2.4 erlaubt es Angreifern, eine Diensteverweigerung (<q>kernel oops</q>)
-auszulösen.</p>
-
-<p>CAN-2003-0248: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
-Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
-modifizieren.</p>
-
-<p>CAN-2003-0364: Die Behandlung der Wiederzusammensetzung von
-TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
-Angreifern, durch bestimmte Pakete, die eine große Anzahl an
-Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung
-(CPU-Beanspruchung) zu bewirken.</p>
-
-<p>Diese Ankündigung behandelt nur die powerpc-Architektur.
-Andere Architekturen werden in separaten Ankündigungen behandelt
-werden.</p>
-
-<p>Für die stable Distribution (Woody) auf der powerpc-Architektur
-wurden diese Probleme in Version 2.4.18-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.4.20-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>
-
-<p>ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der
-Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken
-Sie daran, die Anweisungen, die Ihnen während der
-Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu
-befolgen.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-312.data"
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
-# $Id$
diff --git a/german/security/2003/dsa-313.wml b/german/security/2003/dsa-313.wml
deleted file mode 100644
index 38c6c5d677e..00000000000
--- a/german/security/2003/dsa-313.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberläufe, Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen entdeckte mehrere Verwundbarkeiten in ethereal, einem
-Netzwerk-Verkehr Analyse-Programm. Diese umfassen Ein-Byte Pufferüberläufe in
-den AIM, GIOP Gryphon, OSPF, PPTP, Quake, Quake2, Quake3, Rsync, SMB, SMPP
-und TSP Zerteilern und Integer-Überläufe in den Mount und PPP Zerteilern.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 0.9.4-1woody4 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) dürfte diese Verwundbarkeiten nicht
-enthalten.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 0.9.12-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-313.data"
-#use wml::debian::translation-check translation="0381a52f2771bb4d577c094a7f523675bf5e2c25"
-# $Id$
diff --git a/german/security/2003/dsa-314.wml b/german/security/2003/dsa-314.wml
deleted file mode 100644
index 9e15e5919e0..00000000000
--- a/german/security/2003/dsa-314.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Rick Patel entdeckte, dass atftpd für einen Pufferüberlauf anfällig ist,
-wenn ein langer Dateiname an den Server geschickt wird. Ein Angreifer könnte
-diesen Fehler entfernt ausnutzen, um willkürlichen Code auf dem Server
-auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.6.1.1.0woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein atftp-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr atftp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-314.data"
-#use wml::debian::translation-check translation="4658fedefa6b2bdc8568436b43e99f54fd34863e"
-# $Id$
diff --git a/german/security/2003/dsa-315.wml b/german/security/2003/dsa-315.wml
deleted file mode 100644
index b18f12b425b..00000000000
--- a/german/security/2003/dsa-315.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe, Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Bas Wijnen entdeckte, dass der gnocatan-Server für mehrere Pufferüberläufe
-anfällig ist, die ausgenutzt werden könnten, um willkürlichen Code auf dem
-Server-Rechner auszuführen.</p>
-
-<p>Für die stable Distribution (Woody), wurde dieses Problem in
-Version 0.6.1-5woody2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein gnocatan-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnocatan-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-315.data"
-#use wml::debian::translation-check translation="670adbdb23a950f63b4bd1a9ceb93d93f950e812"
-# $Id$
diff --git a/german/security/2003/dsa-316.wml b/german/security/2003/dsa-316.wml
deleted file mode 100644
index faa56175d2f..00000000000
--- a/german/security/2003/dsa-316.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Pufferüberlauf, falsche Zugriffsrechte</define-tag>
-<define-tag moreinfo>
-<p>Die nethack und slashem Pakete sind für einen Pufferüberlaufs-Angriff über
-eine lange '-s' Befehlszeilen-Option anfällig. Diese Verwundbarkeit könnte von
-einem Angreifer verwendet werden, um Zugriff auf die Gruppe 'games' auf
-Systemen zu erhalten, auf denen nethack installiert ist.</p>
-
-<p>Zusätzlich haben einige setgid-Programme im nethack-Paket falsche
-Zugriffsrechte, die es einem Benutzer erlaubt, der in die Gruppe 'games'
-kommt, diese Programme zu ersetzen, was möglicherweise dazu führt, dass andere
-Benutzer böswilligen Code ausführen, wenn sie nethack aufrufen.</p>
-
-<p>Beachten Sie, dass slashem das Dateiberechtigungsproblem CAN-2003-0359 nicht
-enthält.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 3.4.0-3.0woody3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
-Version 3.3.0-7potato1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 3.4.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nethack-Paket zu aktualisieren.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 0.0.6E4F8-4.0woody3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
-Version 0.0.5E7-3potato1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 0.0.6E4F8-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr slashem-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-316.data"
-#use wml::debian::translation-check translation="dfced456302c08a13588adef698869b73c06322d"
-# $Id$
diff --git a/german/security/2003/dsa-317.wml b/german/security/2003/dsa-317.wml
deleted file mode 100644
index 0d109b4539f..00000000000
--- a/german/security/2003/dsa-317.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Der CUPS Druck-Server in Debian ist für einen Denial of Service Angriff
-anfällig, wenn eine HTTP-Anfrage empfangen wird, die nicht ordnungsgemäß
-beendet wird.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.1.14-5 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 1.0.4-12.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.1.19final-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cupsys-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-317.data"
-#use wml::debian::translation-check translation="e113a1c3780feecd29a79217e9aee338209452c1"
-# $Id$
diff --git a/german/security/2003/dsa-318.wml b/german/security/2003/dsa-318.wml
deleted file mode 100644
index 9ce3dc4e79e..00000000000
--- a/german/security/2003/dsa-318.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Calle Dybedahl entdeckte einen Fehler im lyskom-server, der zu einer
- Diensteverweigerung (<q> Denial
-of Service</q>) führen kann, durch den ein unberechtigter Benutzer den Server
-unzugänglich machen kann, während dieser eine große Anfrage bearbeitet.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.0.6-1woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein lyskom-server Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.0.7-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lyskom-server Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-318.data"
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90"
-# $Id$
diff --git a/german/security/2003/dsa-319.wml b/german/security/2003/dsa-319.wml
deleted file mode 100644
index 1b7ca14eacc..00000000000
--- a/german/security/2003/dsa-319.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Session-ID Vorspiegelung</define-tag>
-<define-tag moreinfo>
-<p>miniserv.pl aus dem webmin-Paket behandelt Meta-Zeichen nicht
-ordnungsgemäß, wie einen Zeilenvorschub oder Wagenrücklauf, in
-Base64-kodierten Zeichenketten, die bei der Basis-Authentifizierung verwendet
-werden. Diese Verwundbarkeit erlaubt es einem entfernten Angreifer, eine
-Session-ID vorzuspiegeln und dadurch root-Privilegien zu erhalten.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.94-7woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein webmin-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.070-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-319.data"
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90"
-# $Id$
diff --git a/german/security/2003/dsa-320.wml b/german/security/2003/dsa-320.wml
deleted file mode 100644
index 99964c62525..00000000000
--- a/german/security/2003/dsa-320.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ingo Saitz entdeckte einen Fehler in mikmod, bei dem ein langer Dateiname
-in einer Archiv-Datei einen Puffer überlaufen lassen kann, wenn das Archiv von
-mikmod gelesen wird.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 3.1.6-4woody3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 3.1.6-2potato3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 3.1.6-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mikmod-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-320.data"
-#use wml::debian::translation-check translation="dff10a6dc0798ee5a85f0ca5b24e1678b36628a7"
-# $Id$
diff --git a/german/security/2003/dsa-321.wml b/german/security/2003/dsa-321.wml
deleted file mode 100644
index 97272376af3..00000000000
--- a/german/security/2003/dsa-321.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>radiusd-cistron enthält einen Fehler, der einen Pufferüberlauf erlaubt,
-wenn ein langes NAS-Port Attribut erhalten wird. Dies könnte es einem
-entfernten Angreifer erlauben, willkürlichen Code auf dem Server mit den
-Berechtigungen des RADIUS-Daemonen auszuführen (üblicherweise root).</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.6.6-1woody1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wird dieses Problem mit einem
-späteren Gutachten behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr radiusd-cistron Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-321.data"
-#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c"
-# $Id$
diff --git a/german/security/2003/dsa-322.wml b/german/security/2003/dsa-322.wml
deleted file mode 100644
index 249f9f4ba4d..00000000000
--- a/german/security/2003/dsa-322.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>typespeed ist ein Spiel, das den Spieler herausfordert, Wörter rasch und
-richtig einzugeben. Es enthält einen Netzwerk-Spielmodus, der es Spielern auf
-verschiedenen Systemen erlaubt, gegeneinander anzutreten. Der Netzwerk-Code
-enthält einen Pufferüberlauf, der es einem entfernten Angreifer erlaubt,
-willkürlichen Code mit den Berechtigungen des Benutzers auszuführen, der
-typespeed aufruft, zusätzlich zur Gruppe games.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.4.1-2.2 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 0.4.0-5.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr typespeed-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-322.data"
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a"
-# $Id$
diff --git a/german/security/2003/dsa-323.wml b/german/security/2003/dsa-323.wml
deleted file mode 100644
index 6103ce997d5..00000000000
--- a/german/security/2003/dsa-323.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Jakob Lell entdeckte einen Fehler im 'noroff' Skript, das in noweb
-enthalten ist, durch den eine temporäre Datei unsicher erstellt wurde. Während
-der Prüfung wurden einige andere Umstände dieses Problems entdeckt und
-behoben. Jeder dieser Fehler könnte von einem lokalen Benutzer ausgenutzt
-werden, um willkürliche Dateien zu überschreiben, die dem Benutzer gehören,
-der das Skript ausführt.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.9a-7.3 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurden diese Probleme in
-Version 2.9a-5.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr noweb-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-323.data"
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a"
-# $Id$
diff --git a/german/security/2003/dsa-324.wml b/german/security/2003/dsa-324.wml
deleted file mode 100644
index aafe8ba5e83..00000000000
--- a/german/security/2003/dsa-324.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Einige der Paket-Zerteiler in ethereal enthalten
-Zeichenketten-Behandlungsprobleme, die unter Verwendung eines böswillig
-erstellen Pakets ausgenutzt werden können, um ethereal eine übermäßige Menge
-an Speicher verwenden, abstürzen oder willkürlichen Code ausführen zu
-lassen.</p>
-
-<p>Diese Verwundbarkeiten wurden in den folgenden Ethereal
-Sicherheitsgutachten angekündigt:</p>
-
-<p><url "https://web.archive.org/web/20121023150245/http://www.ethereal.com/appnotes/enpa-sa-00010.html"></p>
-
-<p>Ethereal 0.9.4 aus Debian 3.0 (Woody) ist von den meisten der in dem
-Gutachten beschriebenen Problemen betroffen, inklusive:</p>
-
-<ul>
-<li>Der DCERPC-Zerteiler könnte versuchen, zu viel Speicher anzufordern,
- während er versucht, eine NDR-Zeichenkette zu entschlüsseln.</li>
-<li>Schlechte IPv4 oder IPv6 Präfix-Längen könnten einen Überlauf im
- OSI-Zerteiler verursachen.</li>
-<li>Die tvb_get_nstringz0() Routine behandelt eine Pufferlänge von 0
- falsch.</li>
-<li>Die BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP und ISIS Zerteiler behandeln
- Zeichenketten ungenau.</li>
-</ul>
-
-<p>Diese Version ist von den folgenden Problemen <strong>nicht</strong>
-betroffen:</p>
-
-<ul>
-<li>Der SPNEGO-Zerteiler könnte einen Segfault auslösen, während er einen
- ungültigen ASN.1 Wert bearbeitet.
-<li>Der RMI-Zerteiler behandelt Zeichenketten ungenau.
-</ul>
-
-<p>da diese Module nicht vorhanden sind.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 0.9.4-1woody5 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) werden diese Probleme mit einem
-zukünftigen Gutachten behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 0.9.13-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-324.data"
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53"
-# $Id$
diff --git a/german/security/2003/dsa-325.wml b/german/security/2003/dsa-325.wml
deleted file mode 100644
index 58450b80e7f..00000000000
--- a/german/security/2003/dsa-325.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>eldav, einem WebDAV-Client für Emacs, erstellt temporäre Dateien, ohne
-geeignete Sicherheitsmaßnahmen zu verwenden. Diese Verwundbarkeit könnte
-von einem lokalen Benutzer ausgenutzt werden, um Dateien mit den
-Berechtigungen des Benutzers zu erstellen oder zu überschreiben, der emacs und
-eldav aufruft.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.0.20020411-1woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein eldav Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.7.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr eldav-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-325.data"
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-# $Id$
diff --git a/german/security/2003/dsa-326.wml b/german/security/2003/dsa-326.wml
deleted file mode 100644
index d813909310d..00000000000
--- a/german/security/2003/dsa-326.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Orville Write, ein Ersatz für den Standard write(1) Befehl, enthält eine
-Reihe von Pufferüberläufen. Diese könnten ausgenutzt werden, um entweder
-Zugriff auf die Gruppe tty oder root Berechtigungen zu erhalten, abhängig von
-der bei der Installation des Paketes ausgewählten Konfiguration.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.53-4woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein orville-write Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.
-Beachten Sie dazu Debians
-<a href="https://bugs.debian.org/170747">Fehlerbericht #170747</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr orville-write Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-326.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2003/dsa-327.wml b/german/security/2003/dsa-327.wml
deleted file mode 100644
index 3758db24070..00000000000
--- a/german/security/2003/dsa-327.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte mehrere Pufferüberläufe in xbl, einem Spiel, die von
-langen Befehlszeilen-Argumenten ausgelöst werden können. Diese Verwundbarkeit
-kann von einem lokalen Angreifer ausgenutzt werden, um Zugriff zur Gruppe
-'games' zu erhalten.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.0k-3woody1 behoben.</p>
-
-<p>Für die alte stable Distribution (Potato) wurde dieses Problem in
-Version 1.0i-7potato1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.0k-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xbl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-327.data"
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-# $Id$
diff --git a/german/security/2003/dsa-328.wml b/german/security/2003/dsa-328.wml
deleted file mode 100644
index 5fdda91effd..00000000000
--- a/german/security/2003/dsa-328.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>webfs, ein leichtgewichtiger HTTP-Server für statischen Inhalt, enthält
-einen Pufferüberlauf, durch den eine lange Anfrage-URI in einer HTTP-Anfrage
-willkürlichen Code zur Ausführung bringen kann.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.17.1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein webfs-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webfs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-328.data"
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-# $Id$
diff --git a/german/security/2003/dsa-329.wml b/german/security/2003/dsa-329.wml
deleted file mode 100644
index 3cebd12b6a7..00000000000
--- a/german/security/2003/dsa-329.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte, dass osh, eine Shell, die dazu gedacht ist, die
-Möglichkeiten des Benutzers zu beschränken, zwei Pufferüberläufe enthält bei
-der Bearbeitung von Umgebungsvariablen und Datei-Umleitungen. Diese
-Verwundbarkeiten könnten verwendet werden, um willkürlichen Code auszuführen
-und damit die Beschränkungen zu umgehen, die für die Shell eingerichtet
-sind.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.7-11woody1 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) ist von diesem Problem betroffen, und
-wird bei verfügbarer Zeit mit einem zukünftigen Gutachten behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.7-12 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr osh-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-329.data"
-#use wml::debian::translation-check translation="a183869de4af94ab7662eba9852ea23df9480b05"
-# $Id$
diff --git a/german/security/2003/dsa-330.wml b/german/security/2003/dsa-330.wml
deleted file mode 100644
index 650ddaee0e0..00000000000
--- a/german/security/2003/dsa-330.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Fehler beim Fallenlassen der root-Berechtigung</define-tag>
-<define-tag moreinfo>
-<p>tcptraceroute ist ein setuid-root Programm, dass die root-Berechtigung
-fallen lässt, nachdem es einen File-Deskriptor für das Erfassen von
-Raw-Packets bekommen hat. Jedoch gibt es nicht alle Berechtigungen
-komplett auf, und im Falle einer ausnutzbaren Verwundbarkeit könnten die
-root-Berechtigungen zurückgewonnen werden.</p>
-
-<p>Es ist keine Ausbeutung bekannt, aber diese Schutzvorrichtung wird
-repariert, um ein gewisses Maß an Sicherheit zu bieten, falls eine ausbeutbare
-Schwäche entdeckt werden sollte.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.2-2 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein tcptraceroute Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.4-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tcptraceroute-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-330.data"
-#use wml::debian::translation-check translation="f68a3d64471ade1de5051f4ae1befc6f21d0a033"
-# $Id$
diff --git a/german/security/2003/dsa-331.wml b/german/security/2003/dsa-331.wml
deleted file mode 100644
index 128543a8998..00000000000
--- a/german/security/2003/dsa-331.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-
-<p>imagemagicks libmagic-Bibliothek erstellt unter bestimmten Umständen
-temporäre Dateien ohne angemessene Sicherheitsvorkehrungen zu treffen.
-Diese Verwundbarkeit kann durch einen lokalen Benutzer ausgenutzt
-werden, um Dateien mit den Rechten eines anderen Benutzers zu erstellen
-oder zu überschreiben, wenn dieser ein Programm ausführt, das diese
-Bibliothek benutzt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-4:5.4.4.5-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-4:5.5.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr imagemagick-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-331.data"
-#use wml::debian::translation-check translation="0be381b04fdad61b582d8074378229132a16cd54"
-# $Id$
diff --git a/german/security/2003/dsa-332.wml b/german/security/2003/dsa-332.wml
deleted file mode 100644
index 6128632573b..00000000000
--- a/german/security/2003/dsa-332.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
-CVE-2002-0429</a>: Die iBCS-Routinen in arch/i386/kernel/traps.c
-für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
-Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
-Kompatibilität (lcall) zu beenden.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
-CAN-2003-0001</a>: Mehrere Gerätetreiber für
-Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht
-mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
-durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
-dem Kernel-Speicher zu erhalten.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
-CAN-2003-0127</a>: Der Kernel-Modullader erlaubt es lokalen Benutzern,
-root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
-Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
-CAN-2003-0244</a>: Die Implementation des Route-Cache in Linux 2.4
-und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
-Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung)
-auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
-versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
-in der PREROUTING-Chain verursachen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
-CAN-2003-0246</a>: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
-und früher beschränkt die Privilegien nicht ausreichend, was lokalen
-Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
-zu erlangen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
-CAN-2003-0247</a>: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
-2.4 erlaubt es Angreifern, einen Diensteverweigerung (<q>kernel oops</q>)
-auszulösen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
-CAN-2003-0248</a>: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
-Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
-modifizieren.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
-CAN-2003-0346</a>: Die Behandlung der Wiederzusammensetzung von
-TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
-Angreifern, durch bestimmte Pakete, die eine große Anzahl an
-Hash-Tabellen-Kollisionen auslösen, eine Diensteverweigerung
-(CPU-Beanspruchung) zu bewirken.</li>
-
-</ul>
-
-<p>Diese Sicherheitsankündigung stellt aktualisierten Quellcode für Linux
-2.4.17 und aktualisierte binäre Kernel-Images für die mips- und
-mipsel-Architekturen bereit. Andere Architekturen und Kernel-Versionen
-werden in separaten Ankündigungen behandelt werden.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-kernel-source-2.4.17, Version 2.4.17-1woody1 und
-kernel-patch-2.4.17-mips, Version 2.4.17-0.020226.2.woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-kernel-source-2.4.20, Version 2.4.20-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>
-
-<p>ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der
-Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken
-Sie daran, die Anweisungen, die Ihnen während der
-Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu
-befolgen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-332.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-333.wml b/german/security/2003/dsa-333.wml
deleted file mode 100644
index 1b2fc5b36e5..00000000000
--- a/german/security/2003/dsa-333.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>acm, eine Multiplayer-Luftkampf-Simulation, benutzt ein
-Netzwerkprotokoll, das auf der gleichen RFC-Implementierung beruht,
-die in vielen C-Bibliotheken verwendet wird. Diese Implementierung
-enthält eine Integer-Überlauf-Verwundbarkeit, die ausgenutzt werden
-kann, um beliebigen Code auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 5.0-3.woody.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-5.0-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr acm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-333.data"
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482"
-# $Id$
diff --git a/german/security/2003/dsa-334.wml b/german/security/2003/dsa-334.wml
deleted file mode 100644
index 5d3e419efdb..00000000000
--- a/german/security/2003/dsa-334.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-
-<p>Steve Kemp hat mehrere Pufferüberläufe im Spiel xgalaga entdeckt,
-die durch eine lange HOME-Umgebungsvariable verursacht werden können.
-Diese Verwundbarkeit kann von einem lokalen Angreifer ausgenutzt
-werden, um die gid 'games' zu erlangen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-2.0.34-19woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-2.0.34-22 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xgalaga-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-334.data"
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482"
-# $Id$
diff --git a/german/security/2003/dsa-335.wml b/german/security/2003/dsa-335.wml
deleted file mode 100644
index 165549b9986..00000000000
--- a/german/security/2003/dsa-335.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>falsche Zugriffsrechte</define-tag>
-<define-tag moreinfo>
-
-<p>mantis, eine webbasierte PHP/MySQL-Fehlerdatenbank, speichert
-das Passwort, das zum Zugriff auf die Datenbank benutzt wird, in
-einer Konfigurationsdatei, die für jeden lesbar ist. Dies erlaubt
-es einem lokalen Angreifer, das Passwort zu lesen und somit
-Lese- und Schreibzugriff auf die Datenbank zu erlangen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.17.1-3 behoben.</p>
-
-<p>Die alte stable Distribution (Potato) enthält kein mantis-Paket.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-0.17.5-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mantis-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-335.data"
-#use wml::debian::translation-check translation="23ae8046d8061f28eced3d1fdd465316befd1274"
-# $Id$
diff --git a/german/security/2003/dsa-336.wml b/german/security/2003/dsa-336.wml
deleted file mode 100644
index cf028561a2a..00000000000
--- a/german/security/2003/dsa-336.wml
+++ /dev/null
@@ -1,95 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten wurden im Linux-Kernel entdeckt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">\
-CAN-2002-1380</a>: Die Linux-Kernel 2.2.x erlauben lokalen Benutzern,
-eine Diensteverweigerung (Absturz) zu verursachen, indem die mmap()-Funktion
-mit einem Parameter PROT_READ verwendet wird, um auf nicht-lesbare
-Speicherseiten durch die /proc/pid/mem-Schnittstelle zuzugreifen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
-CVE-2002-0429</a>: Die iBCS-Routinen in arch/i386/kernel/traps.c
-für Linux-Kernel 2.4.18 und früher auf x86-Systemen erlauben es lokalen
-Benutzern, beliebige Prozesse durch eine Schnittstelle für binäre
-Kompatibilität (lcall) zu beenden.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
-CAN-2003-0001</a>: Mehrere Gerätetreiber für
-Ethernet-Netzwerkschnittstellenkarten (NIC) füllen Rahmen nicht mit
-mit Null-Bytes auf, was einem entfernten Angreifer erlaubt,
-durch fehlerhafte Pakete Informationen aus vorhergehenden Paketen oder
-dem Kernel-Speicher zu erhalten.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
-CAN-2003-0127</a>: Der Kernel-Modullader erlaubt es lokalen Benutzern,
-root-Privilegien zu erlangen, indem ptrace benutzt wird, um an einen
-Kind-Prozess anzukoppeln, der durch den Kernel erzeugt wurde.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
-CAN-2003-0244</a>: Die Implementation des Route-Cache in Linux 2.4
-und das Netfilter-IP-Conntrack-Module erlauben es einem entfernten
-Angreifer, eine Diensteverweigerung (durch CPU-Beanspruchung)
-auszulösen. Dazu werden Pakete mit gefälschten Absendeadressen
-versandt, die eine hohe Anzahl an Hash-Tabellen-Kollisionen
-in der PREROUTING-Chain verursachen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
-CAN-2003-0246</a>: Der ioperm-Systemaufruf im Linux-Kernel 2.4.20
-und früher beschränkt die Privilegien nicht ausreichend, was lokalen
-Benutzern erlaubt, Lese- oder Schreibzugriff auf bestimmte I/O-Ports
-zu erlangen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
-CAN-2003-0247</a>: Eine Verwundbarkeit im TTY-Layer des Linux-Kernel
-2.4 erlaubt es Angreifern, einen Diensteverweigerung (<q>kernel oops</q>)
-auszulösen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
-CAN-2003-0248</a>: Der mxcsr-Code im Linux-Kernel 2.4 erlaubt
-Angreifern, CPU-Statusregister durch Angabe einer fehlerhaften Adresse zu
-modifizieren.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
-CAN-2003-0346</a>: Die Behandlung der Wiederzusammensetzung von
-TCP/IP-Fragmenten im Linux-Kernel 2.4 erlaubt es entfernten
-Angreifern, durch bestimmte Pakete, die eine große Anzahl an
-Hash-Tabellen-Kollisionen auslösen, einen Diensteverweigerung
-(CPU-Beanspruchung) zu bewirken.</li>
-
-</ul>
-
-<p>Diese Sicherheitsankündigung stellt aktualisierte
-2.2.20-Kernel-Quellcodes und binäre Kernel-Images für die
-i386-Architektur bereit. Andere Architekturen und Kernel-Versionen
-werden in separaten Ankündigungen behandelt werden.</p>
-
-<p>Für die stable Distribution (Woody) auf der i386-Architektur
-wurden diese Probleme in kernel-source-2.2.20, Version 2.2.20-5woody2
-und kernel-image-i386, Version 2.2.20-5woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-kernel-source-2.2.25 und kernel-image-2.2.25-i386, Version 2.2.25-2
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>
-
-<p>ACHTUNG: Ein Neustart des Systems ist unmittelbar nach der
-Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Denken
-Sie daran, die Anweisungen, die Ihnen während der
-Kernel-Aktualisierung angezeigt werden, aufmerksam zu lesen und zu
-befolgen.</p>
-
-<p>ACHTUNG: Diese Kernel sind nicht binär-kompatibel mit den
-vorherigen Versionen. Alle ladbaren Module müssen neu kompiliert
-werden, um mit dem neuen Kernel zu funktionieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-336.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-337.wml b/german/security/2003/dsa-337.wml
deleted file mode 100644
index 60d10e08e34..00000000000
--- a/german/security/2003/dsa-337.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-
-<p>Viliam Holub hat einen Fehler in gtksee entdeckt, der dazu führt,
-dass beim Laden von PNG-Bildern bestimmter Farbtiefen ein auf dem
-Heap allozierter Puffer überläuft. Diese Verwundbarkeit kann durch
-einen Angreifer ausgenutzt werden, um mit einem geeignet erstellten
-PNG-Bild beliebigen Code auszuführen, wenn das Opfer dieses Bild
-in gtksee öffnet.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.5.0-6 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald
-behoben werden. Sehen Sie dazu auch den
-<a href="https://bugs.debian.org/76346">Debian-Fehlerbericht #76346</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gtksee-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-337.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2003/dsa-338.wml b/german/security/2003/dsa-338.wml
deleted file mode 100644
index 03bd220dac9..00000000000
--- a/german/security/2003/dsa-338.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>SQL-Injektion</define-tag>
-<define-tag moreinfo>
-
-<p>runlevel [runlevel@raregazz.org] hat berichtet, dass das
-PostgreSQL-Authentifizierungsmodul von ProFTPD durch einen
-SQL-Injektionsangriff verwundbar ist. Diese Verwundbarkeit kann
-von einem entfernten, nicht authentifizierten Angreifer ausgenutzt
-werden, um beliebige SQL-Anweisungen auszuführen. Dadurch kann er
-möglicherweise die Passwörter anderer Benutzer herausfinden oder
-sich als beliebiger Benutzer mit ProFTPD verbinden, ohne das
-korrekte Passwort angeben zu müssen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.2.4+1.2.5rc1-5woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.2.8-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-338.data"
-#use wml::debian::translation-check translation="2648fa1818592812a30e91b6e25165d239ff9991"
-# $Id$
diff --git a/german/security/2003/dsa-339.wml b/german/security/2003/dsa-339.wml
deleted file mode 100644
index 8d3b9ac76a1..00000000000
--- a/german/security/2003/dsa-339.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>BEACHTEN SIE: Wegen mehreren administrativen Problemen wurde dieses
-Gutachten irrtümlich mit der Kennzeichnung "DSA-337-1" veröffentlicht.
-DSA-337-1 bezieht sich richtigerweise auf ein früheres Gutachten über
-gtksee.</p>
-
-<p>semi, eine MIME-Bibliothek für GNU Emacs, wendet nicht die passenden
-Sicherheitsvorkehrungen an, wenn es temporäre Dateien erstellt. Dieser Fehler
-könnte möglicherweise ausgenutzt werden, um willkürliche Dateien mit den
-Privilegien des Benutzers zu überschreiben, der Emacs und semi verwendet,
-möglicherweise mit dem vom Angreifer gelieferten Inhalt.</p>
-
-<p>wemi ist eine Abwandlung von semi und enthält den selben Fehler.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-semi Version 1.14.3.cvs.2001.08.10-1woody2 und wemi Version
-1.14.0.20010802wemiko-1.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-semi Version 1.14.5+20030609-1 behoben. Die unstable Distribution enthält kein
-wemi-Paket.</p>
-
-<p>Wir empfehlen Ihnen, Ihre semi- und wemi-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-339.data"
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-# $Id$
diff --git a/german/security/2003/dsa-340.wml b/german/security/2003/dsa-340.wml
deleted file mode 100644
index a9e6dc2b533..00000000000
--- a/german/security/2003/dsa-340.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>BEACHTEN SIE: Wegen mehreren administrativen Problemen wurde dieses
-Gutachten irrtümlich mit der Kennzeichnung "DSA-338-1" veröffentlicht.
-DSA-338-1 bezieht sich richtigerweise auf ein früheres Gutachten über
-proftpd.</p>
-
-<p>x-face-el, ein Dekodier-Programm für Bilder, die in den X-Face Kopfzeilen
-von E-Mails enthalten sind, wendet keine geeigneten Sicherheitsvorkehrungen an,
-wenn temporäre Dateien erstellt werden. Dieser Fehler könnte möglicherweise
-ausgenutzt werden, um willkürliche Dateien mit den Privilegien des Benutzers
-zu überschreiben, der Emacs und x-face-el verwendet, möglicherweise mit
-vom Angreifer gelieferten Inhalt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.3.6.19-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.3.6.23-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr x-face-el Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-340.data"
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459"
-# $Id$
diff --git a/german/security/2003/dsa-341.wml b/german/security/2003/dsa-341.wml
deleted file mode 100644
index f5e2833e257..00000000000
--- a/german/security/2003/dsa-341.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>liece, ein IRC-Client für Emacs, wendet nicht die passenden
-Sicherheitsvorkehrungen an, wenn es temporäre Dateien erstellt. Dieser Fehler
-könnte möglicherweise ausgenutzt werden, um willkürliche Dateien mit den
-Privilegien des Benutzers zu überschreiben, der Emacs und liece verwendet,
-möglicherweise mit dem vom Angreifer gelieferten Inhalt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.0+0.20020217cvs-2.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.0+0.20030527cvs-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr liece-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-341.data"
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-# $Id$
diff --git a/german/security/2003/dsa-342.wml b/german/security/2003/dsa-342.wml
deleted file mode 100644
index 89957d5eac4..00000000000
--- a/german/security/2003/dsa-342.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Unsichere mailcap-Konfiguration</define-tag>
-<define-tag moreinfo>
-<p>mozart, eine auf der Oz-Sprache basierende Entwicklungs-Plattform, enthält
-MIME-Konfigurationsdaten, die festlegen, dass Oz-Anwendungen an den
-Oz-Interpreter zur Ausführung übergeben werden sollen. Dies bedeutet, dass
-Datei-Manager, Web-Browser und andere Programme, die die mailcap-Datei
-honorieren, automatisch Oz-Programme ausführen, die von nicht
-vertrauenswürdigen Quellen heruntergeladen wurden. Daher könnte ein
-böswilliges Oz-Programm willkürlichen Code mit der Benutzerkennung eines
-Benutzers ausführen, der ein Client-Programm verwendet, das MIME verwendet,
-falls der Benutzer eine Datei auswählt (zum Beispiel durch die Anwahl eines
-Links in einem Web-Browser).</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.2.3.20011204-3woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.2.5.20030212-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozart-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-342.data"
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-# $Id$
diff --git a/german/security/2003/dsa-343.wml b/german/security/2003/dsa-343.wml
deleted file mode 100644
index 4bd4422c319..00000000000
--- a/german/security/2003/dsa-343.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>skk (Simples Kana nach Kanji Konvertierungsprogramm) wendet bei der
-Erstellung von temporären Dateien keine geeigneten Sicherheitsvorkehrungen an.
-Dieser Fehler könnte möglicherweise ausgenutzt werden, um willkürliche
-Dateien mit den Berechtigungen des Benutzers auszuführen, der Emacs und skk
-verwendet.</p>
-
-<p>ddskk ist vom selben Code abgeleitet, und enthält den selben Fehler.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-skk Version 10.62a-4woody1 und ddskk Version 11.6.rel.0-2woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-ddskk Version 12.1.cvs.20030622-1 behoben, und skk wird bald repariert
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre skk- und ddskk-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-343.data"
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459"
-# $Id$
diff --git a/german/security/2003/dsa-344.wml b/german/security/2003/dsa-344.wml
deleted file mode 100644
index 59d78aa8c79..00000000000
--- a/german/security/2003/dsa-344.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Verzeichnis-Überschreitung</define-tag>
-<define-tag moreinfo>
-<p>Eine Verzeichnisüberschreitungs-Verwundbarkeit in UnZip 5.50 erlaubt es
-Angreifern, die Prüfung auf relative Pfadnamen (»../«) zu umgehen, indem
-bestimmte ungültige Zeichen zwischen den beiden ».«-Zeichen verwendet
-werden. Die Behebung, die in DSA-344-1 verwendet wurde, dürfte nicht gegen
-alle Arten der Ausnutzung dieser Verwundbarkeit geschützt haben.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 5.50-1woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 5.50-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr unzip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-344.data"
-#use wml::debian::translation-check translation="4e97ba7f8f378444aac5d934639be799155c655d"
-# $Id$
diff --git a/german/security/2003/dsa-345.wml b/german/security/2003/dsa-345.wml
deleted file mode 100644
index 3fdbcfda40a..00000000000
--- a/german/security/2003/dsa-345.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein weiterer Pufferüberlauf wurde in xbl entdeckt, unabhängig von dem in
-<a href="dsa-327">DSA-327</a> (CAN-2003-0451) besprochenen, der mit der
-<kbd>-display</kbd> Befehlszeilenoption
-zusammenhängt. Diese Verwundbarkeit könnte von einem lokalen Angreifer
-ausgenutzt werden, um Berechtigungen für die Gruppe »games« zu erhalten.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.0k-3woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.0k-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xbl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-345.data"
-#use wml::debian::translation-check translation="b1e639c9149e058f94c8d79ed076cec0748ab030"
-# $Id$
diff --git a/german/security/2003/dsa-346.wml b/german/security/2003/dsa-346.wml
deleted file mode 100644
index a27dd9b33bb..00000000000
--- a/german/security/2003/dsa-346.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Verzeichnis-Überschreitung</define-tag>
-<define-tag moreinfo>
-<p>Albert Puigsech Galicia <email ripe@7a69ezine.org> berichtete, dass
-phpsysinfo, ein web-basiertes Programm, um Status-Informationen über das
-System anzuzeigen, zwei Verwundbarkeiten enthält, die es erlauben könnten,
-lokale Dateien zu lesen, oder willkürlichen PHP-Code auszuführen, mit den
-Privilegien des Webserver-Prozesses (üblicherweise www-data). Diese
-Verwundbarkeiten benötigen Zugriff auf ein schreibbares Verzeichnis auf dem
-System, um ausgenutzt zu werden.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.0-3woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein.
-Beobachten Sie dazu den <a href="https://bugs.debian.org/200543">\
-Fehlerbericht #200543</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpsysinfo-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-346.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2003/dsa-347.wml b/german/security/2003/dsa-347.wml
deleted file mode 100644
index 79a98a58abb..00000000000
--- a/german/security/2003/dsa-347.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>SQL-Injektion</define-tag>
-<define-tag moreinfo>
-<p>teapop, ein POP3-Server, enthält Module zur Authentifizierung von Benutzern
-gegen eine PostgreSQL- oder MySQL-Datenbank. Diese Module entschärfen
-von Benutzern angegebene Zeichenketten nicht ordentlich, bevor sie in
-SQL-Abfragen verwendet werden. Diese Verwundbarkeit könnte ausgenutzt werden,
-um willkürlichen SQL-Code mit den Privilegien des Datenbank-Benutzers
-auszuführen, mit dem sich teapot angemeldet hat.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.3.4-1woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.3.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr teapop-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-347.data"
-#use wml::debian::translation-check translation="0b699a45a961642dc5134a1f6dc5d7ac4cf56489"
-# $Id$
diff --git a/german/security/2003/dsa-348.wml b/german/security/2003/dsa-348.wml
deleted file mode 100644
index 7e55e05fdb6..00000000000
--- a/german/security/2003/dsa-348.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Integer-Überlauf, Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>traceroute-nanog, eine verbesserte Version des allgemeinen
-traceroute-Programms, enthält einen Integer-Überlauf-Fehler, der ausgenutzt
-werden kann, um willkürlichen Code auszuführen. traceroute-nanog ist setuid
-root, aber lässt die root-Privilegien gleich nach der Erstellung eines rohen
-ICMP- und rohen IP-Sockets fallen. Daher bietet die Ausnutzung dieses Fehlers
-nur Zugriff auf diese Sockets und keine root-Privilegien.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 6.1.1-1.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein.
-Beobachten Sie dazu den <a href="https://bugs.debian.org/200875">\
-Fehlerbericht #200875</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr traceroute-nanog Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-348.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2003/dsa-349.wml b/german/security/2003/dsa-349.wml
deleted file mode 100644
index c3c60ecaad2..00000000000
--- a/german/security/2003/dsa-349.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Der Logging-Code in nfs-utils enthält einen Off-by-One Pufferüberlauf,
-wenn ein Zeilenumbruch an die Zeichenkette angehängt wird, die geloggt werden
-soll. Diese Verwundbarkeit könnte es einem Angreifer erlauben, willkürlichen
-Code auszuführen oder eine Denial-of-Service Situation hervorzurufen, indem er
-bestimmte RPC-Anfragen schickt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1:1.0-2woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1:1.0.3-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nfs-utils Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-349.data"
-#use wml::debian::translation-check translation="523fde476a39f78b0651d5a9bce23bcfd1c59815"
-# $Id$
diff --git a/german/security/2003/dsa-350.wml b/german/security/2003/dsa-350.wml
deleted file mode 100644
index 598430a6f76..00000000000
--- a/german/security/2003/dsa-350.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Das falconseye-Paket ist für einen Pufferüberlauf anfällig, der über eine
-lange <kbd>-s</kbd> Befehlszeilenoption ausgenutzt werden kann. Diese
-Verwundbarkeit
-könnte von einem Angreifer ausgenutzt werden, um Zugriff auf die Gruppe
-»games« auf Rechnern zu erhalten, auf denen falconseye installiert ist.</p>
-
-<p>Beachten Sie, dass falconseye den Datei-Zugriffsrecht-Fehler CAN-2003-0359
-nicht enthält, der einige andere nethack-Pakete betrifft.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.9.3-7woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.9.3-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr falconseye-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-350.data"
-#use wml::debian::translation-check translation="02d736890c059a4081d20b8724fffc631709a810"
-# $Id$
diff --git a/german/security/2003/dsa-351.wml b/german/security/2003/dsa-351.wml
deleted file mode 100644
index 62725e4b436..00000000000
--- a/german/security/2003/dsa-351.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Das transparente Session-ID Feature im php4-Paket entschärft
-Benutzer-Angaben nicht ordentlich, bevor es sie in die generierte HTML-Seite
-einfügt. Ein Angreifer könnte diese Verwundbarkeit ausnutzen, um eingebettete
-Skripte im Kontext der generierten Seite ausführen zu lassen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 4:4.1.2-6woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein.
-Beobachten Sie dazu den <a href="https://bugs.debian.org/200736">\
-Fehlerbericht #200736</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr php4-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-351.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2003/dsa-352.wml b/german/security/2003/dsa-352.wml
deleted file mode 100644
index e3d27936da3..00000000000
--- a/german/security/2003/dsa-352.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsicheres temporäres Verzeichnis</define-tag>
-<define-tag moreinfo>
-<p>fdclone erstellt ein temporäres Verzeichnis in /tmp als Arbeitsplatz.
-Jedoch wird, falls dieses Verzeichnis bereits besteht, das vorhandene
-Verzeichnis stattdessen verwendet, unabhängig von seinem Besitzer oder den
-Berechtigungen. Dies würde es einem Angreifer erlauben, Zugriff auf die
-temporären Dateien von fdclone und deren Inhalt zu erlangen, oder sie mit
-anderen Dateien zu ersetzen, die unter der Kontrolle des Angreifers
-stehen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.00a-1woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.04-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fdclone-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-352.data"
-#use wml::debian::translation-check translation="4c9f52eca4c264c310453d2f72dfd4e2a4667f3c"
-# $Id$
diff --git a/german/security/2003/dsa-353.wml b/german/security/2003/dsa-353.wml
deleted file mode 100644
index 392c88505e3..00000000000
--- a/german/security/2003/dsa-353.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>sup, ein Paket zur Verwaltung von Dateigruppen in identischen Version auf
-mehreren Rechnern, wendet keine geeigneten Sicherheitsvorkehrungen bei der
-Erstellung von temporären Dateien an. Ein lokaler Angreifer könnte diese
-Verwundbarkeit ausnutzen, um willkürliche Dateien mit den Privilegien des
-Benutzers zu überschreiben, der sup verwendet.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.8-8woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.8-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sup-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-353.data"
-#use wml::debian::translation-check translation="b3f0e3390b289d7aad95d9ada7a059018ebf70cb"
-# $Id$
diff --git a/german/security/2003/dsa-354.wml b/german/security/2003/dsa-354.wml
deleted file mode 100644
index 6b4e4c413a9..00000000000
--- a/german/security/2003/dsa-354.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte einen Pufferüberlauf in xconq bei der Bearbeitung der
-USER Umgebungsvariable. Beim Arbeiten an der Behebung dieses Fehlers wurde ein
-ähnliches Problem mit der DISPLAY Umgebungsvariable entdeckt. Diese
-Verwundbarkeit könnte von einem lokalen Angreifer ausgenutzt werden, um
-Zugriff auf die Gruppe »games« zu erhalten.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 7.4.1-2woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein.
-Beachten Sie dazu den Debian
-<a href="https://bugs.debian.org/202963">Fehlerbericht #202963</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xconq-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-354.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2003/dsa-355.wml b/german/security/2003/dsa-355.wml
deleted file mode 100644
index 8a70355f86e..00000000000
--- a/german/security/2003/dsa-355.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Larry Nguyen entdeckte eine Site-übergreifende Skripting-Verwundbarkeit in
-gallery, einem in PHP geschriebenen web-basiertem Foto-Album. Diese
-Sicherheitsschwäche könnte es einem böswilligen Benutzer erlauben, eine URL zu
-erstellen, die Javascript-Code auf Ihrer Webseite ausführt.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.25-8woody1 behoben.</p>
-
-<p>Für the unstable Distribution (Sid) wurde dieses Problem in
-Version 1.3.4-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-355.data"
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3"
-# $Id$
diff --git a/german/security/2003/dsa-356.wml b/german/security/2003/dsa-356.wml
deleted file mode 100644
index 90df19a30c1..00000000000
--- a/german/security/2003/dsa-356.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte zwei Pufferüberläufe in xtokkaetama, einem
-Puzzle-Spiel, wenn die -display Befehlszeilenoption und die XTOKKAETAMADIR
-Umgebungsvariable verarbeitet werden. Diese Verwundbarkeiten könnten von einem
-lokalen Angreifer ausgenutzt werden, um Zugriff auf die Gruppe »games« zu
-erhalten.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.0b-6woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.0b-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xtokkaetama-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-356.data"
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3"
-# $Id$
diff --git a/german/security/2003/dsa-357.wml b/german/security/2003/dsa-357.wml
deleted file mode 100644
index e7003ab0f46..00000000000
--- a/german/security/2003/dsa-357.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Entfernte root-Ausnutzung</define-tag>
-<define-tag moreinfo>
-<p>iSEC Security Research berichtete, dass wu-ftpd einen off-by-one Fehler in
-der fb_realpath Funktion enthält, die von einem eingeloggten Benutzer (lokal
-oder anonymous) ausgenutzt werden kann, um root-Privilegien zu erhalten. Es
-wird berichtet, dass eine Demonstrations-Ausnutzung verfügbar ist.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 2.6.2-3woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird eine Aktualisierung bald verfügbar
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wu-ftpd Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-357.data"
-#use wml::debian::translation-check translation="06070ffaa8d2babd3ba830ad8c8c25826217fe29"
-# $Id$
diff --git a/german/security/2003/dsa-358.wml b/german/security/2003/dsa-358.wml
deleted file mode 100644
index c068bebee65..00000000000
--- a/german/security/2003/dsa-358.wml
+++ /dev/null
@@ -1,118 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Eine Reihe von Verwundbarkeiten wurden im Linux-Kernel entdeckt.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
- CAN-2003-0461</a>: /proc/tty/driver/serial in Linux 2.4.x offenbart die
- genaue Anzahl von Zeichen, die bei seriellen Verbindungen verwendet werden,
- was es einem lokalen Benutzer erlauben könnte, möglicherweise sensible
- Informationen zu erlangen, wie die Länge von Passwörtern. Dieser Fehler
- wurde behoben, indem der Zugriff auf /proc/tty/driver/serial eingeschränkt
- wurde.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
- CAN-2003-0462</a>: Eine Race-Kondition in der Art, wie die env_start und
- env_end Zeiger im execve Systemaufruf initialisiert werden und in
- fs/proc/base.c bei Linux 2.4 verwendet werden, erlaubt es lokalen Benutzern,
- eine Diensteverweigerung (Absturz) zu verursachen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
- CAN-2003-0476</a>: Der execve Systemaufruf in Linux 2.4.x notiert den
- Datei-Deskriptor des ausführbaren Prozesses in der Dateitabelle des
- aufrufenden Prozesses, was es lokalen Benutzern erlaubt, Lesezugriff auf
- beschränkte Datei-Deskriptoren zu erhalten.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
- CAN-2003-0501</a>: Das /proc Dateisystem in Linux erlaubt es lokalen
- Benutzern, sensible Informationen zu erhalten, indem verschiedene Einträge
- in /proc/self geöffnet werden, bevor ein setuid Programm gestartet wird, was
- verhindert, dass das Programm den Besitzer und die Berechtigung dieser
- Einträge ändert.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
- CAN-2003-0550</a>: Das STP-Protokoll, das in Linux 2.4.x standardmäßig
- aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es
- Angreifern erlaubt, die Bridge-Topologie zu ändern. Dieser Fehler wurde
- behoben, indem STP standardmäßig deaktiviert wurde.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
- CAN-2003-0551</a>: Das STP-Protokoll, das in Linux 2.4.x standardmäßig
- aktiviert ist, bietet in seinem Design unzureichende Sicherheit, was es
- Angreifern erlaubt, die Bridge-Topologie zu ändern.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
- CAN-2003-0552</a>: Linux 2.4.x erlaubt es entfernten Angreifern, die
- Bridge-Forwarding-Tabelle durch gefälschte Pakete zu manipulieren, deren
- Quell-Adressen die gleichen wie das Ziel sind.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
- CAN-2003-0018</a>: Linux Kernel 2.4.10 bis 2.4.21-pre4 behandeln die
- O_DIRECT Fähigkeit nicht ordentlich, was es lokalen Angreifern mit
- Schreibberechtigung erlaubt, Teile von vormals gelöschten Dateien zu lesen,
- oder Dateisystembeschädigungen zu verursachen. Dieser Fehler wurde behoben,
- indem O_DIRECT deaktiviert wurde.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
- CAN-2003-0619</a>: Integer Vorzeichen-Fehler in der decode_fh Funktion von
- nfs3xdr.c in Linux-Kernel vor 2.4.21 erlaubt es entfernten Angreifern, einen
- Diensteverweigerung (Kernel-Panik) durch negative Größenwerte in XDR-Daten
- eines NFSv3 Prozeduraufrufs zu verursachen.</li>
-
-</ul>
-
-<p>Diese Ankündigung behandelt nur die i386- und Alpha-Architekturen. Andere
-Architekturen werden von getrennten Ankündigungen behandelt.</p>
-
-<p>Für die stable Distribution (Woody) auf der i386-Architektur wurden diese
-Probleme in kernel-source-2.4.18 Version 2.4.18-13, kernel-image-2.4.18-1-i386
-Version 2.4.18-11 und kernel-image-2.4.18-i386bf Version 2.4.18-5woody4
-behoben.</p>
-
-<p>Für die stable Distribution (Woody) auf der Alpha-Architektur wurden diese
-Problem in kernel-source-2.4.18 Version 2.4.18-13 und
-kernel-image-2.4.18-1-alpha Version 2.4.18-10 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-kernel-source-2.4.20 Version 2.4.20-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete zu aktualisieren.</p>
-
-<p>Falls Sie den Kernel verwenden, der vom Installationssystem installiert
-wird, wenn die <q>bf24</q> Option ausgewählt wird (für einen 2.4.x-Kernel), sollten
-Sie das kernel-image-2.4.18-bf2.4 Paket installieren. Falls Sie ein anderes
-kernel-image Paket nach der Installation installiert haben, sollten Sie den
-entsprechenden 2.4.18-1 Kernel installieren. Sie können diese Tabelle als
-Leitfaden verwenden:</p>
-
-<pre>
- | Falls »uname -r« anzeigt: | Installieren Sie dieses Paket:
- | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
- | 2.4.18-386 | kernel-image-2.4.18-1-386
- | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
- | 2.4.18-686 | kernel-image-2.4.18-1-686
- | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
- | 2.4.18-k6 | kernel-image-2.4.18-1-k6
- | 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<p>BEACHTEN SIE: Dieser Kernel ist binärkompatibel mit dem vorhergehenden
-Kernel-Sicherheitsaktualisierung, aber nicht binärkompatibel mit dem
-entsprechenden Kernel aus Debian 3.0r1. Falls Sie nicht bereits die
-vorhergehende Sicherheitsaktualisierung (kernel-image-2.4.18-bf2.4 Version
-2.4.18-5woody1 oder einen der 2.4.18-1-* Kernel) angewendet haben, dann müssen
-alle angepassten Module neu übersetzt werden, damit sie mit dem neuen Kernel
-funktionieren. Neue PCMCIA-Module stehen für alle oben angeführten Kernel zur
-Verfügung.</p>
-
-<p>BEACHTEN SIE: Ein Reboot des Rechners ist unmittelbar nach der
-Aktualisierung notwendig, um den laufenden Kernel zu ersetzen. Vergessen Sie
-nicht, die Anweisungen sorgfältig zu lesen und zu befolgen, die während des
-Aktualisierungsprozesses des Kernels angezeigt werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-358.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-359.wml b/german/security/2003/dsa-359.wml
deleted file mode 100644
index 2ff91062af6..00000000000
--- a/german/security/2003/dsa-359.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte mehrere Pufferüberläufe in atari800, einem
-Atari-Emulator. Um die Grafikkarte direkt ansprechen zu können, ist eines der
-betroffenen Programme setuid root gesetzt. Ein lokaler Angreifer könnte diese
-Verwundbarkeit ausnutzen, um root-Privilegien zu erhalten.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.2.2-1woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird diese Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr atari800-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-359.data"
-#use wml::debian::translation-check translation="b237c2d3809e316857351954f4f90e53bac39e65"
-# $Id$
diff --git a/german/security/2003/dsa-360.wml b/german/security/2003/dsa-360.wml
deleted file mode 100644
index a0cd5f4abff..00000000000
--- a/german/security/2003/dsa-360.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In xfstt, einem TrueType-Schriftartenserver für das X-Window-System, wurden
-zwei Arten von Verwundbarkeiten entdeckt:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
- CAN-2003-0581</a>: Ein entfernter Angreifer könnte speziell erstellte
- Anfragen abschicken, die einen von mehreren Pufferunterläufen auf dem
- Server mit den Berechtigungen des »nobody«-Benutzers auslösen.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
- CAN-2003-0625</a>: Bestimmte ungültige Daten, die während des Aufbaus der
- Verbindung geschickt werden, erlauben es einem entfernten Angreifer,
- bestimmte Teile des Speichers zu lesen, die zum xfstt-Prozess gehören. Diese
- Informationen könnten verwendet werden, um einen Abdruck zu erstellen, oder
- um einen dabei zu unterstützen, eine andere Verwundbarkeit auszunutzen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 1.2.1-3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde CAN-2003-0581 in xfstt
-1.5-1 behoben, und CAN-2003-0625 wird bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xfstt-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-360.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-361.wml b/german/security/2003/dsa-361.wml
deleted file mode 100644
index 2cec4c64022..00000000000
--- a/german/security/2003/dsa-361.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in kdelibs entdeckt:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">\
- CAN-2003-0459</a>: KDE Konqueror für KDE 3.1.2 und früher löscht keine
- Legitimationen von URLs in der »benutzer:passwort@rechner« Form in den
- HTTP-Referer Kopfzeilen, was es entfernten Webseiten erlauben könnte, die
- Legitimationen für Seiten zu stehlen, die zu der Seite verlinken.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">\
- CAN-2003-0370</a>: Konqueror Embedded und KDE 2.2.2 und früher prüfen nicht
- das Common Name (CN) Feld von X.509 Zertifikaten, was es entfernten
- Angreifern erlauben könnte, Zertifikate über einen man-in-the-middle Angriff
- vorzutäuschen.</li>
-</ul>
-
-<p>Diese Verwundbarkeiten sind in den folgenden Sicherheitsgutachten von KDE
-beschrieben:</p>
-
-<ul>
- <li><url "http://www.kde.org/info/security/advisory-20030729-1.txt"></li>
- <li><url "http://www.kde.org/info/security/advisory-20030602-1.txt"></li>
-</ul>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.2.2-13.woody.8 von kdelibs und 2.2.2-6woody2 von
-kdelibs-crypto behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 4:3.1.3-1 von kdelibs behoben. Die unstable Distribution enthält kein
-abgelöstes kdelibs-crypto Paket.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kdelibs und kdelibs-crypto Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-361.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-362.wml b/german/security/2003/dsa-362.wml
deleted file mode 100644
index e2ffaf8997c..00000000000
--- a/german/security/2003/dsa-362.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>mindi, ein Programm zum Erstellen von boot/root-Disketten, wendet keine
-geeigneten Sicherheitsvorkehrungen bei der Erstellung von temporären Dateien
-an. Dieser Fehler könnte möglicherweise ausgenutzt werden, um willkürliche
-Dateien mit den Berechtigungen des Benutzers zu überschreiben, der mindi
-verwendet.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.58.r5-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein.
-Beobachten Sie dazu den Debian
-<a href="https://bugs.debian.org/203825">Fehlerbericht #203825</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mindi-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-362.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2003/dsa-363.wml b/german/security/2003/dsa-363.wml
deleted file mode 100644
index f1401ade84e..00000000000
--- a/german/security/2003/dsa-363.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Denial of Service, Bounce-Scanning</define-tag>
-<define-tag moreinfo>
-<p>Der Postfix Mail Transport Agent in Debian 3.0 enthält zwei
-Verwundbarkeiten:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
- CAN-2003-0468</a>: Postfix erlaubt es einem Angreifer, einen
- Bounce-Scan in privaten Netzwerken durchzuführen oder den Daemon als
- DDoS-Werkzeug zu benutzen, indem er den Daemon dazu bringt, sich mit
- einem beliebigen Service an einer beliebigen IP-Adresse zu verbinden,
- und entweder die Bounce-Nachrichten empfängt oder die
- Queue-Operationen überwacht und so auf den Status des Sendeversuchs
- schließen kann.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
- CAN-2003-0540</a>: Eine fehlerhafte Envelope-Adresse kann 1) den
- Queue-Manager dazu veranlassen, seine Arbeit einzustellen, bis der
- Eintrag aus der Queue entfernt wird und 2) den smtp-Empfänger dazu
- veranlassen, seine Arbeit einzustellen, was zu einem Denial of
- Service führt.</li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 1.1.11-0.woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr postfix-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-363.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-364.wml b/german/security/2003/dsa-364.wml
deleted file mode 100644
index 3c54e47d072..00000000000
--- a/german/security/2003/dsa-364.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-<define-tag description>Pufferüberläufe, Ausführung willkürlicher Befehle</define-tag>
-<define-tag moreinfo>
-<p>man-db bietet den Standard-man(1)-Befehl auf Debian-Systemen. Während der
-Konfiguration dieses Paketes wird der Administrator gefragt, ob man(1) setuid
-für einen bestimmten Benutzer (»man«) gesetzt werden soll, um einen geteilten
-Cache von vorformatierten Handbuchseiten bieten zu können. Die Voreinstellung
-für man(1) ist, dass es NICHT setuid gesetzt wird, und in dieser Konfiguration
-ist keine bekannte Verwundbarkeit vorhanden. Falls der Benutzer jedoch
-explizit setuid-Ausführung ausgewählt hat, könnte ein lokaler Angreifer eine
-der folgenden Fehler ausnutzen, um willkürlichen Code als der
-»man«-Benutzer auszuführen.</p>
-
-<p>Nochmal, diese Verwundbarkeiten betreffen nicht die voreingestellte
-Konfiguration, in der das Programm man nicht setuid gesetzt ist.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">\
- CAN-2003-0620</a>: Mehrere Pufferüberläufe in man-db 2.4.1 und früher,
- falls setuid installiert, erlauben es lokalen Benutzern, Privilegien über
- (1) die MANDATORY_MANPATH-, MANPATH_MAP- und MANDB_MAP-Argumente zu
- add_to_dirlist in manp.c, (2) einen langen Pfadnamen für ult_src in
- ult_src.c, (3) ein langes .so-Argument für test_for_include in ult_src.c,
- (4) eine lange MANPATH-Umgebungsvariable oder (5) eine lange
- PATH-Umgebungsvariable zu erlangen.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">\
- CAN-2003-0645</a>: Bestimmte DEFINE-Anweisungen in <code>~/.manpath</code>,
- die Befehle zum Ausführen enthalten, würden honoriert werden, selbst wenn
- es setuid ausgeführt wird, was es jedem Benutzer erlaubt, Befehle als der
- »man«-Benutzer auszuführen.</li>
-</ul>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.3.20-18.woody.4 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.4.1-13 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr man-db Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-364.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-365.wml b/german/security/2003/dsa-365.wml
deleted file mode 100644
index ac85a3d8357..00000000000
--- a/german/security/2003/dsa-365.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in phpGroupWare entdeckt:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">\
- CAN-2003-0504</a>: Mehrere Site-übergreifende Skripting (XSS)
- Verwundbarkeiten in phpGroupWare 0.9.14.003 (auch webdistro genannt) erlaubt
- es entfernten Angreifern, willkürliches HTML oder Web-Skript einzufügen, wie
- mit einer Anfrage an index.php im Adressbuch-Modul demonstriert wurde.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">\
- CAN-2003-0599</a>: Unbekannte Verwundbarkeit in der virtuellen Dateisystem
- (VFS) Fähigkeit für phpGroupWare 0.9.16preRC und Versionen vor 0.9.14.004
- mit unbekannter Tragweite, zusammenhängend damit, dass sich der VFS-Pfad
- unterhalb des Web-Dokumenten-Roots befindet.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">\
- CAN-2003-0657</a>: Mehrere SQL-Injektion-Verwundbarkeiten im infolog-Modul
- von phpGroupWare könnte es entfernten Angreifern erlauben, willkürliche
- SQL-Anweisungen auszuführen.</li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 0.9.14-0.RC3.2.woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald behoben
-sein. Verfolgen Sie dazu den Debian
-<a href="https://bugs.debian.org/201980">Fehlerbericht #201980</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpgroupware-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-365.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-366.wml b/german/security/2003/dsa-366.wml
deleted file mode 100644
index d12c72941d3..00000000000
--- a/german/security/2003/dsa-366.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>eroaster, ein Frontend zum Brennen von CD-R Medien, das cdrecord verwendet,
-wendet keine geeigneten Sicherheitsvorkehrungen bei der Erstellung einer
-temporären Datei zur Verwendung als Lock-Datei an. Dieser Fehler könnte
-möglicherweise ausgenutzt werden, um willkürliche Dateien mit den Privilegien
-des Benutzers zu überschreiben, der eroaster verwendet.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.1.0.0.3-2woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.2.0-0.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr eroaster-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-366.data"
-#use wml::debian::translation-check translation="fc2c33ae0c1adce478e226ba4f4fa2aea8850298"
-# $Id$
diff --git a/german/security/2003/dsa-367.wml b/german/security/2003/dsa-367.wml
deleted file mode 100644
index 7be52aca846..00000000000
--- a/german/security/2003/dsa-367.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein weiterer Pufferüberlauf wurde in xtokkaetama entdeckt, der mit der
-»<kbd>-nickname</kbd>« Befehlszeilenoption zusammenhängt. Diese Verwundbarkeit
-könnte von einem lokalen Angreifer ausgenutzt werden, um Zugriff auf die
-Gruppe »games« zu erhalten.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.0b-6woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.0b-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xtokkaetama-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-367.data"
-#use wml::debian::translation-check translation="7d317aab879681eb36142d88f5909fe4b6e55566"
-# $Id$
diff --git a/german/security/2003/dsa-368.wml b/german/security/2003/dsa-368.wml
deleted file mode 100644
index 0e2e6c85fc7..00000000000
--- a/german/security/2003/dsa-368.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte in xpcd-svga einen Pufferüberlauf, der von einer
-langen HOME Umgebungsvariable ausgelöst werden kann. Diese Verwundbarkeit
-könnte von einem lokalen Angreifer ausgenutzt werden, um root-Berechtigungen
-zu erlangen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.08-8woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpcd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-368.data"
-#use wml::debian::translation-check translation="91a45e9fe8412860669edfc9b78549b1275a3bd7"
-# $Id$
diff --git a/german/security/2003/dsa-369.wml b/german/security/2003/dsa-369.wml
deleted file mode 100644
index 039b3fb4584..00000000000
--- a/german/security/2003/dsa-369.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte einen Pufferüberlauf in zblast-svgalib beim
-Speichern der Highscore-Datei. Diese Verwundbarkeit könnte von einem lokalen
-Angreifer ausgenutzt werden, um die Gruppe »games« zu erlangen, falls er eine
-Highscore erzielt.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.2pre-5woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.2.1-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zblast-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-369.data"
-#use wml::debian::translation-check translation="190570227ccc093ac64465ed1d34d2d8220f44de"
-# $Id$
diff --git a/german/security/2003/dsa-370.wml b/german/security/2003/dsa-370.wml
deleted file mode 100644
index ef605929b0e..00000000000
--- a/german/security/2003/dsa-370.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Format-Zeichenkette</define-tag>
-<define-tag moreinfo>
-<p>Florian Zumbiehl berichtete von einer Verwundbarkeit in pam-pgsql, bei der
-der Benutzername, der für die Authentifizierung verwendet wird, als
-Format-Zeichenkette verwendet wird, wenn eine Log-Nachricht erstellt wird.
-Diese Verwundbarkeit kann es einem Angreifer erlauben, willkürlichen Code mit
-den Privilegien des Programms auszuführen, das PAM-Authentifizierung
-anfordert.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.5.2-3woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.5.2-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pam-pgsql Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-370.data"
-#use wml::debian::translation-check translation="9186b50395ef676fcfa313b08128d2b6d6a1d185"
-# $Id$
diff --git a/german/security/2003/dsa-371.wml b/german/security/2003/dsa-371.wml
deleted file mode 100644
index 00b7e093f7c..00000000000
--- a/german/security/2003/dsa-371.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Eine Site-übergreifende Skripting-Verwundbarkeit ist in der start_form()
-Funktion in CGI.pm enthalten. Diese Funktion gibt von Benutzern kontrollierte
-Daten im action-Attribut eines Form-Elements aus, ohne sie zu entschärfen, was
-es einem entfernten Benutzer erlaubt, willkürliche Web-Skripte im Zusammenhang
-der erzeugten Seite auszuführen. Jedes Programm, das diese Funktion des CGI.pm
-Moduls verwendet, kann davon betroffen sein.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 5.6.1-8.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 5.8.0-19 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr perl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-371.data"
-#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc"
-# $Id$
diff --git a/german/security/2003/dsa-372.wml b/german/security/2003/dsa-372.wml
deleted file mode 100644
index 058708f7917..00000000000
--- a/german/security/2003/dsa-372.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Shaun Colley entdeckte eine Pufferüberlauf-Verwundbarkeit in netris, einer
-netzwerkfähigen Version eines beliebten Puzzle-Spiels. Ein Netris-Client, der
-sich zu einem nicht vertrauenswürdigen Netris-Server verbindet, könnte ein
-ungewöhnlich langes Daten-Paket geschickt bekommen, das in einen Puffer fester
-Länge ohne Grenzprüfung kopiert werden würde. Diese Verwundbarkeit könnte
-ausgenutzt werden, um die Privilegien des Benutzers zu erhalten, der netris
-als Client ausführt, falls dieser sich zu einem feindseligen Netris-Server
-verbindet.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.5-4woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.52-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netris-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-372.data"
-#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c"
-# $Id$
diff --git a/german/security/2003/dsa-373.wml b/german/security/2003/dsa-373.wml
deleted file mode 100644
index 209d0ef826e..00000000000
--- a/german/security/2003/dsa-373.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Christian Jaeger entdeckte einen Pufferüberlauf in autorespond, einem
-von qmail verwendeten automatischen E-Mail Beantworter. Diese Verwundbarkeit
-könnte möglicherweise von einem entfernten Angreifer ausgenutzt werden, um die
-Privilegien eines Benutzers zu erhalten, der qmail konfiguriert hat, um
-Nachrichten an autorespond weiterzuleiten. Diese Verwundbarkeit wird zurzeit
-wegen folgenden Beschränkungen der Länge der problematischen Eingabe als nicht
-ausnutzbar angesehen, aber es könnte Situationen geben, in denen diese
-Beschränkungen nicht angewandt werden.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.0.2-2woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr autorespond-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-373.data"
-#use wml::debian::translation-check translation="d76cdbb91eb0ae266437115f2e398064860ac400"
-# $Id$
diff --git a/german/security/2003/dsa-374.wml b/german/security/2003/dsa-374.wml
deleted file mode 100644
index 537c6229e7d..00000000000
--- a/german/security/2003/dsa-374.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>libpam-smb ist ein Modul zur PAM-Authentifizierung, das es ermöglicht,
-Benutzer
-gegen eine Passwort-Datenbank zu authentifizieren, die von einem Samba- oder
-Microsoft Windows-Server betreut wird. Falls ein langes Passwort angegeben
-wird, kann dies einen Pufferüberlauf verursachen, der ausgenutzt werden kann,
-um willkürlichen Code mit den Berechtigungen des Prozesses auszuführen, der die
-PAM-Dienste aufruft.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.1.6-1.1woody1 behoben.</p>
-
-<p>Die unstable Distribution (Sid) enthält kein libpam-smb Paket.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libpam-smb Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-374.data"
-#use wml::debian::translation-check translation="53f068c1c5fed1e4164ba74378b8a2e3076cc674"
-# $Id$
diff --git a/german/security/2003/dsa-375.wml b/german/security/2003/dsa-375.wml
deleted file mode 100644
index b7d2cc97ea8..00000000000
--- a/german/security/2003/dsa-375.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf, Format-Zeichenkette</define-tag>
-<define-tag moreinfo>
-<p>Morgan alias SM6TKY entdeckte und reparierte mehrere sicherheitsbezogene
-Probleme in LinuxNode, einem Amateurfunk-Node-Programm. Der Pufferüberlauf,
-den er entdeckte, kann dazu verwendet werden, um unberechtigten root-Zugriff
-zu erhalten, und kann entfernt ausgelöst werden.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.3.0a-2woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.3.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre node-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-375.data"
-#use wml::debian::translation-check translation="e55d6711b36ead45e64e33a48cbd94044c19290c"
-# $Id$
diff --git a/german/security/2003/dsa-376.wml b/german/security/2003/dsa-376.wml
deleted file mode 100644
index 0fe06a83f13..00000000000
--- a/german/security/2003/dsa-376.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf ist in exim enthalten, dem Standard
-Mail-Transport-Agenten in Debian. Indem speziell erstellte HELO oder EHLO
-Befehle abgesetzt werden, könnte ein Angreifer eine konstante Zeichenkette
-über das Ende eines auf dem Heap zugewiesenen Puffers hinaus schreiben.
-Diese Verwundbarkeit wird zurzeit nicht als ausnutzbar angesehen, um
-willkürliche Befehle auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-exim Version 3.35-1woody2 und exim-tls Version 3.35-3woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in exim Version
-3.36-8 behoben. Die unstable Distribution enthält kein exim-tls Paket.</p>
-
-<p>Wir empfehlen Ihnen, Ihr exim oder exim-tls Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-376.data"
-#use wml::debian::translation-check translation="da5fb1046b2c8b0e67137d4d7604e06a424e2f13"
-# $Id$
diff --git a/german/security/2003/dsa-377.wml b/german/security/2003/dsa-377.wml
deleted file mode 100644
index 437cc295c5f..00000000000
--- a/german/security/2003/dsa-377.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Unsichere Programm-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>wu-ftpd, ein FTP-Server, implementiert eine Fähigkeit, bei der mehrere
-Dateien durch eine dynamisch erstellte Archiv-Datei wie ein tar-Archiv
-abgeholt werden können. Die Namen der Dateien, die enthalten sein sollen,
-werden als Befehlszeilenoption an tar übergeben, ohne dass diese davor
-geschützt werden, als Befehlszeilenoption interpretiert zu werden. GNU tar
-unterstützt einige Befehlszeilen-Optionen, die anhand dieser
-Verwundbarkeit missbraucht werden können, um willkürliche Programme mit den
-Privilegien des wu-ftpd Prozesses auszuführen.</p>
-
-<p>Georgi Guninski zeigte auf, dass diese Verwundbarkeit in Debian Woody
-vorhanden ist.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.6.2-3woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wu-ftpd Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-377.data"
-#use wml::debian::translation-check translation="6141672f054b76f9f2bd8e229a5d4fe68ec90796"
-# $Id$
diff --git a/german/security/2003/dsa-378.wml b/german/security/2003/dsa-378.wml
deleted file mode 100644
index 077710cc2b1..00000000000
--- a/german/security/2003/dsa-378.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Pufferüberläufe, Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Boullis entdeckte zwei Verwundbarkeiten in mah-jong, einem
-netzwerkfähigen Spiel.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">\
- CAN-2003-0705</a> (Pufferüberlauf)
-
- <p>Diese Verwundbarkeit könnte von einem entfernten Angreifer ausgenutzt
- werden, um willkürlichen Code mit den Privilegien des Benutzers
- auszuführen, mit dem der mah-jong Server läuft.</p></li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">\
- CAN-2003-0706</a> (Denial of Service)
-
- <p>Diese Verwundbarkeit könnte von einem entfernten Angreifer ausgenutzt
- werden, um den mah-jong Server in eine Kurzschluss-Schleife zu bringen und
- ihn nicht mehr auf Befehle reagieren zu lassen.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 1.4-2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 1.5.6-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mah-jong Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-378.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-379.wml b/german/security/2003/dsa-379.wml
deleted file mode 100644
index 49100c94e72..00000000000
--- a/german/security/2003/dsa-379.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Alexander Hvostov, Julien Blache und Aurelien Jarno entdeckten mehrere
-sicherheitsrelevante Probleme im sane-backends Paket, das eine API-Bibliothek
-für Scanner enthält, die einen Scanning-Daemon (im Paket libsane) enthält, der
-entfernt ausgenutzt werden kann. Diese Probleme erlauben es einem entfernten
-Angreifer, einen Segmentation-Fehler auszulösen und/oder willkürliche Mengen an
-Speicher zu verbrauchen. Der Angriff ist erfolgreich, selbst wenn der Rechner
-des Angreifers nicht in der saned.conf eingetragen ist.</p>
-
-<p>Sie sind nur angreifbar, wenn Sie saned tatsächlich starten, z.B. in
-xinetd oder inetd. Falls die Einträge in der Konfigurationsdatei von xinetd
-oder inetd entsprechend auskommentiert oder nicht vorhanden sind, sind Sie
-sicher.</p>
-
-<p>Versuchen Sie »<kbd>telnet localhost 6566</kbd>« auf dem Server, auf dem
-saned laufen dürfte. Falls Sie ein »connection refused« erhalten, läuft saned
-nicht und Sie sind sicher.</p>
-
-<p>Das Common Vulnerabilities and Exposures Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">\
- CAN-2003-0773</a>:
-
- <p>saned prüft die Identität (IP-Adresse) des entfernten Rechners erst,
- nachdem die ersten Nachrichten ausgetauscht wurden (SANE_NET_INIT). Daher
- kann jeder dieses RPC schicken, selbst wenn es dem entfernten Rechner nicht
- erlaubt ist, zu scannen (nicht in saned.conf eingetragen).</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">\
- CAN-2003-0774</a>:
-
- <p>saned fehlt beinahe überall im Code eine Fehlerprüfung. Daher werden
- unterbrochene Verbindungen erst sehr spät erkannt. Wenn die Unterbrechung
- der Verbindung nicht erkannt wird, behält der Zugriff auf den internen
- Wire-Puffer die Grenzen des reservierten Speichers. Daher wird zufälliger
- Speicher "nach" dem Wire-Puffer gelesen, was zu einem Segmentation-Fehler
- führt.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">\
- CAN-2003-0775</a>:
-
- <p>Wenn saned Zeichenketten erwartet, reserviert es den benötigten
- Speicher, um die komplette Zeichenkette zu speichern, nachdem die Größe der
- Zeichenkette übermittelt wurde. Falls die Verbindung unterbrochen wurde,
- bevor die Größe übertragen wurde, reserviert malloc eine willkürliche
- Speichergröße. Abhängig von der Größe und der Menge von verfügbarem
- Speicher scheitert malloc (-&gt;saned beendet sich sauber) oder eine große
- Speichermenge wird reserviert. Swapping und OOM-Maßnahmen könnten abhängig
- vom Kernel auftreten.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">\
- CAN-2003-0776</a>:
-
- <p>saned prüft nicht die Gültigkeit von RPC-Nummern, die vor den Parametern
- erhalten werden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">\
- CAN-2003-0777</a>:
-
- <p>Falls Debug-Meldungen aktiviert sind und eine Verbindung unterbrochen
- wird, können nicht-NULL terminierte Zeichenketten ausgegeben werden und
- Segmentation-Fehler auftreten.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">\
- CAN-2003-0778</a>:
-
- <p>Es ist möglich, eine willkürliche Speichermenge auf dem Server zu
- reservieren, auf dem saned läuft, selbst wenn die Verbindung nicht
- unterbrochen wird. Im Augenblick kann dies entsprechend dem Autor nicht
- leicht behoben werden. Beschränken Sie besser die gesamte Speichermenge,
- die saned verwenden darf (ulimit).</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.0.7-4 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.0.11-1 und neuer behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libsane-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-379.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-380.wml b/german/security/2003/dsa-380.wml
deleted file mode 100644
index 95f6b7a46d6..00000000000
--- a/german/security/2003/dsa-380.wml
+++ /dev/null
@@ -1,238 +0,0 @@
-#use wml::fmt::verbatim
-<define-tag description>Pufferüberläufe, Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>In XFree86 wurden vier Verwundbarkeiten entdeckt.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
-&ndash; Escapesequenz zum Ausgeben des xterm-Fenstertitel kann den Benutzer täuschen
-
-<p>Das xterm-Paket stellt eine Terminal-Escapesequenz bereit, die den
-Fenstertitel ausgibt, indem sie ihn in den Eingabepuffer des
-Terminalfensters einfügt, genau so, als ob der Benutzer ihn eingetippt
-hätte. Ein Angreifer kann eine Escapesequenz erstellen, die den Titel
-des xterm-Fensters des Opfers auf einen beliebigen String setzt
-(z.B. ein Shell-Kommando) und ihn dann ausgibt. Wenn das Opfer sich
-in diesem Moment gerade am Shell-Prompt befindet, erscheint der String
-auf der Kommandozeile, bereit, ausgeführt zu werden. Da es nicht
-möglich ist, einen Zeilenumbruch in den Fenstertitel einzufügen, müsste
-der Angreifer das Opfer noch dazu bringen, Enter zu drücken (oder auf
-dessen Unachtsamkeit oder Verwirrung vertrauen), damit die Shell oder
-ein anderer interaktiver Prozess dies als Benutzereingabe interpretiert. Es
-ist jedoch denkbar, dass der Angreifer andere Escapesequenzen erzeugen
-könnte, die das Opfer davon überzeugen könnten, den eingefügten String
-zu akzeptieren. Das <q>Common Vulnerabilities and Exposures</q>-Projekt auf
-cve.mitre.org hat diesem Problem den Namen
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">\
-CAN-2003-0063</a> zugewiesen.</p>
-
-<p>Um festzustellen, ob Ihre xterm-Version durch einen Missbrauch der
-Fenstertitel-Ausgabe verwundbar ist, führen Sie das folgende Kommando
-an einem Shellprompt in einem xterm-Fenster aus:</p>
-
-<verbatim>
- echo -e "\e[21t"
-</verbatim>
-
-<p>(Die Terminalklingel könnte ertönen und der Fenstertitel könnte
-ein <q>l</q> vorangestellt haben.)</p>
-
-<p>Dieser Fehler kann durch alles ausgenutzt werden, das eine Ausgabe an ein
-Terminalfenster senden kann, wie ein Textdokument. Der xterm-Benutzer
-muss jedoch selbst dafür sorgen, dass die Escapesequenz gesendet wird
-(z.B. durch Betrachten des Textdokuments mit dem <q>cat</q>-Kommando).
-Ob Sie verwundbar sind, hängt davon ab, wie Sie xterm
-benutzen. Erwägen Sie folgenden Ablauf:</p>
-
-<verbatim>
- echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
- echo -e '\e[21t' >> /tmp/sploit
- cat /tmp/sploit
-</verbatim>
-
-<p>Debian hat dieses Problem behoben, indem die Escapesequenz zur
-Ausgabe des Fenstertitels in xterm deaktiviert wurde; sie wird
-verstanden, aber ignoriert. Die Escapesequenz, um den Fenstertitel zu
-setzen, wurde nicht deaktiviert.</p>
-
-<p>Ein zukünftiges Release des xterm-Pakets wird eine
-Konfigurationsoption bereitstellen, um dem Benutzer zu erlauben, die
-Ausgabe des Fenstertitels wieder zu aktivieren, diese wird jedoch
-in der Standardeinstellung aus sein.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
-&ndash; xterm anfällig für Diensteverweigerung (<q>Denial of Service</q>)-Attacke durch DEC
-UDK-Escapesequenzen
-
-<p>Das xterm-Paket emuliert, da es <q>DEC VT</q>-Textterminals emuliert,
-eine Eigenschaft der <q>DEC VT</q>-Terminals, die als <q>Benutzerdefinierte Tasten</q>
-(<q>User-Defined Keys</q>, Abkürzung UDK) bekannt ist. Es gibt jedoch einen Fehler
-in der Behandlung von DEC UDK-Escapesequenzen durch xterm und durch eine
-fehlerhafte kann der xterm-Prozess in eine Endlosschleife geraten. Dies
-bringt den Prozess dazu <q>durchzudrehen</q>, sinnlos CPU-Zyklen zu verbrauchen
-und sich zu weigern, Signale zu verarbeiten (wie z.B. Versuche, den
-Prozess auszulöschen oder das Fenster zu schließen).</p>
-
-<p>Um festzustellen, ob Ihre Version von xterm durch diesen Angriff
-verwundbar ist, führen Sie das folgende Kommando an einem Shell-Prompt
-in einem <q>opferbaren</q> Fenster aus (also einem, das nichts in seinem
-Scrollback-Puffer hat, das Sie später noch sehen müssen):</p>
-
-<verbatim>
- echo -e "\eP0;0|0A/17\x9c"
-</verbatim>
-
-<p>Dieser Fehler kann durch alles ausgenutzt werden, das eine Ausgabe
-an ein Terminal-Fenster senden kann, wie ein Textdokument. Der
-xterm-Benutzer muss jedoch selbst dafür sorgen, dass die Escapesequenz
-gesendet wird (z.B. durch Betrachten des Textdokuments mit dem
-<q>cat</q>-Kommando). Ob Sie verwundbar sind, hängt davon ab, wie Sie
-xterm benutzen.</p>
-
-<p>Debian hat dieses Problem gelöst, indem ein Patch für die
-Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
-&ndash; Fehler in der MIT-SHM-Erweiterung des X-Servers erlaubt es dem
-Benutzer, dem die X-Session gehört, beliebige
-<q>Shared-Memory</q>-Segmente zu lesen und zu schreiben
-
-<p>Die meisten X-Server, die von der Beispielimplementierung von
-MIT/X Consortium/X.org abstammen, wie auch die XFree86-X-Server,
-unterstützen eine Erweiterung des X-Protokolls, genannt MIT-SHM. Diese
-Erweiterung ermöglicht es X-Clients, die auf dem gleichen Rechner wie
-der X-Server laufen, schneller und effizienter zu arbeiten, indem sie,
-wenn möglich, von einer Eigenschaft des Betriebssystem profitieren,
-genannt <q>Shared Memory</q>. Der Linux-Kernel unterstützt z.B. Shared Memory.</p>
-
-<p>Da der X-Server mit vielen Rechten läuft, greifen die
-Zugriffskontrollmechanismen des Betriebssystems nicht und können die
-Benutzung der gemeinsam genutzten Speichersegmente durch den X-Server
-nicht überwachen. Der X-Server muss eigene Zugriffskontrollen
-implementieren. Dies wurde in früheren Versionen von XFree86 (und
-davor in der MIT/X Consortium/X.org Beispielimplementierung) nur
-ungenügend getan. Dies ermöglicht es böswilligen X-Clients, Segmente
-des gemeinsam genutzten Speichers zu lesen und zu verändern, auf die
-sie eigentlich keinen Zugriff haben sollten. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt auf cve.mitre.org hat diesem
-Problem den Namen
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">\
-CAN-2002-0164</a> zugewiesen.</p>
-
-<p>Debians XFree86 4.1.0-16 Pakete hatten nur eine unvollständige
-Lösung dieses Problems, die die richtigen Zugriffskontrollen nur bei
-X-Servern bewirkte, die nicht aus einem Display-Manager (z.B. xdm)
-heraus gestartet wurden. Diese Aktualisierung behebt das Problem.</p>
-
-<p>Das Debian-Projekt weiß von keinen Exploits für diese
-Verwundbarkeit. Ein böswilliger X-Client, der die MIT-SHM-Erweiterung
-ausnutzt, könnte jedoch geschrieben werden und dann (absichtlich oder
-unabsichtlich) von einem Benutzer, der einen X-Server starten kann,
-ausgeführt werden. Die möglichen Auswirkungen dieses Fehlers hängen
-davon ab, wie der gemeinsame Speicher auf Ihrem System genutzt
-wird. Siehe die ipcs(8)-Handbuchseite für weitere Informationen.</p>
-
-<p>Debian hat dieses Problem gelöst, indem ein Patch für die
-Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-&ndash; mehrere Integer-Pufferüberläufe in den Schrift-Bibliotheken für
-XFree86 erlauben es lokalen oder entfernten Angreifern, einen
-Diensteverweigerung (<q>Denial of Service</q>) auszulösen oder beliebigen Code durch Heap- oder
-Stack-basierte Pufferüberlauf-Attacken auszuführen
-
-<p>Der Sicherheitsexperte <q>blexim</q> schrieb [umformuliert]:</p>
-
-<blockquote>
-<p>Ich habe einige Fehler in den Schrift-Bibliotheken der aktuellen
-Version des XFree86-Quellcodes gefunden. Diese Fehler können
-potenziell zur Ausführung von beliebigem Code durch einen entfernten
-Benutzer führen in jedem Prozess, der die betroffenen Funktionen
-aufruft. Die Funktionen stehen mit dem Transfer und der Auflistung von
-Schriften von Schrift-Server an Clients in Verbindung, was den Bereich
-der Gefährdung einschränkt.</p>
-
-<p>Genauer gesagt werden einige Größenvariablen, die vom Schrift-Server
-an den Client übertragen werden, nicht ausreichend überprüft, was bei
-der Verwendung dieser Variablen in Berechnungen zu falschen Werten
-führen kann. Diese falschen Werte können zu Pufferüberläufen bei
-Puffern auf dem Heap oder dem Stack führen. Dies erlaubt potenziell
-die Ausführung von beliebigem Code. Wie schon gesagt, wird das Risiko
-dadurch begrenzt, dass nur Clients davon betroffen sind. In einigen
-(nicht standardmäßigen) Konfigurationen können jedoch sowohl xfs als
-auch der X-Server als Clients von entfernten Schrift-Servern agieren. In
-diesen Konfigurationen können sowohl xfs als auch der X-Server
-potenziell gefährdet sein.</p>
-</blockquote>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt auf
-cve.mitre.org hat diesem Problem den Namen
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
-CAN-2003-0730</a> zugewiesen.</p>
-
-<p>Das Debian-Projekt weiß von keinen Exploits für diese
-Verwundbarkeit. Standardmäßig sind X-Server in Debian so konfiguriert,
-dass sie nur auf einen lokal laufenden Schrift-Server zugreifen, und dies
-wird nur benutzt, wenn das xfs-Paket installiert ist. Die
-Debian-Standardkonfiguration von xfs nutzt nur Schriftverzeichnisse auf
-dem lokalen Rechner und versucht nicht, sich mit externen Schrift-Servern
-zu verbinden.</p>
-
-<p>Debian hat dieses Problem gelöst, indem ein Patch für die
-Original-Quellen auf XFree86 4.1.0 zurück portiert wurde.</p>
-</li>
-</ul>
-
-<p>Alle oben genannten Probleme betreffen auch die xfree86v3-Pakete (im
-Fall der beiden ersten Fehler enthält der xterm-Quellcode diese
-Fehler, ein xterm-Paket wird jedoch nicht erstellt). Aufgrund von
-eingeschränkten Ressourcen und dem Fehlen von <q>upstream</q>-Unterstützung
-für diesen alten Code kann Debian Version 3.3.6 von XFree86 nicht weiter
-unterstützen. Um den zwei letzteren Fehler in dieser
-Sicherheitsankündigung nicht ausgesetzt zu sein, empfehlen wir Ihnen, die
-folgenden Pakete zu entfernen, wenn Sie sie installiert haben:</p>
-
-<ul>
-<li>xserver-3dlabs</li>
-<li>xserver-8514</li>
-<li>xserver-agx</li>
-<li>xserver-common-v3</li>
-<li>xserver-fbdev</li>
-<li>xserver-i128</li>
-<li>xserver-mach32</li>
-<li>xserver-mach64</li>
-<li>xserver-mach8</li>
-<li>xserver-mono</li>
-<li>xserver-p9000</li>
-<li>xserver-s3</li>
-<li>xserver-s3v</li>
-<li>xserver-svga</li>
-<li>xserver-tga</li>
-<li>xserver-vga16</li>
-<li>xserver-w32</li>
-</ul>
-
-<p>(Sie könnten auch die xext, xlib6 und xlib6-altdev Pakete entfernen
-wollen, für die die Unterstützung zusammen mit dem Rest der XFree86
-3.3.6 Pakete eingestellt wird, auch wenn sie nicht von den Fehlern in
-dieser Sicherheitsankündigung betroffen sind.)</p>
-
-<p>Für die stable-Distribution (Woody) wurden diese Probleme in
-Version 4.1.0-16woody1 behoben.</p>
-
-<p>Für die unstable-Distribution (Sid) wurden alle Probleme bis auf
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">\
-CAN-2003-0730</a> in Version 4.2.1-11 behoben. <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-wird in Version 4.2.1-12 behoben werden, die zurzeit vorbereitet wird.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xfree86-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# Translator: Frank Lichtenheld <frank@lichtenheld.de>, 2003-09-13
-
diff --git a/german/security/2003/dsa-381.wml b/german/security/2003/dsa-381.wml
deleted file mode 100644
index cd9331f377a..00000000000
--- a/german/security/2003/dsa-381.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>MySQL, ein beliebtes relationale Datenbank-System, enthält eine
-Pufferüberlauf Bedingung, die von einem Benutzer ausgenutzt werden könnte,
-der die Berechtigung besitzt, »ALTER TABLE« Befehle auf Tabellen in der
-»mysql« Datenbank auszuführen. Falls sie erfolgreich ausgenutzt wurde, könnte
-diese Verwundbarkeit es dem Angreifer erlauben, willkürlichen Code mit den
-Privilegien des mysqld-Prozesses (in der Voreinstellung der »mysql« Benutzer)
-auszuführen. Da die »mysql« Datenbank für MySQLs interne Aufzeichnungen
-verwendet wird, ist in der Voreinstellung der MySQL-Administrator »root« der
-einzige Benutzer mit Berechtigung, dessen Tabelle zu verändern.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 3.23.49-8.5 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein.
-Beobachten Sie dazu den Debian
-<a href="https://bugs.debian.org/210403">Fehlerbericht #210403</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mysql-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-381.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2003/dsa-382.wml b/german/security/2003/dsa-382.wml
deleted file mode 100644
index a7370888569..00000000000
--- a/german/security/2003/dsa-382.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Mögliche entfernte Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Ein Fehler in der Puffer-Behandlung von OpenSSH wurde entdeckt, bei dem ein
-Puffer als gewachsen markiert werden könnte, wenn die tatsächliche
-Neuzuteilung scheitert.</p>
-
-<p><em>DSA-382-2</em>:
-Diese Ankündigung ist eine Erweiterung des ursprünglichen DSA-382-1
-Gutachtens: Zwei weitere Puffer-Behandlungs-Probleme wurden zusätzlich zu dem
-in DSA-382-1 beschriebenen gefunden. Es ist nicht bekannt, ob diese Fehler
-ausnutzbar sind, aber es wird eine vorbeugende Aktualisierung empfohlen.</p>
-
-<p><em>DSA-382-3</em>:
-Diese Ankündigung ist ein Zusatz zu den vorhergehenden DSA-382-1 und
-DSA-382-2 Sicherheitsgutachten: Solar Designer fand vier weitere
-Fehler in OpenSSH, die ausnutzbar sein könnten.</p>
-
-<p>Für die Debian stable Distribution (Woody) wurden diese Fehler in Version
-1:3.4p1-1.woody.3 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-382.data"
-#use wml::debian::translation-check translation="9cd30fc67cbde9071eb7f48fd07fc92a70dcf193"
-# $Id$
diff --git a/german/security/2003/dsa-383.wml b/german/security/2003/dsa-383.wml
deleted file mode 100644
index 51e00070f7d..00000000000
--- a/german/security/2003/dsa-383.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Mögliche entfernte Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Fehler wurden in der Puffer-Behandlung von OpenSSH entdeckt. Es ist
-nicht bekannt, ob diese Fehler ausnutzbar sind, aber es wird als Vorbeugung
-eine Aktualisierung empfohlen.</p>
-
-<p><em>DSA-383-2</em>:
-Diese Ankündigung ist ein Zusatz zu dem ursprünglichen DSA-383-1
-Sicherheitsgutachten: Solar Designer fand vier weitere
-Fehler in OpenSSH, die ausnutzbar sein könnten.</p>
-
-<p>Für die Debian stable Distribution wurden diese Fehler in Version
-1:3.4p1-0woody4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ssh-krb5-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-383.data"
-#use wml::debian::translation-check translation="b1042b16690fce69511e94520a64624672dadb63"
-# $Id$
diff --git a/german/security/2003/dsa-384.wml b/german/security/2003/dsa-384.wml
deleted file mode 100644
index e7e46dd5827..00000000000
--- a/german/security/2003/dsa-384.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten in sendmail wurden gemeldet.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
- CAN-2003-0681</a>:
-
- <p>Ein »möglicher Pufferüberlauf in der Ruleset-Syntaxanalyse« für
- Sendmail 8.12.9, wenn die nicht-standardisierten Rulesets (1) Rezepte (2)
- oder (3) Mailer-spezifische Envelope-Empfänger verwendet werden, hat
- unbekannte Konsequenzen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
- CAN-2003-0694</a>:
-
- <p>Die Prescan-Funktion in Sendmail 8.12.9 erlaubt es entfernten Angreifern,
- willkürlichen Code durch Pufferüberlauf-Angriffe auszuführen, wie durch
- Verwendung der parseaddr-Funktion in parseaddr.c aufgezeigt wird.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-sendmail Version 8.12.3-6.6 und sendmail-wide Version
-8.12.3+3.5Wbeta-5.5 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-sendmail Version 8.12.10-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-384.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-385.wml b/german/security/2003/dsa-385.wml
deleted file mode 100644
index aba93f6d9b3..00000000000
--- a/german/security/2003/dsa-385.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube berichtete von ein paar Pufferüberlauf Verwundbarkeiten in
-hztty, einem Programm, um chinesische Zeichenkodierungen für eine
-Terminal-Sitzung zu übersetzen. Diese Verwundbarkeiten könnten von einem
-lokalen Angreifer ausgenutzt werden, um root-Berechtigungen auf einem System
-zu erhalten, auf dem hztty installiert ist.</p>
-
-<p>Zusätzlich wurde hztty fälschlicherweise setuid root installiert, obwohl es
-nur die Privilegien der Gruppe utmp benötigt. Dies wurde in dieser
-Aktualisierung ebenfalls korrigiert.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.0-5.2woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem in
-Version 2.0-6 behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr hztty-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-385.data"
-#use wml::debian::translation-check translation="3b9f7a6d57681623dd7daed3c42a1249abfa118c"
-# $Id$
diff --git a/german/security/2003/dsa-386.wml b/german/security/2003/dsa-386.wml
deleted file mode 100644
index f6cffc45f97..00000000000
--- a/german/security/2003/dsa-386.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Eingabeprüfungs-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Das SuSE-Sicherheitsteam entdeckte während einer Prüfung einen Fehler in
-Mail::Mailer, einem Perl-Modul zum Verschicken von E-Mails, durch den
-möglicherweise nicht vertrauenswürdige Eingaben an ein Programm wie mailx
-weitergegeben werden, das bestimmte Escape-Sequenzen als auszuführenden Befehl
-interpretieren könnte.</p>
-
-<p>Dieser Fehler wurde behoben, indem die Unterstützung für Programme wie
-mailx als Transport zum Versenden von Mails gelöscht wurde. Stattdessen werden
-alternative Mechanismen verwendet.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.44-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libmailtools-perl Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-386.data"
-#use wml::debian::translation-check translation="237b15e781d1769cd377fc0518929572027e1c46"
-# $Id$
diff --git a/german/security/2003/dsa-387.wml b/german/security/2003/dsa-387.wml
deleted file mode 100644
index 011fa9b2d76..00000000000
--- a/german/security/2003/dsa-387.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>gopherd, ein Gopher-Server von der Universität von Minnesota, enthält eine
-Reihe von Pufferüberläufen, die von einem entfernten Angreifer ausgenutzt
-werden können, um willkürlichen Code mit den Berechtigungen des
-gopherd-Prozesses auszuführen (in der Voreinstellung der »gopher«
-Benutzer).</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 3.0.3woody1 behoben.</p>
-
-<p>Dieses Programm wurde aus der unstable Distribution (Sid) gelöscht. gopherd
-ist veraltet, und es wird den Benutzern empfohlen, stattdessen auf PyGopherd
-umzustellen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gopherd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-387.data"
-#use wml::debian::translation-check translation="d2338be941e3d4dc61d3c91deadc3192c3e3fe7c"
-# $Id$
diff --git a/german/security/2003/dsa-388.wml b/german/security/2003/dsa-388.wml
deleted file mode 100644
index d250a761d28..00000000000
--- a/german/security/2003/dsa-388.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In kdebase wurden zwei Verwundbarkeiten entdeckt:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
- CAN-2003-0690</a>:
-
- <p>KDM in KDE 3.1.3 und früher prüft nicht, ob die sich pam_setcred Funktion
- erfolgreich beendet, was es Angreifern erlaubt, root-Berechtigungen zu
- erhalten, indem Fehlerfälle in PAM-Modulen ausgelöst werden, wie mit
- bestimmten Konfigurationen des MIT pam_krb5 Moduls demonstriert
- wird.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
- CAN-2003-0692</a>:
-
- <p>KDM in KDE 3.1.3 und früher verwendet einen schwachen Algorithmus zum
- Erstellen von Session-Cookies, der keine 128-Bit Entropie bietet, was es
- Angreifern erlaubt, Session-Cookies mittels Methoden von roher Gewalt zu
- erraten und Zugriff auf die Benutzer-Sitzung zu erhalten.</p></li>
-</ul>
-
-<p>Diese Verwundbarkeiten sind in folgendem Sicherheitsgutachten von KDE
-beschrieben:</p>
-
-<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 4:2.2.2-14.7 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kdebase-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-388.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-389.wml b/german/security/2003/dsa-389.wml
deleted file mode 100644
index 3b7c9b3e8cf..00000000000
--- a/german/security/2003/dsa-389.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Unsichere Paket-Filter-Regeln</define-tag>
-<define-tag moreinfo>
-
-<p>ipmasq ist ein Paket, das die Konfiguration für Linux
-IP-Masquerading vereinfacht, eine Art der Netzwerk-Adressübersetzung,
-die es mehreren Hosts erlaubt, gemeinsam eine einzelne öffentliche
-IP-Adresse zu nutzen. Durch die Benutzung einiger ungeeigneter
-Filter-Regeln wird Verkehr, der auf der externen Schnittstelle ankommt
-und an einen internen Host adressiert ist, weitergeleitet, unabhängig
-davon, ob er zu einer existierenden Verbindung gehört oder nicht. Diese
-Verwundbarkeit kann durch einen Angreifer ausgenutzt werden,
-wenn dieser in der Lage ist, IP-Verkehr mit beliebigen Zieladressen
-an die externe Schnittstelle eines Systems zu schicken, auf dem ipmasq
-installiert ist.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 3.5.10c behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-3.5.12 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ipmasq-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-389.data"
-#use wml::debian::translation-check translation="c4a5b59e3a18ebc6f57c09e43474b4217dc2c389"
diff --git a/german/security/2003/dsa-390.wml b/german/security/2003/dsa-390.wml
deleted file mode 100644
index c47ec4ec201..00000000000
--- a/german/security/2003/dsa-390.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte einen Pufferüberlauf in marbles, wenn die HOME
-Umgebungsvariable verarbeitet wird. Diese Verwundbarkeit könnte von einem
-lokalen Benutzer ausgenutzt werden, um Zugriff auf die Gruppe »games« zu
-erhalten.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 1.0.2-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald repariert.</p>
-
-<p>Wir empfehlen Ihnen, Ihr marbles-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-390.data"
-#use wml::debian::translation-check translation="b985197f8e2819fc7410c3bb0db06fce51b2378c"
-# $Id$
diff --git a/german/security/2003/dsa-391.wml b/german/security/2003/dsa-391.wml
deleted file mode 100644
index 36a92e592ca..00000000000
--- a/german/security/2003/dsa-391.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte einen Pufferüberlauf in freesweep bei der
-Verarbeitung von mehreren Umgebungsvariablen. Diese Verwundbarkeit könnte von
-einem lokalen Benutzer ausgenutzt werden, um Zugriff auf die Gruppe »games« zu
-erhalten.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 0.88-4woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freesweep-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-391.data"
-#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666"
-# $Id$
diff --git a/german/security/2003/dsa-392.wml b/german/security/2003/dsa-392.wml
deleted file mode 100644
index f3d5963e996..00000000000
--- a/german/security/2003/dsa-392.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Pufferüberläufe, Datei- und Verzeichnisenthüllung</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube berichtete von zwei Verwundbarkeiten in webfs, einem
-leichtgewichtigem HTTP-Server für statische Inhalte.</p>
-
-<ul>
-<li>
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
- CAN-2003-0832</a> - Wenn virtuelles Hosting aktiviert ist, kann ein
- entfernter Client »..« als den Hostnamen in einer Anfrage angeben, was es
- erlaubt, eine Verzeichnisübersicht oder Dateien oberhalb des
- Dokument-Wurzelverzeichnisses zu erhalten.</p>
-</li>
-
-<li>
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">\
- CAN-2003-0833</a> - Ein langer Pfadname könnte einen auf dem Stack
- vorgesehenen Puffer überlaufen lassen, was die Ausführung von willkürlichem
- Code erlaubt. Um diese Verwundbarkeit auszunutzen, würde es notwendig sein,
- Verzeichnisse auf dem Server an einem Ort zu erstellen, auf den vom
- Webserver zugegriffen werden kann. Im Zusammenhang mit
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">\
- CAN-2003-0832</a> könnte dies ein weltweit schreibbares Verzeichnis wie
- <code>/var/tmp</code> sein.</p>
-</li>
-</ul>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 1.17.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 1.20 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webfs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-392.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-393.wml b/german/security/2003/dsa-393.wml
deleted file mode 100644
index 75cf746d0a0..00000000000
--- a/german/security/2003/dsa-393.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Dr. Stephen Henson (<email "steve@openssl.org">) entdeckte unter Verwendung
-einer von NISCC (<url "http://www.niscc.gov.uk/">) zur Verfügung gestellten
-Testumgebung einige Fehler im ASN1-Code von OpenSSL. Kombiniert mit einem
-Fehler, der den OpenSSL-Code Client-Zertifikate analysiert, selbst wenn er
-dies nicht tun sollte, können diese Fehler einen Denial of Service (DoS)
-Zustand auf einem den OpenSSL-Code verwendenden System auslösen, abhängig
-davon, wie der Code verwendet wird. Zum Beispiel sind weder apache-ssl noch
-ssh von dieser Verwundbarkeit betroffen, obwohl sie gegen die
-OpenSSL-Bibliotheken gelinkt sind. Jedoch könnten andere SSL-fähige
-Anwendungen verwundbar sein und eine Aktualisierung von OpenSSL wird
-empfohlen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 0.9.6c-2.woody.4 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 0.9.7c-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren. Beachten Sie, dass
-Sie Dienste neu starten müssen, die die libssl-Bibliothek verwenden, damit
-diese Aktualisierung in Kraft tritt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-393.data"
-#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674"
-# $Id$
diff --git a/german/security/2003/dsa-394.wml b/german/security/2003/dsa-394.wml
deleted file mode 100644
index 54228c036fd..00000000000
--- a/german/security/2003/dsa-394.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-<define-tag description>ASN.1-Parsing-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-
-<p>Steve Henson vom OpenSSL-Kernteam identifizierte und erstellte
-Korrekturen für eine Reihe von Verwundbarkeiten im OpenSSL-ASN1-Code,
-die durch die Benutzung einer Test-Suite des <q>British National
-Infrastructure Security Coordination Centre (NISCC)</q> entdeckt wurden.</p>
-
-<p>Es wurde auch ein Fehler in OpenSSLs SSL/TLS-Protokoll
-identifiziert, durch den OpenSSL ein Client-Zertifikat eines
-SSL/TLS-Client parst, obwohl es es als Protokoll-Fehler zurückweisen
-sollte.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifizierte
-die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
-
-<p>Integer-Überlauf in OpenSSL, der es entfernten Angreifern erlaubt,
-eine Diensteverweigerung (<q>Denial of Service</q>) (durch Crash) über ein SSL-Client-Zertifikat
-mit bestimmten ASN.1-Tag-Werten auszulösen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
-
-<p>OpenSSL verfolgt nicht genau die Anzahl der Zeichen in einigen
-ASN.1-Eingaben, was es entfernten Angreifern erlaubt, eine
-Diensteverweigerung (<q>Denial of Service</q>) (durch Crash) durch Verwendung eines
-SSL-Client-Zertifikats, das OpenSSL veranlasst, hinter das Ende des
-Puffers zu lesen, wenn die lange Form benutzt wird, auszulösen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
-
-<p>Eine Double-Free-Verwundbarkeit erlaubt es entfernten Angreifern,
-eine Diensteverweigerung (<q>Denial of Service</q>) (durch Crash) auszulösen und eventuell
-beliebigen Code auszuführen durch ein SSL-Client-Zertifikat mit einer
-bestimmten ungültigen ASN.1-Codierung. Dieser Fehler war nur in
-OpenSSL 0.9.7 präsent und wird hier nur der Vollständigkeit halber
-aufgeführt.</p>
-
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-openssl095, Version 0.9.5a-6.woody.3 behoben.</p>
-
-<p>Dieses Paket ist nicht in der unstable (Sid) oder testing (Sarge)
-Distribution enthalten.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libssl095a-Paket zu aktualisieren
-und Dienste, die diese Bibliothek benutzen, neu zu starten. Debian
-enthält keine Pakete, die gegen diese Bibliothek gelinkt sind.</p>
-
-<p>Die folgende Kommandozeile (zur Verfügung gestellt von Ray Dassen)
-erstellt eine Liste aller laufenden Prozesse, die libssl095 in ihren
-Speicherbereich gemappt haben:</p>
-
-<pre>
- find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
- | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
- sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-</pre>
-
-<p>Sie sollten die zugehörigen Dienste neu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-394.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
diff --git a/german/security/2003/dsa-395.wml b/german/security/2003/dsa-395.wml
deleted file mode 100644
index 2ab963b4fe1..00000000000
--- a/german/security/2003/dsa-395.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlerhafte Eingabebehandlung</define-tag>
-<define-tag moreinfo>
-<p>Aldrin Martoq hat eine Denial of Service (DoS) Verwundbarkeit in Apache
-Tomcat 4.0.x entdeckt. Das Verschicken von mehreren nicht-HTTP Anfragen an
-Tomcats HTTP-Anschluss bringt Tomcat dazu, weitere Anfragen an diesem Port
-abzulehnen, bis es neu gestartet wurde.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 4.0.3-3woody3 behoben.</p>
-
-<p>In der unstable Distribution (Sid) ist dieses Problem in der aktuellen
-Version 4.1.24-2 nicht vorhanden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tomcat4-Pakete zu aktualisieren und den
-tomcat-Server neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-395.data"
-#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407"
-# $Id$
diff --git a/german/security/2003/dsa-396.wml b/german/security/2003/dsa-396.wml
deleted file mode 100644
index 61b744a92fc..00000000000
--- a/german/security/2003/dsa-396.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Fehlende Eingabeentschärfung, falsche Berechnung</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in thttpd entdeckt, einem kleinen
-HTTP-Server.</p>
-
-<p>Das Common Vulnerabilities and Exposures Projekt identifiziert die
-folgenden Verwundbarkeiten:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">\
- CAN-2002-1562</a>: Informationsleck
-
- <p>Marcus Breiing entdeckte, dass falls thttpd für virtuelles Hosten
- verwendet wird und ein Angreifer eine speziell erstelle »Host:« Kopfzeile
- mit einem Pfadnamen statt einem Rechnernamen liefert, thttpd Informationen
- über das laufende System ausgibt. Dadurch könnte ein Angreifer die gesamte
- Platte abfragen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">\
- CAN-2003-0899</a>: Willkürliche Code-Ausführung
-
- <p>Joel Söderberg und Christer Öberg entdeckten einen entfernten Überlauf,
- der es einem Angreifer erlaubt, das EBP-Register teilweise zu überschreiben
- und dadurch willkürlichen Code auszuführen.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.21b-11.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.23beta1-2.3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr thttpd-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-396.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2003/dsa-397.wml b/german/security/2003/dsa-397.wml
deleted file mode 100644
index 38f9bf7def6..00000000000
--- a/german/security/2003/dsa-397.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Tom Lane entdeckte einen Pufferüberlauf in der to_ascii-Funktion in
-PostgreSQL. Dieser erlaubt es einem entfernten Angreifer, willkürlichen Code
-auf dem Rechner auszuführen, auf dem die Datenbank läuft.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 7.2.1-2woody4 behoben.</p>
-
-<p>Die unstable Distribution (Sid) enthält dieses Problem nicht.</p>
-
-<p>Wir empfehlen Ihnen, Ihr postgresql-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-397.data"
-#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44"
-# $Id$
diff --git a/german/security/2003/dsa-398.wml b/german/security/2003/dsa-398.wml
deleted file mode 100644
index 79e953a5224..00000000000
--- a/german/security/2003/dsa-398.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte einen Pufferüberlauf in der Behandlung von
-Umgebungsvariablen in conquest, einem curses-basierendem
-Echtzeit-Mehrspieler-Weltraum-Kriegsspiel. Dieser Fehler könnte es einem
-lokalen Angreifer erlauben, unberechtigten Zugriff auf die Gruppe conquest zu
-erhalten.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 7.1.1-6woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 7.2-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr conquest-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-398.data"
-#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a"
-# $Id$
diff --git a/german/security/2003/dsa-399.wml b/german/security/2003/dsa-399.wml
deleted file mode 100644
index dae6651704d..00000000000
--- a/german/security/2003/dsa-399.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Jeremy Nelson entdeckte einen entfernt ausnutzbaren Pufferüberlauf in
-EPIC4, einem beliebten Client für den Internet Relay Chat (IRC). Ein
-böswilliger Server könnte eine Antwort erstellen, die den Client dazu
-veranlasst, eine negative Speichergröße zu reservieren. Dies könnte zu einem
-Denial of Service führen, falls der Client nur abstürzt, könnte aber auch zur
-Ausführung von willkürlichem Code mit der Benutzerkennung des chattenden
-Benutzers führen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.1.2.20020219-2.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.1.11.20030409-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr epic4-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-399.data"
-#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8"
-# $Id$
diff --git a/german/security/2003/dsa-400.wml b/german/security/2003/dsa-400.wml
deleted file mode 100644
index 007da63be5a..00000000000
--- a/german/security/2003/dsa-400.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte einen Pufferüberlauf in der Befehlszeilen- und
-Umgebungsvariablen-Behandlung von omega-rpg, einem textbasiertem
-rogue-ähnlichem Spiel zum Verlies-Erforschen. Dieser Fehler könnte es einem
-lokalen Angreifer erlauben, unberechtigten Zugriff auf die Gruppe games zu
-erhalten.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.90-pa9-7woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.90-pa9-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr omega-rpg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-400.data"
-#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6"
-# $Id$
diff --git a/german/security/2003/dsa-401.wml b/german/security/2003/dsa-401.wml
deleted file mode 100644
index 89eff6b9ec0..00000000000
--- a/german/security/2003/dsa-401.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Formatierungs-Zeichenketten</define-tag>
-<define-tag moreinfo>
-<p>Das SuSE-Sicherheitsteam entdeckte mehrere ausnutzbare
-Formatierungs-Zeichenketten-Verwundbarkeiten in hylafax, einem flexiblen
-Client-/Server-Fax-System. Diese Probleme könnten zum Ausführen von
-willkürlichem Code als root auf dem Fax-Server führen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 4.1.1-1.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 4.1.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre hylafax-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-401.data"
-#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c"
-# $Id$
diff --git a/german/security/2003/dsa-402.wml b/german/security/2003/dsa-402.wml
deleted file mode 100644
index cfdd4924b1f..00000000000
--- a/german/security/2003/dsa-402.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Unbereinigte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Ein sicherheitsrelevantes Problem wurde in minimalist entdeckt, einem
-Mailinglisten-Verwaltungsprogramm. Dieses könnte es einem entfernten Angreifer
-erlauben, willkürliche Befehle auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.2-4 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr minimalist-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-402.data"
-#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609"
-# $Id$
diff --git a/german/security/2003/dsa-403.wml b/german/security/2003/dsa-403.wml
deleted file mode 100644
index f26925c8df0..00000000000
--- a/german/security/2003/dsa-403.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Lokale root-Ausbeutung</define-tag>
-<define-tag moreinfo>
-<p>Kürzlich wurden mehrere Rechner des Debian-Projekts kompromittiert unter
-Verwendung eines Debian-Entwicklerkontos und einer unbekannten
-root-Ausbeutung. Forensische Analysen deckten einen mit burneye
-verschlüsselten Exploit auf. Robert van der Meulen schaffte es, das
-Binärprogramm zu entschlüsseln, das eine Kernel-Ausbeutung ausnutzte. Die
-Red Hat- und SuSE-Kernel- und -Sicherheitsteams studierten den Exploit und
-deckten auf, dass ein Integer-Überlauf im brk-Systemaufruf verwendet wurde.
-Unter Verwendung dieses Fehlers ist es einem Userland-Programm möglich, den
-Kernel dazu zu veranlassen, Zugriff auf den gesamten Kernel-Adressraum
-freizugeben. Dieses Problem wurden im September durch Andrew Morton entdeckt,
-aber unglücklicherweise war es zu spät für das Kernel-Release 2.4.22.</p>
-
-<p>Dieser Fehler wurde in Kernel-Version 2.4.23 für die Kernel-Reihe 2.4 und
-im Kernelcode-Baum 2.6.0-test6 behoben. Für Debian wurde dies in Version
-2.4.18-14 des Kernel-Quellcode-Pakets, Version 2.4.18-12 für die
-i386-Kernel-Images und Version 2.4.18-11 für die Alpha-Kernel-Images
-behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-403.data"
-#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6"
-# $Id$
diff --git a/german/security/2003/dsa-404.wml b/german/security/2003/dsa-404.wml
deleted file mode 100644
index 269fc84e9b7..00000000000
--- a/german/security/2003/dsa-404.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Heap-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Dem Rsync-Team wurden Beweise vorgelegt, dass eine Verwundbarkeit in allen
-Versionen von rsync (einem schnellen entfernten Dateiübertragungs-Programm)
-vor 2.5.7 vorhanden sind. Diese Verwundbarkeit wurde kürzlich in Verbindung
-mit einer Linux-Kernel-Verwundbarkeit verwendet, um die Sicherheit eines
-öffentlichen rsync-Server zu kompromittieren.</p>
-
-<p>Während diese Heap-Überlauf-Verwundbarkeit nicht selbst verwendet werden
-kann, um root-Zugriff auf einem rsync-Server zu erlangen, könnte sie in
-Verbindung mit der kürzlich angekündigten do_brk()-Verwundbarkeit im
-Linux-Kernel verwendet werden, um eine vollständige entfernte Kompromittierung
-zu erstellen.</p>
-
-<p>Bitte beachten Sie, dass diese Verwundbarkeit nur die Verwendung von rsync
-als »Rsync-Server« betrifft. Um zu sehen, ob Sie einen Rsync-Server laufen
-haben, sollten Sie den Befehl »<kbd>netstat -a -n</kbd>« verwenden, um zu
-sehen, ob Sie auf TCP-Port 873 lauschen. Falls sie nicht auf TCP-Port 873
-lauschen, dann läuft bei Ihnen kein Rsync-Server.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.5.5-0.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.5.6-1.1 behoben.</p>
-
-<p>Da die Debian-Infrastruktur jedoch noch nicht voll funktionstüchtig ist
-nach dem kürzlichen Einbruch, werden die Pakete für die unstable-Distribution
-nicht so bald im Archiv auftauchen. Daher wurden sie in Joeys
-eigenes <a href="http://klecker.debian.org/~joey/rsync/">Verzeichnis</a> auf
-dem Sicherheitsrechner gestellt.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rsync-Paket unverzüglich zu aktualisieren, falls
-Sie einen entfernten Sync-Dienst anbieten. Falls Sie testing verwenden und
-entfernte Sync-Dienste anbieten, verwenden Sie bitte die Pakete für Woody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-404.data"
-#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95"
-# $Id$
diff --git a/german/security/2003/dsa-405.wml b/german/security/2003/dsa-405.wml
deleted file mode 100644
index a4bceb594da..00000000000
--- a/german/security/2003/dsa-405.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Privilegienaufgabe</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte ein Problem in xsok (einem
-Einzelspieler-Strategiespiel für X11, verwandt mit dem Sokoban-Spiel), das
-dazu führen kann, dass ein Benutzer willkürliche Befehle mit der GID von
-»games« ausführen kann.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.02-9woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.02-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xsok-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-405.data"
-#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa"
-# $Id$
diff --git a/german/security/2003/index.wml b/german/security/2003/index.wml
deleted file mode 100644
index 8e65a3702f6..00000000000
--- a/german/security/2003/index.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2003</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# Translator: Gerfried Fuchs <alfie@debian.org> 2002-01-02
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2003/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2004/CAN-2004-0077.wml b/german/security/2004/CAN-2004-0077.wml
deleted file mode 100644
index 52b50241c2f..00000000000
--- a/german/security/2004/CAN-2004-0077.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::template title="Kernel-Verwundbarkeitsmatrix für CAN-2004-0077" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>Die folgende Verwundbarkeitsmatrix erklärt, welche Kernel-Versionen in
-stable (Woody) und unstable (Sid) die Verwundbarkeit, die als <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
-CAN-2004-0077</a> bekannt ist, beseitigt haben.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Architektur</th>
- <th>stable (Woody)</th>
- <th>unstable (Sid)</th>
- <th>Gutachten</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0077.data"
-
-</table>
-</div>
diff --git a/german/security/2004/CAN-2004-0109.wml b/german/security/2004/CAN-2004-0109.wml
deleted file mode 100644
index 14c048370c9..00000000000
--- a/german/security/2004/CAN-2004-0109.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::template title="Kernel-Verwundbarkeitsmatrix für CAN-2004-0109" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>Die folgende Verwundbarkeitsmatrix erklärt, welche Kernel-Versionen in
-stable (Woody) und unstable (Sid) die Verwundbarkeit, die als <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
-CAN-2004-0109</a> bekannt ist, beseitigt haben.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Architektur</th>
- <th>stable (Woody)</th>
- <th>unstable (Sid)</th>
- <th>Gutachten</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0109.data"
-
-</table>
-</div>
diff --git a/german/security/2004/Makefile b/german/security/2004/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2004/dsa-406.wml b/german/security/2004/dsa-406.wml
deleted file mode 100644
index dda5310802b..00000000000
--- a/german/security/2004/dsa-406.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte einen Pufferüberlauf in lftp, einem Satz von
-fortgeschrittenen Befehlszeilen-FTP/HTTP-Client-Programmen. Ein Angreifer
-könnte ein sorgfältig erstelltes Verzeichnis auf einer Website erstellen,
-was bei der Ausführung eines »ls«- oder »rels«-Befehls zur Ausführung von
-willkürlichem Code auf dem Client-Rechner führen würde.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.4.9-1woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.6.10-1 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-406.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-407.wml b/german/security/2004/dsa-407.wml
deleted file mode 100644
index 709b2d030b4..00000000000
--- a/german/security/2004/dsa-407.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden Upstream in ethereal entdeckt, einem
-Netzwerksverkehr-Analyseprogramm. Das <q>Common Vulnerabilities and
-Exposure</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
- <p>Ein Pufferüberlauf erlaubt es entfernten Angreifern, ein Denial of
- Service zu verursachen und möglicherweise willkürlichen Code mittels einer
- missgebildeten GTP MSISDN Zeichenkette auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
- <p>Über bestimmte missgebildete ISAKMP- oder MEGACO-Pakete ist es
- entfernten Angreifern möglich, ein Denial of Service (Absturz) zu
- verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
- <p>Ein Heap-basierender Pufferüberlauf erlaubt es entfernten Angreifern,
- ein Denial of Service (Absturz) zu verursachen und möglicherweise
- willkürlichen Code über den SOCKS-Sezierer auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
- <p>Der SMB-Sezierer erlaubt es entfernten Angreifern, ein Denial of Service
- mittels missgebildetem SMB-Paket zu verursachen, das einen
- Speicherzugriffsfehler (Segmentation Fault) während der Bearbeitung von
- ausgewählten Paketen auslöst.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
- <p>Der Q.931-Sezierer erlaubt es entfernten Angreifern, ein Denial of
- Service (Absturz) über ein missgebildetes Q.931-Paket zu verursachen, das
- eine NULL-Dereferenz auslöst.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.9.4-1woody6 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.10.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ethereal- und tethereal-Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-407.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-408.wml b/german/security/2004/dsa-408.wml
deleted file mode 100644
index 0f8b36734d9..00000000000
--- a/german/security/2004/dsa-408.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen berichtete von einer Verwundbarkeit in screen, einem
-Terminal-Multiplexer mit VT100/ANSI-Terminal-Emulation. Diese Verwundbarkeit
-kann einem Angreifer Zugriff auf die Privilegien der Gruppe »utmp«
-ermöglichen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 3.9.11-5woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 4.0.2-0.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr screen-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-408.data"
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c"
-# $Id$
diff --git a/german/security/2004/dsa-409.wml b/german/security/2004/dsa-409.wml
deleted file mode 100644
index bddf19a5961..00000000000
--- a/german/security/2004/dsa-409.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit in BIND (einem Domain-Name-Server) wurde entdeckt,
-wodurch ein böswilliger Nameserver eine autoritative negative Antwort mit
-einem großen TTL-Wert (Time To Live) zurückliefern kann und dadurch einen
-Domainnamen unerreichbar macht. Ein erfolgreicher Angriff würde erfordern,
-dass eine verwundbare BIND-Instanz eine Anfrage an den böswilligen Nameserver
-schickt.</p>
-
-<p>Das bind9-Paket ist nicht von dieser Verwundbarkeit betroffen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1:8.3.3-2.0woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1:8.4.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bind-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-409.data"
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-# $Id$
diff --git a/german/security/2004/dsa-410.wml b/german/security/2004/dsa-410.wml
deleted file mode 100644
index 20a7828ae67..00000000000
--- a/german/security/2004/dsa-410.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>In libnids, einer Bibliothek zur Analyse von Netzwerkverkehr, wurde
-eine Verwundbarkeit entdeckt, durch die sorgfältig angefertigte
-TCP-Datagramme eine Speicherverletzung verursachen können. Dadurch
-kann möglicherweise beliebiger Code mit den Rechten des Benutzers, der
-ein Programm verwendet, das libnids benutzt (wie z.B. dsniff), ausgeführt
-werden.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.16-3woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libnids-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-410.data"
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-# $Id$
diff --git a/german/security/2004/dsa-411.wml b/german/security/2004/dsa-411.wml
deleted file mode 100644
index df33f4c58dc..00000000000
--- a/german/security/2004/dsa-411.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Format-Zeichenketten-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>In mpg321, einem mp3-Player für die Kommandozeile, wurde eine
-Verwundbarkeit entdeckt, durch die vom Benutzer eingegebene Zeichenketten
-unsicher an printf(3) übergeben werden. Diese Verwundbarkeit kann durch
-einen entfernten Angreifer ausgenutzt werden, um Speicher zu überschreiben
-und dadurch möglicherweise beliebigen Code auszuführen. Um die
-Verwundbarkeit ausnutzen zu können, muss mpg321 eine böswillig
-manipulierte mp3-Datei abspielen (dies schließt auch HTTP-Streaming mit
-ein).</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 0.2.10.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-0.2.10.3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mpg321-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-411.data"
-#use wml::debian::translation-check translation="db187a49a761707642e0818f85a3350d70f09b7c"
-# $Id$
diff --git a/german/security/2004/dsa-412.wml b/german/security/2004/dsa-412.wml
deleted file mode 100644
index 71741c3487d..00000000000
--- a/german/security/2004/dsa-412.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in nd, einer WebDAV-Schnittstelle für
-die Kommandozeile, entdeckt, durch die lange Zeichenketten, die vom entfernten
-Server empfangen werden, einen Überlauf von Puffern fester Länge
-verursachen können. Diese Verwundbarkeiten können durch einen Angreifer,
-der einen WebDAV-Server kontrolliert, ausgenutzt werden, um beliebigen Code
-auszuführen, wenn auf den Server mit einer verwundbaren Version von nd
-zugegriffen wird.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 0.5.0-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-0.8.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-412.data"
-#use wml::debian::translation-check translation="7c396e993d66e83cd721f63295084042e5ef7376"
-# $Id$
diff --git a/german/security/2004/dsa-413.wml b/german/security/2004/dsa-413.wml
deleted file mode 100644
index c665227e629..00000000000
--- a/german/security/2004/dsa-413.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Fehlende Bereichsüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz
-<a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">entdeckte</a>
-einen Fehler in der Bereichsüberprüfung in
-mremap() im Linux-Kernel (vorhanden in Versionen 2.4.x und 2.6.x), der
-es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu
-erlangen. Version 2.2 ist nicht von diesem Fehler betroffen, da sie nicht den
-MREMAP_FIXED-Schalter unterstützt (wie sich
-<a href="http://seclists.org/lists/fulldisclosure/2004/Jan/0095.html">später
-herausstellte</a>).</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem
-in kernel-source Version 2.4.18-14.1 und den kernel-image Versionen
-2.4.18-12.1 und 2.4.18-5woody6 (bf) für die i386-Architektur
-behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald mit
-neuen Paketen behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernelpakete zu aktualisieren. Dieses Problem
-wurde auch in der Upstream-Version 2.4.24 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-413.data"
-#use wml::debian::translation-check translation="7ab01fc30702515943ca76621b3dab47667b7e99"
-# $Id$
diff --git a/german/security/2004/dsa-414.wml b/german/security/2004/dsa-414.wml
deleted file mode 100644
index 8afdc3bfd31..00000000000
--- a/german/security/2004/dsa-414.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit in jabber (einem Instant-Messaging-Server) wurde
-entdeckt, durch die ein Fehler in der Behandlung von SSL-Verbindungen den
-Server-Prozess zum Absturz bringen kann, was ein Denial of Service zufolge
-hat.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.4.2a-1.1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.4.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr jabber-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-414.data"
-#use wml::debian::translation-check translation="77949e0b9dae672aa96f9e80185590e248093866"
-# $Id$
diff --git a/german/security/2004/dsa-415.wml b/german/security/2004/dsa-415.wml
deleted file mode 100644
index d9bdf5f7c11..00000000000
--- a/german/security/2004/dsa-415.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in zebra, einem IP-Routing-Daemon, entdeckt:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">\
- CAN-2003-0795</a> - ein Fehler in der Telnet-Oberfläche könnte es einem
- entfernten Angreifer erlauben, einen zebra-Prozess abstürzen zu lassen, was
- zu einem Denial of Service führt.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">\
- CAN-2003-0858</a> - von anderen Benutzern (statt vom Kernel) verschickte
- netlink-Meldungen würden angenommen werden, was zu einem Denial of Service
- führt.</li>
-</ul>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.92a-5woody2 behoben.</p>
-
-<p>Das zebra-Paket ist in der unstable-Distribution veraltet und wurde von GNU
-Quagga ersetzt, in dem dieses Problem in Version 0.96.4x-4 behoben wurde.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zebra-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-415.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-416.wml b/german/security/2004/dsa-416.wml
deleted file mode 100644
index 5e571f5bce6..00000000000
--- a/german/security/2004/dsa-416.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf, Verzeichnisüberschreitung</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit in fsp, einem Client-Werkzeug für das File Service
-Protocol (FSP), wurde entdeckt, durch die ein entfernter Benutzer sowohl aus
-dem FSP-Wurzelverzeichnis
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">\
-CAN-2003-1022</a>) entkommen sowie auch einen begrenzten Puffer überlaufen
-lassen kann, um willkürlichen Code auszuführen
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">\
-CAN-2004-0011</a>).</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 2.81.b3-3.1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.81.b18-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fsp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-416.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-417.wml b/german/security/2004/dsa-417.wml
deleted file mode 100644
index a78d99ff9ac..00000000000
--- a/german/security/2004/dsa-417.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Fehlende Bereichsüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz entdeckte einen Fehler in der Bereichsüberprüfung in
-mremap() im Linux-Kernel (vorhanden in Versionen 2.4.x und 2.6.x), der
-es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu
-erlangen. Version 2.2 ist nicht von diesem Fehler betroffen.</p>
-
-<p>Andrew Morton entdeckte eine fehlende Bereichsprüfung für den
-brk-Systemaufruf, der benutzt werden kann, um einen lokalen root-Exploit zu
-erstellen.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.4.18-12 für die Alpha-Architektur und in
-Version 2.4.18-1woody3 für die PowerPC-Architektur behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald mit
-neuen Paketen behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernelpakete zu aktualisieren. Diese Probleme
-wurden auch in der Upstream-Version 2.4.24 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-417.data"
-#use wml::debian::translation-check translation="9f95ea239621fc20411a9820c70c0be645651802"
-# $Id$
diff --git a/german/security/2004/dsa-418.wml b/german/security/2004/dsa-418.wml
deleted file mode 100644
index 23fac19d3d6..00000000000
--- a/german/security/2004/dsa-418.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Berechtigungsleck</define-tag>
-<define-tag moreinfo>
-<p>Es wurde ein Fehler in vbox3 entdeckt, einem Anrufbeantworter für
-isdn4linux. Durch diesen Fehler wurden die root-Berechtigungen nicht
-ordentlich aufgegeben, bevor ein vom Benutzer angegebenes tcl-Skript
-ausgeführt wird. Durch das Ausnutzen dieser Verwundbarkeit könnte ein lokaler
-Benutzer root-Berechtigungen erlangen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.1.7.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.1.8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr vbox3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-418.data"
-#use wml::debian::translation-check translation="03d30d46e1ee87576ab24f22043e32943a1d41e1"
-# $Id$
diff --git a/german/security/2004/dsa-419.wml b/german/security/2004/dsa-419.wml
deleted file mode 100644
index efbdc1b745b..00000000000
--- a/german/security/2004/dsa-419.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Fehlende Dateinamenentschärfung, SQL-Injektion</define-tag>
-<define-tag moreinfo>
-<p>Die Autoren von phpgroupware, einem in PHP geschriebenen web-basierenden
-Groupware-System, entdeckten mehrere Verwundbarkeiten. Das <q>Common
-Vulnerabilities und Exposures</q>- Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">\
- CAN-2004-0016</a>
- <p>Im <q>calendar</q>-Modul wurde die <q>Sichere Erweiterung</q> nicht für
- Urlaubsdateien erzwungen. Als Ergebnis könnte ein serverseitiges PHP-Skript
- in Verzeichnissen abgelegt werden, auf dass dann entfernt zugegriffen werden
- kann und dadurch vom Webserver ausgeführt werden würde. Dies wurde gelöst,
- indem die Erweiterung <q>.txt</q> für Urlaubsdateien erzwungen wird.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">\
- CAN-2004-0017</a>
- <p>Einige SQL-Injektions-Probleme (nicht-entschärfte Werte, die in
- SQL-Zeichenketten verwendet wurden) in den <q>calendar</q>- und
- <q>infolog</q>-Modulen.</p>
-</li>
-</ul>
-
-<p>Zusätzlich hat der Debian-Paketbetreuer die Berechtigungen auf einem für
-alle schreibbaren Verzeichnis angepasst, das zufällig von einer früheren
-postinst-Datei während der Installation erstellt wurde.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.9.14-0.RC3.2.woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.9.14.007-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre phpgroupware, phpgroupware-calendar und
-phpgroupware-infolog Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-419.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-420.wml b/german/security/2004/dsa-420.wml
deleted file mode 100644
index c017395b4e9..00000000000
--- a/german/security/2004/dsa-420.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Ungenügende Überprüfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte ein sicherheitsbezogenes Problem in jitterbug,
-einer einfachen, CGI-basierten Fehlerdatenbank. Vor dem Ausführen von
-Programmen wird die Eingabe nicht ausreichend überprüft, dies erlaubt
-es einem Angreifer, beliebige Kommandos auf dem Server, der die
-Fehlerdatenbank hosted, auszuführen. Der Angriff ist allerdings nur
-durch angemeldete Benutzer möglich, und das Konto muss durch
-den Administrator als <q>vertrauenswürdig</q> (<q>trusted</q>) markiert sein.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-1.6.2-4.2woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-1.6.2-4.5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr jitterbug-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-420.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2004/dsa-421.wml b/german/security/2004/dsa-421.wml
deleted file mode 100644
index 3d565c172bf..00000000000
--- a/german/security/2004/dsa-421.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Passwort-Verfalldatum</define-tag>
-<define-tag moreinfo>
-<p>David B. Harris entdeckte ein Problem mit mod-auth-shadow,
-einem Apache-Modul, das Benutzer mit Hilfe der
-Shadow-Passwortdatenbank des Systems authentifiziert. Dabei wurden
-der Verfall von Zugang oder Passwort des Benutzers nicht beachtet.
-Diese Verwundbarkeit erlaubt es einem Benutzer, sich zu
-authentifizieren, auch wenn der Versuch eigentlich aufgrund der
-Verfallsdaten fehlschlagen sollte.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 1.3-3.1woody.1 behoben.</p>
-
-<P>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-1.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mod-auth-shadow-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-421.data"
-#use wml::debian::translation-check translation="f06f5534220af15956eed59167a676aeb03ebcf5"
-# $Id$
diff --git a/german/security/2004/dsa-422.wml b/german/security/2004/dsa-422.wml
deleted file mode 100644
index ce458010bd9..00000000000
--- a/german/security/2004/dsa-422.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Entfernte Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Die Kontenverwaltung des pservers von CVS (der entfernten Zugriff auf
-CVS-Depots ermöglicht) verwendet die Datei <kbd>CVSROOT/passwd</kbd> aus jedem
-Depot, das die Konten- und Authentifizierungsinformationen sowie den Namen des
-lokal verwendeten Unix-Kontos enthält, das für das pserver-Konto verwendet
-wird. Da CVS keine Prüfung durchführt, welches Unix-Konto angegeben ist,
-könnte jeder, der <kbd>CVSROOT/passwd</kbd> ändern kann, Zugriff auf alle
-lokalen Benutzer auf dem CVS-Server erhalten, inklusive root.</p>
-
-<p>Dies wurde in der Upstream-Version 1.11.11 geändert, indem es unterbunden
-wurde, dass pserver als root läuft. Für Debian wurde dieses Problem in Version
-1.11.1p1debian-9 auf zwei Arten gelöst:</p>
-
-<ul>
-<li>pserver ist es nicht mehr erlaubt, root zu verwenden, um auf Depots
- zuzugreifen.</li>
-
-<li>Eine neue Datei <kbd>/etc/cvs-repouid</kbd> wurde eingeführt, die vom
- Systemadministrator verwendet werden kann, um das Unix-Konto
- festzuschreiben, mit dem auf das Depot zugegriffen wird. Weitere
- Informationen über diese Änderung sind unter
- <url "http://www.wiggy.net/code/cvs-repouid/"> zu finden.</li>
-</ul>
-
-<p>Zusätzlich hatte CVS-pserver einen Fehler in der Verarbeitung von
-Modul-Anfragen, der verwendet werden könnte, um Dateien und Verzeichnisse
-außerhalb eines Depots zu erstellen. Dies wurde Upstream in Version
-1.11.11 und in der Debian-Version 1.11.1p1debian-9 behoben.</p>
-
-<p>Zu guter Letzt wurde die umask geändert, die für »cvs init« und
-»cvs-makerepos« verwendet wurde, um zu verhindern, dass Depots mit
-Gruppenschreibrechten erstellt werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-422.data"
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-# $Id$
diff --git a/german/security/2004/dsa-423.wml b/german/security/2004/dsa-423.wml
deleted file mode 100644
index 0668a05b3c7..00000000000
--- a/german/security/2004/dsa-423.wml
+++ /dev/null
@@ -1,105 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Die IA-64-Betreuer haben mehrere sicherheitsbezogene Fehler im für die
-IA-64-Architektur verwendeten Linux-Kernel 2.4.17 behoben, größtenteils durch
-das Zurückportieren von Reparaturen in 2.4.18. Die Korrekturen sind unterhalb
-mit der Kennung des »Common Vulnerabilities and Exposures«-Projekts (CVE)
-aufgeführt:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
- CAN-2003-0001</a>:
- <p>Mehrere Gerätetreiber für Ethernet Netzwerkkarten (NIC) füllen Frames
- nicht mit Null-Bytes auf, was es entfernten Angreifern ermöglicht, durch
- missgebildete Pakete Informationen von vorherigen Paketen oder dem
- Kernel-Speicher zu erhalten, wie von Etherleak gezeigt wurde.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
- CAN-2003-0018</a>:
- <p>Linux-Kernel 2.4.10 bis 2.4.21-pre4 behandeln die O_DIRECT-Fähigkeit
- nicht ordnungsgemäß, was es lokalen Angreifern mit Schreibberechtigungen
- erlaubt, Teile von vorher gelöschten Dateien zu lesen, oder das Dateisystem
- zu zerstören.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">\
- CAN-2003-0127</a>:
- <p>Der Kernel-Modul-Lader im Linux-Kernel 2.2.x vor 2.2.25 und 2.4.x vor
- 2.4.21 erlaubt es lokalen Benutzern, root-Berechtigungen mittels ptrace zu
- erlangen, das sich an einen Kind-Prozess hängt, der vom Kernel gestartet
- wird.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
- CAN-2003-0461</a>:
- <p>Die virtuelle Datei <kbd>/proc/tty/driver/serial</kbd> in Linux 2.4.x
- enthüllt die exakte Anzahl von Zeichen, die in seriellen Verbindungen
- verwendet wurden, was es lokalen Angreifern ermöglicht, möglicherweise
- sensible Informationen wie zum Beispiel die Länge von Passwörtern zu
- erlangen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
- CAN-2003-0462</a>:
- <p>Eine Race-Condition in der Art, wie die env_start- und env_end-Zeiger
- im execve-Systemaufruf initialisiert und in fs/proc/base.c in Linux 2.4
- verwendet werden, erlaubt es lokalen Benutzern, ein Denial of Service
- (Absturz) zu verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
- CAN-2003-0476</a>:
- <p>Der execve-Systemaufruf in Linux 2.4.x speichert die Dateideskriptoren
- des ausführbaren Prozesses in der Dateitabelle des aufrufenden Prozesses,
- was es lokalen Benutzern ermöglicht, Lesezugriff auf eingeschränkte
- Dateideskriptoren zu erhalten.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
- CAN-2003-0501</a>:
- <p>Das /proc-Dateisystem in Linux erlaubt es lokalen Benutzern, sensible
- Informationen zu erhalten, indem /proc/self vor der Ausführung eines
- setuid-Programms geöffnet wird, was verhindert, dass das Programm die
- Besitzrechte und Berechtigungen für diese Einträge ändert.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
- CAN-2003-0550</a>:
- <p>Das STP-Protokoll, wie es in Linux 2.4.x vorhanden ist, bietet durch
- sein Design unzureichende Sicherheit, was es Angreifern ermöglicht, die
- Bridge-Topologie zu ändern.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
- CAN-2003-0551</a>:
- <p>Die STP-Protokoll-Implementierung in Linux 2.4.x prüft bestimmte Längen
- nicht richtig, was es Angreifern ermöglicht, ein Denial of Service
- auszulösen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
- CAN-2003-0552</a>:
- <p>Linux 2.4.x erlaubt es entfernten Angreifern, die
- Bridge-Forwarding-Tabelle mittels gefälschten Paketen zu täuschen, deren
- Quelladresse die gleiche wie die des Ziels ist.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
- CAN-2003-0961</a>:
- <p>Ein Integer-Überlauf im brk-Systemaufruf (do_brk-Funktion) für
- Linux-Kernel 2.4.22 und früher erlaubt es lokalen Angreifern,
- root-Berechtigungen zu erlangen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
- CAN-2003-0985</a>:
- <p>Der mremap-Systemaufruf (do_mremap) im Linux-Kernel 2.4 und 2.6 führt
- keine ordentlichen Bereichsprüfungen durch, was es lokalen Benutzern
- erlaubt, ein Denial of Service zu verursachen und möglicherweise
- Berechtigungen zu erlangen, indem ein Ummappen eines virtuellen
- Speicherbereichs (VMA) verursacht wird, das einen VMA mit Länge Null
- erstellt.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version kernel-image-2.4.17-ia64 für die ia64-Architektur behoben. Andere
-Architekturen sind bereits oder werden noch separat repariert.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald mit neu
-hochgeladenen Paketen behoben sein.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-424.wml b/german/security/2004/dsa-424.wml
deleted file mode 100644
index 91a2aeca005..00000000000
--- a/german/security/2004/dsa-424.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Im Midnight Commander, einem Dateimanager, wurde eine
-Verwundbarkeit entdeckt, durch die eine manipulierte Archivdatei (wie
-z.B. eine .tar-Datei) die Ausführung beliebigen Codes verursachen
-kann, wenn sie durch Midnight Commander geöffnet wird.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 4.5.55-1.2woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-1:4.6.0-4.6.1-pre1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mc-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-424.data"
-#use wml::debian::translation-check translation="cb5daadcfca2befc549c93425ea71c88518c4d60"
-# $Id$
diff --git a/german/security/2004/dsa-425.wml b/german/security/2004/dsa-425.wml
deleted file mode 100644
index edd791db216..00000000000
--- a/german/security/2004/dsa-425.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in tcpdump, einem Programm zum
-Untersuchen von Netzwerkverkehr, entdeckt. Wenn eine verwundbare
-Version von tcpdump ein böswillig manipuliertes Paket untersucht,
-kann eine Reihe von Pufferüberläufen ausgenutzt werden, um tcpdump
-zum Absturz zu bringen und eventuell beliebigen Code mit den Rechten
-des tcpdump-Prozesses auszuführen.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a>
- &ndash; unendliche Schleife und Speicherverbrauch beim Verarbeiten von L2TP-Paketen
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a>
- &ndash; unendliche Schleife beim Verarbeiten von ISAKMP-Paketen.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a>
- &ndash; Speicherzugriffsfehler, ausgelöst durch ein RADIUS-Attribut mit
- einem großen Längenwert
-</li>
-
-</ul>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme
-in Version 3.6.2-2.7 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-425.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-426.wml b/german/security/2004/dsa-426.wml
deleted file mode 100644
index 96efa2a43d9..00000000000
--- a/german/security/2004/dsa-426.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere Temporärdateien</define-tag>
-<define-tag moreinfo>
-<p>netpbm ist ein Toolkit zum Konvertieren von Grafiken, das aus einer großen
-Anzahl von Einzelprogrammen besteht. In vielen diesen Programmen wurde
-entdeckt, dass sie Temporärdateien auf unsichere Art erstellen, was es einem
-lokalen Angreifer erlauben könnte, Dateien mit den Berechtigungen des
-Benutzers zu überschreiben, der ein verwundbares netpbm-Werkzeug
-verwendet.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2:9.20-8.4 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2:9.25-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nepbm-free-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-426.data"
-#use wml::debian::translation-check translation="556424400c8f7da54267b9fc922002c456d73046"
-# $Id$
diff --git a/german/security/2004/dsa-427.wml b/german/security/2004/dsa-427.wml
deleted file mode 100644
index 309c83ec652..00000000000
--- a/german/security/2004/dsa-427.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Bereichsüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz entdeckte einen Fehler in der Bereichsüberprüfung in
-mremap() im Linux-Kernel (vorhanden in Versionen 2.4.x und 2.6.x), der
-es einem lokalen Angreifer erlauben könnte, root-Berechtigungen zu
-erlangen. Version 2.2 ist nicht von diesem Fehler betroffen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.4.17-0.020226.2.woody3 für die Mips- und
-Mipsel-Architekturen behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald mit
-neuen Paketen behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernelpakete zu aktualisieren. Dieses Problem
-wurde auch in der Upstream-Version 2.4.24 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-427.data"
-#use wml::debian::translation-check translation="142e2a9395d7c63a106b2b41a126f30909786f52"
-# $Id$
diff --git a/german/security/2004/dsa-428.wml b/german/security/2004/dsa-428.wml
deleted file mode 100644
index 66dcefb6c33..00000000000
--- a/german/security/2004/dsa-428.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>In slocate, einem Programm zum Indizieren und Suchen von Dateien,
-wurde eine Verwundbarkeit entdeckt, durch die eine speziell
-modifizierte Datenbank einen heapbasierten Puffer überlaufen lassen
-kann. Diese Verwundbarkeit kann durch einen lokalen Angreifer
-ausgenutzt werden, um die Rechte der »slocate«-Gruppe zu erhalten.
-Diese Gruppe kann auf eine globale Datenbank zugreifen, die eine
-Liste der Namen aller Dateien auf dem System enthält, auch solcher,
-die nur für privilegierte Benutzer sichtbar sein sollten.</p>
-
-<p>Dieses Problem (und eine Gruppe anderer möglicher, gleichartiger
-Probleme) wurden dadurch behoben, dass slocate modifiziert wurde,
-so dass es seine Privilegien vor dem Lesen einer Datenbank des
-Benutzers abgibt.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 2.6-1.3.2 behoben.</p>
-
-<p>Für die unstable Distribution wird dieses Problem bald behoben
-werden. Status-Informationen dazu finden Sie im Fehlerbericht
-<a href="https://bugs.debian.org/226103">#226103</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr slocate-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-428.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
diff --git a/german/security/2004/dsa-429.wml b/german/security/2004/dsa-429.wml
deleted file mode 100644
index 80e770beace..00000000000
--- a/german/security/2004/dsa-429.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Kryptographische Schwäche</define-tag>
-<define-tag moreinfo>
-<p>Phong Nguyen fand einen schweren Fehler in der Art, wie GnuPG
-ElGamal-Schlüssel erstellt und zum Signieren verwendet. Dies ist ein
-bedeutender Sicherheitsfehler, der zu einer Beeinträchtigung beinahe aller
-ElGamal-Schlüssel führen kann, die zum Signieren verwendet wurden.</p>
-
-<p>Diese Aktualisierung deaktiviert die Verwendung dieser Art von
-Schlüsseln.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.0.6-4woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.2.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-429.data"
-#use wml::debian::translation-check translation="9b5b07270d85df00d77b2e58039b97b7d76a1d57"
-# $Id$
diff --git a/german/security/2004/dsa-430.wml b/german/security/2004/dsa-430.wml
deleted file mode 100644
index 6a38c0337af..00000000000
--- a/german/security/2004/dsa-430.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Berechtigungsaufgabe</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte ein Problem in trr19, einer Tipptrainer-Anwendung für
-GNU Emacs, die als ein paar setgid()-Programme und Wrapper-Programme
-geschrieben ist, die Befehle für GNU Emacs ausführen. Jedoch lassen die
-Programme ihre Berechtigungen vor der Ausführung eines Befehls nicht fallen,
-was es einem Angreifer ermöglicht, Zugriff auf die lokale Gruppe »games« zu
-erhalten.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.0beta5-15woody1 behoben. Das mipsel-Paket folgt zu einem späteren
-Zeitpunkt.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr trr19-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-430.data"
-#use wml::debian::translation-check translation="71c27f2d9bad50138020836886e1fbed4a7aefac"
-# $Id$
diff --git a/german/security/2004/dsa-431.wml b/german/security/2004/dsa-431.wml
deleted file mode 100644
index 3c80936c66e..00000000000
--- a/german/security/2004/dsa-431.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Informationsleck</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo entdeckte eine Anzahl von ähnlichen Fehlern in suidperl, einem
-Hilfsprogramm, um perl-Skripte mit setuid-Berechtigungen auszuführen. Durch
-das Ausnutzen dieser Fehler könnte ein Angreifer suidperl missbrauchen, um
-Informationen über Dateien (wie das Testen auf deren Existenz und einige derer
-Berechtigungen) zu erhalten, auf die unberechtigte Benutzer nicht zugreifen
-können sollten.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 5.6.1-8.6 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben sein.
-Beachten Sie dazu den Debian-Fehlerbericht
-<a href="https://bugs.debian.org/220486">#220486</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr perl-Paket zu aktualisieren, falls Sie das
-»perl-suid«-Paket installiert haben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-431.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2004/dsa-432.wml b/german/security/2004/dsa-432.wml
deleted file mode 100644
index c2a7a524336..00000000000
--- a/german/security/2004/dsa-432.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte ein Problem in crawl,
-einem weiteren textbasierten Verlieserforschungs-Spiel in der Tradition von
-nethack und rogue. Das Programm verwendet mehrere Umgebungsvariablen als
-Eingabe, aber verwendet keine Bereichsprüfung vor dem Kopieren einer davon in
-einen Puffer fester Größe.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 4.0.0beta23-2woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 4.0.0beta26-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr crawl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-432.data"
-#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c"
-# $Id$
diff --git a/german/security/2004/dsa-433.wml b/german/security/2004/dsa-433.wml
deleted file mode 100644
index 94a8c07f503..00000000000
--- a/german/security/2004/dsa-433.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Die Kernel- und Sicherheitsteams von Red Hat und SuSE deckten einen
-Integer-Überlauf in der do_brk() Funktion des Linux-Kernels auf, die es
-lokalen Benutzern erlaubt, root-Berechtigungen zu erlangen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.4.17-0.020226.2.woody4 behoben. Andere Architekturen sind bereits
-oder werden noch getrennt repariert.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald mit neu
-hochgeladenen Paketen behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Image-Pakete für die mips- und
-mipsel-Architekturen zu aktualisieren. Dieses Problem wurde in der
-Upstream-Version 2.4.23 behoben und ist natürlich ebenfalls in Version
-2.4.24 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-433.data"
-#use wml::debian::translation-check translation="daab21cb2e27ff46632c85611939902f5c07b1be"
-# $Id$
diff --git a/german/security/2004/dsa-434.wml b/german/security/2004/dsa-434.wml
deleted file mode 100644
index 787eb6ff250..00000000000
--- a/german/security/2004/dsa-434.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser entdeckte mehrere sicherheitsrelevante Probleme in Gaim, einem
-Multiprotokoll-Instant-Messaging-Client. Nicht alle davon betreffen die
-Version in Debian stable, aber zumindest die unstable-Distribution ist
-dafür anfällig. Die Probleme wurden für das »Common Vulnerabilities and
-Exposures«-Projekt wie folgt zusammengefasst:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">\
- CAN-2004-0005</a>
-
- <p>Wenn der Yahoo-Messenger einen Oktalwert für
- E-Mail-Benachrichtigungsfunktionen dekodiert, können zwei verschiedene Arten
- von Überläufen ausgelöst werden. Wenn der MIME-Dekodierer eine Quoted
- Printable kodierte Zeichenfolge für E-Mail-Benachrichtigungen dekodiert,
- können zwei weitere Überläufe ausgelöst werden. Diese Probleme betreffen nur
- die Version in der unstable-Distribution.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">\
- CAN-2004-0006</a>
-
- <p>Wenn die Cookies im HTTP-Antwortkopf einer Yahoo-Webverbindung
- ausgewertet werden, kann ein Pufferüberlauf passieren. Beim Auswerten der
- Yahoo-Login-Webseite lässt das YMSG-Protokoll Stack-Puffer überlaufen, falls
- die Webseite überdimensionierte Werte zurückliefert. Beim Aufteilen einer
- URL auf ihre Teile kann ein Stack-Überlauf passieren. Diese Probleme
- betreffen nur die Version in der unstable-Distribution.</p>
-
- <p>Wenn ein überdimensionierter Schlüsselname in einem
- Yahoo-Messenger-Paket gelesen wird, kann ein Stack-Überlauf ausgelöst
- werden. Wenn Gaim einen HTTP-Proxy für Verbindungen zum Server verwendet,
- kann ein böswilliger HTTP-Proxy dies ausnutzen. Diese Probleme
- betreffen alle Versionen, die in Debian enthalten sind. Jedoch funktioniert
- die Verbindung zu Yahoo nicht mit der Version in Debian stable.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">\
- CAN-2004-0007</a>
-
- <p>Interne Daten werden zwischen zwei Tokens in einen Stack-Puffer mit
- fester Größe ohne Bereichsprüfung kopiert. Dies betrifft nur die Version von
- Gaim in der unstable-Distribution.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">\
- CAN-2004-0008</a>
-
- <p>Beim Anlegen von Speicher für AIM/Oscar-DirectIM-Pakete kann ein
- Integer-Überlauf passieren, was zu einem Heap-Überlauf führt. Dies betrifft
- nur die Version von Gaim in der unstable-Distribution.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 0.58-2.4 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 0.75-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre gaim-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-434.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-435.wml b/german/security/2004/dsa-435.wml
deleted file mode 100644
index 179d57b570f..00000000000
--- a/german/security/2004/dsa-435.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Heap-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit in mpg123 (einem Befehlszeilen-mp3-Abspieler) wurde
-entdeckt, bei dem eine Antwort von einem entfernten HTTP-Server einen im Heap
-angelegten Puffer überlaufen lassen kann, was es möglicherweise erlaubt,
-willkürlichen Code mit den Berechtigungen des Benutzers auszuführen, der
-mpg123 ausführt. Um diese Verwundbarkeit auszunutzen, müsste mpg123 einen
-mp3-Stream von einem böswilligen entfernten Server über HTTP abrufen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.59r-13woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.59r-15 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mpg123-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-435.data"
-#use wml::debian::translation-check translation="15fd395f29730d842dc03f6a195f15b2163d0ab9"
-# $Id$
diff --git a/german/security/2004/dsa-436.wml b/german/security/2004/dsa-436.wml
deleted file mode 100644
index 1fa8dfcccb7..00000000000
--- a/german/security/2004/dsa-436.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten im mailman-Paket wurden repariert:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
- CAN-2003-0038</a> - mögliches Site-übergreifendes Skripting mittels
- bestimmten CGI-Parametern (nicht bekannt, dass es in dieser Version
- ausnutzbar wäre)</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
- CAN-2003-0965</a> - Site-übergreifendes Skripting in der administrativen
- Oberfläche</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
- CAN-2003-0991</a> - bestimmte missgebildete E-Mail-Befehle könnten den
- mailman-Prozess zum Absturz bringen</li>
-</ul>
-
-<p>Die Site-übergreifenden Skripting-Verwundbarkeiten können es einem
-Angreifer erlauben, administrative Aufgabe ohne Berechtigung durchzuführen,
-indem ein Session-Cookie gestohlen wird.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.0.11-1woody7 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
-CAN-2003-0965</a> in Version 2.1.4-1 und
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
-CAN-2003-0038</a> in Version 2.1.1-1 behoben.
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
-CAN-2003-0991</a> wird bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-436.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-437.wml b/german/security/2004/dsa-437.wml
deleted file mode 100644
index 3d540c373c3..00000000000
--- a/german/security/2004/dsa-437.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Offener Mail-Relay</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit in cgiemail wurde entdeckt, einem CGI-Programm, das den
-Inhalt eines HTML-Formulars per E-Mail verschickt. Dieses Problem könnte dazu
-verwendet werden, um E-Mails an willkürliche Adressen zu verschicken. Diese
-Art der Verwundbarkeit wird häufig ausgenutzt, um unerbetene kommerzielle
-E-Mails (SPAM) zu verschicken.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.6-14woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.6-20 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cgiemail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-437.data"
-#use wml::debian::translation-check translation="c01de03ecf0686d7360fd08aafe3d18c6ef9c707"
-# $Id$
diff --git a/german/security/2004/dsa-438.wml b/german/security/2004/dsa-438.wml
deleted file mode 100644
index f54a47fa217..00000000000
--- a/german/security/2004/dsa-438.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Fehlende Überprüfung von Funktionsrückgabewerten</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz und Wojciech Purczynski von ipsec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
-entdeckten</a> eine kritische Verwundbarkeit im Speichermanagement-Code
-von Linux im mremap(2)-Systemaufruf. Durch die fehlende Überprüfung
-der Rückgabewerte interner Funktionen kann ein lokaler Angreifer
-root-Rechte erlangen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-2.4.18-14.2 des Quellcode-Pakets, Version 2.4.18-14 der Alpha-Images,
-Version 2.4.18-12.2 der i386-Images, Version 2.4.18-5woody7 der
-i386bf-Images und Version 2.4.18-1woody4 der PowerPC-Images behoben.</p>
-
-<p>Andere Architekturen werden wahrscheinlich in separaten
-Sicherheitsgutachten behandelt werden oder sind nicht betroffen (m68k).</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-2.4.24-3 des Quellcode-Pakets sowie der i386- und Alpha-Images und Version
-2.4.22-10 der PowerPC-Images behoben.</p>
-
-<p>Dieses Problem wurde auch in den Upstream-Versionen 2.4.25 und
-2.6.3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete zu aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-438.data"
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-# $Id$
diff --git a/german/security/2004/dsa-439.wml b/german/security/2004/dsa-439.wml
deleted file mode 100644
index a797e693956..00000000000
--- a/german/security/2004/dsa-439.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt.
-Diese Sicherheitsankündigung aktualisiert den ARM-Kernel für Debian
-GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
- CAN-2003-0961</a>:
-
- <p>Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
- erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
- Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
- CAN-2003-0985</a>:
-
- <p>Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">entdeckte</a>
- eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden
- in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben
- könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
- Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
- CAN-2004-0077</a>:
-
- <p>Paul Starzetz und Wojciech Purczynski von isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
- entdeckten</a> eine kritische Sicherheitsverwundbarkeit im
- Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes.
- Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen
- Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde
- Upstream in Linux 2.4.25 und 2.6.3 behoben.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.4.16-20040204 der lart-, netwinder- und riscpc-Images und in
-Version 20040204 von kernel-patch-2.4.16-arm behoben.</p>
-
-<p>Andere Architekturen werden möglicherweise in getrennten Ankündigungen erwähnt,
-oder sind nicht betroffen (m68k).</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu
-aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-439.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-440.wml b/german/security/2004/dsa-440.wml
deleted file mode 100644
index ec49eb6e231..00000000000
--- a/german/security/2004/dsa-440.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt.
-Diese Sicherheitsankündigung aktualisiert den PowerPC-/Apus-Kernel für Debian
-GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
- CAN-2003-0961</a>:
-
- <p>Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
- erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
- Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
- CAN-2003-0985</a>:
-
- <p>Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">entdeckte</a>
- eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden
- in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben
- könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
- Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
- CAN-2004-0077</a>:
-
- <p>Paul Starzetz und Wojciech Purczynski von isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
- entdeckten</a> eine kritische Sicherheitsverwundbarkeit im
- Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes.
- Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen
- Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde
- Upstream in Linux 2.4.25 und 2.6.3 behoben.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.4.17-4 der PowerPC-/Apus-Images behoben.</p>
-
-<p>Andere Architekturen werden möglicherweise in getrennten Ankündigungen erwähnt,
-oder sind nicht betroffen (m68k).</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-440.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-441.wml b/german/security/2004/dsa-441.wml
deleted file mode 100644
index d979834239d..00000000000
--- a/german/security/2004/dsa-441.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Fehlende Überprüfung von Funktionsrückgabewerten</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz und Wojciech Purczynski von ipsec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
-entdeckten</a> eine kritische Verwundbarkeit im Speichermanagement-Code
-von Linux im mremap(2)-Systemaufruf. Durch die fehlende Überprüfung
-der Rückgabewerte interner Funktionen kann ein lokaler Angreifer
-root-Rechte erlangen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-2.4.17-0.020226.2.woody5 der mips- und mipsel-Kernel-Images behoben.</p>
-
-<p>Andere Architekturen werden wahrscheinlich in separaten
-Sicherheitsgutachten behandelt werden oder sind nicht betroffen (m68k).</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald mit
-dem nächsten Upload der 2.4.19 Kernel-Images und in Version
-2.4.22-0.030928.3 von 2.4.22 für die mips- und mipsel-Architekturen
-behoben werden.</p>
-
-<p>Dieses Problem wurde auch in den Upstream-Versionen 2.4.25 und
-2.6.3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete zu aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-441.data"
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-# $Id$
diff --git a/german/security/2004/dsa-442.wml b/german/security/2004/dsa-442.wml
deleted file mode 100644
index 3bcf683179f..00000000000
--- a/german/security/2004/dsa-442.wml
+++ /dev/null
@@ -1,107 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden im Linux-Kernel 2.4.17
-behoben, der für die S/390-Architektur verwendet wird, größtenteils durch das
-Zurückportieren von Behebungen aus 2.4.18 und das Einarbeiten von kürzlichen
-Sicherheitsreperaturen. Die Änderungen sind unterhalb mit der Kennzeichnung
-des »Common Vulnerabilities and Exposures (CVE)«-Projekts aufgeführt:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">\
- CVE-2002-0429</a>:
-
- <p>Die iBCS-Routinen in arch/i386/kernel/traps.c des Linux-Kernels 2.4.18
- und früher auf x86-Systemen erlaubt es lokalen Benutzern, willkürliche
- Prozesse durch ein Interface für Binär-Kompatibilität (lcall) zu
- beenden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">\
- CAN-2003-0001</a>:
-
- <p>Mehrere Ethernet-Netzwerkkarten(NIC)-Treiber füllen Frames nicht mit
- Null-Bytes auf, was es entfernten Angreifern erlaubt, durch ein
- missgebildetes Paket Informationen aus früheren Paketen oder dem
- Kernel-Speicher zu erhalten, wie von Etherleak demonstriert wurde.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">\
- CAN-2003-0244</a>:
-
- <p>Die Route-Cache-Implementierung in Linux 2.4 und dem Netfilter
- IP-Conntrack-Modul erlaubt es entfernten Angreifern, ein Denial of Service
- (CPU-Verbrauch) durch Pakete mit gefälschten Quelladressen zu verursachen,
- die eine große Anzahl von Hash-Tabellen-Kollisionen verursachen, die mit
- der PREROUTING-Kette zusammenhängen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">\
- CAN-2003-0246</a>:
-
- <p>Der ioperm-Systemaufruf im Linux-Kernel 2.4.20 und früher beschränkt
- Berechtigungen nicht ordnungsgemäß, was es einem lokalen Benutzer erlaubt,
- Lese- oder Schreib-Zugriff auf bestimmte I/O-Ports zu erhalten.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">\
- CAN-2003-0247</a>:
-
- <p>Eine Verwundbarkeit im TTY-Layer des Linux-Kernels 2.4 erlaubt es
- Angreifern, ein Denial of Service (»Kernel-Oops«) zu verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">\
- CAN-2003-0248</a>:
-
- <p>Der mxcsr-Code im Linux-Kernel 2.4 erlaubt es Angreifern,
- CPU-Status-Register durch missgebildete Adressen zu ändern.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">\
- CAN-2003-0364</a>:
-
- <p>Die TCP/IP-Fragment-Zusammensetzungsbehandlung im Linux-Kernel 2.4
- erlaubt es entfernten Angreifern, ein Denial of Service (CPU-Verbrauch)
- durch bestimmte Pakete zu verursachen, die eine große Anzahl von
- Hash-Tabellen-Kollisionen verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
- CAN-2003-0961</a>:
-
- <p>Ein Integer-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
- erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
- Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
- CAN-2003-0985</a>:
-
- <p>Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">entdeckte</a>
- eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden
- in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben
- könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
- Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
- CAN-2004-0077</a>:
-
- <p>Paul Starzetz und Wojciech Purczynski von isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
- entdeckten</a> eine kritische Sicherheitsverwundbarkeit im
- Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes.
- Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen
- Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde
- Upstream in Linux 2.4.25 und 2.6.3 behoben.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.4.17-2.woody.3 des s390-Images und in
-Version 0.0.20020816-0.woody.2 des Patch-Pakets behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu
-aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-442.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-443.wml b/german/security/2004/dsa-443.wml
deleted file mode 100644
index 2e96aa6b3d5..00000000000
--- a/german/security/2004/dsa-443.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Einige Verwundbarkeiten in XFree86 wurden entdeckt. Die Reparaturen sind
-unterhalb mit der Kennzeichnung des <q>Common Vulnerabilities and Exposures
-(CVS)</q>-Projekts aufgeführt:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">\
- CAN-2004-0083</a>:
-
- <p>Ein Pufferüberlauf in ReadFontAlias von dirfile.c von XFree86 4.1.0
- bis 4.3.0 erlaubt es lokalen Benutzern und entfernten Angreifern,
- willkürlichen Code über eine Schriftalias-Datei (font.alias) mit einer
- langen Kennzeichnung auszuführen; dies ist eine andere Verwundbarkeit als
- CAN-2004-0084.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">\
- CAN-2004-0084</a>:
-
- <p>Ein Pufferüberlauf in der ReadFontAlias-Funktion von XFree86 4.1.0
- bis 4.3.0 bei der Verwendung der CopyISOLatin1Lowered-Funktion erlaubt es
- lokalen und entfernten authentifizierten Benutzern, willkürlichen Code
- mittels eines missgebildeten Eintrags in der Schriftalias-Datei
- (font.alias) auszuführen; dies ist eine andere Verwundbarkeit als
- CAN-2004-0083.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">\
- CAN-2004-0106</a>:
-
- <p>Verschiedene zusätzliche Schwächen in der Behandlung von
- Schrift-Dateien in XFree86.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
- CAN-2003-0690</a>:
-
- <p>xdm prüft nicht, ob der pam_setcred-Funktionsaufruf gelingt, was es
- einem Angreifer erlauben könnte, root-Privilegien durch das Auslösen von
- Fehlbedingungen innerhalb des PAM-Moduls, wie es mit bestimmten
- Konfigurationen des MIT-pam_krb5-Moduls gezeigt wurde.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">\
- CAN-2004-0093</a>,
- <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">\
- CAN-2004-0094</a>:
-
- <p>Es sind Diensteverweigerungs (<q>Denial of Service</q>-)Angriffe gegen den X-Server durch Clients,
- die die GLX-Erweiterung und Direct Rendering Infrastructure verwenden,
- durch ungeprüfte Daten möglich (Array-Indizes außerhalb des Bereichs
- [CAN-2004-0093] und Integer-Vorzeichenfehler [CAN-2004-0094]).</p></li>
-</ul>
-
-<p>Die Ausbeutung von CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
-CAN-2004-0093 und CAN-2004-0094 würden eine Verbindung zum X-Server benötigen.
-In der Voreinstellung starten die Display-Manager den X-Server mit einer
-Konfiguration, die nur lokale Verbindungen erlaubt, aber falls die
-Konfiguration geändert wurde, um entfernten Zugriff zu erlauben, oder der
-X-Server anders gestartet wird, dann könnten diese Fehler von anderen Rechnern
-aus ausgenutzt werden. Da der X-Server in der Regel mit root-Rechten läuft,
-könnten diese Fehler möglicherweise ausgenutzt werden, um root-Berechtigungen
-zu erlangen.</p>
-
-<p>Für CAN-2003-0690 ist zurzeit keine Angriffsmöglichkeit bekannt.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 4.1.0-16woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 4.3.0-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xfree86-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-444.wml b/german/security/2004/dsa-444.wml
deleted file mode 100644
index fd5a3c1da3e..00000000000
--- a/german/security/2004/dsa-444.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Fehlende Überprüfung von Funktionsrückgabewerten</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz und Wojciech Purczynski von ipsec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
-entdeckten</a> eine kritische Verwundbarkeit im Speichermanagement-Code
-von Linux im mremap(2)-Systemaufruf. Durch die fehlende Überprüfung
-der Rückgabewerte interner Funktionen kann ein lokaler Angreifer
-root-Rechte erlangen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-011226.16 der ia64-Kernel-Quellcodes und -Images behoben.</p>
-
-<p>Andere Architekturen wurden oder werden in separaten
-Sicherheitsgutachten behandelt oder sind nicht betroffen (m68k).</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem in Version
-2.4.24-3 behoben werden.</p>
-
-<p>Dieses Problem wurde auch in den Upstream-Versionen 2.4.25 und
-2.6.3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete zu aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-444.data"
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-# $Id$
diff --git a/german/security/2004/dsa-445.wml b/german/security/2004/dsa-445.wml
deleted file mode 100644
index f92c3130ed4..00000000000
--- a/german/security/2004/dsa-445.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine
-Verwundbarkeit in lbreakout2, einem Spiel, bei dem keine
-ausreichende Bereichsüberprüfung für Umgebungsvariablen
-durchgeführt wurde. Dieser Fehler kann durch einen lokalen Benutzer
-ausgenutzt werden, um die Rechte der Gruppe <q>games</q> zu erlangen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 2.2.2-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem
-bald behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lbreakout2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-445.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-446.wml b/german/security/2004/dsa-446.wml
deleted file mode 100644
index 6da2f9ad096..00000000000
--- a/german/security/2004/dsa-446.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Unsichere Dateierstellung</define-tag>
-<define-tag moreinfo>
-
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine
-Verwundbarkeit in synaesthesia, einem Programm, das Töne
-visualisiert. synaesthesia erstellt seine
-Konfigurationsdatei, während es root-Rechte besitzt, und erlaubt so
-einem lokalen Benutzer, Dateien mit dem Besitzer root zu erzeugen,
-die durch die primäre Gruppe des Benutzers schreibbar sind. Diese
-Form der Verwundbarkeit kann auf verschiedenen Wegen leicht
-ausgenutzt werden, um beliebigen Code mit root-Rechten
-auszuführen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 2.1-2.1woody1 behoben.</p>
-
-<p>Die unstable Distribution (Sid) ist von diesem Problem nicht
-betroffen, da synaesthesia nicht mehr setuid ist.</p>
-
-<p>Wir empfehlen Ihnen, Ihr synaesthesia-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-446.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-447.wml b/german/security/2004/dsa-447.wml
deleted file mode 100644
index 9ae5f82c34c..00000000000
--- a/german/security/2004/dsa-447.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Format-Zeichenkette</define-tag>
-<define-tag moreinfo>
-
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt fand eine
-Format-String-Verwundbarkeit in hsftp. Diese Verwundbarkeit kann
-durch einen Angreifer ausgenutzt werden, falls er Dateien mit speziell
-gestalteten Dateinamen auf einem Server anlegen kann, mit dem sich
-ein Benutzer unter Benutzung von hsftp verbindet. Wenn der Benutzer
-eine Liste des Verzeichnisinhalts anfordert, können einige Bytes im
-Speicher überschrieben werden, was potenziell die Ausführung
-beliebigem Codes mit den Rechten des Benutzers erlaubt.</p>
-
-<p>Beachten Sie, dass hsftp zwar setuid root installiert ist, es
-nutzt diese Rechte aber nur, um reservierten Speicher zu erhalten
-und gibt sie dann wieder ab.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 1.11-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr hsftp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-447.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-448.wml b/german/security/2004/dsa-448.wml
deleted file mode 100644
index d614e77cdc5..00000000000
--- a/german/security/2004/dsa-448.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten wurden in pwlib, einer Bibliothek, die
-benutzt wird, um beim Schreiben portabler Anwendungen behilflich zu
-sein, entdeckt. Durch sie kann ein entfernter Angreifer eine Diensteverweigerung
-(<q>Denial
-of Service</q>) auslösen oder beliebigen Code ausführen. Die Bibliothek
-wurde vor allem in mehreren Anwendungen benutzt, die das H.323
-Telekonferenz-Protokoll implementieren, einschließlich der
-OpenH323-Suite, gnomemeeting und asterisk.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 1.2.5-5woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald
-behoben werden. Für Details siehe Debian-Fehler
-<a href="https://bugs.debian.org/233888">#233888</a>.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pwlib-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-448.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-# $Id$
diff --git a/german/security/2004/dsa-449.wml b/german/security/2004/dsa-449.wml
deleted file mode 100644
index cf4a7b3d691..00000000000
--- a/german/security/2004/dsa-449.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Pufferüberlauf- und Format-String-Fehler</define-tag>
-<define-tag moreinfo>
-
-<p>Ulf Härnhammar entdeckte zwei Format-String-Fehler
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>)
-und zwei Pufferüberlauf-Fehler
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
-in metamail, einer Implementierung von MIME. Ein Angreifer kann eine
-speziell gestaltete E-Mail erstellen, die beliebigen Code mit den
-Rechten des Opfers ausführt, wenn sie geöffnet und durch metamail
-geparst wird.</p>
-
-<p>Wir bemühen uns, metamail in der Zukunft nicht mehr in Debian
-behalten zu müssen. Es ist mittlerweile nicht mehr wartbar und
-die gefundenen Verwundbarkeiten sind wahrscheinlich nicht die letzten.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.7-45woody.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme in
-Version 2.7-45.2 behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr metamail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-449.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-450.wml b/german/security/2004/dsa-450.wml
deleted file mode 100644
index f307ed4e7da..00000000000
--- a/german/security/2004/dsa-450.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt.
-Diese Sicherheitsankündigung aktualisiert den mips-Kernel 2.4.19 für Debian
-GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
- CAN-2003-0961</a>:
-
- <p>Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
- erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
- Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
- CAN-2003-0985</a>:
-
- <p>Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">entdeckte</a>
- eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden
- in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben
- könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
- Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
- CAN-2004-0077</a>:
-
- <p>Paul Starzetz und Wojciech Purczynski von isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
- entdeckten</a> eine kritische Sicherheitsverwundbarkeit im
- Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes.
- Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen
- Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde
- Upstream in Linux 2.4.25 und 2.6.3 behoben.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.4.19-0.020911.1.woody3 des mips-Images und in
-Version 2.4.19-4.woody.1 des Kernel-Source behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald mit dem
-nächsten Hochladen eines 2.4.19-Kernel-Images und in Version
-2.4.22-0.030928.3 für 2.4.22 behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu
-aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-450.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-451.wml b/german/security/2004/dsa-451.wml
deleted file mode 100644
index 99b739c75c4..00000000000
--- a/german/security/2004/dsa-451.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte eine Zahl von Pufferüberlauf-Verwundbarkeiten in
-xboing (einem Spiel), die von einem lokalen Angreifer ausgenutzt werden
-könnten, um die Gruppenkennung »games« zu erlangen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 2.4-26woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.4-26.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xboing-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-451.data"
-#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a"
-# $Id$
diff --git a/german/security/2004/dsa-452.wml b/german/security/2004/dsa-452.wml
deleted file mode 100644
index 737cd1810c0..00000000000
--- a/german/security/2004/dsa-452.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Die Apache-Software-Foundation kündigte an, dass einige Versionen von
-mod_python einen Fehler bei der Verarbeitung einer Anfrage mit einer
-missgebildeten Anfragezeichenkette enthalten, der den entsprechenden
-Apache-Kindprozess abstürzen lässt. Dieser Fehler könnte von einem
-entfernten Angreifer ausgenutzt werden, um ein Denial of Service zu
-verursachen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 2:2.7.8-0.0woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2:2.7.10-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache-mod-python-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-452.data"
-#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef"
-# $Id$
diff --git a/german/security/2004/dsa-453.wml b/german/security/2004/dsa-453.wml
deleted file mode 100644
index 59af5f221f4..00000000000
--- a/german/security/2004/dsa-453.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-<define-tag description>Fehlerhafte Funktion und TLB-Leerung</define-tag>
-<define-tag moreinfo>
-
-<p>Paul Starzetz und Wojciech Purczynski von ipsec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
-entdeckten</a> eine kritische Verwundbarkeit im Speichermanagement-Code
-von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB
-(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert
-wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.</p>
-
-<p>Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich
-in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt,
-dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x
-Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber
-gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x
-ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit
-selbstverständlich.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in den
-folgenden Versionen und Architekturen behoben:</p>
-
-<table>
- <tr>
- <th>Paket</th>
- <th>Architektur</th>
- <th>Version</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.20</td>
- <td>source</td>
- <td>2.2.20-5woody3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-i386</td>
- <td>i386</td>
- <td>2.2.20-5woody5</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-reiserfs-i386</td>
- <td>i386</td>
- <td>2.2.20-4woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-amiga</td>
- <td>m68k</td>
- <td>2.20-4</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-atari</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-bvme6000</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mac</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme147</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme16x</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-patch-2.2.20-powerpc</td>
- <td>powerpc</td>
- <td>2.2.20-3woody1</td>
- </tr>
-</table>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem für
-die Architekturen, die immer noch ein 2.2.x Kernelpaket haben, bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux Kernelpakete zu aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-453.data"
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-# $Id$
diff --git a/german/security/2004/dsa-454.wml b/german/security/2004/dsa-454.wml
deleted file mode 100644
index 545371f3ee1..00000000000
--- a/german/security/2004/dsa-454.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Fehlerhafte Funktion und TLB-Leerung</define-tag>
-<define-tag moreinfo>
-
-<p>Paul Starzetz und Wojciech Purczynski von ipsec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
-entdeckten</a> eine kritische Verwundbarkeit im Speichermanagement-Code
-von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB
-(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert
-wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.</p>
-
-<p>Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich
-in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt,
-dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x
-Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber
-gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x
-ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit
-selbstverständlich.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in den
-folgenden Versionen und Architekturen behoben:</p>
-
-<table>
- <tr>
- <th>Paket</th>
- <th>Architektur</th>
- <th>Version</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.22</td>
- <td>source</td>
- <td>2.2.22-1woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.22-alpha</td>
- <td>alpha</td>
- <td>2.2.22-2</td>
- </tr>
-</table>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem für
-die Architekturen, die immer noch ein 2.2.x Kernelpaket haben, bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux Kernelpakete zu aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-454.data"
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-# $Id$
diff --git a/german/security/2004/dsa-455.wml b/german/security/2004/dsa-455.wml
deleted file mode 100644
index 52d7aebb518..00000000000
--- a/german/security/2004/dsa-455.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>libxml2 ist eine Bibliothek zum Manipulieren von XML-Dateien.</p>
-
-<p>Yuuichi Teranishi (&#23546;&#35199; &#35029;&#19968;) entdeckte
-einen Fehler in libxml, der GNOME
-XML-Bibliothek. Wenn eine entfernte Ressource über FTP oder HTTP
-abgerufen wird, benutzt die Bibliothek spezielle Routinen zum Parsen,
-die einen Überlauf auslösen können, wenn sie eine sehr lange URL
-übergeben kriegen. Falls ein Angreifer eine Anwendung findet, die
-libxml1 oder libxml2 nutzt, entfernte Ressourcen parst und dem
-Angreifer erlaubt, die URL anzugeben, kann dieser Fehler ausgenutzt
-werden, um beliebigen Code auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-1.8.17-2woody1 von libxml und Version 2.4.19-4woody1 von libxml2
-behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.8.17-5 von libxml und Version 2.6.6-1 von libxml2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libxml1- und libxml2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-455.data"
-#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89"
-# $Id$
diff --git a/german/security/2004/dsa-456.wml b/german/security/2004/dsa-456.wml
deleted file mode 100644
index 174035f698c..00000000000
--- a/german/security/2004/dsa-456.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Fehlerhafte Funktion und TLB-Leerung</define-tag>
-<define-tag moreinfo>
-
-<p>Paul Starzetz und Wojciech Purczynski von ipsec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
-entdeckten</a> eine kritische Verwundbarkeit im Speichermanagement-Code
-von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB
-(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert
-wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.</p>
-
-<p>Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich
-in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt,
-dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x
-Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber
-gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x
-ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit
-selbstverständlich.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-20040303 der 2.2. Kernel-Images für die arm-Architektur behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem für
-die Architekturen, die immer noch ein 2.2.x Kernel-Paket haben,
-bald behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Linux Kernelpaket zu aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-456.data"
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-# $Id$
diff --git a/german/security/2004/dsa-457.wml b/german/security/2004/dsa-457.wml
deleted file mode 100644
index 9553d8bc46a..00000000000
--- a/german/security/2004/dsa-457.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten in wu-ftpd wurden entdeckt:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">\
- CAN-2004-0148</a>
-
- <p>Glenn Stewart entdeckte, dass Benutzer die
- Verzeichniszugriffsbeschränkungen umgehen können, die von der
- restricted-gid-Option auferlegt wurden, indem sie die Berechtigungen für ihr
- Home-Verzeichnis ändern. Bei einem weiterem Login, bei dem der Zugriff auf
- das Home-Verzeichnis des Benutzers nicht erlaubt wurde, fällt wu-ftpd auf
- das root-Verzeichnis zurück.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">\
- CAN-2004-0185</a>
-
- <p>Ein Pufferüberlauf ist in der Behandlung des Codes von wu-ftpd
- vorhanden, der S/Key-Authentifizierung handhabt.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.6.2-3woody4 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.6.2-17.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wu-ftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-457.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-458.wml b/german/security/2004/dsa-458.wml
deleted file mode 100644
index 3138c55d6cd..00000000000
--- a/german/security/2004/dsa-458.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Diese Sicherheitsankündigung korrigiert DSA 458-2, welches ein Problem
-in der Routine gethostbyaddr verursachte.</p>
-
-<p>Das ursprüngliche Gutachten lautete:</p>
-
-<blockquote>
-<p>Sebastian Schmidt entdeckte einen Pufferüberlauf-Fehler in Pythons
-getaddrinfo-Funktion, der es einer von einem entfernten Angreifer über DNS
-gelieferte IPv6-Adresse erlauben könnte, Speicher auf dem Stack zu
-überschreiben.</p>
-
-<p>Dieser Fehler ist nur in Python 2.2 und 2.2.1 vorhanden, und nur, wenn
-IPv6-Unterstützung deaktiviert ist. Das python2.2-Paket in Debian Woody erfüllt
-diese Bedingungen (das <q>python</q>-Paket tut dies nicht).</p>
-</blockquote>
-
-<p>Für die stable Distribution (Woody) wurde dieser Fehler in
-Version 2.2.1-4.6 behoben.</p>
-
-<p>Die testing und die unstable Distribution (Sarge und Sid) sind nicht von
-diesem Fehler betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre python2.2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-458.data"
-#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0"
-# $Id$
diff --git a/german/security/2004/dsa-459.wml b/german/security/2004/dsa-459.wml
deleted file mode 100644
index c07114f0d8b..00000000000
--- a/german/security/2004/dsa-459.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Cookie-Pfad-Überschreitung</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit in KDE wurde entdeckt, in der die Pfad-Beschränkungen
-von Cookies umgangen werden konnten, indem man relative Pfad-Komponenten
-kodiert (z.B. »/../«). Das bedeutet, dass ein Cookie, das vom Browser nur an
-eine Anwendung unter /app1 geschickt werden soll, vom Browser versehentlich in
-einer Anfrage an /app2 auf dem selben Rechner mitgeschickt werden kann.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-kdelibs Version 4:2.2.2-6woody3 und kdelibs-crypto Version
-4:2.2.2-13.woody.9 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-kdelibs Version 4:3.1.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kdelibs und kdelibs-crypto Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-459.data"
-#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2"
-# $Id$
diff --git a/german/security/2004/dsa-460.wml b/german/security/2004/dsa-460.wml
deleted file mode 100644
index f796bcff10a..00000000000
--- a/german/security/2004/dsa-460.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Alan Cox entdeckte, dass das isag-Werkzeug (das von den sysstat-Werkzeugen
-gesammelte Daten graphisch anzeigt) eine temporäre Datei ohne entsprechende
-Vorkehrungen erstellt. Diese Verwundbarkeit könnte es einem lokalen Angreifer
-erlauben, Dateien mit den Berechtigungen des Benutzers zu überschreiben, der
-isag ausführt.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 5.0.1-1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sysstat-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-460.data"
-#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246"
-# $Id$
diff --git a/german/security/2004/dsa-461.wml b/german/security/2004/dsa-461.wml
deleted file mode 100644
index 3d8c6355b7e..00000000000
--- a/german/security/2004/dsa-461.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Leon Juranic entdeckte in calife, einem Programm, das
-Benutzern Super-User-Rechte zur Verfügung stellen kann,
-einen Pufferüberlauf in Verbindung mit der
-getpass(3) Bibliotheksfunktion. Ein lokaler Angreifer
-kann diese Verwundbarkeit potenziell ausnutzen, sofern er über das
-Passwort eines lokalen Benutzers verfügt und die Konfigurationsdatei
-/etc/calife.auth wenigstens einen Eintrag enthält, um beliebigen
-Code mit root-Rechten auszuführen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 2.8.4c-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.8.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr calife-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-461.data"
-#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a"
-# $Id$
diff --git a/german/security/2004/dsa-462.wml b/german/security/2004/dsa-462.wml
deleted file mode 100644
index e63cd77efe6..00000000000
--- a/german/security/2004/dsa-462.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Abgabe von Privilegien</define-tag>
-<define-tag moreinfo>
-
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte ein Problem
-in xitalk, einem Programm für das X-Window-System zum Abhören von
-talk Verbindungen. Ein lokaler Benutzer kann dieses Problem ausnutzen
-um beliebigen Code unter der GID utmp auszuführen. Dies kann von
-einem Angreifer ausgenutzt werden, um Spuren aus der utmp-Datei zu
-entfernen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-1.1.11-9.1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xitalk-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-462.data"
-#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c"
-# $Id$
diff --git a/german/security/2004/dsa-463.wml b/german/security/2004/dsa-463.wml
deleted file mode 100644
index aa7d4ec44e8..00000000000
--- a/german/security/2004/dsa-463.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-
-<p>In Samba, einem Datei- und Drucker-Server ähnlich zu LanManager,
-wurde eine Verwundbarkeit entdeckt, durch die ein lokaler Benutzer
-das »smbmnt«-Programm, das setuid root ist, benutzen kann, um eine
-Datei-Freigabe von einem entfernten Server zu mounten, die setuid-\
-Programme unter der Kontrolle des Benutzers enthält. Diese Programme
-können dann ausgeführt werden, um Privilegien auf dem lokalen System
-zu erhalten.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem
-in Version 2.2.3a-13 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 3.0.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr samba-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-463.data"
-#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770"
-# $Id$
diff --git a/german/security/2004/dsa-464.wml b/german/security/2004/dsa-464.wml
deleted file mode 100644
index c5096e61c4b..00000000000
--- a/german/security/2004/dsa-464.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlerhafter Umgang mit Bildern</define-tag>
-<define-tag moreinfo>
-
-<p>Thomas Kristensen entdeckte eine Verwundbarkeit in gdk-pixbuf
-(Binärpaket libgdk-pixbuf2), der GdkPixBuf Bilderbibliothek für Gtk,
-durch die eine Anwendung, die die Bibliothek nutzt, zum Absturz
-gebracht werden kann. Um das Problem auszunutzen kann ein entfernter
-Angreifer eine sorgfältig präparierte BMP-Datei per E-Mail
-verschicken, was z.B. Evolution zum Absturz bringen kann. Das
-Problem ist aber wahrscheinlich nicht auf Evolution beschränkt.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.17.0-2woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.22.0-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libgdk-pixbuf2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-464.data"
-#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703"
-# $Id$
diff --git a/german/security/2004/dsa-465.wml b/german/security/2004/dsa-465.wml
deleted file mode 100644
index 3bb50fd17a5..00000000000
--- a/german/security/2004/dsa-465.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Zwei Verwundbarkeiten wurden in openssl, einer Implementierung des
-SSL-Protokolls, unter Benutzung des Codenomicon TLS-Testwerkzeugs
-entdeckt. Weitere Informationen können im folgenden
-<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">NISCC
-Verwundbarkeitshinweis</a> und diesem
-<a href="http://www.openssl.org/news/secadv_20040317.txt">OpenSSL
-Sicherheitshinweis</a> gefunden werden. Das Common Vulnerabilities
-and Exposures Projekt hat die folgenden Verwundbarkeiten identifiziert:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
- <p>Null-Zeiger-Zuweisung in der
- do_change_cipher_spec()-Funktion. Ein entfernter Angreifer
- kann einen sorgfältig manipulierten SSL/TLS-Handshake mit dem
- Server, der die OpenSSL-Bibliothek benutzt, durchführen, so dass
- OpenSSL abstürzt. Abhängig von der Anwendung kann dies zu einem
- Denial of Service führen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
- <p>Ein Fehler in älteren Versionen von OpenSSL 0.9.6, der zu
- einem Denial of Service führen kann (unendliche Schleife).</p>
-
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-openssl, Version 0.9.6c-2.woody.6, openssl094, Version 0.9.4-6.woody.4
-und openssl095, Version 0.9.5a-6.woody.5 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-465.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-466.wml b/german/security/2004/dsa-466.wml
deleted file mode 100644
index 5b516b2e95f..00000000000
--- a/german/security/2004/dsa-466.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Fehlerhafte Funktion und TLB-Leerung</define-tag>
-<define-tag moreinfo>
-
-<p>Paul Starzetz und Wojciech Purczynski von ipsec.pl
-<a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">\
-entdeckten</a> eine kritische Verwundbarkeit im Speichermanagement-Code
-von Linux im mremap(2)-Systemaufruf. Dadurch, dass der TLB
-(Translation Lookaside Buffer, ein Adress-Cache) zu früh geleert
-wird, ist es einem lokalen Angreifer möglich, root-Rechte zu erlangen.</p>
-
-<p>Die Angriffspunkte für 2.4.x und 2.2.x sind jeweils ausschließlich
-in der jeweiligen Kernel-Reihe vorhanden. Wir haben zunächst geglaubt,
-dass die ausnutzbare Verwundbarkeit der 2.4.x Kernel in den 2.2.x
-Kerneln nicht vorhanden ist, was auch stimmt. Es hat sich aber
-gezeigt, dass eine zweite Verwundbarkeit existiert, die in 2.2.x
-ausnutzbar ist, nicht aber in 2.4.x, mit einem anderen Exploit
-selbstverständlich.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in den
-Version 2.2.10-13woody1 der 2.2 Kernel-Images für die
-powerpc/apus-Architektur und in Version 2.2.10-2 der Linux 2.2.10
-Kernel-Quellcodes behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald
-im 2.4.20 Kernel-Image-Paket für powerpc/apus behoben werden. Das
-alte 2.2.10 Kernel-Image wird aus Debian unstable entfernt werden.</p>
-
-<p>Wir raten Ihnen dringend, zum 2.4.17 Kernel-Image-Paket für
-powerpc/apus aus Woody zu wechseln, bis das Problem im 2.4.20 Kernel-Image-Paket
-in der unstable Distribution behoben wird.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Linux Kernel-Paket zu aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-466.data"
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-# $Id$
diff --git a/german/security/2004/dsa-467.wml b/german/security/2004/dsa-467.wml
deleted file mode 100644
index 5fdb93c8aa5..00000000000
--- a/german/security/2004/dsa-467.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen entdeckte zwei Verwundbarkeiten in ecartis, einem
-Mailinglisten-Manager.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
- <p>Die fehlende Überprüfung von Benutzereingaben kann zur
- Enthüllung von Mailinglisten-Passwörtern führen</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
- <p>Mehrere Pufferüberläufe</p>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 0.129a+1.0.0-snap20020514-1.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 1.0.0+cvs.20030911 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ecartis-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-467.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-468.wml b/german/security/2004/dsa-468.wml
deleted file mode 100644
index 2c00be128a3..00000000000
--- a/german/security/2004/dsa-468.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte eine Reihe von Verwundbarkeiten in emil,
-einem Filter zum Konvertieren von Internet-Nachrichten. Die
-Verwundbarkeiten fallen in zwei Kategorien:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
-
- <p>Pufferüberläufe in (1) der encode_mime Funktion,
- (2) der encode_uuencode Funktion, (3) der decode_uuencode
- Funktion. Diese Fehler können es einer speziell präparierten
- E-Mail-Nachricht erlauben, die Ausführung beliebigen Codes,
- der in der E-Mail enthalten ist, auszulösen, wenn sie durch emil
- gefiltert wird.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
-
- <p>Format-Zeichenketten-Fehler in Anweisungen, die verschiedene
- Fehlermeldungen ausgeben. Es bisher nicht bekannt, ob diese Fehler
- ausgenutzt werden können, dies ist wahrscheinlich
- konfigurationsabhängig.</p>
-
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.1.0-beta9-11woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr emil-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-468.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-469.wml b/german/security/2004/dsa-469.wml
deleted file mode 100644
index 6c97ba953bf..00000000000
--- a/german/security/2004/dsa-469.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Eingabeentschärfung</define-tag>
-<define-tag moreinfo>
-<p>Primoz Bratanic entdeckte einen Fehler in libpam-pgsql, einem PAM-Modul zur
-Authentifizierung mittels einer PostgreSQL-Datenbank. Die Bibliothek entschärft
-nicht alle vom Benutzer bereitgestellten Daten, die zur Datenbank gesendet
-werden. Ein Angreifer kann diesen Fehler ausnutzen, um SQL-Anweisungen
-einzuschleusen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.5.2-3woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-0.5.2-7.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libpam-pgsql-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-469.data"
-#use wml::debian::translation-check translation="ea7bd894c29fce0ef0ed2558c46e37662aeed4ad"
-# $Id$
diff --git a/german/security/2004/dsa-470.wml b/german/security/2004/dsa-470.wml
deleted file mode 100644
index 031be7b2b1e..00000000000
--- a/german/security/2004/dsa-470.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale root-Ausbeutungen wurden kürzlich im Linux-Kernel entdeckt.
-Diese Sicherheitsankündigung aktualisiert den HPPA-Kernel 2.4.17 für Debian
-GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
- CAN-2003-0961</a>:
-
- <p>Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
- erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
- Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
- CAN-2003-0985</a>:
-
- <p>Paul Starzetz entdeckte
- eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden
- in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben
- könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
- Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
- CAN-2004-0077</a>:
-
- <p>Paul Starzetz und Wojciech Purczynski von isec.pl
- entdeckten eine kritische Sicherheitsverwundbarkeit im
- Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes.
- Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen
- Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde
- Upstream in Linux 2.4.25 und 2.6.3 behoben.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 32.3 von kernel-image-2.4.17-hppa behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.4.25-1 von kernel-image-2.4.25-hppa behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu
-aktualisieren.</p>
-
-<p><a href="CAN-2004-0077">Verwundbarkeitsmatrix</a> für CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-470.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-471.wml b/german/security/2004/dsa-471.wml
deleted file mode 100644
index 9761bbf4ad6..00000000000
--- a/german/security/2004/dsa-471.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Eingabeentschärfung</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde kürzlich in Interchange entdeckt, einem
-e-commerce und allgemeinen HTTP-Datenbankanzeigesystem. Diese Verwundbarkeit
-kann von einem Angreifer ausgenutzt werden, um den Inhalt beliebiger
-Variablen zu enthüllen. Ein Angreifer könnte SQL-Zugriffsinformationen für
-Ihre Interchange-Anwendung auslesen und diese Informationen nutzen, um
-sensible Daten zu lesen und zu manipulieren.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-4.8.3.20020306-1.woody.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-5.0.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr interchange-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-471.data"
-#use wml::debian::translation-check translation="5b50487c47ff3048ea5bc2f09a4e3270aa042204"
-# $Id$
diff --git a/german/security/2004/dsa-472.wml b/german/security/2004/dsa-472.wml
deleted file mode 100644
index 54182fff13a..00000000000
--- a/german/security/2004/dsa-472.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp und Jaguar entdeckten eine Reihe von Pufferüberlauf-\
-Verwundbarkeiten in vfte, einer Version des fte Editors, die auf der
-Linux-Konsole läuft und im Paket fte-console zu finden ist. Dieses
-Programm ist setuid root, um verschiedene Arten von Low-Level Operationen
-in der Konsole durchzuführen.</p>
-
-<p>Aufgrund dieser Fehler wurde das setuid-Privileg von vfte entfernt, was
-es nur noch für root nutzbar macht. Wir empfehlen, die Terminal-Version
-(im fte-terminal-Paket) stattdessen zu verwenden, was auf jedem fähigen
-Terminal inklusive der Linux-Konsole läuft.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 0.49.13-15woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 0.50.0-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fte-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-472.data"
-#use wml::debian::translation-check translation="8cc2a5470ec79874964656d8be1fbd1ab8b8c4b7"
-# $Id$
diff --git a/german/security/2004/dsa-473.wml b/german/security/2004/dsa-473.wml
deleted file mode 100644
index 4d75efce33b..00000000000
--- a/german/security/2004/dsa-473.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in oftpd entdeckt, einem anonymen FTP-Server,
-die ein entfernter Angreifer zum Abstürzen des oftpd-Prozesses durch Angabe
-eines großen Wertes in einem PORT-Kommando ausnutzen kann.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.3.6-6 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 20040304-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr oftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-473.data"
-#use wml::debian::translation-check translation="4b8fa197a23da6aca91efe86a11d2423a1d6239e"
-# $Id$
diff --git a/german/security/2004/dsa-474.wml b/german/security/2004/dsa-474.wml
deleted file mode 100644
index dbf34253c62..00000000000
--- a/german/security/2004/dsa-474.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>ACL-Umgehung</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in squid entdeckt, einem Internet Objekt-Cache,
-durch die »access control lists« (ACLs) basierend auf URLs umgangen werden
-können
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
-Auch zwei andere Fehler wurden mit den Patches
-squid-2.4.STABLE7-url_escape.patch (ein Pufferüberlauf, der nicht ausnutzbar
-zu sein scheint) und squid-2.4.STABLE7-url_port.patch (ein potenzieller
-Denial of Service) beseitigt.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 2.4.6-2woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.5.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-474.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-475.wml b/german/security/2004/dsa-475.wml
deleted file mode 100644
index fd52f064675..00000000000
--- a/german/security/2004/dsa-475.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale root-Exploits wurden kürzlich im Linux-Kernel entdeckt.
-Diese Sicherheitsankündigung aktualisiert den PA-RISC-Kernel 2.4.18 für Debian
-GNU/Linux. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme, die mit dieser Aktualisierung behoben sind:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">\
- CAN-2003-0961</a>:
-
- <p>Ein Ganzzahl-Überlauf im brk()-Systemaufruf (do_brk()-Funktion) für Linux
- erlaubt es einem lokalen Angreifer, root-Berechtigungen zu erlangen.
- Wurde Upstream in Linux 2.4.23 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">\
- CAN-2003-0985</a>:
-
- <p>Paul Starzetz entdeckte
- eine Schwäche in der Bereichsprüfung in mremap() im Linux-Kernel (vorhanden
- in den Versionen 2.4.x und 2.6.x), die es einem lokalen Angreifer erlauben
- könnte, root-Berechtigungen zu erlangen. Version 2.2 ist nicht von diesem
- Fehler betroffen. Wurde Upstream in Linux 2.4.24 behoben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
- CAN-2004-0077</a>:
-
- <p>Paul Starzetz und Wojciech Purczynski von isec.pl
- entdeckten eine kritische Sicherheitsverwundbarkeit im
- Speicherverwaltungs-Code von Linux innerhalb des mremap(2)-Systemaufrufes.
- Wegen eines fehlenden Prüfung des Funktions-Rückgabewertes von internen
- Funktionen könnte ein lokaler Angreifer root-Berechtigungen erlangen. Wurde
- Upstream in Linux 2.4.25 und 2.6.3 behoben.</p></li>
-</ul>
-
-<p>Bitte beachten Sie, dass das Quellpaket viele Aktualisierungen einzubinden hat,
-um das Paket zu kompilieren, was mit dem alten Quellcodepaket nicht möglich war.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 62.1 von kernel-image-2.4.18-hppa behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.4.25-1 von kernel-image-2.4.25-hppa behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Linux-Kernel-Pakete unverzüglich zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-475.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-476.wml b/german/security/2004/dsa-476.wml
deleted file mode 100644
index ed1029e51b1..00000000000
--- a/german/security/2004/dsa-476.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Cross-Realm</define-tag>
-<define-tag moreinfo>
-<p>Gemäß einem
-<a href="http://www.pdc.kth.se/heimdal/advisory/2004-04-01/">\
-Sicherheitsgutachten</a> des heimdal-Projekts besitzt heimdal, eine
-Softwaresammlung die das Kerberos-Protokoll implementiert, eine
-»Cross-Realm Verwundbarkeit, die es jemandem mit Kontrolle über ein Realm
-erlaubt, eine beliebige Person aus dem Cross-Realm Vertrauenspfad zu
-verkörpern«.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.4e-7.woody.8.1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.6.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr heimdal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-476.data"
-#use wml::debian::translation-check translation="f3657c13b97888aba1662bb99c877aae3e4965c3"
-# $Id$
diff --git a/german/security/2004/dsa-477.wml b/german/security/2004/dsa-477.wml
deleted file mode 100644
index aceb400b8f8..00000000000
--- a/german/security/2004/dsa-477.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Unsichere Erstellung temporärer Dateien</define-tag>
-<define-tag moreinfo>
-<p>Shaun Colley entdeckte ein Problem in xine-ui, der Benutzeroberfläche des
-xine Video-Players. Ein im Paket enthaltenes Skript zum möglichen Beheben
-eines Problems oder zum Berichten eines Fehlers erzeugt temporäre Dateien
-nicht auf eine sichere Art und Weise. Dies kann es einem lokalen Angreifer
-erlauben, Dateien mit den Rechten des Benutzers zu überschreiben, der xine
-startet.</p>
-
-<p>Diese Aktualisierung entfernt auch die Möglichkeit zum Einschicken eines
-Fehlerberichts, da Fehlerberichte nicht mehr Upstream bearbeitet werden
-können.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.9.8-5 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xine-ui-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-477.data"
-#use wml::debian::translation-check translation="aba1ad49e7c84a9132c53b4636e9be1a1f62c9ac"
-# $Id$
diff --git a/german/security/2004/dsa-478.wml b/german/security/2004/dsa-478.wml
deleted file mode 100644
index 6f4a49fa3e2..00000000000
--- a/german/security/2004/dsa-478.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>In tcpdump, einem Werkzeug zur Netzwerküberwachung und Datenerfassung,
-wurden zwei Verwundbarkeiten gefunden, durch welche tcpdump zum Absturz
-gebracht werden kann, wenn versucht wird von ungültigen Speicherbereichen zu
-lesen. Dieser Fehler wird durch gewisse ungültige ISAKMP-Pakete ausgelöst.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 3.6.2-2.8 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 3.7.2-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-478.data"
-#use wml::debian::translation-check translation="05a9acf0abdd99c9ab270ad69ec3eae0727b4817"
-# $Id$
diff --git a/german/security/2004/dsa-479.wml b/german/security/2004/dsa-479.wml
deleted file mode 100644
index 99eab354f16..00000000000
--- a/german/security/2004/dsa-479.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
-Aktualisierung ist für Linux 2.4.18 für die Alpha-, i386- und
-PowerPC-Architekturen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben
-werden:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
- was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
- Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
- Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
- ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
- erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
- entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
- ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
- missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
- Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
- Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
- Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
- würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
- in Linux. Er entwickelte auch eine Korrektur dafür.</p>
-
-</ul>
-
-<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
-Linux 2.6.6 beseitigt werden.</p>
-
-<p>Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche
-Architekturen bereits korrigiert wurden. Kernel-Images in der unstable
-Debian-Distribution (Sid) werden in Kürze korrigiert.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Architektur</th>
- <th>stable (Woody)</th>
- <th>unstable (Sid)</th>
- <th>in Sid entfernt</th>
- </tr>
- <tr>
- <td>Quelle</td>
- <td>2.4.18-14.3</td>
- <td>2.4.25-3</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>Alpha</td>
- <td>2.4.18-15</td>
- <td>bald</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>i386</td>
- <td>2.4.18-13</td>
- <td>bald</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>i386bf</td>
- <td>2.4.18-5woody8</td>
- <td>bald</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>PowerPC</td>
- <td>2.4.18-1woody5</td>
- <td>2.4.25-8</td>
- <td>2.4.22</td>
- </tr>
-</table>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
-entweder mit einem von Debian bereitgestellten Kernel oder mit einem
-selbstkompilierten.</p>
-
-<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-479.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-480.wml b/german/security/2004/dsa-480.wml
deleted file mode 100644
index 7704c117890..00000000000
--- a/german/security/2004/dsa-480.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
-Aktualisierung ist für Linux 2.4.17 und 2.4.18 für die hppa- (PA-RISC)
--Architektur. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben
-werden:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
- was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
- Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
- Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
- ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
- erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
- entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
- ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
- missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
- Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
- Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
- Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
- würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
- in Linux. Er entwickelte auch eine Korrektur dafür.</p>
-
-</ul>
-
-<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
-Linux 2.6.6 beseitigt werden.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 32.4 für Linux 2.4.17 und in Version 62.3 für Linux 2.4.18
-behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
-entweder mit einem von Debian bereitgestellten Kernel oder mit einem
-selbstkompilierten.</p>
-
-<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-480.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-481.wml b/german/security/2004/dsa-481.wml
deleted file mode 100644
index 61afe198308..00000000000
--- a/german/security/2004/dsa-481.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
-Aktualisierung ist für Linux 2.4.17 für die
-IA-64-Architektur. Das »Common Vulnerabilities and Exposures«-Projekt
-stellt die folgenden Probleme fest, die mit dieser Aktualisierung behoben
-werden:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
- was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
- Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
- Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
- ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
- erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
- entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
- ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
- missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
- Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
- Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
- Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
- würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
- in Linux. Er entwickelte auch eine Korrektur dafür.</p>
-
-</ul>
-
-<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
-Linux 2.6.6 beseitigt werden.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 011226.17 für Linux 2.4.17 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 2.4.25-5 für Linux 2.4.25 und in Version 2.6.5-1 für Linux 2.6.5
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
-entweder mit einem von Debian bereitgestellten Kernel oder mit einem
-selbstkompilierten.</p>
-
-<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-481.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-482.wml b/german/security/2004/dsa-482.wml
deleted file mode 100644
index 778a826e609..00000000000
--- a/german/security/2004/dsa-482.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
-Aktualisierung ist für Linux 2.4.17 für die PowerPC/apus und
-S/390-Architekturen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben
-werden:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
- was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
- Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
- Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
- ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
- erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
- entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
- ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
- missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
- Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
- Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
- Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
- würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
- in Linux. Er entwickelte auch eine Korrektur dafür.</p>
-
-</ul>
-
-<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
-Linux 2.6.6 beseitigt werden.</p>
-
-<p>Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche
-Architekturen bereits korrigiert wurden.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Architektur</th>
- <th>stable (Woody)</th>
- <th>unstable (Sid)</th>
- </tr>
- <tr>
- <td>Quelle</td>
- <td>2.4.17-1woody3</td>
- <td>2.4.25-3</td>
- </tr>
- <tr>
- <td>PowerPC/apus</td>
- <td>2.4.17-5</td>
- <td>2.4.25-2</td>
- </tr>
- <tr>
- <td>s390</td>
- <td>2.4.17-2.woody.4</td>
- <td>2.4.25-2 (und wahrscheinlich 2.4.21-3)</td>
- </tr>
-</table>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
-entweder mit einem von Debian bereitgestellten Kernel oder mit einem
-selbstkompilierten.</p>
-
-<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-482.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-483.wml b/german/security/2004/dsa-483.wml
deleted file mode 100644
index 0985c3c0a1d..00000000000
--- a/german/security/2004/dsa-483.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Unsichere Erstellung temporärer Dateien</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in mysql entdeckt, einem gängigen
-Datenbanksystem. Zwei im Paket enthaltene Skripte erstellen temporäre Dateien
-nicht auf sichere Art. Dies könnte es einem lokalen Angreifer erlauben,
-Dateien mit den Rechten des Benutzers zu überschreiben, der den MySQL-Server
-startet, was häufig der root-Benutzer ist. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">\
- CAN-2004-0381</a>
-
- <p>Das Skript mysqlbug von MySQL erlaubt es lokalen Benutzern, willkürliche
- Dateien durch einen Symlink-Angriff zu überschreiben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">\
- CAN-2004-0388</a>
-
- <p>Das Skript mysqld_multi von MySQL erlaubt es lokalen Benutzern,
- willkürliche Dateien durch einen Symlink-Angriff zu überschreiben.</p></li>
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 3.23.49-8.6 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme in
-Version 4.0.18-6 von mysql-dfsg behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql, mysql-dfsg und damit zusammenhängende
-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-483.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-484.wml b/german/security/2004/dsa-484.wml
deleted file mode 100644
index 6cd230263ce..00000000000
--- a/german/security/2004/dsa-484.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehler beim Fallenlassen von Berechtigungen</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte eine Verwundbarkeit in xonix, einem Spiel, in dem
-ein externes Programm aufgerufen wurde, während die setgid-Rechte noch aktiv
-waren. Ein lokaler Angreifer könnte diese Verwundbarkeit ausnutzen, um die
-Gruppenrechte von <q>games</q> zu erlangen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wird dieses Problem in
-Version 1.4-19woody1 behoben sein.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xonix-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-484.data"
-#use wml::debian::translation-check translation="6f265b1bfc5f646ec5888e0db4689f9e18fea9d8"
-# $Id$
diff --git a/german/security/2004/dsa-485.wml b/german/security/2004/dsa-485.wml
deleted file mode 100644
index c7589ca7a03..00000000000
--- a/german/security/2004/dsa-485.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte zwei Format-String Verwundbarkeiten in ssmtp, einem
-einfachen »mail transport agent«. Nichtvertrauenswürdige Werte in den
-Funktionen die() und log_event() wurden an printf-ähnliche Funktionen als
-Format-Strings übergeben. Diese Verwundbarkeiten könnten möglicherweise
-von einem entfernten Mail-Relay ausgenutzt werden, um die Rechte des
-ssmtp-Prozesses (möglicherweise auch von root) zu erlangen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wird dieses Problem in
-Version 2.50.6.1 behoben sein.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ssmtp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-485.data"
-#use wml::debian::translation-check translation="4bf523d9a79c12059040afffd7de6a9b9c840cae"
-# $Id$
diff --git a/german/security/2004/dsa-486.wml b/german/security/2004/dsa-486.wml
deleted file mode 100644
index c78105b3e5d..00000000000
--- a/german/security/2004/dsa-486.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in CVS entdeckt und beseitigt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
-
- <p>Sebastian Krahmer entdeckte eine Verwundbarkeit durch die ein bösartiger
- CVS pserver beliebige Dateien auf dem Client-System während einer update-
- oder checkout-Operation erstellen könnte, durch das Einspeisen absoluter
- Pfade in RCS diffs.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
-
- <p>Derek Robert Price entdeckte eine Verwundbarkeit durch die ein CVS
- pserver durch einen bösartigen Client missbraucht werden kann, um den Inhalt
- bestimmter Dateien außerhalb des CVS-Root-Verzeichnisses mittels relativer
- Pfade, die "../" enthalten, anzuzeigen.</p>
-
-</ul>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 1.11.1p1debian-9woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) werden diese Probleme bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-486.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-487.wml b/german/security/2004/dsa-487.wml
deleted file mode 100644
index e1edad0686a..00000000000
--- a/german/security/2004/dsa-487.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Format-String Verwundbarkeiten wurden in neon entdeckt, einer
-HTTP- und WebDAV-Client-Bibliothek. Diese Verwundbarkeiten könnten
-möglicherweise durch einen bösartigen WebDAV-Server ausgenutzt werden, um
-beliebigen Code mit den Rechten des Prozesses, der libneon benutzt,
-auszuführen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 0.19.3-2woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 0.24.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr neon-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-487.data"
-#use wml::debian::translation-check translation="7f973f92a9099b68151cdf911e146c7ef38eacd6"
-# $Id$
diff --git a/german/security/2004/dsa-488.wml b/german/security/2004/dsa-488.wml
deleted file mode 100644
index ceb78f2fdba..00000000000
--- a/german/security/2004/dsa-488.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsicheres temporäres Verzeichnis</define-tag>
-<define-tag moreinfo>
-<p>Christian Jaeger berichtete einen Fehler in logcheck, der möglicherweise
-von einem lokalen Benutzer ausgenutzt werden könnte, um Dateien mit
-root-Rechten zu überschreiben. logcheck benutzte ein temporäres Verzeichnis
-unter /var/tmp ohne Sicherheitsvorkehrungen. Während dieses Verzeichnis
-erzeugt wird, wenn logcheck installiert ist, und während es existiert gibt es
-keine Verwundbarkeit, wenn zu einem beliebigen Zeitpunkt dieses Verzeichnis
-entfernt wird, existiert eine mögliche Ausnutzung.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.1.1-13.1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.1.1-13.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr logcheck-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-488.data"
-#use wml::debian::translation-check translation="46d7f144de04a1fa1b68eecaf0dba2f6f447631d"
-# $Id$
diff --git a/german/security/2004/dsa-489.wml b/german/security/2004/dsa-489.wml
deleted file mode 100644
index 28a081a9965..00000000000
--- a/german/security/2004/dsa-489.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
-Aktualisierung ist für Linux 2.4.17 für die MIPS- und
-MIPSel-Architekturen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme, die mit dieser Aktualisierung behoben
-werden:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
- was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
- Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
- Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
- ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
- erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
- entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
- ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
- missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
- Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
- Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
- Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
- würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
- in Linux. Er entwickelte auch eine Korrektur dafür.</p>
-
-</ul>
-
-<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
-Linux 2.6.6 beseitigt werden.</p>
-
-<p>Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche
-Architekturen bereits korrigiert wurden und welche stattdessen entfernt
-werden.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Architektur</th>
- <th>stable (Woody)</th>
- <th>unstable (Sid)</th>
- <th>in Sid entfernt</th>
- </tr>
- <tr>
- <td>Quelle</td>
- <td>2.4.17-1woody3</td>
- <td>2.4.25-3</td>
- <td>2.4.19-11</td>
- </tr>
- <tr>
- <td>mips</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.8</td>
- </tr>
- <tr>
- <td>mipsel</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.9</td>
- </tr>
-</table>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
-entweder mit einem von Debian bereitgestellten Kernel oder mit einem
-selbstkompilierten.</p>
-
-<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-489.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-490.wml b/german/security/2004/dsa-490.wml
deleted file mode 100644
index 7cb8dd4a36d..00000000000
--- a/german/security/2004/dsa-490.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Beliebige Code-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in der Index-Unterstützung des ZCatalog-\
-Plugins von Zope, einem Open-Source Web-Application Server, entdeckt. Eine
-Schwachstelle in den Sicherheitseinstellungen von ZCatalog erlaubt anonymen
-Benutzern beliebige Methoden von Katalog-Indizes aufzurufen. Die
-Verwundbarkeit erlaubt auch nichtvertrauenswürdigen Code, das selbe zu
-tun.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.5.1-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.6.0-0.1 und neuer behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zope-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-490.data"
-#use wml::debian::translation-check translation="1075876c98a5b60a2c733400d1dc62bee222e8a8"
-# $Id$
diff --git a/german/security/2004/dsa-491.wml b/german/security/2004/dsa-491.wml
deleted file mode 100644
index 6b2c49a3765..00000000000
--- a/german/security/2004/dsa-491.wml
+++ /dev/null
@@ -1,84 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
-Aktualisierung ist für Linux 2.4.19 für die
-MIPS-Architektur. Das »Common Vulnerabilities and Exposures«-Projekt
-stellt die folgenden Probleme fest, die mit dieser Aktualisierung behoben
-werden:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
- was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
- Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
- Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
- ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
- erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
- entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
- ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
- missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
- Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
- Im schlimmsten Fall kann ein Angreifer sensible Daten wie kryptographische
- Schlüssel lesen, was andernfalls niemals auf den Datenträger geschrieben
- würde. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
- in Linux. Er entwickelte auch eine Korrektur dafür.</p>
-
-</ul>
-
-<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
-Linux 2.6.6 beseitigt werden.</p>
-
-<p>Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche
-Architekturen bereits korrigiert wurden und welche stattdessen entfernt
-werden.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Architektur</th>
- <th>stable (Woody)</th>
- <th>unstable (Sid)</th>
- <th>in Sid entfernt</th>
- </tr>
- <tr>
- <td>Quelle</td>
- <td>2.4.19-4.woody2</td>
- <td>2.4.25-3</td>
- <td>2.4.19-11</td>
- </tr>
- <tr>
- <td>mips</td>
- <td>2.4.19-0.020911.1.woody4</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.8</td>
- </tr>
-</table>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
-entweder mit einem von Debian bereitgestellten Kernel oder mit einem
-selbstkompilierten.</p>
-
-<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-491.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-492.wml b/german/security/2004/dsa-492.wml
deleted file mode 100644
index fc185fcfb44..00000000000
--- a/german/security/2004/dsa-492.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Herbert Xu berichtete, dass lokale Benutzer einen Denial of Service
-gegen iproute auslösen könnten, einer Menge von Werkzeugen zur Kontrolle
-des Netzwerkes im Linux-Kernel. iproute verwendet die netlink-Schnittstelle
-zur Kommunikation mit dem Kernel, aber schlug bei der Überprüfung fehl, ob
-die empfangenen Daten vom Kernel (anstatt von anderen Benutzer-Prozessen)
-stammen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 20010824-8woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr iproute-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-492.data"
-#use wml::debian::translation-check translation="e136c07d60b1dc9d8bfc53515faa156e45713880"
-# $Id$
diff --git a/german/security/2004/dsa-493.wml b/german/security/2004/dsa-493.wml
deleted file mode 100644
index bb0f51678d3..00000000000
--- a/german/security/2004/dsa-493.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde im Socks-5 Proxy-Code von XChat entdeckt, einem
-IRC-Client für X ähnlich zu AmIRC. Dies erlaubt es einem Angreifer, beliebigen
-Code auf dem Rechner des Benutzers auszuführen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.8.9-0woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.0.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xchat-Paket und verwandte Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-493.data"
-#use wml::debian::translation-check translation="b42cb47116246fd5b87f6cbaf0c65d0e0db968a1"
-# $Id$
diff --git a/german/security/2004/dsa-494.wml b/german/security/2004/dsa-494.wml
deleted file mode 100644
index 51201d7bbde..00000000000
--- a/german/security/2004/dsa-494.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Jack &lt;<email "jack@rapturesecurity.org">&gt; entdeckte einen
-Pufferüberlauf in ident2, einer Implementation des ident-Protokolls
-(RFC1413), wo ein Puffer in der child_service Funktion ein wenig zu klein
-war, um all die Daten zu enthalten, die dahin hinein geschrieben werden
-könnten. Diese Verwundbarkeit könnte von einem entfernten Angreifer ausgenutzt
-werden, um beliebigen Code mit den Rechten des ident2 Daemons (standardmäßig
-der »identd«-Benutzer) auszuführen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.03-3woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ident2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-494.data"
-#use wml::debian::translation-check translation="1ad496a0500260fa09d2dd941bf718707dec4ed6"
-# $Id$
diff --git a/german/security/2004/dsa-495.wml b/german/security/2004/dsa-495.wml
deleted file mode 100644
index aa1119e2787..00000000000
--- a/german/security/2004/dsa-495.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere schwerwiegende Probleme wurden im Linux-Kernel entdeckt. Diese
-Aktualisierung ist für Linux 2.4.16 für die
-ARM-Architektur. Das »Common Vulnerabilities and Exposures«-Projekt
-stellt die folgenden Probleme fest, die mit dieser Aktualisierung behoben
-werden:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
-
- <p>Der Kernel-Modullader erlaubt lokalen Benutzern root-Rechte zu
- erlangen, indem ptrace verwendet wird und sich an Kind-Prozesse des
- Kernels heftet.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Eine Verwundbarkeit wurde im R128 DRI-Treiber im Linux-Kernel entdeckt,
- was es möglicherweise einem Angreifer erlaubt, nicht autorisierte
- Privilegien zu erlangen. Alan Cox und Thomas Biege entwickelten eine
- Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven entdeckte einen Stack-basierten Pufferüberlauf in der
- ncp_lookup Funktion für ncpfs im Linux-Kernel, was es einem Angreifer
- erlauben könnte, nicht autorisierte Privilegien zu erlangen. Petr Vandrovec
- entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse entdeckte eine Pufferüberlauf-Verwundbarkeit in der
- ISO9660-Dateisystem-Komponente des Linux-Kernels, was von einem Angreifer
- missbraucht werden könnte, um nicht autorisierte root-Rechte zu erlangen.
- Sebastian Krahmer und Ernie Petrides entwickelten eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer entdeckte ein Informationsleck im ext3-Code von Linux.
- Im schlimmsten Fall kann ein lokaler Angreifer sensible Informationen (wie
- kryptographische Schlüssel in einem weiteren schlimmsten Fall) lesen, die
- andernfalls niemals auf den Datenträger geschrieben würden. Theodore Ts'o entwickelte eine Korrektur dafür.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies entdeckte ein Denial of Service im Sound Blaster-Treiber
- in Linux. Er entwickelte auch eine Korrektur dafür.</p>
-
-</ul>
-
-<p>Diese Probleme wurden auch Upstream in Linux 2.4.26 beseitigt und werden in
-Linux 2.6.6 beseitigt werden.</p>
-
-<p>Die folgende Sicherheitsmatrix erklärt, welche Kernel-Versionen für welche
-Architekturen bereits korrigiert wurden und welche stattdessen entfernt
-werden.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Architektur</th>
- <th>stable (Woody)</th>
- <th>unstable (Sid)</th>
- </tr>
- <tr>
- <td>Quelle</td>
- <td>2.4.16-1woody2</td>
- <td>2.4.25-3</td>
- </tr>
- <tr>
- <td>arm/patch</td>
- <td>20040419</td>
- <td>20040316</td>
- </tr>
- <tr>
- <td>arm/lart</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
- <tr>
- <td>arm/netwinder</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
- <tr>
- <td>arm/riscpc</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
-</table>
-
-<p>Wir empfehlen Ihnen, Ihre Kernel-Pakete unverzüglich zu aktualisieren,
-entweder mit einem von Debian bereitgestellten Kernel oder mit einem
-selbstkompilierten.</p>
-
-<p><a href="CAN-2004-0109">Verwundbarkeitsmatrix</a> für CAN-2004-0109.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-496.wml b/german/security/2004/dsa-496.wml
deleted file mode 100644
index 3692bdf2e2f..00000000000
--- a/german/security/2004/dsa-496.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Eingabeentschärfung</define-tag>
-<define-tag moreinfo>
-<p>H.D. Moore entdeckte mehrere Terminal-Emulator-Sicherheitsprobleme. Eines
-davon besteht in Escape-Sequenzen, die vom Terminal-Emulator interpretiert
-werden. Dies kann von einem Angreifer ausgenutzt werden, um bösartige
-Kommandos versteckt vor dem Benutzer, der Enter zum Fortfahren zu drücken
-hat, einzufügen, was auch die versteckten Kommandos ausführen würde.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-0.9.2-0pre2002042903.3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in Version
-0.9.2-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr eterm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-496.data"
-#use wml::debian::translation-check translation="75232755915a97a2fdf3cce209244f91c56788e4"
-# $Id$
diff --git a/german/security/2004/dsa-497.wml b/german/security/2004/dsa-497.wml
deleted file mode 100644
index f124ed9edb2..00000000000
--- a/german/security/2004/dsa-497.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Jacub Jelinek entdeckte mehrere Verwundbarkeiten im Midnight Commander,
-einem mächtigen Dateimanager für GNU/Linux-Systeme. Die Probleme wurden
-wie folgt klassifiziert:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> Pufferüberläufe
-<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> Unsichere Erzeugung von temporären Dateien und Verzeichnissen
-<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> Format-String-Probleme</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in Version
-4.5.55-1.2woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mc-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-497.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-498.wml b/german/security/2004/dsa-498.wml
deleted file mode 100644
index d747ba84888..00000000000
--- a/german/security/2004/dsa-498.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-<define-tag description>Zugriff außerhalb des erlaubten Bereichs</define-tag>
-<define-tag moreinfo>
-<p>Steve Grubb entdeckte ein Problem in der »Portable Network Graphics«-\
-Bibliothek libpng, die in mehreren Applikationen benutzt wird. Wenn ein
-defektes PNG-Bild bearbeitet wird, greift die Fehlerbehandlungsroutine
-bei der Erstellung der Fehlermeldung auf Speicher zu, der nicht im
-erlaubten Bereich liegt. In Abhängigkeit von der Rechnerarchitektur,
-Bereichsüberprüfungen und anderen Schutzmaßnahmen kann dieses Problem
-einen Programmabsturz verursachen, wenn ein defektes oder absichtlich
-präpariertes PNG-Bild von libpng bearbeitet wird.</p>
-
-<p>Dies könnte als Denial-of-Service-Angriff gegen verschiedene Programme
-verwendet werden, die diese Bibliothek einbinden. Die folgenden Befehle
-zeigen Ihnen, welche Pakete diese Bibliothek verwenden und wessen Programme
-nach einer Aktualisierung wahrscheinlich neu gestartet werden sollten:</p>
-
-<pre>
- apt-cache showpkg libpng2
- apt-cache showpkg libpng3
-</pre>
-
-<p>Die folgende Sicherheitsmatrix erklärt, welche Paket-Versionen eine
-Korrektur enthalten.</p>
-
-<table border="1" cellspacing="0" cellpadding="2">
- <tr>
- <th>Paket</th>
- <th>stable (Woody)</th>
- <th>unstable (Sid)</th>
- </tr>
- <tr>
- <td>libpng</td>
- <td>1.0.12-3.woody.5</td>
- <td>1.0.15-5</td>
- </tr>
- <tr>
- <td>libpng3</td>
- <td>1.2.1-1.1.woody.5</td>
- <td>1.2.5.0-6</td>
- </tr>
-</table>
-
-<p>Wir empfehlen Ihnen, Ihr libpng-Paket und verwandte Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-498.data"
-#use wml::debian::translation-check translation="0e9e17e8f85b22b30ad4a06b2e793e3305ce2374"
-# $Id$
diff --git a/german/security/2004/dsa-499.wml b/german/security/2004/dsa-499.wml
deleted file mode 100644
index 05f5b54ccf9..00000000000
--- a/german/security/2004/dsa-499.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Verzeichnisüberschreitung</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in rsync, einem Dateiübertragungsprogramm,
-entdeckt, wobei ein entfernter Benutzer einen rsync-Daemon anweisen
-kann, Dateien außerhalb des beabsichtigten Verzeichnisbaums zu
-beschreiben. Diese Verwundbarkeit ist nicht ausnutzbar, wenn der Daemon
-mit der »chroot«-Option konfiguriert wurde.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.5.5-0.5 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 2.6.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rsync-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-499.data"
-#use wml::debian::translation-check translation="6eed95190dfcaa10a94d1fd54ddff793765ff467"
-# $Id$
diff --git a/german/security/2004/dsa-500.wml b/german/security/2004/dsa-500.wml
deleted file mode 100644
index 5d4ba6d81eb..00000000000
--- a/german/security/2004/dsa-500.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere Temporärdatei</define-tag>
-<define-tag moreinfo>
-<p>Tatsuya Kinoshita entdeckte eine Verwundbarkeit in flim, einer
-emacs-Bibliothek für die Arbeit mit Internetnachrichten, wobei temporäre
-Dateien ohne angemessene Sicherheitsmaßnahmen erstellt werden. Diese
-Verwundbarkeit könnte potenziell von einem lokalen Benutzer ausgenutzt
-werden, um Dateien zu überschreiben, die die Privilegien des Benutzers
-besitzen, der emacs betreibt.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.14.3-9woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr flim-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-500.data"
-#use wml::debian::translation-check translation="e86d24308a145243a2bf529dc4830ba36839bc14"
-# $Id$
diff --git a/german/security/2004/dsa-501.wml b/german/security/2004/dsa-501.wml
deleted file mode 100644
index 54bf732fd8f..00000000000
--- a/german/security/2004/dsa-501.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski entdeckte zwei Stack-basierte Pufferüberläufe. Sie
-können in der voreingestellten Konfiguration des Debian-Systems
-allerdings nicht ausgenutzt werden. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme, die mit
-dieser Aktualisierung behoben sind:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
-
- <p>Wenn <q>sender_verify = true</q> in exim.conf konfiguriert ist,
- kann ein Pufferüberlauf während der Überprüfung des Senders
- auftreten. Dieses Problem ist in exim4 behoben.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
-
- <p>Wenn headers_check_syntax in exim.conf konfiguriert ist,
- kann ein Pufferüberlauf während der Überprüfung des Headers
- auftreten. Dieses Problem existiert auch in exim 4.</p>
-</li>
-
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 3.35-1woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 3.36-11 für exim 3 und in Version 4.33-1 für exim 4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr exim-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-501.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-502.wml b/german/security/2004/dsa-502.wml
deleted file mode 100644
index d643a0f2933..00000000000
--- a/german/security/2004/dsa-502.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski entdeckte zwei Stack-basierte Pufferüberläufe in exim
-und exim-tls. Sie können in der voreingestellten Konfiguration des
-Debian-Systems allerdings nicht ausgenutzt werden. Das »Common
-Vulnerabilities and Exposures«-Projekt identifiziert die folgenden
-Probleme, die mit dieser Aktualisierung behoben sind:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
-
- <p>Wenn »sender_verify = true« in exim.conf konfiguriert ist,
- kann ein Pufferüberlauf während der Überprüfung des Senders
- auftreten. Dieses Problem ist in exim4 behoben.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
-
- <p>Wenn headers_check_syntax in exim.conf konfiguriert ist,
- kann ein Pufferüberlauf während der Überprüfung des Headers
- auftreten. Dieses Problem existiert auch in exim 4.</p>
-</li>
-
-</ul>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 3.35-3woody2 behoben.</p>
-
-<p>In der unstable Distribution (Sid) ist exim-tls nicht mehr enthalten.
-Die Funktionalität wurde in die Hauptversion von exim integriert, in der
-diese Probleme in der Version 3.36-11 für exim 3 und in Version 4.33-1
-für exim 4 behoben sind.</p>
-
-<p>Wir empfehlen Ihnen, Ihr exim-tls-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-502.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-503.wml b/german/security/2004/dsa-503.wml
deleted file mode 100644
index cdce3bbae56..00000000000
--- a/german/security/2004/dsa-503.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Parameterprüfung</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde in mah-jong, einer Variante des ursprünglichen
-Mah-Jong-Spiels, entdeckt, das benutzt werden kann, um den Spieleserver
-nach Dereferenzieren eines NULL-Zeigers zum Absturz zu bringen.
-Dieser Fehler kann von jedem Client ausgenutzt werden, der sich
-mit dem mah-jong-Server verbindet.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.4-3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.6.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mah-jong-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-503.data"
-#use wml::debian::translation-check translation="57e4fd54da53f286914738770919d0368c9fd7b2"
-# $Id$
diff --git a/german/security/2004/dsa-504.wml b/german/security/2004/dsa-504.wml
deleted file mode 100644
index 16bb996ed72..00000000000
--- a/german/security/2004/dsa-504.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Eingabeentschärfung</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Demidov entdeckte einen möglichen Pufferüberlauf in einer
-Kerberos-4-Komponente von heimdal, einer freien Implementation von
-Kerberos 5. Das Problem ist in kadmind, einem Server für administrativen
-Zugriff auf die Kerberos-Datenbank vorhanden. Dieses Problem könnte
-vielleicht ausgenutzt werden, den Daemon zu veranlassen, eine negative
-Anzahl Daten einzulesen, was zu unvorhergesehenem Verhalten führen
-könnte.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.4e-7.woody.9 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.6.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr heimdal-Paket und verwandte Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-504.data"
-#use wml::debian::translation-check translation="15b943442abaaff118af5edc3bbeb2aac5cc21f3"
-# $Id$
diff --git a/german/security/2004/dsa-505.wml b/german/security/2004/dsa-505.wml
deleted file mode 100644
index 875c64ff829..00000000000
--- a/german/security/2004/dsa-505.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Heap-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser entdeckte einen Heap-Überlauf im CVS-Server, der das
-beliebte »Concurrent Versions System« bedient. Missgebildete
-»Entry«-Zeilen in Kombination mit »Is-modified« und »Unchanged« können
-benutzt werden, um Speicher zum überlaufen zu bringen, der mittels
-malloc() angefordert wurde. Dies ist nachgewiesenermaßen ausnutzbar.
-</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.11.1p1debian-9woody4 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.12.5-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cvs-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-505.data"
-#use wml::debian::translation-check translation="95efaafad9736d325a539102a149f4aff09f72e1"
-# $Id$
diff --git a/german/security/2004/dsa-506.wml b/german/security/2004/dsa-506.wml
deleted file mode 100644
index cdec7d449ba..00000000000
--- a/german/security/2004/dsa-506.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser entdeckte ein Problem in neon, einer HTTP- und
-WebDAV-Client-Bibliothek. Benutzereingaben werden in Variablen
-kopiert, die nicht in jedem Fall groß genug sind. Dies kann zu
-einem Überlauf einer statischen Heap-Variablen führen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.19.3-2woody5 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.23.9.dfsg-2 und neon_0.24.6.dfsg-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libneon*-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-506.data"
-#use wml::debian::translation-check translation="670cb0b32537eae2091768fd5b015c576b27e561"
-# $Id$
diff --git a/german/security/2004/dsa-507.wml b/german/security/2004/dsa-507.wml
deleted file mode 100644
index bad4d650a88..00000000000
--- a/german/security/2004/dsa-507.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser entdeckte ein Problem in neon, einer HTTP- und
-WebDAV-Client-Bibliothek, das in cadaver ebenfalls besteht, einem
-Kommandozeilen-Client für WebDAV-Server. Benutzereingaben werden in
-Variablen kopiert, die nicht in jedem Fall groß genug sind. Dies kann
-zu einem Überlauf einer statischen Heap-Variablen führen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 0.18.0-1woody3 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.22.1-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cadaver-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-507.data"
-#use wml::debian::translation-check translation="47dc7f978bbae572959a4cf3d5f9bb398ca4a0d5"
-# $Id$
diff --git a/german/security/2004/dsa-508.wml b/german/security/2004/dsa-508.wml
deleted file mode 100644
index 5e3931f30c6..00000000000
--- a/german/security/2004/dsa-508.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Jaguar entdeckte eine Verwundbarkeit in einer Komponente von
-xpcd, einem PhotoCD-Betrachter. xpcd-svga, ein Teil von xpcd, der
-die svgalib zur Anzeige von Grafiken auf der Konsole benutzt, kopiert
-in der pcd_open-Funktion vom Benutzer bereitgestellte Daten beliebiger
-Länge in einen Puffer fester Größe.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 2.08-8woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpcd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-508.data"
-#use wml::debian::translation-check translation="89500d61e57dbcb237a8b38bf42a960cd74ef2fd"
-# $Id$
diff --git a/german/security/2004/dsa-509.wml b/german/security/2004/dsa-509.wml
deleted file mode 100644
index 44b1dc98fe5..00000000000
--- a/german/security/2004/dsa-509.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte eine Verwundbarkeit in xatitv, eines der
-Programme im gatos-Paket, das für die Videoanzeige mit bestimmten
-ATI-Grafikkarten benutzt wird.</p>
-
-<p>xatitv wird mit setuid root installiert, um dadurch direkten Zugriff
-auf die Video-Hardware zu erhalten. Normalerweise lässt es nach der
-erfolgreichen Initialisierung die root-Berechtigung fallen. Falls die
-Initialisierung allerdings wegen einer fehlenden Konfigurationsdatei
-fehlschlägt, wird die root-Berechtigung nicht fallengelassen. xatitv führt
-dann die system(3)-Funktion aus, um sein Konfigurationsprogramm zu
-starten, ohne die vom Benutzer bereitgestellten Umgebungsvariablen zu
-entschärfen.</p>
-
-<p>Ein lokaler Benutzer könnte durch das Ausnutzen dieser Verwundbarkeit
-root-Berechtigungen erlangen, wenn die Konfigurationsdatei nicht
-existiert. Allerdings wird eine voreingestellte Konfigurationsdatei
-mit dem Paket mitgeliefert und daher ist diese Verwundbarkeit nicht
-ausnutzbar, es sei denn, der Administrator hat diese Datei entfernt.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.0.5-6woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gatos-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-509.data"
-#use wml::debian::translation-check translation="5538d3c48210bed050c6a7d23dc8e0866467781d"
-# $Id$
diff --git a/german/security/2004/dsa-510.wml b/german/security/2004/dsa-510.wml
deleted file mode 100644
index 740b770ede6..00000000000
--- a/german/security/2004/dsa-510.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>jaguar@felinemenace.org entdeckte eine Verwundbarkeit in jftpgw,
-einem FTP-Proxy-Programm, wodurch ein entfernter Benutzer potenziell
-beliebigen Code mit den Rechten des jftpgw-Serverprozesses ausführen
-lassen könnte. In der Voreinstellung läuft der Server als Benutzer
-»nobody«.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>:
-Format-String-Verwundbarkeit über syslog(3) in der log()-Funktion</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.13.1-1woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 0.13.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr jftpgw-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-510.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-511.wml b/german/security/2004/dsa-511.wml
deleted file mode 100644
index 6fa6d49ebe4..00000000000
--- a/german/security/2004/dsa-511.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Pufferüberlauf-Verwundbarkeiten wurden in ethereal entdeckt,
-einem Programm zur Analyse des Netzwerkverkehrs. Diese Verwundbarkeiten
-sind im ethereal-Gutachten »enpa-sa-00013« beschrieben. Davon betreffen
-nur einige Teile aus
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
-die ethereal-Version in Debian Woody.
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
-und
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
-treffen auf diese Version nicht zu.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 0.9.4-1woody7 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 0.10.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-511.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-512.wml b/german/security/2004/dsa-512.wml
deleted file mode 100644
index a1efaba43a1..00000000000
--- a/german/security/2004/dsa-512.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unberechtigter Zugriff</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in gallery entdeckt, einem in PHP
-geschriebenen webbasierten Fotoalbum, wodurch ein entfernter Angreifer
-Zugriff auf den gallery »admin«-Benutzer ohne korrekte Authentifizierung
-erlangen könnte. Zum Zeitpunkt der Veröffentlichung war kein CVE-Kandidat
-für diese Verwundbarkeit verfügbar.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 1.2.5-8woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 1.4.3-pl2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-512.data"
-#use wml::debian::translation-check translation="e113a63d9598cf6d9c66ab1b6125ddcd0374dc50"
-# $Id$
diff --git a/german/security/2004/dsa-513.wml b/german/security/2004/dsa-513.wml
deleted file mode 100644
index ad21dd72fd2..00000000000
--- a/german/security/2004/dsa-513.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>jaguar@felinemenace.org entdeckte eine Format-String-Verwundbarkeit
-in log2mail, wodurch ein Benutzer beliebigen Code mit den Rechten des
-log2mail-Prozesses ausführen lassen kann, wenn er in der Lage ist,
-eine speziell präparierte Nachricht in eine Logdatei zu schreiben, die
-von log2mail überwacht wird (beispielsweise über syslog). In der
-Voreinstellung läuft dieser Prozess als Benutzer »log2mail«, der ein
-Mitglied der Gruppe »adm« ist (die Lesezugriff auf Logdateien des
-Systems hat).</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>:
-log2mail Format-String-Verwundbarkeit über syslog(3) in printlog()</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.2.5.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr log2mail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-513.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-514.wml b/german/security/2004/dsa-514.wml
deleted file mode 100644
index 965728d3605..00000000000
--- a/german/security/2004/dsa-514.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Fehlerhafte Funktion und TLB-Entleerung</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz und Wojciech Purczynski von isec.pl entdeckten eine
-sicherheitskritische Verwundbarkeit im Speichermanagementcode von Linux
-innerhalb des mremap(2)-Systemaufrufs. Durch die zu frühe Entleerung
-des TLB (»Translation Lookaside Buffer«, ein Adressencache) ist es
-einem Angreifer möglich, einen lokalen root-Exploit auszulösen.</p>
-
-<p>Die Angriffsvektoren für 2.4.x und 2.2.x Kernel sind allerdings
-ausschließlich für die jeweilige Kernelversion verwendbar. Wir haben
-früher angenommen, dass die ausnutzbare Verwundbarkeit in 2.4.x nicht
-in 2.2.x existiert, was immer noch stimmt. Allerdings zeigte sich,
-dass eine Art zweite Verwundbarkeit tatsächlich in 2.2.x ausnutzbar
-ist, aber nicht in 2.4.x. Dafür ist natürlich ein anderer Exploit
-notwendig.</p>
-
-<p>Für die stable Distribution (Woody) wurden diese Probleme in
-Version 9woody1 der Linux 2.2 Kernelimages für die Sparc-Architektur
-und in Version 2.2.20-5woody3 des Linux 2.2.20 Quelltextes behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 9.1 der Linux 2.2 Kernelimages für die Sparc-Architektur
-behoben.</p>
-
-<p>Dieses Problem wurde für andere Architekturen bereits behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Linux Kernel-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-514.data"
-#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575"
-# $Id$
diff --git a/german/security/2004/dsa-515.wml b/german/security/2004/dsa-515.wml
deleted file mode 100644
index 6b162686ea3..00000000000
--- a/german/security/2004/dsa-515.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in lha entdeckt:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> -
- Mehrere Stack-basierte Pufferüberläufe in der get_header-Funktion
- in header.c für LHA 1.14 erlauben entfernten Angreifern oder lokalen
- Benutzern das Ausführen von beliebigem Code über lange Verzeichnis-
- oder Dateinamen in einem LHA-Archiv, die den Überlauf beim Testen
- oder Extrahieren des Archivs auslösen.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> -
- Mehrere Verwundbarkeiten durch Verzeichnisüberschreitungen in LHA
- 1.14 erlauben entfernten Angreifern oder lokalen Benutzern, beliebige
- Dateien über ein LHA-Archiv zu erstellen, das Dateinamen mit
- (1) »..«-Sequenzen oder (2) absoluten Pfadnamen mit zwei führenden
- Querstrichen enthält (»//absoluter/Pfad«).
-</li>
-</ul>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 1.14i-2woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 1.14i-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lha-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-515.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-516.wml b/german/security/2004/dsa-516.wml
deleted file mode 100644
index af1077f4942..00000000000
--- a/german/security/2004/dsa-516.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde im ODBC-Treiber von PostgreSQL entdeckt,
-einer objekt-relationalen SQL-Datenbank, die von POSTGRES abstammt.
-Es ist möglich, dieses Problem auszunutzen und die einbettende Applikation
-zum Absturz zu bringen. Infolgedessen kann ein PHP-Skript, das php4-odbc
-benutzt, dazu verwendet werden, den Apache Webserver abstürzen zu lassen.
-Andere Teile von postgresql sind nicht betroffen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 7.2.1-2woody5 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 07.03.0200-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr postgresql-Paket und verwandte Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-516.data"
-#use wml::debian::translation-check translation="5c64781b1121766b4e6cb6ac9cf16b7d3a4babcf"
-# $Id$
diff --git a/german/security/2004/dsa-517.wml b/german/security/2004/dsa-517.wml
deleted file mode 100644
index 84694e46dad..00000000000
--- a/german/security/2004/dsa-517.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Derek Robert Price entdeckte eine potenzielle Pufferüberlauf-\
-Verwundbarkeit im CVS-Server, basierend auf einem missgebildeten
-»Entry«, der das verbreitete »Concurrent Versions System« bedient.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 1.11.1p1debian-9woody6 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.12.9-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-517.data"
-#use wml::debian::translation-check translation="0be581098845e603cfe91e9bafa387959e8c2c9c"
-# $Id$
diff --git a/german/security/2004/dsa-518.wml b/german/security/2004/dsa-518.wml
deleted file mode 100644
index 4dcdcc8f7f6..00000000000
--- a/german/security/2004/dsa-518.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Eingabe nicht entschärft</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE identifizierte eine Verwundbarkeit im Opera-Webbrowser,
-die von entfernten Angreifern benutzt werden kann, um beliebige Dateien
-auf dem Rechner des Opfers zu erstellen oder zu verstümmeln. Das
-KDE-Team entdeckte, dass eine ähnliche
-<a href="http://www.kde.org/info/security/advisory-20040517-1.txt">\
-Verwundbarkeit</a> in KDE existiert.</p>
-
-<p>Ein entfernter Angreifer könnte einen Benutzer dazu verleiten,
-einen sorgfältig präparierten Telnet-URI zu öffnen, der eine Datei
-im Home-Verzeichnis des Opfers entweder erstellen oder verstümmeln
-könnte. In KDE 3.2 und späteren Versionen wird der Benutzer zunächst
-explizit aufgefordert, das Öffnen der Telnet-URI zu bestätigen.</p>
-
-<p>Für die stable Distribution (Woody) wurde dieses Problem in
-Version 2.2.2-13.woody.10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre KDE-Bibliotheken zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-518.data"
-#use wml::debian::translation-check translation="f72ecb05af157932762ce3147d679c2c66050dad"
-# $Id$
diff --git a/german/security/2004/dsa-519.wml b/german/security/2004/dsa-519.wml
deleted file mode 100644
index 5bc1e858e59..00000000000
--- a/german/security/2004/dsa-519.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer und Stefan Esser entdeckten mehrere Verwundbarkeiten
-im CVS-Server, der das beliebte <q>Concurrent Versions System</q> bedient.
-Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>:
-double-free() in error_prog_name</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>:
-Integer-Überlauf eines Arguments</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>:
-Schreiben außerhalb des Bereichs in serve_notify()</li>
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.11.1p1debian-9woody7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.12.9-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.</p>
-</define-tag>
-
-#Translator: Tobias Toedter, 2004-06-15
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-519.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-520.wml b/german/security/2004/dsa-520.wml
deleted file mode 100644
index 98ef3e5fbf6..00000000000
--- a/german/security/2004/dsa-520.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Das MIT-Kerberos hat in seinem Gutachten MITKRB5-SA-2004-001 bekannt
-gegeben, dass in der Funktion krb5_aname_to_localname
-Pufferüberlaufverwundbarkeiten existieren. Diese Funktion wird nur
-benutzt, wenn aname_to_localname in der Konfiguration aktiviert ist
-(in der Voreinstellung ist dies nicht aktiviert).</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.2.4-5woody5 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.3.3-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr krb5-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-520.data"
-#use wml::debian::translation-check translation="e26ee9a148d996af0d23da704f38d79480f3028b"
-# $Id$
diff --git a/german/security/2004/dsa-521.wml b/german/security/2004/dsa-521.wml
deleted file mode 100644
index c43a3657fb3..00000000000
--- a/german/security/2004/dsa-521.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Format-String-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p><email jaguar@felinemenace.org> entdeckte eine
-Format-String-Verwundbarkeit in sup, einer Programmsammlung zur
-Synchronisation von Dateisammlungen über mehrere Rechner hinweg, wodurch
-ein entfernter Angreifer potenziell beliebigen Code mit den Rechten des
-supfileserv-Prozesses ausführen lassen könnte. Dieser Prozess wird in der
-Voreinstellung nicht automatisch gestartet.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
-CAN-2004-0451</a>: Format-String-Verwundbarkeiten in sup über syslog(3) in
-den Funktionen logquit, logerr, loginfo</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.8-8woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sup-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-521.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-522.wml b/german/security/2004/dsa-522.wml
deleted file mode 100644
index 11d5ff022a4..00000000000
--- a/german/security/2004/dsa-522.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Format-String-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte eine Format-String-Verwundbarkeit in super,
-einem Programm, das es bestimmten Benutzern erlaubt, Befehle mit
-root-Rechten auszuführen. Diese Verwundbarkeit könnte potenziell
-von einem lokalen Benutzer ausgenutzt werden, um beliebigen Code
-mit root-Rechten auszuführen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 3.16.1-1.2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 3.23.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr super-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-522.data"
-#use wml::debian::translation-check translation="adac8c6d64fbffb33a62a73454a133c208c9c483"
-# $Id$
diff --git a/german/security/2004/dsa-523.wml b/german/security/2004/dsa-523.wml
deleted file mode 100644
index d306a102fd8..00000000000
--- a/german/security/2004/dsa-523.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte eine Pufferüberlauf-Verwundbarkeit in www-sql,
-einem CGI-Programm, das das Erzeugen von dynamischen Webseiten durch
-Einbetten von SQL-Abfragen in HTML ermöglicht. Ein lokaler Benutzer könnte
-durch das Ausnutzen dieser Verwundbarkeit beliebigen Code ausführen, indem
-er eine Webseite erstellt und diese mit www-sql verarbeitet.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.5.7-17woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr www-sql-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-523.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-524.wml b/german/security/2004/dsa-524.wml
deleted file mode 100644
index e16ab6c6340..00000000000
--- a/german/security/2004/dsa-524.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p><email jaguar@felinemenace.org> entdeckte eine Format-String-Verwundbarkeit
-in rlpr, einem Werkzeug zum Drucken per lpd, ohne /etc/printcap zu verwenden.
-Während diese Verwundbarkeit untersucht wurde, fiel zusätzlich ein
-Pufferüberlauf in verwandtem Code auf. Ein lokaler oder entfernter Angreifer
-könnte durch das Ausnutzen einer dieser Verwundbarkeiten potenziell beliebigen
-Code ausführen lassen, entweder mit den Rechten 1) des rlprd-Prozesses
-(entfernt) oder 2) des root-Benutzers (lokal).</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
-CAN-2004-0393</a>: Format-String-Verwundbarkeit über syslog(3) in der
-Funktion msg() in rlpr</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
-CAN-2004-0454</a>: Pufferüberlauf in der Funktion msg() in rlpr</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 2.02-7woody1 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rlpr-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-524.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-525.wml b/german/security/2004/dsa-525.wml
deleted file mode 100644
index a5d5f08030f..00000000000
--- a/german/security/2004/dsa-525.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski entdeckte einen Pufferüberlauf im mod_proxy-Modul
-des Apache, wodurch ein entfernter Angreifer potenziell beliebigen
-Code mit den Rechten eines Apache-httpd-Kindprozesses ausführen lassen
-könnte (in der Voreinstellung ist dies www-data). Beachten Sie, dass
-dieser Fehler nur ausnutzbar ist, wenn das mod_proxy-Modul verwendet
-wird.</p>
-
-<p>Beachten Sie, dass dieser Fehler in einem Modul existiert, das im
-Paket apache-common enthalten ist. Dieses Paket wird von apache,
-apache-ssl und apache-perl gemeinsam benutzt, so dass diese Aktualisierung
-ausreicht, um den Fehler für alle drei Varianten des Apache-Webservers
-zu beheben. Allerdings wird der httpd auf Systemen, die apache-ssl
-oder apache-perl benutzen, nicht automatisch erneut gestartet.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 1.3.26-0woody5 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurde dieses Problem in
-Version 1.3.31-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr apache-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-525.data"
-#use wml::debian::translation-check translation="3c3fcf60e38a849c94c76c44581b43304ef40513"
-# $Id$
diff --git a/german/security/2004/dsa-526.wml b/german/security/2004/dsa-526.wml
deleted file mode 100644
index f6c1d229270..00000000000
--- a/german/security/2004/dsa-526.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in webmin entdeckt:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>:
- Eine unbekannte Verwundbarkeit in Webmin 1.140 ermöglicht entfernten
- Angreifern die Umgehung der Zugriffskontrollregeln. Dadurch
- erlangen sie Lesezugriff auf Konfigurationsinformationen eines
- Moduls.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>:
- Die Aussperrfunktionalität eines Kontos in (1) Webmin 1.140 und
- (2) Usermin 1.070 wertet bestimmte Zeichenketten nicht aus, was
- entfernten Angreifern die Durchführung eines Brute-Force-Angriffs
- ermöglicht, um Benutzer-IDs und Passwörter zu erraten.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurden diese Probleme in
-Version 0.94-7woody2 behoben.</p>
-
-<p>Für die unstable Distribution (Sid) wurden diese Probleme in
-Version 1.150-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-526.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-527.wml b/german/security/2004/dsa-527.wml
deleted file mode 100644
index f2b872566cc..00000000000
--- a/german/security/2004/dsa-527.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte eine Verwundbarkeit in pavuk, einem
-Programm zum Auffinden von Dateien. Ein bösartiger Server kann
-eine übergroße HTTP-305-Antwort senden, um dadurch beliebigen Code mit
-den Rechten des pavuk-Prozesses ausführen zu lassen.</p>
-
-<p>Für die aktuelle stable Distribution (Woody) wurde dieses Problem in
-Version 0.9pl28-1woody1 behoben.</p>
-
-<p>pavuk ist nicht mehr in der unstable Distribution (Sid) von Debian
-enthalten.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pavuk-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-527.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-528.wml b/german/security/2004/dsa-528.wml
deleted file mode 100644
index ea0d3b49523..00000000000
--- a/german/security/2004/dsa-528.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Denial-of-Service-Verwundbarkeiten wurden in ethereal entdeckt,
-einem Programm zur Analyse des Netzwerkverkehrs. Diese Verwundbarkeiten
-sind im ethereal-Gutachten »enpa-sa-00015« beschrieben. Davon betrifft nur
-eine (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">\
-CAN-2004-0635</a>) die ethereal-Version in Debian Woody. Diese Verwundbarkeit
-könnte von einem entfernten Angreifer ausgenutzt werden, um ethereal mit
-einem ungültigen SNMP-Paket zum Absturz zu bringen.</p>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.9.4-1woody8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.10.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-528.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-529.wml b/german/security/2004/dsa-529.wml
deleted file mode 100644
index 865e86a4b2c..00000000000
--- a/german/security/2004/dsa-529.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>»b0f« entdeckte eine Format-String-Verwundbarkeit in netkit-telnet-ssl,
-die einem entfernten Angreifer potenziell erlaubt, beliebigen Code mit
-den Rechten des telnet-Daemons auszuführen (in der Voreinstellung ist dies
-der Benutzer »telnetd«).</p>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.17.17+0.1-2woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.17.24+0.1-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netkit-telnet-ssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-529.data"
-#use wml::debian::translation-check translation="935f444eb2d766c9cb6c477ab4fe134ce40ba5b9"
-# $Id$
diff --git a/german/security/2004/dsa-530.wml b/german/security/2004/dsa-530.wml
deleted file mode 100644
index 4e6d5a5cc08..00000000000
--- a/german/security/2004/dsa-530.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Thomas Walpuski meldete einen Pufferüberlauf in l2tpd, einer
-Implementierung des Layer-2-Tunneling-Protokolls, wodurch ein
-entfernter Angreifer potenziell beliebigen Code ausführen lassen
-kann, indem er ein speziell präpariertes Paket überträgt. Ob diese
-Verwundbarkeit ausnutzbar ist, wurde noch nicht überprüft.</p>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.67-1.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.70-pre20031121-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr l2tpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-530.data"
-#use wml::debian::translation-check translation="63b5a004f25ebeae9d69ce9bff3025355c4e3991"
-# $Id$
diff --git a/german/security/2004/dsa-531.wml b/german/security/2004/dsa-531.wml
deleted file mode 100644
index 02ee352aa84..00000000000
--- a/german/security/2004/dsa-531.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in php4 entdeckt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
- <p>Unter bestimmten Bedingungen, z.B. wenn register_globals
- aktiviert ist, erlaubt die memory_limit-Funktionalität in PHP 4.x
- bis hinauf zu 4.3.7 sowie 5.x bis hinauf zu 5.0.0RC3 entfernten
- Angreifern, beliebigen Code auszuführen. Dies geschieht durch
- das Auslösen eines memory_limit-Abbruchs während der Ausführung
- der zend_hash_init-Funktion und Überschreiben eines
- HashTable-Destruction-Zeigers, bevor die Initialisierung von
- Schlüsseldatenstrukturen fertiggestellt ist.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
- <p>Die Funktion strip_tags in PHP 4.x bis hinauf zu 4.3.7 sowie
- 5.x bis hinauf zu 5.0.0RC3 filtert null-Zeichen (\0) in Tag-Namen
- nicht heraus, wenn die Eingabe auf erlaubte Tags beschränkt wird.
- Dadurch wird die Ausnutzung von Cross-Site-Scripting- (XSS-)
- Verwundbarkeiten in Webbrowsern wie dem Internet Explorer oder
- Safari ermöglicht, die solche Tags bearbeiten, aber null-Zeichen
- ignorieren.</p></li>
-
-</ul>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in
-Version 4.1.2-7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4:4.3.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr php4-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-531.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-532.wml b/german/security/2004/dsa-532.wml
deleted file mode 100644
index 500ce144205..00000000000
--- a/german/security/2004/dsa-532.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in libapache-mod-ssl entdeckt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
-CAN-2004-0488</a>
- <p>Wenn mod_ssl so konfiguriert ist, der ausgebenden CA zu vertrauen,
- ermöglicht ein Stack-basierter Pufferüberlauf in der Funktion
- ssl_util_uuencode_binary in ssl_util.c für Apache mod_ssl entfernten
- Angreifern, beliebigen Code über ein Client-Zertifikat mit einem
- langen Betreff-DN auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
-CAN-2004-0700</a>
- <p>Eine Format-String-Verwundbarkeit in der Funktion ssl_log in
- ssl_engine_log.c in mod_ssl 2.8.19 für Apache 1.3.31 ermöglicht entfernten
- Angreifern, beliebige Nachrichten über Format-String-Befehle in bestimmten
- Log-Nachrichten von HTTPS auszuführen.</p></li>
-
-</ul>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.8.9-2.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">\
-CAN-2004-0488</a> in Version 2.8.18 behoben;
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">\
-CAN-2004-0700</a> wird bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache-mod-ssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-532.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-533.wml b/german/security/2004/dsa-533.wml
deleted file mode 100644
index 7dfd751a755..00000000000
--- a/german/security/2004/dsa-533.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Cross-Site-Scripting</define-tag>
-<define-tag moreinfo>
-<p>Eine Cross-Site-Scripting-Verwundbarkeit wurde in sqwebmail entdeckt,
-einer Webmail-Applikation, die von der courier-Mailsuite zur Verfügung
-gestellt wird. Dadurch kann ein Angreifer ein Webskript innerhalb des
-Sicherheitskontexts der sqwebmail-Applikation ausführen lassen,
-indem er dieses über eine E-Mail-Nachricht einschleust.</p>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.37.3-2.5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.45.4-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr courier-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-533.data"
-#use wml::debian::translation-check translation="a336d9208c61add4347f6475c3a0eee65e12bf36"
-# $Id$
diff --git a/german/security/2004/dsa-534.wml b/german/security/2004/dsa-534.wml
deleted file mode 100644
index 43b59fdcea0..00000000000
--- a/german/security/2004/dsa-534.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Verzeichnisüberschreitung</define-tag>
-<define-tag moreinfo>
-<p>Eine Verzeichnisüberschreitungs-Verwundbarkeit wurde in mailreader
-entdeckt, wodurch entfernte Angreifer beliebige Dateien mit den Rechten
-des nph-mr.cgi-Prozesses ansehen können (in der Voreinstellung www-data).
-Dies geschieht über relative Pfade und ein Nullbyte im
-configLanguage-Parameter.</p>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.3.29-5woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mailreader-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-534.data"
-#use wml::debian::translation-check translation="ac0f3bf9482fcc4691dcd8ba98f15109b73d040a"
-# $Id$
diff --git a/german/security/2004/dsa-535.wml b/german/security/2004/dsa-535.wml
deleted file mode 100644
index 4654c454434..00000000000
--- a/german/security/2004/dsa-535.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Vier Verwundbarkeiten wurden in squirrelmail entdeckt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
- <p>Mehrere Verwundbarkeiten durch Site-übergreifende Skripte (XSS) in
- squirrelmail 1.4.2 erlauben entfernten Angreifern, beliebige Skripte
- als anderer Benutzer auszuführen und möglicherweise
- Authentifizierungsinformationen über mehrere Angriffsvektoren zu
- stehlen, einschließlich des Mailbox-Parameters in compose.php.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
- <p>Verwundbarkeit durch Site-übergreifendes Skripting (XSS) in
- mime.php für SquirrelMail vor Version 1.4.3 erlaubt entfernten Angreifern
- beliebiges HTML oder Skripte über den Mail-Header content-type
- einzufügen, wie durch Verwendung von read_body.php demonstriert
- wurde.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
- <p>Eine SQL-Injektions-Verwundbarkeit in SquirrelMail vor 1.4.3 RC1
- erlaubt entfernten Angreifern, nicht autorisierte SQL-Befehle mit
- unbekannten Auswirkungen auszuführen, wahrscheinlich über
- abook_database.php.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
- <p>Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting (XSS)
- in Squirrelmail 1.2.10 und früher erlauben entfernten Angreifern,
- beliebiges HTML oder Skripte über folgende Mechanismen zu injizieren:
- (1) die Variable $mailer in read_body.php, (2) die Variable
- $senderNames_part in mailbox_display.php sowie möglicherweise
- andere Vektoren, einschließlich (3) der Variablen $event_title
- und (4) der Variablen $event_text.</p>
-
-</ul>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in
-Version 1:1.2.6-1.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2:1.4.3a-0.1 und früheren Versionen behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-535.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-536.wml b/german/security/2004/dsa-536.wml
deleted file mode 100644
index 067d71a560b..00000000000
--- a/german/security/2004/dsa-536.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere Verwundbarkeiten in libpng:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
- <p>Es existieren mehrere Pufferüberläufe, auch bei der
- Bearbeitung von Transparenz-Datenpaketen, die ausgenutzt werden könnten,
- um beliebigen Code auszuführen, wenn ein speziell präpariertes PNG-Bild
- verarbeitet wird</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
- <p>Mehrere NULL-Zeiger-Dereferenzierungen in png_handle_iCPP() und
- anderen Stellen können ausgenutzt werden, um eine Applikation zum
- Absturz zu bringen, wenn ein speziell präpariertes PNG-Bild verarbeitet
- wird</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
- <p>Mehrere Ganzzahlüberläufe in den Funktionen png_handle_sPLT() und
- png_read_png() sowie an anderen Stellen können ausgenutzt werden, um
- eine Applikation zum Absturz zu bringen oder potenziell beliebigen
- Code ausführen zu lassen, wenn ein speziell präpariertes PNG-Bild
- verarbeitet wird</p>
-
-<p>Außerdem wurde ein Fehler behoben, der in Zusammenhang mit
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">\
-CAN-2002-1363</a> steht:</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
- <p>Ein Pufferüberlauf kann durch falsche Berechnung von Pufferoffsets
- verursacht werden, was möglicherweise zur Ausführung von beliebigem
- Code führt</p>
-
-</ul>
-
-<p>Für die aktuelle Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.1-1.1.woody.7 von libpng3 und Version 1.0.12-3.woody.7 von
-libpng behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libpng- und libpng3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-536.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-537.wml b/german/security/2004/dsa-537.wml
deleted file mode 100644
index 0c19d106f88..00000000000
--- a/german/security/2004/dsa-537.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere Dateirechte</define-tag>
-<define-tag moreinfo>
-<p>Andres Salomon erkannte ein Problem im CGI-Session-Management von
-Ruby, einer objektorientierten Skriptsprache. Die Implementationen von
-FileStore (und wahrscheinlich PStore, aber nicht in Debian Woody)
-innerhalb von CGI::Session speichern Session-Informationen nicht sicher.
-Sie erstellen einfach Dateien und ignorieren dabei Zugriffsrechte.
-Das kann einem Angreifer, der zusätzlich Shellzugriff auf den Webserver
-besitzt, die Übernahme einer Session ermöglichen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.6.7-3woody3 behoben.</p>
-
-<p>Für die Unstable- und Testing-Distributionen (Sid und Sarge) wurde
-dieses Problem in Version 1.8.1+1.8.2pre1-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libruby-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-537.data"
-#use wml::debian::translation-check translation="6fa87e128aafc8640c0d691cc530b367cce6e91a"
-# $Id$
diff --git a/german/security/2004/dsa-538.wml b/german/security/2004/dsa-538.wml
deleted file mode 100644
index 38e17f9ed24..00000000000
--- a/german/security/2004/dsa-538.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Verarbeitung von nicht entschärften Eingaben</define-tag>
-<define-tag moreinfo>
-<p>Die rsync-Entwickler haben ein sicherheitsrelevantes Problem in rsync
-entdeckt, einem schnellen Kopierprogramm für entfernte Dateien, das einem
-Angreifer ermöglicht, auf Dateien außerhalb des definierten Verzeichnisses
-zuzugreifen. Um diesen Fehler bei der Entschärfung des Pfads auszunutzen,
-muss rsync im Daemon-Modus laufen und die chroot-Option ausgeschaltet sein.
-Der Fehler betrifft nicht das normale Senden/Empfangen von Dateinamen,
-die angeben, welche Dateien übertragen werden sollen. Er betrifft bestimmte
-Optionspfade, über die Hilfsdateien eingelesen oder geschrieben werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.5.5-0.6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.6.2-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rsync-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-538.data"
-#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463"
-# $Id$
diff --git a/german/security/2004/dsa-539.wml b/german/security/2004/dsa-539.wml
deleted file mode 100644
index f636ed8d78f..00000000000
--- a/german/security/2004/dsa-539.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Temporärverzeichnis-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Das SUSE-Sicherheitsteam wurde darauf aufmerksam gemacht, dass in
-einigen Fällen die Integrität von symbolischen Verweisen, die von KDE
-verwendet werden, nicht sichergestellt ist und dass diese symbolischen
-Verweise auf ungültige Speicherstellen zeigen können. Dies kann von
-einem lokalen Angreifer ausgenutzt werden, um beliebige Dateien zu
-erstellen oder zu verstümmeln. Außerdem können KDE-Applikationen
-in ihrer korrekten Funktionsweise behindert werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.2-13.woody.12 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.3.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kde-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-539.data"
-#use wml::debian::translation-check translation="c79f39d339d827cd1bd95ea2e6b7d49b2cc7db95"
-# $Id$
diff --git a/german/security/2004/dsa-540.wml b/german/security/2004/dsa-540.wml
deleted file mode 100644
index 33104d9baea..00000000000
--- a/german/security/2004/dsa-540.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere Dateierstellung</define-tag>
-<define-tag moreinfo>
-<p>Jeroen van Wolffelaar entdeckte
-eine Verwundbarkeit durch unsichere Erstellung einer Temporärdatei im
-mysqlhotcopy-Skript, wenn die scp-Methode benutzt wird, die Bestandteil
-des mysql-server-Pakets ist.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.23.49-8.7 von mysql behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.0.20-11 von mysql-dfsg behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mysql-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-540.data"
-#use wml::debian::translation-check translation="473ddf04f77aad1995ea734010ad4ad4a82337ff"
-# $Id$
diff --git a/german/security/2004/dsa-541.wml b/german/security/2004/dsa-541.wml
deleted file mode 100644
index 838c03ebdc2..00000000000
--- a/german/security/2004/dsa-541.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlendes Escape</define-tag>
-<define-tag moreinfo>
-<p>Markus Wörle entdeckte ein Site-übergreifendes Skriptproblem in der
-Statusanzeige (list.cgi) des icecast-internen Webservers, einem
-MPEG-Layer-III-Streaming-Server. Die Variable UserAgent wird nicht
-ausreichend von HTML-Befehlen gesäubert, so dass ein Angreifer auf dem
-Client beliebige JavaScript-Befehle ausführen lassen kann.</p>
-
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.3.11-4.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.3.12-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr icecast-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-541.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-542.wml b/german/security/2004/dsa-542.wml
deleted file mode 100644
index 829816e6325..00000000000
--- a/german/security/2004/dsa-542.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Nicht entschärfte Eingaben</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in aktuellen Versionen von Qt entdeckt,
-einem häufig benutzten grafischen Widget-Set, beispielsweise von KDE
-verwendet. Das erste Problem erlaubt einem Angreifer, beliebigen Code
-auszuführen, wohingegen die beiden anderen lediglich die Gefahr eines
-Denial of Service darstellen. Das Common Vulnerabilities and Exposures
-Projekt legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
-
- <p>Chris Evans hat einen Heap-basierten Überlauf beim Bearbeiten
- von 8-Bit RLE-kodierten BMP-Dateien entdeckt.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
-
- <p>Marcus Meissner hat eine Absturz-Bedingung im Code zur XPM-Bearbeitung
- entdeckt, die in Qt 3.3 noch nicht behoben ist.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
-
- <p>Marcus Meissner hat eine Absturz-Bedingung im Code zur GIF-Bearbeitung
- entdeckt, die in Qt 3.3 noch nicht behoben ist.</p>
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 3.0.3-20020329-1woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.3.3-4 von qt-x11-free behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre qt-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-542.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-543.wml b/german/security/2004/dsa-543.wml
deleted file mode 100644
index 53e5583e138..00000000000
--- a/german/security/2004/dsa-543.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das MIT Kerberos-Entwicklungsteam hat einige Verwundbarkeiten
-in der MIT Kerberos-Software, Version 5 entdeckt. Das Common
-Vulnerabilities and Exposures Projekt legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
-
- <p>Ein durch doppelte Freigabe bedingter Fehler kann unauthentifizierten
- entfernten Angreifern erlauben, beliebigen Code auf KDC oder Clients
- auszuführen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
-
- <p>Mehrere durch doppelte Freigabe bedingte Fehler können
- authentifizierten Angreifern erlauben, beliebigen Code auf
- Kerberos-Applikationsservern auszuführen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
-
- <p>Eine entfernt ausnutzbare Verwundbarkeit vom Typ Denial of
- Service wurde im KDC und Bibliotheken gefunden.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
-
- <p>Mehrere durch doppelte Freigabe bedingte Fehler können entfernten
- Angreifern erlauben, beliebigen Code auf dem Server auszuführen.
- Dies betrifft nicht die Version in Woody.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.4-5woody6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.4-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre krb5-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-543.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-544.wml b/german/security/2004/dsa-544.wml
deleted file mode 100644
index 9f15e233309..00000000000
--- a/german/security/2004/dsa-544.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsicheres temporäres Verzeichnis</define-tag>
-<define-tag moreinfo>
-<p>Ludwig Nussel entdeckte ein Problem in webmin, einem webbasierten
-Administrationswerkzeug. Ein temporäres Verzeichnis wurde verwendet,
-ohne zu überprüfen, welchem Benutzer dieses Verzeichnis vorher gehört
-hat. Das kann einem Angreifer erlauben, dieses Verzeichnis zu erstellen
-und gefährliche symbolische Verweise darin zu platzieren.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.94-7woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.160-1 von webmin und Version 1.090-1 von usermin behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre webmin-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-544.data"
-#use wml::debian::translation-check translation="c6a84fd28be72f30424f2b65a5bd2dfadbbe202c"
-# $Id$
diff --git a/german/security/2004/dsa-545.wml b/german/security/2004/dsa-545.wml
deleted file mode 100644
index 45e2514a924..00000000000
--- a/german/security/2004/dsa-545.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Alvaro Martinez Echevarria entdeckte ein Problem in CUPS, dem »Common
-UNIX Printing System«. Ein Angreifer kann ganz einfach das Browsen innerhalb
-von CUPS deaktivieren, indem ein speziell präpariertes UDP-Datagramm an Port
-631 geschickt wird, auf dem cupsd läuft.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.1.14-5woody6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.1.20final+rc1-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre cups-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-545.data"
-#use wml::debian::translation-check translation="14594dbfe6ae94ab00be588b6b5f1fd7f1f54143"
-# $Id$
diff --git a/german/security/2004/dsa-546.wml b/german/security/2004/dsa-546.wml
deleted file mode 100644
index cccd7c3e883..00000000000
--- a/german/security/2004/dsa-546.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere Probleme in gdk-pixbuf, der in Gtk
-verwendeten GdkPixBuf-Bibliothek. Es ist einem Angreifer möglich,
-beliebigen Code auf dem Rechner des Opfers auszuführen. Gdk-pixbuf
-für Gtk+1.2 ist ein externes Paket; für Gtk+2.0 ist es Teil des
-Hauptpakets für Gtk.</p>
-
-<p>Das »Common Vulnerabilities and Exposures Project« legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
-
- <p>Denial of Service in den bmp-Laderoutinen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
-
- <p>Heap-basierter Überlauf in pixbuf_create_from_xpm.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
-
- <p>Integer-Überlauf in den ico-Laderoutinen.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.17.0-2woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.22.0-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre gdk-pixbuf-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-546.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-547.wml b/german/security/2004/dsa-547.wml
deleted file mode 100644
index 1fafa3c7e29..00000000000
--- a/german/security/2004/dsa-547.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner von SUSE hat mehrere Pufferüberläufe in der
-ImageMagick-Grafikbibliothek entdeckt. Ein Angreifer kann eine
-bösartige Bild- oder Videodatei im AVI-, BMP- oder DIB-Format
-erstellen, die den Leseprozess zum Absturz bringen kann. Es könnte
-auch möglich sein, dass speziell präparierte Bilder die Ausführung
-von beliebigem Code mit den Rechten des aufrufenden Prozesses
-erlauben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 5.4.4.5-1woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.0.6.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-547.data"
-#use wml::debian::translation-check translation="4a8ae1177ff509d420e724cb613a2f5b9826df1b"
-# $Id$
diff --git a/german/security/2004/dsa-548.wml b/german/security/2004/dsa-548.wml
deleted file mode 100644
index b356758fcf4..00000000000
--- a/german/security/2004/dsa-548.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner entdeckte einen Heapüberlauf in imlib, einer
-Grafikbibliothek für X und X11, der von einem Angreifer ausgenutzt
-werden kann, um beliebigen Code auf dem Rechner des Opfers auszuführen.
-Die aktualisierten Pakete, die wir in DSA 548-1 zur Verfügung gestellt
-haben, waren anscheinend nicht ausreichend. Dies sollte mit dieser
-Aktualisierung behoben sein.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.9.14-2woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.9.14-16.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.9.14-17 von imlib und in Version 1.9.14-16.2 von
-imlib+png2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imlib1-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-548.data"
-#use wml::debian::translation-check translation="c2fa9986188b29bf560a4379c131159740017ffa"
-# $Id$
diff --git a/german/security/2004/dsa-549.wml b/german/security/2004/dsa-549.wml
deleted file mode 100644
index e34b960d557..00000000000
--- a/german/security/2004/dsa-549.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere Probleme in gdk-pixbuf, der in Gtk
-verwendeten GdkPixBuf-Bibliothek. Es ist einem Angreifer möglich,
-beliebigen Code auf dem Rechner des Opfers auszuführen. Gdk-pixbuf
-für Gtk+1.2 ist ein externes Paket; für Gtk+2.0 ist es Teil des
-Hauptpakets für Gtk.</p>
-
-<p>Das »Common Vulnerabilities and Exposures Project« legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
-
- <p>Heap-basierter Überlauf in pixbuf_create_from_xpm.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
-
- <p>Stack-basierter Überlauf in xpm_extract_color.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
-
- <p>Integer-Überlauf in den ico-Laderoutinen.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.0.2-5woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Gtk-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-549.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-550.wml b/german/security/2004/dsa-550.wml
deleted file mode 100644
index acdc1c7c28c..00000000000
--- a/german/security/2004/dsa-550.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE entdeckte einen Pufferüberlauf in der wv-Bibliothek,
-die zur Umwandlung und Vorschau von Microsoft-Word-Dokumenten
-verwendet wird. Ein Angreifer kann ein speziell präpariertes Dokument
-erstellen, das wvHtml dazu bringt, beliebigen Code auf dem Rechner
-des Opfers auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.7.1+rvt-2woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wv-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-550.data"
-#use wml::debian::translation-check translation="7ac7b61ae518437c0c45e55d8e28f51980b53222"
-# $Id$
diff --git a/german/security/2004/dsa-551.wml b/german/security/2004/dsa-551.wml
deleted file mode 100644
index b89938cc52b..00000000000
--- a/german/security/2004/dsa-551.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Inkorrekte Behandlung einer internen Variablen</define-tag>
-<define-tag moreinfo>
-<p>Przemyslaw Frasunek entdeckte eine Verwundbarkeit in tnftpd bzw.
-lukemftpd, dem verbesserten FTP-Daemon von NetBSD. Ein Angreifer
-kann diese benutzen, um beliebigen Code auf dem Server auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.1-1woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.1-2.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lukemftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-551.data"
-#use wml::debian::translation-check translation="d52d3f55417c9dc4dd2b60e7c12509863357bf88"
-# $Id$
diff --git a/german/security/2004/dsa-552.wml b/german/security/2004/dsa-552.wml
deleted file mode 100644
index 1c77afa5d43..00000000000
--- a/german/security/2004/dsa-552.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Nicht entschärfte Eingaben</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner entdeckte einen Heapüberlauf in imlib2, einer
-Grafikbibliothek für X und X11, die der Nachfolger von imlib ist.
-Dieser Fehler kann von einem Angreifer benutzt werden, um beliebigen
-Code auf dem Rechner des Opfers auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.5-2woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.1.0-12.4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imlib2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-552.data"
-#use wml::debian::translation-check translation="ad5305f1eba47904aa58b303252d5f38875b0f95"
-# $Id$
diff --git a/german/security/2004/dsa-553.wml b/german/security/2004/dsa-553.wml
deleted file mode 100644
index 49bd19bf882..00000000000
--- a/german/security/2004/dsa-553.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Symlink-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Ein Sicherheitsproblem wurde in getmail entdeckt, einem Abhol-
-und Weiterleitungsprogramm für POP3- und APOP-E-Mail. Ein Angreifer
-mit einem Shellkonto auf dem Rechner des Opfers kann getmail verwenden,
-um beliebige Dateien zu überschreiben, wenn das Programm als Root
-ausgeführt wird.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.3.7-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.2.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr getmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-553.data"
-#use wml::debian::translation-check translation="6d061a2e3bf0ec68018dc29ab1552cce2f4d1f4c"
-# $Id$
diff --git a/german/security/2004/dsa-554.wml b/german/security/2004/dsa-554.wml
deleted file mode 100644
index bb585664e81..00000000000
--- a/german/security/2004/dsa-554.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Voreingestelltes Passwort</define-tag>
-<define-tag moreinfo>
-<p>Hugo Espuny entdeckte ein Problem in sendmail, einem häufig verwendeten
-Programm zur E-Mail-Auslieferung. Wenn »sasl-bin« installiert wird, um
-sasl in Verbindung mit sendmail zu benutzen, wird die sasl-Datenbank
-vom sendmail-Konfigurationsskript mit einer festen
-Benutzer/Passwort-Kombination eingerichtet. Jeder Spammer mit Wissen
-über Debian-Systeme kann eine solche sendmail-Installation benutzen,
-um sie als Spam-Relay zu missbrauchen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 8.12.3-7.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 8.13.1-13 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-554.data"
-#use wml::debian::translation-check translation="2442ddcb90770a0bf1527dc6daf5930ff226c3b6"
-# $Id$
diff --git a/german/security/2004/dsa-555.wml b/german/security/2004/dsa-555.wml
deleted file mode 100644
index 106ee4b4c48..00000000000
--- a/german/security/2004/dsa-555.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlerhafte Dateirechte</define-tag>
-<define-tag moreinfo>
-<p>Simon Josefsson bemerkte, dass die Konfigurationsdatei tspc.conf
-von freenet6, einem Client zur Einrichtung eines IPv6-Tunnels zu
-freenet6.net, mit Leserechten für alle Benutzer versehen ist. Diese
-Datei kann den Benutzernamen und das Passwort enthalten, die zur
-Verbindung mit dem IPv6-Tunnelhändler freenet6.net verwendet werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.6-1woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0-2.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freenet6-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-555.data"
-#use wml::debian::translation-check translation="2581ce47d9d0462dfd24f8535da4ba0c8ab82860"
-# $Id$
diff --git a/german/security/2004/dsa-556.wml b/german/security/2004/dsa-556.wml
deleted file mode 100644
index 5ee41fdef25..00000000000
--- a/german/security/2004/dsa-556.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Ungültiger Aufruf von free(3)</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski entdeckte einen Fehler im netkit-telnet-Server (telnetd),
-wodurch ein entfernter Angreifer den telnetd-Prozess veranlassen kann,
-einen ungültigen Zeiger freizugeben. Dadurch stürzt der telnet-Serverprozess
-ab, was wiederum zu einem schnellen Denial of Service führen kann (inetd
-inaktiviert den Service, wenn telnetd wiederholt abstürzt) oder aber
-möglicherweise die Ausführung beliebigen Codes mit den Rechten des
-telnetd-Prozesses erlaubt (in der Voreinstellung ist das der
-»telnetd«-Benutzer).</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.17-18woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.17-26 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netkit-telnet-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-556.data"
-#use wml::debian::translation-check translation="4b2ca5e9bb4461a7af4cb9cd8fb104b521d520cb"
-# $Id$
diff --git a/german/security/2004/dsa-557.wml b/german/security/2004/dsa-557.wml
deleted file mode 100644
index 114f8b7ad31..00000000000
--- a/german/security/2004/dsa-557.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Abgabe von Privilegien</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte eine Verwundbarkeit in pppoe, dem
-PPP-over-Ethernet-Treiber von Roaring Penguin. Wenn das Programm mit
-root-Rechten ausgeführt wird (»setuid root«), was in der Voreinstellung
-bei Debian nicht der Fall ist, kann ein Angreifer jede beliebige Datei
-auf dem Dateisystem überschreiben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.3-1.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.5-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pppoe-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-557.data"
-#use wml::debian::translation-check translation="7b31fcd8837d127519de423529bcf499c592b629"
-# $Id$
diff --git a/german/security/2004/dsa-558.wml b/german/security/2004/dsa-558.wml
deleted file mode 100644
index 2d04a07bdea..00000000000
--- a/german/security/2004/dsa-558.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Dereferenzierung eines Nullzeigers</define-tag>
-<define-tag moreinfo>
-<p>Julian Reschke berichtete ein Problem mit dem Modul mod_dav für
-Apache 2 in Verbindung mit einer Nullzeiger-Dereferenzierung. Wenn
-das Modul in einem Thread-Modell läuft, insbesondere mit Apache 2,
-kann ein Segmentation Fault den gesamten Prozess lahmlegen und somit
-einen Denial of Service für den gesamten Server bewirken.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.3-3.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.3-10 von libapache-mod-dav und in Version 2.0.51-1 von
-Apache 2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mod_dav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-558.data"
-#use wml::debian::translation-check translation="45a133052dae9c3da2214064efdae484da514775"
-# $Id$
diff --git a/german/security/2004/dsa-559.wml b/german/security/2004/dsa-559.wml
deleted file mode 100644
index 2540299cf7c..00000000000
--- a/german/security/2004/dsa-559.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere Temporärdatei</define-tag>
-<define-tag moreinfo>
-<p>Stefan Nordhausen hat ein lokales Sicherheitsleck in net-acct entdeckt,
-einem IP-Abrechnungsdaemon im »user-mode«. Alter und redundanter Code
-aus einer lang zurückliegenden Zeit erstellt eine temporäre Datei auf
-unsichere Art und Weise.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.71-5woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.71-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr net-acct-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-559.data"
-#use wml::debian::translation-check translation="06a685cddde21348f32a23e53510e7a1c665c048"
-# $Id$
diff --git a/german/security/2004/dsa-560.wml b/german/security/2004/dsa-560.wml
deleted file mode 100644
index 33ff1097e7b..00000000000
--- a/german/security/2004/dsa-560.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Integer- und Stack-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere Stack- und Integer-Überläufe
-in der libXpm-Bibliothek, die in LessTif enthalten ist.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.93.18-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.93.94-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre lesstif-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-560.data"
-#use wml::debian::translation-check translation="006bb8733e4e8a4c87d41afa5f6b6bee278d1ffc"
-# $Id$
diff --git a/german/security/2004/dsa-561.wml b/german/security/2004/dsa-561.wml
deleted file mode 100644
index 0fc744aab4b..00000000000
--- a/german/security/2004/dsa-561.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Integer- und Stack-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere Stack- und Integer-Überläufe in
-der libXpm-Bibliothek, die von X.Org, XFree86 und LessTif zur
-Verfügung gestellt wird.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.1.0-16woody4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.3.0.dfsg.1-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libxpm-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-561.data"
-#use wml::debian::translation-check translation="eacb7e86e98cd325b4e1c2cb9c48b6d9e723031f"
-# $Id$
diff --git a/german/security/2004/dsa-562.wml b/german/security/2004/dsa-562.wml
deleted file mode 100644
index 10df4557b1f..00000000000
--- a/german/security/2004/dsa-562.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in MySQL entdeckt, einer häufig verwendeten
-SQL-Datenbank auf Unixservern. Die folgenden Probleme wurden vom
-»Common Vulnerabilities and Exposures Project« festgelegt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
-
- <p>Oleksandr Byelkin bemerkte, dass der Befehl ALTER TABLE ...
- RENAME die CREATE/INSERT-Rechte der alten Tabelle statt die der neuen
- überprüft.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
-
- <p>Lukasz Wojtow bemerkte einen Pufferüberlauf in der Funktion
- mysql_real_connect.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
-
- <p>Dean Ellis fiel auf, dass mehrfache Threads, die die gleiche
- (oder eine andere) MERGE-Tabelle mittels ALTER ändern, um die
- UNION zu modifizieren, den Server zum Absturz oder Einfrieren
- bringen können.</p>
-</li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 3.23.49-8.8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.0.21-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete sowie verwandte Pakete zu
-aktualisieren. Bitte starten Sie anschließend Dienste, die mit den
-betroffenen Paketen zusammenhängen (z.B. Apache/PHP), neu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-562.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-563.wml b/german/security/2004/dsa-563.wml
deleted file mode 100644
index 101eb2968a3..00000000000
--- a/german/security/2004/dsa-563.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Diese Sicherheitsankündigung ist eine Ergänzung zu DSA 563-1 und
-563-2, die nicht in der Lage waren, die Bibliothek auf der Sparc- und
-Arm-Architektur zu ersetzen, weil sie eine andere Versionsnummer im
-Stable-Archiv hatten. Andere Architekturen wurden korrekt aktualisiert.
-Außerdem wurde ein weiteres Problem in Zusammenhang mit sendmail
-berichtet, welches durch diese Aktualisierung ebenfalls behoben wird.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.5.27-3.1woody5 behoben.</p>
-
-<p>Als Referenz folgt der Text des Gutachtens:</p>
-
-<blockquote>
-<p>In der Cyrus-Implementation der SASL-Bibliothek (<q>Simple
-Authentication and Security Layer</q>; eine Methode zum Hinzufügen
-von Authentifizierungsunterstützung in verbindungsbasierten Protokollen)
-wurde eine Verwundbarkeit entdeckt. Die Bibliothek verlässt sich
-blind auf die Umgebungsvariable SASL_PATH, was einem lokalen Benutzer
-erlaubt, gegen eine bösartige Bibliothek zu verlinken und beliebigen
-Code mit den Rechten einer setuid- oder setgid-Applikation auszuführen.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.5.28-6.2 von cyrus-sasl und in Version 2.1.19-1.3 von
-cyrus-sasl2 behoben.</p>
-</blockquote>
-
-<p>Wir empfehlen Ihnen, Ihre libsasl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-563.data"
-#use wml::debian::translation-check translation="9d49b4bfc1b8124103d05a1e9ea4fae97587f783"
-# $Id$
diff --git a/german/security/2004/dsa-564.wml b/german/security/2004/dsa-564.wml
deleted file mode 100644
index cb95aabe494..00000000000
--- a/german/security/2004/dsa-564.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Benutzereingabe</define-tag>
-<define-tag moreinfo>
-<p>Davide Del Vecchio entdeckte eine Verwundbarkeit in mpg123, einem
-beliebten (allerdings nicht freien) Abspielprogramm für MPEG-Layer 1/2/3.
-Eine bösartige Datei vom Typ MPEG-Layer 2/3 kann das Fehlschlagen der
-Header-Überprüfung in mpg123 verursachen. Dies wiederum erlaubt die
-Ausführung von beliebigem Code mit den Rechten des Benutzers, der
-mpg123 laufen lässt.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.59r-13woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.59r-16 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mpg123-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-564.data"
-#use wml::debian::translation-check translation="f4b2916bc3b514d3d613eb8adc8f5228cdfcd4eb"
-# $Id$
diff --git a/german/security/2004/dsa-565.wml b/german/security/2004/dsa-565.wml
deleted file mode 100644
index d80e372faf7..00000000000
--- a/german/security/2004/dsa-565.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar hat zwei Verwundbarkeiten in SoX gemeldet, einem
-universellen Konvertierungsprogramm für Sounddateien. Böswillige
-Personen können diese ausnutzen, um das System eines Benutzers mit
-einer speziell präparierten .wav-Datei zu kompromittieren.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 12.17.3-4woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 12.17.4-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mpg123-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-565.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-566.wml b/german/security/2004/dsa-566.wml
deleted file mode 100644
index 9c24337f8ad..00000000000
--- a/german/security/2004/dsa-566.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Ein Informationsleck wurde in CUPS entdeckt, dem »Common
-UNIX Printing System«, welches zur Offenlegung vertraulicher
-Informationen wie z.B. Benutzernamen und Passwörter führt, die
-in Log-Dateien geschrieben werden.</p>
-
-<p>Der verwendete Patch beseitigt lediglich die
-Authentifizierungsinformationen in der URI des Gerätes, die in der
-Datei »error_log« protokolliert wird. Er entfernt die URI nicht
-aus der Umgebungs- oder Prozesstabelle. Daher empfehlen die
-CUPS-Entwickler, dass Systemadministratoren
-Authentifizierungsinformationen gar nicht erst in Geräte-URIs
-integrieren.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.1.14-5woody7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.1.20final+rc1-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr CUPS-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-566.data"
-#use wml::debian::translation-check translation="36fd5309560d680b2cbc26b9bc746a23e78b05e0"
-# $Id$
diff --git a/german/security/2004/dsa-567.wml b/german/security/2004/dsa-567.wml
deleted file mode 100644
index 014089871cd..00000000000
--- a/german/security/2004/dsa-567.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Heapüberläufe</define-tag>
-<define-tag moreinfo>
-<p>In libtiff, der »Tag Image File Format«-Bibliothek zur Bearbeitung
-von TIFF-Grafikdateien, wurden mehrere Probleme entdeckt. Ein Angreifer
-kann eine speziell präparierte TIFF-Grafik vorbereiten, die den Client
-zur Ausführung beliebigen Codes veranlasst oder abstürzen lässt. Das
-»Common Vulnerabilities and Exposures Project« legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
-
- <p>Chris Evans entdeckte mehrere Probleme in den RLE-(»run length
- encoding«)-Dekodern, die zur Ausführung von beliebigem Code führen
- können.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
-
- <p>Matthias Clasen entdeckte eine Division mit Null durch einen
- Integer-Überlauf.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
-
- <p>Dmitry V. Levin entdeckte mehrere Integer-Überläufe, die Probleme
- bei malloc verursachen und entweder zu einem einfachen Absturz oder
- aber Speicherfehlern führen.</p>
-</li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 3.5.5-6woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.6.1-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libtiff-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-567.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-568.wml b/german/security/2004/dsa-568.wml
deleted file mode 100644
index 30f71282350..00000000000
--- a/german/security/2004/dsa-568.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>In der Cyrus-Implementation der SASL-Bibliothek (»Simple
-Authentication and Security Layer«; eine Methode zum Hinzufügen
-von Authentifizierungsunterstützung in verbindungsbasierten Protokollen)
-wurde eine Verwundbarkeit entdeckt. Die Bibliothek verlässt sich
-blind auf die Umgebungsvariable SASL_PATH, was einem lokalen Benutzer
-erlaubt, gegen eine bösartige Bibliothek zu verlinken und beliebigen
-Code mit den Rechten einer setuid- oder setgid-Applikation auszuführen.</p>
-
-<p>Die MIT-Version der Cyrus-Implementation der SASL-Bibliothek stellt
-Anbindungen für MIT GSSAPI und MIT Kerberos4 bereit.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.5.24-15woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libsasl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-568.data"
-#use wml::debian::translation-check translation="96e4eb574dff0b5772e27574ff41ff3692e6bcfc"
-# $Id$
diff --git a/german/security/2004/dsa-569.wml b/german/security/2004/dsa-569.wml
deleted file mode 100644
index 2e56fd307d7..00000000000
--- a/german/security/2004/dsa-569.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Ungültiger Aufruf von free(3)</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski entdeckte einen Fehler im netkit-telnet-Server (telnetd),
-wodurch ein entfernter Angreifer den telnetd-Prozess veranlassen kann,
-einen ungültigen Zeiger freizugeben. Dadurch stürzt der telnet-Serverprozess
-ab, was wiederum zu einem schnellen Denial of Service führen kann (inetd
-inaktiviert den Service, wenn telnetd wiederholt abstürzt) oder aber
-möglicherweise die Ausführung beliebigen Codes mit den Rechten des
-telnetd-Prozesses erlaubt (in der Voreinstellung ist das der
-»telnetd«-Benutzer).</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.17.17+0.1-2woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.17.24+0.1-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netkit-telnet-ssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-569.data"
-#use wml::debian::translation-check translation="563d6184f4f3ef67d1a0c600de6f6eb1dfc17a99"
-# $Id$
diff --git a/german/security/2004/dsa-570.wml b/german/security/2004/dsa-570.wml
deleted file mode 100644
index aa95fbcaf92..00000000000
--- a/german/security/2004/dsa-570.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Integer-Überläufe wurden von den Entwicklern der
-libpng-Bibliothek entdeckt, eine häufig benutzte Bibliothek zur Anzeige
-von PNG-Grafiken. Diese können ausgenutzt werden, um beliebigen Code
-auszuführen, wenn ein speziell präpariertes PNG-Bild verarbeitet
-wird.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.12-3.woody.9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.15-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libpng-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-570.data"
-#use wml::debian::translation-check translation="8eeaf1cf227e27c8f24c314772e7bbcddcf451aa"
-# $Id$
diff --git a/german/security/2004/dsa-571.wml b/german/security/2004/dsa-571.wml
deleted file mode 100644
index 17c9211d990..00000000000
--- a/german/security/2004/dsa-571.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe, Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Integer-Überläufe wurden von den Entwicklern der
-libpng-Bibliothek entdeckt, eine häufig benutzte Bibliothek zur Anzeige
-von PNG-Grafiken. Diese können ausgenutzt werden, um beliebigen Code
-auszuführen, wenn ein speziell präpariertes PNG-Bild verarbeitet
-wird.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.1-1.1.woody.9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.2.5.0-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libpng3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-571.data"
-#use wml::debian::translation-check translation="7dd09060d84901c4ebaad0c1b3d76727f013b75d"
-# $Id$
diff --git a/german/security/2004/dsa-572.wml b/german/security/2004/dsa-572.wml
deleted file mode 100644
index 80524cf0e4b..00000000000
--- a/german/security/2004/dsa-572.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In ecartis, einem Mailinglisten-Manager, wurde ein Problem entdeckt,
-das einem Angreifer erlaubt, Administratorrechte zu erlangen und
-Einstellungen der Liste zu verändern, sofern der Angreifer sich in
-derselben Domain wie der Listenadministrator befindet.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.129a+1.0.0-snap20020514-1.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.0+cvs.20030911-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ecartis-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-572.data"
-#use wml::debian::translation-check translation="1f24c1600338b1fd97265d35fa1d169a4de6a025"
-# $Id$
diff --git a/german/security/2004/dsa-573.wml b/german/security/2004/dsa-573.wml
deleted file mode 100644
index aa8e3887893..00000000000
--- a/german/security/2004/dsa-573.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere Integer-Überläufe in xpdf, die
-außerdem auch in CUPS vorhanden sind, dem <q>Common UNIX Printing
-System</q>. Diese können durch ein speziell präpariertes PDF-Dokument
-entfernt ausgenutzt werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.1.14-5woody10 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.1.20final+rc1-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre CUPS-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-573.data"
-#use wml::debian::translation-check translation="2bddeaf6b331564ef64a80aff1b495ac6e041ab5"
-# $Id$
diff --git a/german/security/2004/dsa-574.wml b/german/security/2004/dsa-574.wml
deleted file mode 100644
index 6741f4a9c0b..00000000000
--- a/german/security/2004/dsa-574.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Entschärfung von Verzeichnissen</define-tag>
-<define-tag moreinfo>
-<p>Die ursprünglichen Autoren entdeckten ein Problem in cabextract, einem
-Werkzeug zum Entpacken von »cabinet«-Dateien. Das Programm war in der Lage,
-Dateien in höhergelegenen Verzeichnissen zu überschreiben. Dies kann einem
-Angreifer ermöglichen, beliebige Dateien zu überschreiben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.2-2b behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cabextract-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-574.data"
-#use wml::debian::translation-check translation="32f7f2321be5904328e9fcbb1298b8fe908a99ab"
-# $Id$
diff --git a/german/security/2004/dsa-575.wml b/german/security/2004/dsa-575.wml
deleted file mode 100644
index e846b9ad884..00000000000
--- a/german/security/2004/dsa-575.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem mit temporären Dateien wurde in xlsview aus der
-catdoc-Suite entdeckt; dies sind Umwandlungsprogramme von Word
-in TeX und normalen Text. Das Problem kann dazu führen, dass
-lokale Benutzer in der Lage sind, beliebige Dateien mittels eines
-Symlink-Angriffs auf vorhersagbare temporäre Dateinamen zu
-überschreiben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.91.5-1.woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.91.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr catdoc-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-575.data"
-#use wml::debian::translation-check translation="efa0dc8bcc67fb75951b266bad040ec796ff0a02"
-# $Id$
diff --git a/german/security/2004/dsa-576.wml b/german/security/2004/dsa-576.wml
deleted file mode 100644
index 130a60f9e70..00000000000
--- a/german/security/2004/dsa-576.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Verwundbarkeiten wurden in Squid
-entdeckt, dem Internet-Objekt- und beliebten WWW-Proxy-Cache. Das
-»Common Vulnerabilities and Exposures project« legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
-
- <p>Es ist möglich, Zugriffslisten zu umgehen und beliebige Hosts
- und Ports im Netzwerk mittels cachemgr.cgi zu durchsuchen, das
- in der Voreinstellung installiert wird. Die Aktualisierung
- deaktiviert diese Fähigkeit und führt eine Konfigurationsdatei
- ein (/etc/squid/cachemgr.conf), um das Verhalten zu kontrollieren.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
-
- <p>Die Funktion asn_parse_header (asn1.c) im SNMP-Modul von
- Squid erlaubt entfernten Angreifern, einen Denial of Service
- über bestimmte SNMP-Pakete zu verursachen. Diese Pakete
- enthalten Felder mit einer negativen Länge und bewirken einen
- Fehler bei der Zuteilung von Speicher.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.4.6-2woody4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.5.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-576.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-577.wml b/german/security/2004/dsa-577.wml
deleted file mode 100644
index c60d32f3622..00000000000
--- a/german/security/2004/dsa-577.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Die »Trustix Security Engineers« ermittelten die unsichere Erstellung
-einer temporären Datei in einem Skript, das in der postgresql-Suite
-enthalten ist, einer objekt-relationalen SQL-Datenbank. Dies kann dazu
-führen, dass ein Angreifer einen Benutzer hereinlegt und dieser beliebige
-Dateien überschreibt, auf die er Schreibzugriff hat.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 7.2.1-2woody6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 7.4.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre postgresql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-577.data"
-#use wml::debian::translation-check translation="28f4bd8ec17691efc55694e6a4d906097f42b03b"
-# $Id$
diff --git a/german/security/2004/dsa-578.wml b/german/security/2004/dsa-578.wml
deleted file mode 100644
index 325779a86fc..00000000000
--- a/german/security/2004/dsa-578.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Carlos Barros hat einen Pufferüberlauf in der
-HTTP-Authentifikationsroutine von mpg123 entdeckt, einem beliebten (aber
-nicht freien) MPEG-Layer-1/2/3-Abspielprogramm. Wenn ein Benutzer eine
-bösartige Abspielliste oder URL öffnet, kann ein Angreifer beliebigen
-Code mit den Rechten des aufrufenden Benutzers ausführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.59r-13woody4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.59r-17 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mpg123-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-578.data"
-#use wml::debian::translation-check translation="016cd4d907a7ec082df314b5e56e49dcdc9fb496"
-# $Id$
diff --git a/german/security/2004/dsa-579.wml b/german/security/2004/dsa-579.wml
deleted file mode 100644
index 4f2e5d5902a..00000000000
--- a/german/security/2004/dsa-579.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>In der wv-Bibliothek, die zur Umwandlung und Vorschau von
-Word-Dokumenten verwendet wird, wurde eine
-Pufferüberlauf-Verwundbarkeit entdeckt. Durch das Ausnutzen kann
-ein Angreifer beliebigen Code mit den Rechten des Benutzers ausführen,
-der die verwundbare Applikation laufen lässt.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.2+cvs.2002.06.05-1woody2 behoben.</p>
-
-<p>Das Paket in der Unstable-Distribution (Sid) ist nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr abiword-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-579.data"
-#use wml::debian::translation-check translation="d7722290e5a061b4beb25e1d3b48ee0f33d8dd18"
-# $Id$
diff --git a/german/security/2004/dsa-580.wml b/german/security/2004/dsa-580.wml
deleted file mode 100644
index d16cca6e770..00000000000
--- a/german/security/2004/dsa-580.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Initialisierung</define-tag>
-<define-tag moreinfo>
-<p>Faheem Mitha bemerkte, dass der Befehl »iptables«, ein
-Administrationswerkzeug zur IPv4-Paketfilterung sowie NAT, nicht immer
-selbstständig die benötigten Module lädt, so wie es eigentlich
-erwartet wird. Das kann dazu führen, dass Regeln für die Firewall beim
-Systemstart nicht geladen werden. Dies verursachte zumindest eine
-Fehlfunktion in Verbindung mit Regeln, die von lokkit bereitgestellt
-wurden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.2.6a-5.0woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2.11-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr iptables-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-580.data"
-#use wml::debian::translation-check translation="2527918cd5fec950bc5d2b2cafa4dcff7d117538"
-# $Id$
diff --git a/german/security/2004/dsa-581.wml b/german/security/2004/dsa-581.wml
deleted file mode 100644
index ef7a7766db2..00000000000
--- a/german/security/2004/dsa-581.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere Integer-Überläufe in xpdf, einem
-Anzeigeprogramm für PDF-Dateien, die von einem speziell präparierten
-PDF-Dokument entfernt ausgenutzt werden können und die Ausführung
-von beliebigem Code zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.00-3.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.00-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-581.data"
-#use wml::debian::translation-check translation="544bbb92b516c89696c41ee16ddd678b954bebb8"
-# $Id$
diff --git a/german/security/2004/dsa-582.wml b/german/security/2004/dsa-582.wml
deleted file mode 100644
index 0cd4166c6e4..00000000000
--- a/german/security/2004/dsa-582.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>»infamous41md« entdeckte mehrere Pufferüberläufe in libxml und
-libxml2, den XML-C-Parser und -Werkzeugsätzen für GNOME. Das Fehlen
-von Grenzüberprüfungen kann mehrere Puffer zum Überlaufen bringen,
-wodurch der Client eventuell beliebigen Code ausführt.</p>
-
-<p>Die folgende Verwundbarkeitsmatrix führt korrigierte Versionen dieser
-Bibliotheken auf:</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.8.17-2woody2 von libxml und in Version 2.4.19-4woody2 von
-libxml2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.8.17-9 von libxml und in Version 2.6.11-5 von libxml2
-behoben.</p>
-
-<p>Diese Probleme wurden außerdem in Version 2.6.15-1 von libxml2
-in der Experimental-Distribution behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libxml-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-582.data"
-#use wml::debian::translation-check translation="058b926b92f7ee211f02d2194c43ea0c9612659c"
-# $Id$
diff --git a/german/security/2004/dsa-583.wml b/german/security/2004/dsa-583.wml
deleted file mode 100644
index 18ddebc6fb8..00000000000
--- a/german/security/2004/dsa-583.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsicheres temporäres Verzeichnis</define-tag>
-<define-tag moreinfo>
-<p>Die Trustix-Entwickler entdeckten, dass temporäre Dateien von einem
-ergänzenden Skript im lvm10-Paket auf eine unsichere Art erstellt
-werden, weil das Skript nicht überprüft, ob das temporäre Verzeichnis
-bereits existiert. Dadurch können lokale Benutzer Dateien über einen
-Symlink-Angriff überschreiben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.4-5woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.8-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lvm10-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-583.data"
-#use wml::debian::translation-check translation="c1b68e94a6ddcb6320022438dd4e874ed0a8b3c9"
-# $Id$
diff --git a/german/security/2004/dsa-584.wml b/german/security/2004/dsa-584.wml
deleted file mode 100644
index af925fce25c..00000000000
--- a/german/security/2004/dsa-584.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Format-String-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>»infamous41md« bemerkte, dass die Log-Funktionen von dhcp 2.x, welches
-immer noch in der stabilen Debian-Release verbreitet wird, Parameter
-an Funktionen übergeben, die Format-Strings verwenden. Eine dieser
-Anwendungsmöglichkeiten scheint in Verbindung mit einem bösartigen
-DNS-Server ausnutzbar zu sein.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.0pl5-11woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.0pl5-19.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dhcp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-584.data"
-#use wml::debian::translation-check translation="c3f2fc874c4fcdf8035dfc039448cd075130537a"
-# $Id$
diff --git a/german/security/2004/dsa-585.wml b/german/security/2004/dsa-585.wml
deleted file mode 100644
index f2e7645cd0d..00000000000
--- a/german/security/2004/dsa-585.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>In der »shadow«-Suite, die Programme wie chfn und chsh zur Verfügung
-stellt, wurde eine Verwundbarkeit entdeckt. Es ist möglich, dass ein
-Benutzer, der angemeldet ist und ein abgelaufenes Passwort besitzt,
-seine Benutzerkonto-Informationen mittels chfn oder chsh ändert, ohne
-sein Passwort ändern zu müssen. Ursprünglich wurde dieses Problem
-als schwerwiegender eingestuft.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 20000902-12woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.0.3-30.3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr passwd-Paket (aus der »shadow«-Suite)
-zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-585.data"
-#use wml::debian::translation-check translation="a818aca70a99bbdfc6dbf13d723c89374a9282d5"
-# $Id$
diff --git a/german/security/2004/dsa-586.wml b/german/security/2004/dsa-586.wml
deleted file mode 100644
index 8dddd20ea84..00000000000
--- a/german/security/2004/dsa-586.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Endlosschleife</define-tag>
-<define-tag moreinfo>
-<p>Die ursprünglichen Entwickler von Ruby haben ein Problem im
-CGI-Modul für die Sprache korrigiert. Speziell präparierte Anfragen
-konnten eine Endlosschleife verursachen und das Programm veranlassen,
-immense Mengen an CPU-Zeit zu verbrauchen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.6.7-3woody4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.6.8-12 von ruby1.6 und in Version 1.8.1+1.8.2pre2-4 von
-ruby1.8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ruby-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-586.data"
-#use wml::debian::translation-check translation="ce41b08aab83194a31d5a0b21a14084ef84b2775"
-# $Id$
diff --git a/german/security/2004/dsa-587.wml b/german/security/2004/dsa-587.wml
deleted file mode 100644
index 6dc4c905c17..00000000000
--- a/german/security/2004/dsa-587.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte im Modul für die Abspielliste von
-freeamp eine Bedingung, die zu einem Pufferüberlauf führen kann.
-Dadurch könnte beliebiger Code ausgeführt werden. Neuere Versionen
-von freeamp wurden in zinf umbenannt.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.1.1.0-4woody2 behoben.</p>
-
-<p>In der Unstable-Distribution (Sid) existiert dieses Problem nicht,
-da der betreffende Code im zinf-Paket neu geschrieben wurde.</p>
-
-<p>Wir empfehlen Ihnen, Ihre freeamp-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-587.data"
-#use wml::debian::translation-check translation="aede714c07dc881bd5ad81da2ca3567b528dbad4"
-# $Id$
diff --git a/german/security/2004/dsa-588.wml b/german/security/2004/dsa-588.wml
deleted file mode 100644
index 1b4908efd64..00000000000
--- a/german/security/2004/dsa-588.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Die Trustix-Entwickler entdeckten, dass ergänzende Skripte im
-gzip-Paket temporäre Dateien auf unsichere Art und Weise erstellen.
-Dadurch könnten lokale Benutzer Dateien über einen Symlink-Angriff
-überschreiben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.3.2-3woody3 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) ist nicht von diesen Problemen
-betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gzip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-588.data"
-#use wml::debian::translation-check translation="6a8fc671bb2f7506fe5fdca75e8e3a3ef6fe7d64"
-# $Id$
diff --git a/german/security/2004/dsa-589.wml b/german/security/2004/dsa-589.wml
deleted file mode 100644
index 37c73a72940..00000000000
--- a/german/security/2004/dsa-589.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>»infamous41md« entdeckte mehrere Integer-Überläufe in den
-Dekodierroutinen für PNG-Bilder der GD-Grafikbibliothek. Dies kann zur
-Ausführung von beliebigem Code auf dem Rechner des Opfers führen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.8.4-17.woody3 von libgd1 und in Version 2.0.1-10woody1 von
-libgd2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libgd1-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-589.data"
-#use wml::debian::translation-check translation="a6e36e39afa08b8ed545626703c284d45fcf109c"
-# $Id$
diff --git a/german/security/2004/dsa-590.wml b/german/security/2004/dsa-590.wml
deleted file mode 100644
index de19468bc1f..00000000000
--- a/german/security/2004/dsa-590.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Format-String-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Khan Shirani entdeckte eine Format-String-Verwundbarkeit in gnats,
-dem GNU-Managementsystem für Problemberichte. Dieses Problem kann
-ausgenutzt werden, um beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.999.beta1+cvs20020303-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.0-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnats-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-590.data"
-#use wml::debian::translation-check translation="cd7ce16a39894a629551f97ae787d1ac1fbc56ab"
-# $Id$
diff --git a/german/security/2004/dsa-591.wml b/german/security/2004/dsa-591.wml
deleted file mode 100644
index fa91f0b0101..00000000000
--- a/german/security/2004/dsa-591.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>»infamous41md« entdeckte mehrere Integer-Überläufe in den
-Dekodierroutinen für PNG-Bilder der GD-Grafikbibliothek. Dies kann zur
-Ausführung von beliebigem Code auf dem Rechner des Opfers führen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.8.4-17.woody3 von libgd1 und in Version 2.0.1-10woody1 von
-libgd2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-591.data"
-#use wml::debian::translation-check translation="b083dc0c7dd0f109f192ac38e92e5f19fb32c80b"
-# $Id$
diff --git a/german/security/2004/dsa-592.wml b/german/security/2004/dsa-592.wml
deleted file mode 100644
index 3a2f1eaf4f0..00000000000
--- a/german/security/2004/dsa-592.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Format-Zeichenkette</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine
-Format-String-Verwundbarkeit in ez-ipupdate, einem Client für diverse
-dynamische DNS-Services. Dieses Problem kann nur ausgenutzt werden,
-wenn ez-ipupdate im Daemon-Modus läuft und (höchstwahrscheinlich) auch
-nur mit vielen, aber nicht allen Servicetypen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.0.11b5-1woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.0.11b8-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ez-ipupdate-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-592.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-593.wml b/german/security/2004/dsa-593.wml
deleted file mode 100644
index f7ffe49b510..00000000000
--- a/german/security/2004/dsa-593.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Für ImageMagick, eine häufig verwendete Bibliothek für
-Bildmanipulationen, wurde eine Verwundbarkeit berichtet. Auf Grund
-eines Fehlers in der Bereichsüberprüfung innerhalb der Routine des
-EXIF-Parsers kann ein speziell präpariertes Grafikbild die Ausführung
-von beliebigem Code zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 5.4.4.5-1woody4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.0.6.2-1.5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-593.data"
-#use wml::debian::translation-check translation="d76177a04df2a7d1d7558b0253db36d06f629806"
-# $Id$
diff --git a/german/security/2004/dsa-594.wml b/german/security/2004/dsa-594.wml
deleted file mode 100644
index 28f083677f3..00000000000
--- a/german/security/2004/dsa-594.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Im Apache-Webserver 1.3 wurden zwei Verwundbarkeiten entdeckt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
-
- <p>»Crazy Einstein« entdeckte eine Verwundbarkeit im Modul
- »mod_include«, die das Überlaufen eines Puffers verursachen kann und
- dadurch die Ausführung von beliebigem Code zulässt.</p>
-
-<li>KEINE VERWUNDBARKEITS-ID
-
- <p>Larry Cashdollar entdeckte einen potenziellen Pufferüberlauf
- in dem Werkzeug htpasswd, der ausgenutzt werden kann, wenn die
- Benutzereingaben mittels einem CGI- (oder PHP-, ePerl-, ...) Programm
- übergeben werden.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.3.26-0woody6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.33-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre apache-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-594.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-595.wml b/german/security/2004/dsa-595.wml
deleted file mode 100644
index f58c0b6db78..00000000000
--- a/german/security/2004/dsa-595.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Leon Juranic entdeckte, dass BNC, ein Bouncingproxy für
-IRC-Sitzungen, nicht immer Puffer gegen das Überschreiben schützt.
-Dies kann von einem bösartigen IRC-Server ausgenutzt werden, um
-einen Puffer von begrenzter Größe überlaufen zu lassen und beliebigen
-Code auf dem Client auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.6.4-3.3 behoben.</p>
-
-<p>Dieses Paket ist nicht in der Testing- oder Unstable-Distribution
-vorhanden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bnc-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-595.data"
-#use wml::debian::translation-check translation="97a3f3c2cd2348904080e8fe0752b97ef51f91b7"
-# $Id$
diff --git a/german/security/2004/dsa-596.wml b/german/security/2004/dsa-596.wml
deleted file mode 100644
index db88411cee1..00000000000
--- a/german/security/2004/dsa-596.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Eingabeentschärfung</define-tag>
-<define-tag moreinfo>
-<p>Liam Helmer bemerkte, dass sudo, ein Programm, welches bestimmten
-Benutzern begrenzte Superbenutzer-Rechte zur Verfügung stellt, die
-Umgebung nicht ausreichend säubert. Bash-Funktionen und die Variable
-CDPATH werden weiterhin an das Programm durchgereicht, welches als
-privilegierter Benutzer ausgeführt wird, wodurch Systemroutinen
-überladen werden können. Diese Verwundbarkeiten können nur von Benutzern
-ausgenutzt werden, denen begrenzte Superbenutzer-Rechte gewährt wurden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.6.6-1.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.6.8p3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sudo-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-596.data"
-#use wml::debian::translation-check translation="84c60c5e2236e18a643b7da10712d9d17f0bf9f3"
-# $Id$
diff --git a/german/security/2004/dsa-597.wml b/german/security/2004/dsa-597.wml
deleted file mode 100644
index 4e4b784ca18..00000000000
--- a/german/security/2004/dsa-597.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser entdeckte mehrere sicherheitsrelevante Probleme im
-Cyrus IMAP-Daemon. Auf Grund eines Fehlers im Befehlsparser ist es
-an zwei Stellen möglich, auf Speicherbereiche außerhalb des zugewiesenen
-Puffers zuzugreifen, was die Ausführung von beliebigem Code zur
-Folge haben kann.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.5.19-9.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.1.17-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cyrus-imapd-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-597.data"
-#use wml::debian::translation-check translation="7f0b2ae6167fc6c0c46e022c2cc978ed279c8cab"
-# $Id$
diff --git a/german/security/2004/dsa-598.wml b/german/security/2004/dsa-598.wml
deleted file mode 100644
index 1525d610189..00000000000
--- a/german/security/2004/dsa-598.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler bemerkte, dass yardradius, der YARD-Radius
-Authentifizierungs- und Benutzerkontoserver, einen Stack-basierten
-Überlauf enthält. Dieser weist eine Ähnlichkeit mit dem Überlauf in
-radiusd auf, welcher als
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>
-bezeichnet wird. Dies kann die Ausführung von beliebigem Code als root
-zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.20-2woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.20-15 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr yardradius-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-598.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-599.wml b/german/security/2004/dsa-599.wml
deleted file mode 100644
index 168e2bf6f5c..00000000000
--- a/german/security/2004/dsa-599.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere Integer-Überläufe in xpdf, die auch
-in tetex-bin vorkommen, den binären Dateien der teTeX-Distribution.
-Die Überläufe können durch eine speziell präparierte PDF-Datei
-entfernt ausgenutzt werden und haben die Ausführung von beliebigem
-Code zur Folge.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 20011202-7.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.0.2-23 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tetex-bin-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-599.data"
-#use wml::debian::translation-check translation="baace5045d8fdba9a5bd13ce80c1b6f2fa423fac"
-# $Id$
diff --git a/german/security/2004/dsa-600.wml b/german/security/2004/dsa-600.wml
deleted file mode 100644
index 6e6531c9fed..00000000000
--- a/german/security/2004/dsa-600.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Zugriff auf beliebige Dateien</define-tag>
-<define-tag moreinfo>
-<p>In samba, einem weit verbreiteten Datei- und Druckserver für Unix
-(ähnlich LanManager), wurde eine Verwundbarkeit entdeckt. Ein entfernter
-Angreifer kann in die Lage versetzt werden, Zugriff auf Dateien zu
-erlangen, die außerhalb des freigegebenen Pfades liegen. Solche Dateien
-müssen allerdings trotzdem die Leserechte für das Benutzerkonto besitzen,
-von dem aus die Verbindung besteht.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.3a-14.1 behoben.</p>
-
-<p>In der Unstable- (Sid) und Testing-Distribution (Sarge) ist dieses
-Problem nicht vorhanden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-600.data"
-#use wml::debian::translation-check translation="0c085be2ab825f123b9a35a3450ef038bb1d51a6"
-# $Id$
diff --git a/german/security/2004/dsa-601.wml b/german/security/2004/dsa-601.wml
deleted file mode 100644
index c52ed4d6fce..00000000000
--- a/german/security/2004/dsa-601.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>In der GD-Grafikbibliothek wurden weitere potenzielle
-Integer-Überläufe gefunden, die nicht von unserem Sicherheitsgutachten
-<a href="dsa-589">DSA 589</a> abgedeckt wurden. Diese können durch eine
-speziell präparierte Grafik ausgenutzt werden und die Ausführung von
-beliebigem Code auf dem Rechner des Opfers zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.8.4-17.woody4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libgd1-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-601.data"
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c"
-# $Id$
diff --git a/german/security/2004/dsa-602.wml b/german/security/2004/dsa-602.wml
deleted file mode 100644
index d77cb1cc45d..00000000000
--- a/german/security/2004/dsa-602.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>In der GD-Grafikbibliothek wurden weitere potenzielle
-Integer-Überläufe gefunden, die nicht von unserem Sicherheitsgutachten
-<a href="dsa-591">DSA 591</a> abgedeckt wurden. Diese können durch eine
-speziell präparierte Grafik ausgenutzt werden und die Ausführung von
-beliebigem Code auf dem Rechner des Opfers zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.0.1-10woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-602.data"
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c"
-# $Id$
diff --git a/german/security/2004/dsa-603.wml b/german/security/2004/dsa-603.wml
deleted file mode 100644
index 9aafe2ab08d..00000000000
--- a/german/security/2004/dsa-603.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Die Trustix-Entwickler entdeckten, dass ein ergänzendes Skript
-(der_chop) im openssl-Paket temporäre Dateien auf unsichere Art und
-Weise erstellt. Dadurch könnten lokale Benutzer Dateien über einen
-Symlink-Angriff überschreiben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.6c-2.woody.7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.7e-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-603.data"
-#use wml::debian::translation-check translation="b6fe82c39289923a86f8c9dfa7969c3db98ad904"
-# $Id$
diff --git a/german/security/2004/dsa-604.wml b/german/security/2004/dsa-604.wml
deleted file mode 100644
index b1a5884777c..00000000000
--- a/german/security/2004/dsa-604.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>»infamous41md« entdeckte eine Bedingung in hpsockd, dem bei
-Hewlett-Packard geschriebenen socks-Server, die zu einem Pufferüberlauf
-führen kann. Ein Exploit kann das Programm zum Absturz bringen oder
-auch schlimmere Effekte verursachen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.6.woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.14 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr hpsockd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-604.data"
-#use wml::debian::translation-check translation="ca0f712ac8e102dc911ee4a21c3a32ce36ba2847"
-# $Id$
diff --git a/german/security/2004/dsa-605.wml b/german/security/2004/dsa-605.wml
deleted file mode 100644
index 514a1372d8d..00000000000
--- a/german/security/2004/dsa-605.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Einstellungen werden nicht berücksichtigt</define-tag>
-<define-tag moreinfo>
-<p>Haris Sehic entdeckte mehrere Verwundbarkeiten in viewcvs, einem
-Werkzeug zur Anzeige von CVS- und Subversion-Depots per HTTP.
-Beim Exportieren eines Depots als tar-Archiv wurden die Einstellungen
-für hide_cvsroot und forbidden nicht genügend beachtet.</p>
-
-<p>Wenn Sie das Paket für Woody aktualisieren, erstellen Sie bitte eine
-Kopie Ihrer Datei /etc/viewcvs/viewcvs.conf, falls Sie diese manuell
-geändert haben. Bei der Aktualisierung könnte der debconf-Mechanismus
-die Datei in einer Weise ändern, dass viewcvs diese nicht mehr
-interpretieren kann.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.9.2-4woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.9.2+cvs.1.0.dev.2004.07.28-1.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr viewcvs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-605.data"
-#use wml::debian::translation-check translation="09bb9d549a46131936f0ac5ec411977eb1bae5f7"
-# $Id$
diff --git a/german/security/2004/dsa-606.wml b/german/security/2004/dsa-606.wml
deleted file mode 100644
index a922a243d80..00000000000
--- a/german/security/2004/dsa-606.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Falsche Signalbehandlung</define-tag>
-<define-tag moreinfo>
-<p>SGI hat entdeckt, dass rpc.statd aus dem nfs-utils-Paket,
-dem »Network Status Monitor«, das Signal »SIGPIPE« nicht ignoriert.
-Dadurch kann ein Client, der die TCP-Verbindung vorzeitig beendet,
-gleichzeitig den Server-Prozess beenden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0-2woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nfs-utils-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-606.data"
-#use wml::debian::translation-check translation="df62401369c4b84ae11ef42d55c67bc85c7b01ad"
-# $Id$
diff --git a/german/security/2004/dsa-607.wml b/german/security/2004/dsa-607.wml
deleted file mode 100644
index 9519f763720..00000000000
--- a/german/security/2004/dsa-607.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Entwickler haben verschiedene Probleme in der libXpm-Bibliothek
-entdeckt, die von X.Org, XFree86 und LessTif bereitgestellt wird. Diese
-Fehler können von entfernten und/oder lokalen Angreifern ausgenutzt
-werden, um Zugriff auf das System zu erlangen oder ihre lokalen
-Privilegien zu erweitern, indem sie ein speziell präpariertes XPM-Bild
-verwenden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.1.0-16woody5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem in
-Version 4.3.0.dfsg.1-9 behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xlibs-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-607.data"
-#use wml::debian::translation-check translation="bc9ed454198c2eedd42a2b7a566501514a8945fd"
-# $Id$
diff --git a/german/security/2004/dsa-608.wml b/german/security/2004/dsa-608.wml
deleted file mode 100644
index a11db8a6f4b..00000000000
--- a/german/security/2004/dsa-608.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Integer-Überläufe, nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>In zgv, einem SVGAlib-Grafikbetrachter für die i386-Architektur, wurden
-mehrere Verwundbarkeiten entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
-
- <p><q>infamous41md</q> entdeckte mehrere Integer-Überläufe in zgv. Die
- entfernte Ausnutzung einer solchen Verwundbarkeit kann die Ausführung
- von beliebigem Code zur Folge haben.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
-
- <p>Mikulas Patocka entdeckte, dass bösartige GIF-Bilder mit mehreren
- Einzelbildern (z.B. animierte GIF-Dateien) einen Speicherzugriffsfehler
- in zgv auslösen können.</p>
-</li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 5.5-3woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zgv-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-608.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-609.wml b/german/security/2004/dsa-609.wml
deleted file mode 100644
index 042e11c965e..00000000000
--- a/german/security/2004/dsa-609.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Adam Zabrocki entdeckte mehrere Pufferüberläufe in atari800, einem
-Atari-Emulator. Um auf die Grafikhardware direkt zugreifen zu können,
-ist eines der betroffenen Programme mit »setuid-root« installiert. Ein
-lokaler Angreifer kann diese Verwundbarkeit ausnutzen, um root-Rechte
-zu erlangen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.2-1woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr atari800-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-609.data"
-#use wml::debian::translation-check translation="a60e75fcd40b85f01c2ca0e77106b28cc578389d"
-# $Id$
diff --git a/german/security/2004/dsa-610.wml b/german/security/2004/dsa-610.wml
deleted file mode 100644
index 0740e0aca90..00000000000
--- a/german/security/2004/dsa-610.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>In cscope, einem Programm zur interaktiven Untersuchung von
-C-Quelltext, wurde eine Verwundbarkeit entdeckt, die lokalen
-Benutzern erlaubt, Dateien mittels eines Symlink-Angriffs zu
-überschreiben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 15.3-1woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 15.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cscope-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-610.data"
-#use wml::debian::translation-check translation="91595b39343ddab71116d8471f5f5789db624810"
-# $Id$
diff --git a/german/security/2004/dsa-611.wml b/german/security/2004/dsa-611.wml
deleted file mode 100644
index 738db4dfefc..00000000000
--- a/german/security/2004/dsa-611.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>»infamous41md« entdeckte einen Pufferüberlauf in htget, einem
-Programm zum Herunterladen von Dateien, die sich auf HTTP-Servern
-befinden. Es ist möglich, durch den Zugriff auf eine bösartige
-URL einen Puffer zum Überlauf zu bringen und beliebigen Code
-ausführen zu lassen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.93-1.1woody1 behoben.</p>
-
-<p>In der Testing- und der Unstable-Distribution ist dieses Paket
-nicht enthalten.</p>
-
-<p>Wir empfehlen Ihnen, Ihr htget-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-611.data"
-#use wml::debian::translation-check translation="a9b7bd7fe55f183a6167efe3d261d8a8d40452f4"
-# $Id$
diff --git a/german/security/2004/dsa-612.wml b/german/security/2004/dsa-612.wml
deleted file mode 100644
index 22a009e8208..00000000000
--- a/german/security/2004/dsa-612.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Rudolf Polzer entdeckte eine Verwundbarkeit in a2ps, einem
-Umwandlungs- und Formatierprogramm von vielen Formaten nach
-PostScript. Metazeichen für die Shell wurden nicht korrekt
-maskiert, wodurch beliebige Befehle mit privilegierten Rechten
-ausgeführt werden konnten, wenn a2ps als Filterprogramm für
-Drucker installiert ist.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.13b-16woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1:4.13b-4.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr a2ps-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-612.data"
-#use wml::debian::translation-check translation="f471b93710b6633acb468260a24e6d52c502002d"
-# $Id$
diff --git a/german/security/2004/dsa-613.wml b/german/security/2004/dsa-613.wml
deleted file mode 100644
index 5c24587c3ee..00000000000
--- a/german/security/2004/dsa-613.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Endlosschleife</define-tag>
-<define-tag moreinfo>
-<p>Brian Caswell entdeckte, dass ein falsch formatiertes
-SMB-Paket ethereal in eine Endlosschleife führte, wodurch
-unbegrenzt Rechenleistung verbraucht wurde.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.4-1woody9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.10.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-613.data"
-#use wml::debian::translation-check translation="73a2b6c74b656924c6b042c5c1c1f6d28bcf078c"
-# $Id$
diff --git a/german/security/2004/dsa-614.wml b/german/security/2004/dsa-614.wml
deleted file mode 100644
index 8e917ce92e2..00000000000
--- a/german/security/2004/dsa-614.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Luke »infamous41md« entdeckte mehrere Verwundbarkeiten in xzgv,
-einem Bildbetrachter für X11 mit einer Miniaturansicht zum Auswählen.
-Die entfernte Ausnutzung eines Integer-Überlaufs kann die Ausführung
-von beliebigem Code ermöglichen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.7-6woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.8-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xzgv-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-614.data"
-#use wml::debian::translation-check translation="bc204f6383997d571ee3d1677d6aeb1a14e09839"
-# $Id$
diff --git a/german/security/2004/dsa-615.wml b/german/security/2004/dsa-615.wml
deleted file mode 100644
index 889c9d2aa34..00000000000
--- a/german/security/2004/dsa-615.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-bemerkte, dass das Skript debstd aus debmake, einem nicht mehr
-empfohlenen Hilfspaket für die Paketierung von Debian-Software,
-temporäre Verzeichnisse in einer unsicheren Art und Weise erstellte.
-Dies kann von einem bösartigen Benutzer ausgenutzt werden, um
-beliebige Dateien eines Opfers zu überschreiben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.6.10.woody.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.7.7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr debmake-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-615.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2004/dsa-616.wml b/german/security/2004/dsa-616.wml
deleted file mode 100644
index f4de7df9494..00000000000
--- a/german/security/2004/dsa-616.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>Joel Eriksson entdeckte eine Format-String-Verwundbarkeit in
-telnetd-ssl, die die Ausführung von beliebigem Code auf dem
-Rechner des Opfers zur Folge haben kann.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.17.17+0.1-2woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.17.24+0.1-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr telnetd-ssl-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-616.data"
-#use wml::debian::translation-check translation="282af0eee63827c41410d4cc8a790dbb654e55d9"
-# $Id$
diff --git a/german/security/2004/dsa-617.wml b/german/security/2004/dsa-617.wml
deleted file mode 100644
index 9bdf96f1570..00000000000
--- a/german/security/2004/dsa-617.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unzureichende Eingabeüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>»infamous41md« entdeckte ein Problem in libtiff, der »Tag Image
-File Format«-Bibliothek zur Bearbeitung von TIFF-Bildern. Beim Lesen
-einer TIFF-Datei ist es möglich, einen Puffer der Größe Null anzulegen
-und dort hineinzuschreiben, wodurch beliebiger Code ausgeführt werden
-würde.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.5.5-6.woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.6.1-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libtiff-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-617.data"
-#use wml::debian::translation-check translation="e326681ef12ae8f10617fb80cfe62805b5e0a9ff"
-# $Id$
diff --git a/german/security/2004/dsa-618.wml b/german/security/2004/dsa-618.wml
deleted file mode 100644
index 79667c99f79..00000000000
--- a/german/security/2004/dsa-618.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Pufferüberläufe, Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Pavel Kankovsky entdeckte, dass mehrere in der libXpm-Bibliothek
-gefundene Überläufe auch in imlib, einer Grafikbibliothek für X und
-X11, vorhanden waren. Ein Angreifer kann eine speziell präparierte
-Grafikdatei erstellen, so dass beim Öffnen der Datei mit einer
-Applikation, die die imlib eingebunden hat, beliebiger Code ausgeführt
-wird. Das »Common Vulnerabilities and Exposures project« legt die
-folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
-
- <p>Mehrere Heap-basierte Pufferüberläufe.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
-
- <p>Mehrere Integer-Überläufe.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.9.14-2woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.9.14-17.1 von imlib und in Version 1.9.14-16.1 von imlib+png2
-behoben, die das Paket imlib1 erzeugen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imlib-Pakete unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-618.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-619.wml b/german/security/2004/dsa-619.wml
deleted file mode 100644
index 09019de8a56..00000000000
--- a/german/security/2004/dsa-619.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein iDEFENSE-Sicherheitsforscher entdeckte einen Pufferüberlauf
-in xpdf, der »Portable Document Format«- (PDF-) Suite. Eine
-böswillig präparierte PDF-Datei kann dieses Problem ausnutzen und
-die Ausführung von beliebigem Code zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.00-3.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.00-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpdf-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-619.data"
-#use wml::debian::translation-check translation="88695a92296ff4b7dc2beecedd06d59fee400c85"
-# $Id$
diff --git a/german/security/2004/dsa-620.wml b/german/security/2004/dsa-620.wml
deleted file mode 100644
index 14f1038448f..00000000000
--- a/german/security/2004/dsa-620.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien / Verzeichnisse</define-tag>
-<define-tag moreinfo>
-<p>In Perl, der beliebten Skriptsprache, wurden mehrere Verwundbarkeiten
-entdeckt. Das <q>Common Vulnerabilities and Exposures project</q> identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
-
- <p>Jeroen van Wolffelaar entdeckte, dass die Funktion rmtree() im
- Modul File::Path Verzeichnisbäume in einer unsicheren Art und Weise
- entfernt. Dadurch können beliebige Dateien und Verzeichnisse
- über einen Symlink-Angriff gelöscht werden.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
-
- <p>Die Trustix-Entwickler entdeckten in vielen Modulen die
- unsichere Verwendung von mehreren temporären Dateien, wodurch
- ein lokaler Angreifer Dateien mittels Symlink-Angriff
- überschreiben kann.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 5.6.1-8.8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 5.8.4-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre perl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-620.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2004/dsa-621.wml b/german/security/2004/dsa-621.wml
deleted file mode 100644
index c609036311c..00000000000
--- a/german/security/2004/dsa-621.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein iDEFENSE-Sicherheitsforscher entdeckte einen Pufferüberlauf
-in xpdf, der »Portable Document Format«- (PDF-) Suite. Ähnlicher
-Code zur Verarbeitung von PDF-Daten ist in CUPS enthalten. Eine
-böswillig präparierte PDF-Datei kann dieses Problem ausnutzen und
-die Ausführung von beliebigem Code zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.1.14-5woody11 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.1.22-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre cupsys-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-621.data"
-#use wml::debian::translation-check translation="e5c3755e723aa33398672e899ffecc06c098c832"
-# $Id$
diff --git a/german/security/2004/index.wml b/german/security/2004/index.wml
deleted file mode 100644
index ae2d6002fb7..00000000000
--- a/german/security/2004/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2004</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2004/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2005/Makefile b/german/security/2005/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2005/dsa-622.wml b/german/security/2005/dsa-622.wml
deleted file mode 100644
index 24697cc91e5..00000000000
--- a/german/security/2005/dsa-622.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-entdeckte mehrere unsichere
-Verwendungen von temporären Dateien, die dazu führen können, dass
-beliebige Dateien mittels Symlink-Angriff überschrieben werden
-können.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 21.8-3 behoben.</p>
-
-<p>In der Unstable-Distribution (Sid) ist dieses Paket nicht
-enthalten.</p>
-
-<p>Wir empfehlen Ihnen, Ihr htmlheadline-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-622.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2005/dsa-623.wml b/german/security/2005/dsa-623.wml
deleted file mode 100644
index 24ca2b7a3b2..00000000000
--- a/german/security/2005/dsa-623.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Jonathan Rockway entdeckte einen Pufferüberlauf in nasm, dem
-Allzweck-x86-Assembler, wodurch beim Kompilieren einer böswillig
-präparierten Assembler-Quelltextdatei beliebiger Code ausgeführt
-werden kann.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.98.28cvs-1woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.98.38-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nasm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-623.data"
-#use wml::debian::translation-check translation="1223b935e056d48824c2e3a9258587d5d0cf38e0"
-# $Id$
diff --git a/german/security/2005/dsa-624.wml b/german/security/2005/dsa-624.wml
deleted file mode 100644
index f9a0d491ed1..00000000000
--- a/german/security/2005/dsa-624.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>In zip, dem Archivierungsprogramm für .zip-Dateien, wurde ein
-Pufferüberlauf entdeckt. Bei der rekursiven Kompression von Verzeichnissen
-überprüfte das Programm nicht die endgültige Länge des Pfades, wodurch
-Speicherbereiche überschrieben wurden. Ein böswilliger Angreifer konnte
-einen Anwender dazu bringen, ein Archiv mit einem speziell präparierten
-Pfadnamen zu erstellen, wodurch beliebiger Code ausgeführt werden konnte.
-</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.30-5woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.30-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-624.data"
-#use wml::debian::translation-check translation="15ed6e160d98bbfdd5032757a3ee09a5623e6c27"
-# $Id$
diff --git a/german/security/2005/dsa-625.wml b/german/security/2005/dsa-625.wml
deleted file mode 100644
index c1069d1de83..00000000000
--- a/german/security/2005/dsa-625.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Danny Lungstrom entdeckte zwei Pufferüberläufe in pcal, einem
-Programm zur Erstellung von Postscript-Kalendern, die beim Kompilieren
-eines Kalenders die Ausführung von beliebigem Code zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 4.7-8woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.8.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pcal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-625.data"
-#use wml::debian::translation-check translation="98453cc8869027b4695d104b83f4acf9d4369b68"
-# $Id$
diff --git a/german/security/2005/dsa-626.wml b/german/security/2005/dsa-626.wml
deleted file mode 100644
index b0828e21a88..00000000000
--- a/german/security/2005/dsa-626.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Dmitry V. Levin entdeckte einen Pufferüberlauf in libtiff, der
-»Tag Image File Format«-Bibliothek zur Bearbeitung von TIFF-Grafikdateien.
-Beim Lesen einer TIFF-Datei ist es möglich, die Applikation zum Absturz
-zu bringen und möglicherweise auch beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.5.5-6.woody5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.6.1-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libtiff-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-626.data"
-#use wml::debian::translation-check translation="c8530e318949df8fb1ad40e55b519f442b47461d"
-# $Id$
diff --git a/german/security/2005/dsa-627.wml b/german/security/2005/dsa-627.wml
deleted file mode 100644
index 738fb3a35f7..00000000000
--- a/german/security/2005/dsa-627.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>In namazu2, einer Volltextsuchmaschine, wurde eine Verwundbarkeit auf
-Grund von Site-übergreifendem Skripting entdeckt. Ein Angreifer kann
-eine Eingabe speziell präparieren, die namazu2 nicht entschärft
-und dem Opfer unverändert präsentiert.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.0.10-1woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.14-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr namazu2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-627.data"
-#use wml::debian::translation-check translation="4d7eec21871d818163333e587fbf6238e1415048"
-# $Id$
diff --git a/german/security/2005/dsa-628.wml b/german/security/2005/dsa-628.wml
deleted file mode 100644
index 79e417f67fd..00000000000
--- a/german/security/2005/dsa-628.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Pavel Kankovsky entdeckte, dass mehrere in der libXpm-Bibliothek
-gefundene Überläufe auch in imlib und imlib2, zwei Grafikbibliotheken
-für X11, vorhanden waren. Ein Angreifer kann eine speziell präparierte
-Grafikdatei erstellen, so dass beim Öffnen der Datei mit einer
-Applikation, die die imlib oder imlib2 eingebunden hat, beliebiger Code
-ausgeführt wird. Das »Common Vulnerabilities and Exposures project« legt
-die folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
-
- <p>Mehrere Heap-basierte Pufferüberläufe. Code dieser Art ist
- nicht in imlib2 enthalten.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
-
- <p>Mehrere Integer-Überläufe in der imlib-Bibliothek.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.0.5-2woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imlib2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-628.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2005/dsa-629.wml b/german/security/2005/dsa-629.wml
deleted file mode 100644
index 27508a86c0a..00000000000
--- a/german/security/2005/dsa-629.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>In der MIT-Kerberos-5-Verwaltungsbibliothek (libkadm5srv) wurde ein
-Pufferüberlauf entdeckt, der die Ausführung von beliebigem Code zur
-Folge hat, wenn ein authentifizierter Benutzer diesen Überlauf ausnutzt.
-Der Benutzer muss dafür keine administrativen Rechte besitzen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.2.4-5woody7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.3.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre krb5-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-629.data"
-#use wml::debian::translation-check translation="2bddeefd590fc8bf776bdc018bed81cfcca65daa"
-# $Id$
diff --git a/german/security/2005/dsa-630.wml b/german/security/2005/dsa-630.wml
deleted file mode 100644
index 2ecda7bdebf..00000000000
--- a/german/security/2005/dsa-630.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsicheres temporäres Verzeichnis</define-tag>
-<define-tag moreinfo>
-<p>Jeroen van Wolffelaar entdeckte ein Problem in lintian, dem
-Überprüfungsprogramm für Debian-Pakete. Das Programm löscht das
-Arbeitsverzeichnis selbst dann, wenn es beim Start nicht erstellt
-wurde. Dadurch kann eine fremde Datei oder ein Verzeichnis entfernt
-werden, wenn ein böswilliger Benutzer diese mittels Symlink-Angriff
-eingefügt hat.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.20.17.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.23.6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lintian-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-630.data"
-#use wml::debian::translation-check translation="544d67572eaeaf13023bf08b45c945bef293009b"
-# $Id$
diff --git a/german/security/2005/dsa-631.wml b/german/security/2005/dsa-631.wml
deleted file mode 100644
index f57c4e532d6..00000000000
--- a/german/security/2005/dsa-631.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Thiago Macieira entdeckte eine Verwundbarkeit in der
-kioslave-Bibliothek, die Bestandteil von kdelibs ist. Dadurch wird es
-einem entfernten Angreifer erlaubt, beliebige FTP-Befehle mittels einer
-ftp://-URL auszuführen, wenn diese einen URL-enkodierten Zeilenumbruch
-vor dem FTP-Befehl enthält.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.2-13.woody.13 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kdelibs3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-631.data"
-#use wml::debian::translation-check translation="5014d1679ca6a8870cdcae765b547a07c481c000"
-# $Id$
diff --git a/german/security/2005/dsa-632.wml b/german/security/2005/dsa-632.wml
deleted file mode 100644
index efd4cd7b4b9..00000000000
--- a/german/security/2005/dsa-632.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Stephen Dranger entdeckte einen Pufferüberlauf in linpopup, einer
-X11-Portierung von winpopup, die über Samba ausgeführt wird. Dieser
-kann die Ausführung von beliebigem Code zur Folge haben, wenn eine
-böswillig präparierte Nachricht angezeigt wird.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.2.0-2woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2.0-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr linpopup-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-632.data"
-#use wml::debian::translation-check translation="16548bb1fed395ed46385bf7d11face05600c033"
-# $Id$
diff --git a/german/security/2005/dsa-633.wml b/german/security/2005/dsa-633.wml
deleted file mode 100644
index 9a2eae3c015..00000000000
--- a/german/security/2005/dsa-633.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Peter Samuelson, der ursprüngliche Autor von bmv, einem
-PostScript-Betrachter für die SVGAlib, entdeckte, dass temporäre Dateien
-auf eine unsichere Art und Weise erstellt werden. Ein böswilliger lokaler
-Benutzer kann das Überschreiben von beliebigen Dateien durch einen
-Symlink-Angriff verursachen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.2-14.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2-17 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre bmv-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-633.data"
-#use wml::debian::translation-check translation="843ae7579621dacf26ecf0bfb83ed130bf8838b1"
-# $Id$
diff --git a/german/security/2005/dsa-634.wml b/german/security/2005/dsa-634.wml
deleted file mode 100644
index 1e4cb386f7a..00000000000
--- a/german/security/2005/dsa-634.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-<define-tag description>Schwache Gültigkeitsprüfung des Host- und Benutzernamens</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier entdeckte eine Verwundbarkeit im
-Autorisationsteilsystem von hylafax, einem flexiblen
-Client/Server-Faxsystem. Ein lokaler oder entfernter Benutzer, der den
-Inhalt der »hosts.hfaxd«-Datenbank errät, kann unbefugten Zugriff auf
-das Faxsystem erlangen.</p>
-
-<p>Einige Installationen von hylafax verwenden diese schwache
-Gültigkeitsprüfung des Host- und Benutzernamens tatsächlich für erlaubte
-Zwecke. Häufige Einträge in hosts.hfaxd sind beispielsweise</p>
-
-<pre>
- 192.168.0
- benutzername:uid:pass:adminpass
- benutzer@host
-</pre>
-
-<p>Nach der Aktualisierung müssen diese Einträge geändert werden, damit
-sie weiterhin funktionieren. Die korrekten Einträge für obiges Beispiel
-sind</p>
-
-<pre>
- 192.168.0.[0-9]+
- benutzername@:uid:pass:adminpass
- benutzer@host
-</pre>
-
-<p>Falls die Übereinstimmung von »benutzername« und »andererbenutzername« sowie
-»host« und »hostname« nicht gewünscht ist, sollten die Einträge
-korrekterweise den Begrenzer sowie Markierungen wie folgt enthalten:</p>
-
-<pre>
- @192.168.0.[0-9]+$
- ^benutzername@:uid:pass:adminpass
- ^benutzer@host$
-</pre>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.1.1-3.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.2.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre hylafax-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-634.data"
-#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de"
-# $Id$
diff --git a/german/security/2005/dsa-635.wml b/german/security/2005/dsa-635.wml
deleted file mode 100644
index 46ec06304d8..00000000000
--- a/german/security/2005/dsa-635.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Philip Hazel gab einen Pufferüberlauf bekannt, der die Funktion
-host_aton in exim betrifft, dem voreingestellten E-Mail-Transportprogramm
-in Debian. Dadurch kann beliebiger Code mittels einer illegalen
-IPv6-Adresse ausgeführt werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.35-1woody4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.36-13 von exim und 4.34-10 von exim4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre exim- and exim4-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-635.data"
-#use wml::debian::translation-check translation="eb5f8965aecf1aaf04078660f323948069f83343"
-# $Id$
diff --git a/german/security/2005/dsa-636.wml b/german/security/2005/dsa-636.wml
deleted file mode 100644
index 4c669f8ed82..00000000000
--- a/german/security/2005/dsa-636.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>In den Unterstützungsskripten des libc6-Pakets, das die
-C-Bibliothek eines GNU/Linux-System bereitstellt, wurden mehrere
-unsichere Verwendungen von temporären Dateien entdeckt. Die
-Trustix-Entwickler fanden heraus, dass das catchsegv-Skript temporäre
-Dateien unsicher verwendet. Die Openwall-Entwickler entdeckten
-unsichere temporäre Dateien im glibcbug-Skript. Diese Skripte sind
-durch einen Symlink-Angriff verwundbar.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.2.5-11.8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.3.2.ds1-20 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libc6-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-636.data"
-#use wml::debian::translation-check translation="a6d46c4175b30d9628d48f2899c039d8eac9e044"
-# $Id$
diff --git a/german/security/2005/dsa-637.wml b/german/security/2005/dsa-637.wml
deleted file mode 100644
index fd94f1ed4a3..00000000000
--- a/german/security/2005/dsa-637.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Philip Hazel gab einen Pufferüberlauf bekannt, der die Funktion
-host_aton in exim-tls betrifft, dem voreingestellten
-E-Mail-Transportprogramm mit SSL-Unterstützung in Debian. Dadurch
-kann beliebiger Code mittels einer illegalen IPv6-Adresse
-ausgeführt werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.35-3woody3 behoben.</p>
-
-<p>In der Unstable-Distribution (Sid) ist dieses Paket nicht mehr
-vorhanden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr exim-tls-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-637.data"
-#use wml::debian::translation-check translation="78874cfd27c5c77e745e811b047622644154bdee"
-# $Id$
diff --git a/german/security/2005/dsa-638.wml b/german/security/2005/dsa-638.wml
deleted file mode 100644
index 0b6a020e962..00000000000
--- a/german/security/2005/dsa-638.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>»jaguar« entdeckte zwei sicherheitsrelevante Probleme in gopherd,
-dem Gopher-Server in Debian, der Bestandteil des Pakets gopher ist.
-Das »Common Vulnerabilities and Exposures project« legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
-
- <p>Durch das Absenden einer Nachricht mit speziell berechneter
- Größe kann ein Integer-Überlauf ausgelöst werden.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
-
- <p>In der Log-Routine wurde eine Format-String-Verwundbarkeit
- gefunden.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 3.0.3woody2 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält das Paket gopherd nicht.
-Es wurde durch Pygopherd ersetzt.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gopherd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-638.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2005/dsa-639.wml b/german/security/2005/dsa-639.wml
deleted file mode 100644
index 76f1c29e3bc..00000000000
--- a/german/security/2005/dsa-639.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Andrew V. Samoilov bemerkte, dass mehrere Fehlerbereinigungen
-für mc, den <q>midnight commander</q>, nicht zurückportiert wurden.
-Die ursprünglichen Entwickler des mc, einem Dateibrowser und
--manager, hatten diese Fehler im Quelltext behoben. Allerdings
-wurden die Korrekturen nicht in die aktuelle Version von mc
-übernommen, die Debian in der Stable-Release ausliefert. Das
-<q>Common Vulnerabilities and Exposures project</q> legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
-
- <p>Mehrere Format-Zeichenketten-Verwundbarkeiten</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
-
- <p>Mehrere Pufferüberläufe</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
-
- <p>Verwundbarkeit durch eine Endlosschleife</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
-
- <p>Diensteverweigerung (<q>Denial of Service</q>) mittels eines beschädigten <q>Section headers</q></p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
-
- <p>Diensteverweigerung (<q>Denial of Service</q>) mittels einer Null-Dereferenzierung</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
-
- <p>Freigabe von nicht reserviertem Speicher</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
-
- <p>Diensteverweigerung (<q>Denial of Service</q>) über die Verwendung von bereits freigegebenem
- Speicher</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
-
- <p>Diensteverweigerung (<q>Denial of Service</q>) durch die Manipulation von nicht existierenden
- Dateizeigern</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
-
- <p>Unbeabsichtigte Ausführung eines Programmes durch unsichere
- Anführung eines Dateinamens</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
-
- <p>Diensteverweigerung (<q>Denial of Service</q>) durch einen Pufferunterlauf</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 4.5.55-1.2woody5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) sollten diese Probleme bereits
-behoben sein, da sie von aktuellen Versionen zurückportiert wurden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mc-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-639.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2005/dsa-640.wml b/german/security/2005/dsa-640.wml
deleted file mode 100644
index b705875a463..00000000000
--- a/german/security/2005/dsa-640.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte einen Pufferüberlauf in xatitv, einem der
-Programme im Paket gatos, das zur Anzeige von Videodaten mit
-bestimmten ATI-Grafikkarten verwendet wird. xatitv wird setuid-root
-installiert, um direkten Zugriff auf die Videohardware zu
-bekommen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.0.5-6woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.0.5-15 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gatos-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-640.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2005/dsa-641.wml b/german/security/2005/dsa-641.wml
deleted file mode 100644
index 1344114e4fc..00000000000
--- a/german/security/2005/dsa-641.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte, dass playmidi, ein Abspielprogramm für
-MIDI-Daten, ein setuid-root installiertes Programm enthält, in dem
-es zu einem Pufferüberlauf kommen kann. Dieser kann von einem
-lokalen Angreifer ausgenutzt werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.4-4woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.4debian-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr playmidi-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-641.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2005/dsa-642.wml b/german/security/2005/dsa-642.wml
deleted file mode 100644
index dca61e25eb2..00000000000
--- a/german/security/2005/dsa-642.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In gallery, einem in PHP4 geschriebenen, webbasierten Fotoalbum,
-wurden mehrere Verwundbarkeiten entdeckt. Das »Common Vulnerabilities
-and Exposures project« legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
-
- <p>Jim Paris entdeckte eine Verwundbarkeit auf Grund von
- Site-übergreifendem Skripting, die es erlaubt, Code mittels
- speziell gestalteter URLs einzuspeisen.</p>
-
-<li>CVE-KEINTREFFER
-
- <p>Die ursprünglichen Entwickler von gallery haben mehrere Fälle
- von möglichen Variableneinspeisungen behoben, die gallery zu
- ungewollten Aktionen verleiten, z.B. Datenbankpasswörter
- anzuzeigen.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.5-8woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.4.4-pl4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-642.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-# $Id$
diff --git a/german/security/2005/dsa-643.wml b/german/security/2005/dsa-643.wml
deleted file mode 100644
index 96a8b37267c..00000000000
--- a/german/security/2005/dsa-643.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p><q>jaguar</q> vom Debian-Sicherheits-Audit-Projekt hat mehrere Pufferüberläufe
-in queue entdeckt, einem transparenten Lastverteilungssystem.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.30.1-4woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.30.1-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr queue-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-643.data"
-#use wml::debian::translation-check translation="b59339f39f4e4393e4bc93011a03490b71c385b0"
-# $Id$
diff --git a/german/security/2005/dsa-644.wml b/german/security/2005/dsa-644.wml
deleted file mode 100644
index 284c75a20c9..00000000000
--- a/german/security/2005/dsa-644.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Danny Lungstrom entdeckte eine Verwundbarkeit in chbg, einem
-Werkzeug zur Änderung von Hintergrundbildern. Eine böswillig präparierte
-Konfigurations-/Szenariodatei kann einen Pufferüberlauf erzeugen
-und die Ausführung von beliebigem Code auf dem Rechner des Opfers
-zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.5-1woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.5-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr chbg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-644.data"
-#use wml::debian::translation-check translation="328226469086dd2b533ff74349e6dab4650e88ee"
-# $Id$
diff --git a/german/security/2005/dsa-645.wml b/german/security/2005/dsa-645.wml
deleted file mode 100644
index 4fdec185812..00000000000
--- a/german/security/2005/dsa-645.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE hat einen Pufferüberlauf in xpdf, der »Portable Document
-Format«- (PDF-)Suite, berichtet. Ähnlicher Code ist im PDF-verarbeitenden
-Teil von CUPS enthalten. Eine böswillig präparierte PDF-Datei kann dieses
-Problem ausnutzen, wodurch beliebiger Code ausgeführt wird.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.1.14-5woody12 behoben.</p>
-
-<p>In der Unstable-Distribution (Sid) benutzt CUPSYS nicht seine eigene
-xpdf-Variante, sondern verwendet xpdf-utils.</p>
-
-<p>Wir empfehlen Ihnen, Ihre cups-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-645.data"
-#use wml::debian::translation-check translation="9edc97aec5e5b8212703f2f6f3ecf9a46a006bbe" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-646.wml b/german/security/2005/dsa-646.wml
deleted file mode 100644
index ebc59f76f4a..00000000000
--- a/german/security/2005/dsa-646.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Andrei Nigmatulin entdeckte einen Pufferüberlauf im Dekodierungsmodul
-für PSD-Bilder bei ImageMagick, einer häufig benutzten
-Bildbearbeitungsbibliothek. Die entfernte Ausnutzung mit einem speziell
-präparierten Bild kann die Ausführung von beliebigem Code zur Folge
-haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 5.4.4.5-1woody5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.0.6.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-646.data"
-#use wml::debian::translation-check translation="d945b2184b39d6cefb87d9a6f27e1a722ce5a927" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-647.wml b/german/security/2005/dsa-647.wml
deleted file mode 100644
index 39158d15983..00000000000
--- a/german/security/2005/dsa-647.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernandez-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-entdeckte eine Verwundbarkeit durch temporäre Dateien im Skript mysqlaccess
-von MySQL. Diese erlaubt einem nicht privilegierten Benutzer, beliebige
-Dateien durch einen Symlink-Angriff von root überschreiben zu lassen.
-Außerdem kann der Inhalt einer temporären Datei angezeigt werden, die
-möglicherweise vertrauliche Informationen enthält.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.23.49-8.9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.0.23-3 von mysql-dfsg und in Version 4.1.8a-6 von
-mysql-dfsg-4.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-647.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-648.wml b/german/security/2005/dsa-648.wml
deleted file mode 100644
index 050b035c3bb..00000000000
--- a/german/security/2005/dsa-648.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE hat einen Pufferüberlauf in xpdf, der »Portable Document
-Format«- (PDF-)Suite, berichtet. Eine böswillig präparierte PDF-Datei
-kann dieses Problem ausnutzen, wodurch beliebiger Code ausgeführt wird.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.00-3.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.00-12 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-648.data"
-#use wml::debian::translation-check translation="a39b1cbb5aeb2b04ae4f2755926e8ff9dc55e719" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-649.wml b/german/security/2005/dsa-649.wml
deleted file mode 100644
index 0c710cd7eae..00000000000
--- a/german/security/2005/dsa-649.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde in xtrlock, einem kleinen Programm,
-das die X-Anzeige sperrt, entdeckt. Dies kann von einem böswilligen
-lokalen Angreifer ausgenutzt werden, um das Sperrprogramm zum Absturz
-zu bringen und die Desktopsitzung zu übernehmen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.0-6woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xtrlock-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-649.data"
-#use wml::debian::translation-check translation="332a499ec7edb037dcd4f69f22ebc11704ab37fc" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-650.wml b/german/security/2005/dsa-650.wml
deleted file mode 100644
index 4d384465781..00000000000
--- a/german/security/2005/dsa-650.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte, dass in diatheke, einem CGI-Skript zum
-Erstellen und Durchblättern einer Bibel-Website, die Eingabe nicht
-entschärft wird. Dadurch ist es möglich, beliebige Befehle mittels
-einer speziell präparierten URL auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.5.3-3woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr diatheke-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-650.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-651.wml b/german/security/2005/dsa-651.wml
deleted file mode 100644
index ba7fc65f9ce..00000000000
--- a/german/security/2005/dsa-651.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Pufferüberlauf, Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Squid, dem Internetobjekt- und
-beliebten WWW-Proxy-Cache, entdeckt. Das »Common Vulnerabilities
-and Exposures Project« legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
-
- <p>»infamous41md« entdeckte einen Pufferüberlauf im Parser für
- Gopher-Antworten, der zur Zerstörung von Speicherinhalten führt
- und Squid normalerweise abstürzen lässt.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
-
- <p>»infamous41md« entdeckte einen Integer-Überlauf im Empfänger
- von WCCP-Nachrichten (»Web Cache Communication Protocol«). Ein Angreifer
- kann ein speziell präpariertes UDP-Datenpaket senden, welches
- Squid zum Absturz bringt.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.4.6-2woody5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.5.7-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-651.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-652.wml b/german/security/2005/dsa-652.wml
deleted file mode 100644
index b3a3fcf6778..00000000000
--- a/german/security/2005/dsa-652.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in unarj entdeckt, einem nicht
-freien Entpackwerkzeug für ARJ-Archive. Das »Common Vulnerabilities
-and Exposures Project« legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
-
- <p>Ein Pufferüberlauf wurde bei der Bearbeitung von langen Dateinamen
- innerhalb eines Archivs entdeckt. Ein Angreifer kann ein speziell
- präpariertes Archiv erstellen, welches unarj zum Absturz bringt
- oder möglicherweise beliebigen Code ausführt, wenn es von einem
- Opfer ausgepackt wird.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
-
- <p>Eine Verwundbarkeit wurde gefunden, die einem Angreifer
- ermöglicht, ein speziell präpariertes Archiv zu erstellen, welches
- Verzeichnisse überschreitet. Wenn ein Opfer ein solches Archiv
- auspackt, werden Dateien im übergeordneten Verzeichnis erstellt.
- Durch rekursive Verwendung kann diese Verwundbarkeit benutzt
- werden, um kritische Systemdateien und -programme zu überschreiben.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.43-3woody1 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) ist von diesen Problemen nicht
-betroffen, da Unstable/Non-Free das unarj-Paket nicht enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr unarj-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-652.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-653.wml b/german/security/2005/dsa-653.wml
deleted file mode 100644
index 98633874692..00000000000
--- a/german/security/2005/dsa-653.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde im X11-Analysemodul von ethereal entdeckt,
-einem häufig verwendeten Analyseprogramm des Netzwerkverkehrs. Ein
-entfernter Angreifer kann durch die Verwendung eines speziell
-präparierten IP-Pakets einen Puffer überlaufen lassen. Es wurden noch
-weitere Probleme entdeckt, die die Version in Woody nicht betreffen,
-aber in Sid bereits behoben sind.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.4-1woody11 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.10.9-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ethereal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-653.data"
-#use wml::debian::translation-check translation="017420500dc1588aa0d09c3a08d310901ec0c8ba" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-654.wml b/german/security/2005/dsa-654.wml
deleted file mode 100644
index 670ca2a8cf9..00000000000
--- a/german/security/2005/dsa-654.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund hat mehrere sicherheitsrelevante Probleme in enscript
-entdeckt, einem Programm zur Umwandlung von ASCII-Text in Postscript
-und andere Formate. Das »Common Vulnerabilities and Exposures project«
-legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
-
- <p>Nicht entschärfte Eingaben können die Ausführung von beliebigen
- Befehlen über die unterstützte EPSF-Pipe zur Folge haben. Dies
- wurde abgeschaltet, auch in der ursprünglichen Version.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
-
- <p>Auf Grund von nicht entschärften Dateinamen ist es möglich, dass
- ein speziell präparierter Dateiname die Ausführung von beliebigen
- Befehlen zur Folge hat.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
-
- <p>Mehrere Pufferüberläufe können das Programm zum Absturz bringen.</p>
-
-</ul>
-
-<p>Normalerweise wird enscript nur lokal ausgeführt; aber weil es innerhalb
-von viewcvs verwendet wird, können einige der oben genannten Probleme
-ohne Umstände zu entfernt ausnutzbaren Verwundbarkeiten werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.6.3-1.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.6.4-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr enscript-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-654.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-655.wml b/german/security/2005/dsa-655.wml
deleted file mode 100644
index bd2a28768c9..00000000000
--- a/german/security/2005/dsa-655.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Abgabe der Privilegien</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte, dass zhcon, ein schnelles CJK-System für
-die Konsole, das den Linux-Framebuffer verwendet, auf eine vom Benutzer
-kontrollierte Konfigurationsdatei mit erweiterten Privilegien zugreift.
-Dadurch ist es möglich, beliebige Dateien zu lesen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.2-4woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zhcon-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-655.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-656.wml b/german/security/2005/dsa-656.wml
deleted file mode 100644
index 25f85c1f60a..00000000000
--- a/german/security/2005/dsa-656.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Unsicherer Dateizugriff</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Team hat
-entdeckt, dass der vdr-Daemon, der für Video-Harddiskrekorder und DVB-Karten
-verwendet wird, beliebige Dateien überschreiben kann.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.0-1woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2.6-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr vdr-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-656.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-657.wml b/german/security/2005/dsa-657.wml
deleted file mode 100644
index 70fab2c60e5..00000000000
--- a/german/security/2005/dsa-657.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Im DVD-Subpicture-Dekoder der xine-lib wurde ein Heap-Überlauf
-entdeckt. Ein Angreifer kann durch das Bereitstellen einer böswilligen
-MPEG-Datei beliebigen Code auf dem Rechner des Opfers ausführen lassen.
-Wenn man Benutzer dazu verleitet, einen böswilligen Netzwerk-Stream
-anzusehen, ist dies entfernt ausnutzbar.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.8-2woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1-rc6a-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libxine-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-657.data"
-#use wml::debian::translation-check translation="c1d96fdc4eb12f63f3a47e83a79d699908cf4bf1" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-658.wml b/german/security/2005/dsa-658.wml
deleted file mode 100644
index 21f569f2d93..00000000000
--- a/german/security/2005/dsa-658.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-entdeckte, dass die DBI-Bibliothek, die Datenbankschnittstelle von Perl5,
-eine temporäre PID-Datei auf eine unsichere Art und Weise anlegt. Dies
-kann von einem böswilligen Anwender ausgenutzt werden, um beliebige
-Dateien zu überschreiben, die der Person gehören, die die entsprechenden
-Teile der Bibliothek ausführt.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.21-2woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.46-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libdbi-perl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-658.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-659.wml b/german/security/2005/dsa-659.wml
deleted file mode 100644
index 07e89f596be..00000000000
--- a/german/security/2005/dsa-659.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Informationsleck, Integer-Unterlauf</define-tag>
-<define-tag moreinfo>
-<p>Im libpam-radius-auth-Paket, dem PAM-RADIUS-Authentifizierungsmodul,
-wurden zwei Probleme entdeckt. Das <q>Common Vulnerabilities and
-Exposures Project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
-
- <p>Das Debian-Paket installierte seine Konfigurationsdatei
- /etc/pam_radius_auth.conf versehentlich mit Leserechten für
- alle. Diese Datei enthält möglicherweise Geheimnisse, die von
- allen Benutzern gelesen werden können, wenn der Administrator
- die Dateirechte nicht angepasst hat. Dieses Problem tritt nur
- bei Debian auf.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
-
- <p>Leon Juranic entdeckte einen Integer-Unterlauf im Apache-Modul
- mod_auth_radius, welcher in libpam-radius-auth ebenfalls enthalten
- ist.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.3.14-1.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.16-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libpam-radius-auth-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-659.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-660.wml b/german/security/2005/dsa-660.wml
deleted file mode 100644
index 6c747537c77..00000000000
--- a/german/security/2005/dsa-660.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Überprüfung eines Rückgabewerts</define-tag>
-<define-tag moreinfo>
-<p>Raphaël Enrici entdeckte, dass der KDE-Bildschirmschoner unter
-bestimmten lokalen Bedingungen abstürzen kann. Dies kann von einem
-Angreifer mit physischem Zugriff auf den Rechner ausgenutzt werden,
-um die Desktopsitzung zu übernehmen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.2-14.9 behoben.</p>
-
-<p>Dieses Problem wurde von den ursprünglichen Autoren bereits in
-KDE 3.0.5 in Ordnung gebracht und ist daher für die Unstable- (Sid)
-und Testing-Distribution (Sarge) schon behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kscreensaver-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-660.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-661.wml b/german/security/2005/dsa-661.wml
deleted file mode 100644
index 34b6975570b..00000000000
--- a/german/security/2005/dsa-661.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Dan McMahill bemerkte, dass unser Sicherheitsgutachten DSA 661-1
-das Problem mit mehreren unsicheren Dateien nicht behoben hatte, daher
-diese Aktualisierung. Der Vollständigkeit halber ist unten der Text
-der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit Projekt
-entdeckte, dass f2c und fc temporäre Dateien unsicher öffnen und damit
-für einen Symlink-Angriff verwundbar sind. Beide Programme sind
-Bestandteil des f2c-Pakets, einem Fortran 77 nach C/C++-Übersetzer.
-Das <q>Common Vulnerabilities and Exposures project</q> legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
-
- <p>Mehrere unsichere temporäre Dateien im f2c-Übersetzer.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
-
- <p>Zwei unsichere temporäre Dateien im f2-Shellskript.</p>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Woody) und alle anderen, einschließlich
-Testing, wurde dieses Problem in Version 20010821-3.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr f2c-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-661.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-662.wml b/german/security/2005/dsa-662.wml
deleted file mode 100644
index d26161d4127..00000000000
--- a/german/security/2005/dsa-662.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Andrew Archibald entdeckte, dass die letzte Aktualisierung für
-Squirrelmail, die mehrere Probleme beheben sollte, einen Rückschritt
-enthält. Dieser tritt dann zu Tage, wenn der Benutzer bei einer
-Session eine Zeitüberschreitung erreicht. Der Vollständigkeit halber
-ist unten der Text der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>In Squirrelmail, einem häufig verwendeten webbasierten Mailsystem,
-wurden mehrere Verwundbarkeiten entdeckt. Das <q>Common Vulnerabilities
-and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
-
- <p>Die ursprünglichen Entwickler bemerkten, dass eine nicht entschärfte
- Variable zu Site-übergreifendem Skripting führen kann.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
-
- <p>Grant Hollingworth entdeckte, dass unter bestimmten Umständen
- die Manipulation einer URL die Ausführung von beliebigem Code mit
- den Rechten des Benutzers www-data zur Folge haben kann. Dieses
- Problem ist nur in Version 1.2.6 von Squirrelmail vorhanden.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.6-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde das Problem, das Unstable
-betrifft, in Version 1.4.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-662.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-663.wml b/german/security/2005/dsa-663.wml
deleted file mode 100644
index e8a6bbc41b8..00000000000
--- a/german/security/2005/dsa-663.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Pufferüberläufe wurden in prozilla entdeckt, einem Beschleuniger
-zum gleichzeitigen Herunterladen verschiedener Teile einer Datei.
-Diese können von einem entfernten Angreifer ausgenutzt werden, um
-auf dem Rechner des Opfers beliebigen Code auszuführen. Ein Exploit
-für prozilla kursiert bereits.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.3.6-3woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.7.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr prozilla-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-663.data"
-#use wml::debian::translation-check translation="4c5f526748e99fac0cb0b5df07ccd4a52636a142" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-664.wml b/german/security/2005/dsa-664.wml
deleted file mode 100644
index 3903b4f71be..00000000000
--- a/german/security/2005/dsa-664.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Falsche Dateirechte</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass cpio, ein Programm zum Verwalten von
-Dateiarchiven, Ausgabedateien mit -O und -F erstellt, die falsche
-Rechte haben. Dies liegt an einer auf Null zurückgesetzten »umask«,
-was lokalen Benutzern erlaubt, diese Dateien zu lesen und zu
-überschreiben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.4.2-39woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cpio-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-664.data"
-#use wml::debian::translation-check translation="f6433c2bdc4126f72de7398f3aa925f1c08b6b08" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-665.wml b/german/security/2005/dsa-665.wml
deleted file mode 100644
index f44b679e334..00000000000
--- a/german/security/2005/dsa-665.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Freigabe von Rechten</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte mehrere Fehler in ncpfs, das Werkzeuge zur
-Ressourcennutzung von NetWare-Servern bereitstellt. Einer dieser Fehler
-betrifft die stabile Debian-Distribution. Das Programm greift als
-root ohne weitere Überprüfungen auf eine Konfigurationsdatei zu.
-Dadurch ist es möglich, beliebige Dateien zu lesen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.0.18-10woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ncpfs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-665.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-666.wml b/german/security/2005/dsa-666.wml
deleted file mode 100644
index db9249b1aa7..00000000000
--- a/german/security/2005/dsa-666.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Das Python-Entwicklungsteam hat einen Fehler in ihrem Sprachpaket
-entdeckt. Das Bibliotheksmodul SimpleXMLRPCServer ermöglicht entfernten
-Angreifern ungewollt den Zugriff auf Interna des registrierten Objekts
-und dessen Modul sowie möglicherweise anderen Modulen. Dieser Fehler
-betrifft lediglich Python-XML-RPC-Server, die die Methode
-register_instance() zur Registrierung eines Objekts ohne eine
-_dispatch()-Methode benutzen. Server, die nur register_function()
-verwenden, sind nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.1-4.7 behoben. Es ist keine weitere Version von Python
-in Woody betroffen.</p>
-
-<p>Für die Testing- (Sarge) und Unstable-Distributionen (Sid) erklärt
-die folgende Matrix, welche Version die Korrektur in der jeweiligen
-Version enthält.</p>
-
-<table border="1" cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>testing</th>
- <th>unstable</th>
- </tr>
- <tr>
- <td>Python 2.2</td>
- <td>2.2.3-14</td>
- <td>2.2.3-14</td>
- </tr>
- <tr>
- <td>Python 2.3</td>
- <td>2.3.4-20</td>
- <td>2.3.4+2.3.5c1-2</td>
- </tr>
- <tr>
- <td>Python 2.4</td>
- <td>2.4-5</td>
- <td>2.4-5</td>
- </tr>
-</table>
-
-<p>Wir empfehlen Ihnen, Ihre Python-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-666.data"
-#use wml::debian::translation-check translation="c2ca9c8b1a94fece13aed04eb31349c4b5156808" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-667.wml b/german/security/2005/dsa-667.wml
deleted file mode 100644
index 1acad08e930..00000000000
--- a/german/security/2005/dsa-667.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Squid entdeckt, dem
-Internetobjekt-Cache und beliebten WWW-Proxy-Cache. Das »Common
-Vulnerabilities and Exposures project« legt die folgenden Verwundbarkeiten
-fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
-
- <p>LDAP behandelt Leerzeichen in Suchfiltern sehr nachsichtig,
- was ausgenutzt werden kann, um sich mit mehreren Varianten eines
- Login-Namens anzumelden. Dadurch können explizite Zugriffskontrollen
- umgangen und die Buchführung durcheinander gebracht werden.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
-
- <p>Es wurde entdeckt, dass der Cache mittels Teilung der
- HTTP-Response verunreinigt/zerstört werden kann.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
-
- <p>Die Bedeutung der Zugriffskontrollen wird verwirrend, wenn
- eine der benannten
- <acronym title="access control list" lang="en">ACL</acronym>s
- (Zugriffskontrolllisten) als leer deklariert wird, ohne
- Mitglieder.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
-
- <p>Das Argument »length« des WCCP-Aufrufs recvfrom() ist größer
- als es sein sollte. Ein Angreifer kann ein WCCP-Paket senden,
- das größer als normal ist und damit einen Puffer zum Überlauf
- bringen.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.4.6-2woody6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.5.7-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-667.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-668.wml b/german/security/2005/dsa-668.wml
deleted file mode 100644
index 4eb247c3c34..00000000000
--- a/german/security/2005/dsa-668.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>John Heasman und andere entdeckten einen Fehler in der
-PostgreSQL-Engine, der jedem Benutzer erlaubt, eine beliebige
-lokale Bibliothek in das Programm zu laden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 7.2.1-2woody7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 7.4.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre postgresql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-668.data"
-#use wml::debian::translation-check translation="b2197ad353421851cec5d86d487ffaa564ca10dd" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-669.wml b/german/security/2005/dsa-669.wml
deleted file mode 100644
index d0eca7b1462..00000000000
--- a/german/security/2005/dsa-669.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In php4 wurden zwei Verwundbarkeiten entdeckt, die auch auf die
-php3-Version zutreffen, die in der stabilen Debian-Distribution enthalten
-ist. Das »Common Vulnerabilities and Exposures project« legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
-
- <p>Die Funktionalität memory_limit erlaubt entfernten Angreifern,
- unter bestimmten Bedingungen beliebigen Code auszuführen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
-
- <p>Die Funktion strip_tags filtert Null-Zeichen (\0) nicht aus,
- wenn die Eingabe auf erlaubte Tags beschränkt wird. Dadurch können
- von manchen Webbrowsern gefährliche Tags bearbeitet werden, was
- zu Verwundbarkeiten mittels Site-übergreifendem Skripting (XSS)
- führt.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 3.0.18-23.1woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.0.18-27 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre php3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-669.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-670.wml b/german/security/2005/dsa-670.wml
deleted file mode 100644
index 4cc98a7a1f9..00000000000
--- a/german/security/2005/dsa-670.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Format-Zeichenketten</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte mehrere Format-Zeichenketten-Verwundbarkeiten im
-<q>movemail</q>-Werkzeug von Emacs, dem bekannten Editor. Durch eine
-Verbindung zu einem böswilligen POP-Server kann ein Angreifer beliebigen
-Code unter den Rechten der Gruppe mail ausführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 20.7-13.3 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält kein Emacs20-Paket
-mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihre emacs-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-670.data"
-#use wml::debian::translation-check translation="25597be608a98e04bdb2540333d2f669e814e84f" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-671.wml b/german/security/2005/dsa-671.wml
deleted file mode 100644
index aea9c16eeef..00000000000
--- a/german/security/2005/dsa-671.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Format-Zeichenketten</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte mehrere Format-Zeichenketten-Verwundbarkeiten im
-<q>movemail</q>-Werkzeug von Emacs, dem bekannten Editor. Durch eine
-Verbindung zu einem böswilligen POP-Server kann ein Angreifer beliebigen
-Code unter den Rechten der Gruppe mail ausführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 21.4.6-8woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 21.4.16-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre emacs-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-671.data"
-#use wml::debian::translation-check translation="b5a1b13495daac93cd52ef496959816e4bf86cdb" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-672.wml b/german/security/2005/dsa-672.wml
deleted file mode 100644
index ce82e6ffec9..00000000000
--- a/german/security/2005/dsa-672.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte, dass Programme, die gegen xview gelinkt sind,
-durch eine Reihe von Pufferüberläufen in der XView-Bibliothek
-verwundbar sind. Wenn der Überlauf in einem Programm ausgelöst wird,
-das »setuid root« installiert ist, kann ein böswilliger Benutzer
-möglicherweise beliebigen Code als privilegierter Benutzer ausführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 3.2p1.4-16woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.2p1.4-19 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xview-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-672.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-673.wml b/german/security/2005/dsa-673.wml
deleted file mode 100644
index f157751a2d3..00000000000
--- a/german/security/2005/dsa-673.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte einen Integer-Überlauf in einer Hilfsapplikation
-innerhalb von Evolution, einer freien Groupware-Suite. Ein lokaler
-Angreifer kann das mit »setuid root« versehene Hilfsprogramm benutzen,
-um beliebigen Code mit höheren Rechten auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.5-1woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.3-1.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr evolution-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-673.data"
-#use wml::debian::translation-check translation="5d19754129fa25321fad316595d534d5ad132da9" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-674.wml b/german/security/2005/dsa-674.wml
deleted file mode 100644
index f1b04e3a26c..00000000000
--- a/german/security/2005/dsa-674.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting, Verzeichnisüberschreitung</define-tag>
-<define-tag moreinfo>
-<p>Auf Grund einer Inkompatibilität zwischen Python 1.5 und 2.1 lief
-die letzte Aktualisierung von mailman nicht mehr mit Python 1.5. Dieses
-Problem wird mit dieser Aktualisierung behoben. Diese Ankündigung aktualisiert
-lediglich die Pakete, die mit der DSA 674-2 bereits aktualisiert wurden.
-Die Version in Unstable ist nicht betroffen, da sie nicht mehr unter Python
-1.5 arbeitet. Der Vollständigkeit halber ist unten der Text der
-ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>Zwei sicherheitsrelevante Probleme wurden in mailman entdeckt, dem
-webbasierten GNU Mailinglisten-Manager. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
-
- <p>Florian Weimer entdeckte eine Verwundbarkeit durch
- Site-übergreifendes Skripting in den automatisch erzeugten
- Fehlernachrichten von mailman. Ein Angreifer kann eine URL
- präparieren, die JavaScript (oder andere Inhalte, die in
- HTML eingebettet sind) enthält. Diese löst eine Fehlerseite
- von mailman aus, die den bösartigen Code ungefiltert enthält.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
-
- <p>Mehrere Listmaster haben unautorisierten Zugriff auf Archive
- von privaten Listen sowie die Listenkonfiguration selbst, einschließlich
- der Benutzerpasswörter, bemerkt. Administratoren werden darauf
- hingewiesen, die Webserver-Logdateien auf Anfragen zu überprüfen,
- die <q>/...../</q> und den Pfad zu den Archiven oder der Konfiguration
- enthalten. Dies scheint nur Installationen zu betreffen, die auf
- Webservern laufen, die Querstriche (<q>Slashes</q>) nicht ausfiltern,
- so wie Apache 1.3.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.0.11-1woody11 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.1.5-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-674.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-675.wml b/german/security/2005/dsa-675.wml
deleted file mode 100644
index 33f316c6a75..00000000000
--- a/german/security/2005/dsa-675.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte, dass hztty, ein Umwandlungsprogramm für
-die chinesischen Kodierungen GB, Big5 und zW/HZ in einer tty-Sitzung,
-dazu verwendet werden kann, beliebige Befehle mit den Rechten der
-Gruppe »utmp« auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.0-5.2woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0-6.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr hztty-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-675.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-676.wml b/german/security/2005/dsa-676.wml
deleted file mode 100644
index d18a750fdb6..00000000000
--- a/german/security/2005/dsa-676.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte einen Pufferüberlauf in pcdsvgaview, einem
-SVGA-PhotoCD-Betrachter. xpcd-svga ist Teil von xpcd und verwendet die
-svgalib für die Anzeige von Grafiken unter der Linux-Konsole, wofür
-root-Rechte benötigt werden. Ein böswilliger Benutzer kann einen Puffer
-mit einer festen Größe zum Überlauf bringen und das Programm zur
-Ausführung von beliebigem Code mit höheren Rechten benutzen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.08-8woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpcd-svga-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-676.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-677.wml b/german/security/2005/dsa-677.wml
deleted file mode 100644
index 13eb808288e..00000000000
--- a/german/security/2005/dsa-677.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte, dass ein Hilfsskript von sympa, einem
-Mailinglisten-Manager, mit <q>setuid sympa</q> läuft und durch einen
-Pufferüberlauf verwundbar ist. Dies kann potenziell die Ausführung
-von beliebigem Code unter der Benutzerkennung von sympa zur Folge
-haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.3.3-3woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sympa-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-677.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-678.wml b/german/security/2005/dsa-678.wml
deleted file mode 100644
index 41f9bd9945d..00000000000
--- a/german/security/2005/dsa-678.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Eingabeüberprüfung</define-tag>
-<define-tag moreinfo>
-<p><q>Vlad902</q> entdeckte eine Verwundbarkeit im Programm rwhod, die
-benutzt werden kann, um den lauschenden Prozess zum Absturz zu bringen.
-Der sendende Prozess ist nicht betroffen. Diese Verwundbarkeit betrifft
-nur Little-Endian-Architekturen (d.h. für Debian: alpha, arm, ia64,
-i386, mipsel und s390).</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.17-4woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.17-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rwhod-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-678.data"
-#use wml::debian::translation-check translation="395aecc76a4691377e9261146a3d3eafd5f93d7d" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-679.wml b/german/security/2005/dsa-679.wml
deleted file mode 100644
index 9f48b52dcdb..00000000000
--- a/german/security/2005/dsa-679.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Sean Finney entdeckte mehrere unsichere Verwendungen von temporären
-Dateien in toolchain-source, den GNU binutils sowie dem GCC-Quelltext
-und -Skripten. Diese Fehler können einem lokalen Angreifer mit minimalen
-Kenntnissen ermöglichen, den Administrator durch einen Symlink-Angriff
-zum Überschreiben von beliebigen Dateien zu bringen. Die Probleme
-existieren innerhalb der Debian-spezifischen tpkg-*-Skripte.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 3.0.4-1woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.4-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr toolchain-source-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-679.data"
-#use wml::debian::translation-check translation="cfc595d67549fac493c71faa24d814c801de745d" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-680.wml b/german/security/2005/dsa-680.wml
deleted file mode 100644
index 097b0b4e13c..00000000000
--- a/german/security/2005/dsa-680.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Nicht entschärfte Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Michael Krax entdeckte eine Verwundbarkeit durch Site-übergreifendes
-Skripting in ht://dig, einem webbasierten Suchsystem für ein Intranet
-oder kleines Internet.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.1.6-3woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.1.6-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr htdig-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-680.data"
-#use wml::debian::translation-check translation="ba9e252891916576643ba6f9c19f3dd78403743a" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-681.wml b/german/security/2005/dsa-681.wml
deleted file mode 100644
index e7e29546df2..00000000000
--- a/german/security/2005/dsa-681.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund und Devin Carraway entdeckten, dass synaesthesia, ein
-Programm zur visuellen Darstellung von Tönen, auf Benutzer-kontrollierte
-Konfigurations- und Mixerdateien mit erhöhten Rechten zugreift. Dadurch
-ist es möglich, beliebige Dateien zu lesen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.1-2.1woody3 behoben.</p>
-
-<p>Für die Testing- (Sarge) und Unstable-Distribution (Sid) existiert
-dieses Problem nicht, da synaesthesia nicht mehr mit »setuid root«
-installiert wird.</p>
-
-<p>Wir empfehlen Ihnen, Ihr synaesthesia-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-681.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-682.wml b/german/security/2005/dsa-682.wml
deleted file mode 100644
index 59535a283c9..00000000000
--- a/german/security/2005/dsa-682.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Zusätzlich zu <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>
-wurden weitere Verwundbarkeiten in awstats gefunden, einem mächtigen und
-vielfältigen Analyseprogramm von Webserver-Logdateien mit einer
-CGI-Oberfläche. Durch die fehlende Entschärfung von Eingaben können
-beliebige Befehle ausgeführt werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.0-0.woody.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.2-1.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr awstats-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-682.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-683.wml b/german/security/2005/dsa-683.wml
deleted file mode 100644
index 66dfde14dd5..00000000000
--- a/german/security/2005/dsa-683.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Pufferüberläufe wurden in PL/PgSQL als Teil der
-PostgreSQL-Engine entdeckt, durch die beliebiger Code ausgeführt
-werden kann.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 7.2.1-2woody8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 7.4.7-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre postgresql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-683.data"
-#use wml::debian::translation-check translation="e9a10f3144c2016c5008676fd15cb7e5da999371" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-684.wml b/german/security/2005/dsa-684.wml
deleted file mode 100644
index 93ad6dc47b9..00000000000
--- a/german/security/2005/dsa-684.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Format-Zeichenkette</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte ein
-Problem in typespeed, einem Trainingsprogramm für das 10-Finger-Schreiben,
-das als Spiel aufgemacht ist. Das kann einem lokalen Angreifer die
-Möglichkeit geben, beliebigen Code unter der Gruppe games auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.4.1-2.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr typespeed-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-684.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-685.wml b/german/security/2005/dsa-685.wml
deleted file mode 100644
index 6111468c747..00000000000
--- a/german/security/2005/dsa-685.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Format-Zeichenketten</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte mehrere Format-Zeichenketten-Verwundbarkeiten im
-<q>movemail</q>-Werkzeug von Emacs, dem bekannten Editor. Durch eine
-Verbindung zu einem böswilligen POP-Server kann ein Angreifer beliebigen
-Code unter den Rechten der Gruppe mail ausführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 21.2-1woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 21.3+1-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre emacs-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-685.data"
-#use wml::debian::translation-check translation="21859435272023ba638144074b431ecd9ce08193" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-686.wml b/german/security/2005/dsa-686.wml
deleted file mode 100644
index 7f63b50dcd7..00000000000
--- a/german/security/2005/dsa-686.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Albert Puigsech Galicia entdeckte eine Verwundbarkeit durch
-Verzeichnisüberschreitung in einem proprietären FTP-Client
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>),
-die auch in gftp, einem GTK+-FTP-Client vorhanden ist. Ein bösartiger
-Server kann einen speziell präparierten Dateinamen bereitstellen,
-der beliebige Dateien auf dem Client überschreiben oder erstellen
-kann.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.0.11-1woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.18-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gftp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-686.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-687.wml b/german/security/2005/dsa-687.wml
deleted file mode 100644
index a53b69fbbb1..00000000000
--- a/german/security/2005/dsa-687.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine
-Format-String-Verwundbarkeit in bidwatcher, einem Werkzeug für das
-Beobachten von und Bieten auf eBay-Auktionen. Dieses Problem kann durch
-das Zurücksenden von bestimmten Daten entfernt ausgelöst werden;
-entweder von einem eBay-Webserver oder jemandem, der sich als eBay
-ausgibt. Seit Version 1.3.17 benutzt das Programm cURL und ist
-nicht mehr verwundbar.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.3.3-1woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bidwatcher-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-687.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-688.wml b/german/security/2005/dsa-688.wml
deleted file mode 100644
index 7563c2c6622..00000000000
--- a/german/security/2005/dsa-688.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Die ursprünglichen Entwickler haben mehrere Probleme in squid entdeckt,
-dem Internetobjekt-Cache und beliebten WWW-Proxy-Cache. Ein entfernter
-Angreifer kann squid durch bestimmte DNS-Antworten zum Absturz bringen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.4.6-2woody7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.5.8-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-688.data"
-#use wml::debian::translation-check translation="88b45c37ca81e6a2fd893a9db4f87924c18c229a" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-689.wml b/german/security/2005/dsa-689.wml
deleted file mode 100644
index 730a2bd320a..00000000000
--- a/german/security/2005/dsa-689.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Graham Dumpleton entdeckte einen Fehler, der jeden betreffen kann,
-der das Publisher-Handle aus dem Modul mod_python der Apache Software
-Foundation verwendet. Das Publisher-Handle ermöglicht die Veröffentlichung
-von Objekten innerhalb von Modulen, so dass diese über eine URL abrufbar
-sind. Der Fehler erlaubt es, über eine speziell präparierte URL
-zusätzliche Informationen zu erhalten, die nicht sichtbar sein sollten
-(Informationsleck).</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.7.8-0.0woody5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.7.10-4 von libapache-mod-python und in Version 3.1.3-3 von
-libapache2-mod-python behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache-mod-python-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-689.data"
-#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-690.wml b/german/security/2005/dsa-690.wml
deleted file mode 100644
index ac116b88ec3..00000000000
--- a/german/security/2005/dsa-690.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Bastian Blank entdeckte eine Verwundbarkeit in bsmtpd, einem
-Stapel-gesteuerten SMTP-Mailprogramm für sendmail und postfix.
-Nicht entschärfte Adressen können die Ausführung von beliebigen
-Befehlen während der vermeintlichen Zustellung von E-Mail zur
-Folge haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.3pl8b-12woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.3pl8b-16 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bsmtpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-690.data"
-#use wml::debian::translation-check translation="b46e30af0bfe747fa5c3f362164f44aa706edc68" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-691.wml b/german/security/2005/dsa-691.wml
deleted file mode 100644
index da243279947..00000000000
--- a/german/security/2005/dsa-691.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in abuse entdeckt, der SDL-Portierung
-des Actionspiels Abuse. Das <q>Common Vulnerabilities and Exposures
-project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
-
- <p>Erik Sjölund entdeckte mehrere Pufferüberläufe in der Behandlung
- der Befehlszeile. Dies kann die Ausführung von beliebigem Code mit
- erhöhten Rechten zur Folge haben, da das Programm mit »setuid root«
- installiert ist.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
-
- <p>Steve Kemp entdeckte, dass abuse einige Dateien erstellt, ohne
- vorher die Privilegien abzugeben. Dadurch können beliebige Dateien
- erstellt oder überschrieben werden.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.00+-3woody4 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält kein abuse-Paket mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihr abuse-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-691.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-692.wml b/german/security/2005/dsa-692.wml
deleted file mode 100644
index 1e32ec43109..00000000000
--- a/german/security/2005/dsa-692.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Team hat 2002 einen Fehler in kppp behoben, von dem iDEFENSE
-jetzt herausgefunden hat, dass er ausnutzbar ist. Wenn eine ausreichend
-große Anzahl Datei-Deskriptoren geöffnet sind, bevor das mit »setuid
-root« installierte kppp ausgeführt wird, kann ein lokaler Angreifer
-Datei-Deskriptoren mit erhöhten Rechten übernehmen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.2-14.7 behoben.</p>
-
-<p>Die Testing- (Sarge) und Unstable-Distribution (Sid) sind nicht
-betroffen, da KDE 3.2 bereits die Korrektur enthält.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kppp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-692.data"
-#use wml::debian::translation-check translation="47ce9de5c21bf467950c0870b40e0e33a5ef5327" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-693.wml b/german/security/2005/dsa-693.wml
deleted file mode 100644
index 6f3201aa9be..00000000000
--- a/german/security/2005/dsa-693.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre entdeckte einen Pufferüberlauf in luxman, einem
-SVGA-basierten PacMan-Clone, der die Ausführung von beliebigen Befehlen
-als root zur Folge haben kann.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.41-17.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.41-20 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr luxman-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-693.data"
-#use wml::debian::translation-check translation="bfe36bb70fd1c63439725965e0ca3dd4a299dd2a" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-694.wml b/german/security/2005/dsa-694.wml
deleted file mode 100644
index 53a30026365..00000000000
--- a/german/security/2005/dsa-694.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe, Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in xloadimage entdeckt, einem
-Bildbetrachter für X11. Das <q>Common Vulnerabilities and Exposures project</q>
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
-
- <p>Tavis Ormandy vom Gentoo-Linux-Sicherheits-Audit-Team hat einen
- Fehler in der Behandlung von komprimierten Bildern gemeldet, wobei
- Metazeichen der Shell nicht adäquat maskiert werden.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
-
- <p>Es wurde eine unzureichende Überprüfung von Bildeigenschaften
- entdeckt, wodurch potenziell Fehler in der Pufferverwaltung
- auftreten können.</p>
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 4.1-10woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.1-14.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xloadimage-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-694.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-695.wml b/german/security/2005/dsa-695.wml
deleted file mode 100644
index 7d339b1f0cb..00000000000
--- a/german/security/2005/dsa-695.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Pufferüberlauf, Entschärfung der Eingabe, Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in xli entdeckt, einem Bildbetrachter
-für X11. Das <q>Common Vulnerabilities and Exposures project</q> legt die
-folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
-
- <p>Ein Pufferüberlauf im Dekodierer für Bilder im FACES-Format kann
- von einem Angreifer ausgenutzt werden, um beliebigen Code auszuführen.
- Dieses Problem wurde für xloadimage bereits in
- <a href="../2001/dsa-069">DSA 069</a> behoben.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
-
- <p>Tavis Ormandy vom Gentoo-Linux-Sicherheits-Audit-Team hat einen
- Fehler in der Behandlung von komprimierten Bildern gemeldet, wobei
- Metazeichen der Shell nicht adäquat maskiert werden.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
-
- <p>Es wurde eine unzureichende Überprüfung von Bildeigenschaften
- entdeckt, wodurch potenziell Fehler in der Pufferverwaltung
- auftreten können.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.17.0-11woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.17.0-18 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xli-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-695.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-696.wml b/german/security/2005/dsa-696.wml
deleted file mode 100644
index 4172bd95cfa..00000000000
--- a/german/security/2005/dsa-696.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo entdeckte eine weitere Verwundbarkeit in der Funktion
-File::Path::rmtree von Perl, der beliebten Skriptsprache. Wenn ein
-Prozess einen Verzeichnisbaum löscht, kann ein anderer Benutzer eine
-Race-Condition ausnutzen, um in diesem Verzeichnisbaum Binärdateien
-mit dem Flag »setuid« zu erstellen. Voraussetzung ist allerdings,
-dass er in irgendeinem Unterverzeichnis dieses Baums bereits
-Schreibrechte besaß.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 5.6.1-8.9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 5.8.4-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre perl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-696.data"
-#use wml::debian::translation-check translation="211ba76dadb8608aa2057e8b5e3f3dfbf1786aa6" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-697.wml b/german/security/2005/dsa-697.wml
deleted file mode 100644
index 051090f2d1b..00000000000
--- a/german/security/2005/dsa-697.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung der
-LINEMODE-Unteroptionen von telnet-Clients. Dieser kann bei der Verbindung
-zu einem böswilligen Server die Ausführung von beliebigem Code zur Folge
-haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.17-18woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.17-28 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr telnet-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-697.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-698.wml b/german/security/2005/dsa-698.wml
deleted file mode 100644
index d5777e9b2c3..00000000000
--- a/german/security/2005/dsa-698.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Von Andrew V. Samoilov wurde in mc, dem midnight commander, einem
-Dateibrowser und -manager, ein nicht behobener Pufferüberlauf entdeckt.
-Diese Aktualisierung behebt außerdem einen Rückschritt durch
-<a href="../2004/dsa-497">DSA 497</a>.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.5.55-1.2woody6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem bereits
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mc-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-698.data"
-#use wml::debian::translation-check translation="2b7b5be18ec7b5398a5e3e3afd9904f760afa107" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-699.wml b/german/security/2005/dsa-699.wml
deleted file mode 100644
index 1c61e997ebf..00000000000
--- a/german/security/2005/dsa-699.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung der
-LINEMODE-Unteroptionen von telnet-Clients. Dieser kann bei der Verbindung
-zu einem böswilligen Server die Ausführung von beliebigem Code zur Folge
-haben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.17.17+0.1-2woody4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.17.24+0.1-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr telnet-ssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-699.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-700.wml b/german/security/2005/dsa-700.wml
deleted file mode 100644
index aba9e9b1551..00000000000
--- a/german/security/2005/dsa-700.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte ein
-Problem mit Site-übergreifendem Skripting in mailreader, einem einfachen,
-aber machtvollen WWW-Mail-Lesesystem. Das Problem tritt auf, wenn
-Nachrichten mit den MIME-Typen text/enriched oder text/richtext
-angezeigt werden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.3.29-5woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.3.29-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mailreader-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-700.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-701.wml b/german/security/2005/dsa-701.wml
deleted file mode 100644
index ea641cae459..00000000000
--- a/german/security/2005/dsa-701.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Ganzzahl-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die letzte Sicherheits-Aktualisierung für
-Samba, einem LanManager-ähnlichen Datei- und Druckerserver für GNU/Linux
-und Unix-ähnliche Systeme, den Daemon beim Neustart zum Absturz bringt.
-Dies wurde behoben. Der Vollständigkeit halber ist unten der Text der
-ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>Greg MacManus entdeckte einen Ganzzahl-Überlauf im smb-Daemon von
-Samba, einem LanManager-ähnlichen Datei- und Druckerserver für GNU/Linux
-und Unix-ähnliche Systeme. Der Ganzzahl-Überlauf kann ausgelöst werden,
-indem eine sehr große Anzahl an Zugriffskontrollbeschreibungen vom Server
-angefordert wird. Dadurch kann es zu einem Pufferüberlauf kommen, der
-die Ausführung von beliebigem Code mit root-Rechten zur Folge hat.
-Die ursprünglichen Entwickler haben noch weitere mögliche Ganzzahl-Überläufe
-entdeckt, die mit dieser Aktualisierung ebenfalls behoben werden.</p>
-</blockquote>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.2.3a-15 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.0.10-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-701.data"
-#use wml::debian::translation-check translation="d4f996b3a39d3128b43a58d08d1e171650e895d7" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-702.wml b/german/security/2005/dsa-702.wml
deleted file mode 100644
index e9c44e29a31..00000000000
--- a/german/security/2005/dsa-702.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in ImageMagick gefunden, einer
-weitläufig verwendeten Bildbearbeitungsbibliothek. Diese Probleme können
-durch ein speziell präpariertes Grafikbild ausgenutzt werden. Das »Common
-Vulnerabilities and Exposures project« legt die folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
-
- <p>Tavis Ormandy entdeckte eine Format-String-Verwundbarkeit im Code zur
- Behandlung von Dateinamen, die es einem entfernten Angreifer ermöglicht,
- einen Denial of Service zu verursachen und möglicherweise beliebigen
- Code auszuführen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
-
- <p>Andrei Nigmatulin entdeckte eine Denial-of-Service-Bedingung, die
- durch ein ungültiges Tag in einem TIFF-Bild ausgelöst werden kann.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
-
- <p>Andrei Nigmatulin entdeckte, dass der TIFF-Dekoder durch
- Speicherzugriffe außerhalb des erlaubten Bereichs verwundbar ist.
- Dies führt zu einem Segmentation Fault.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
-
- <p>Andrei Nigmatulin entdeckte einen Pufferüberlauf im SGI-Parser,
- der einem entfernten Angreifer ermöglicht, mittels einer speziell
- präparierten SGI-Bilddatei beliebigen Code auszuführen.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 5.4.4.5-1woody6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 6.0.6.2-2.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr imagemagick-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-702.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-703.wml b/german/security/2005/dsa-703.wml
deleted file mode 100644
index 0a5cd1898d5..00000000000
--- a/german/security/2005/dsa-703.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in telnet-Clients gefunden, die von böswilligen
-Daemons ausgenutzt werden können, wenn ein solcher Client eine Verbindung
-herstellt. Das »Common Vulnerabilities and Exposures project« legt die
-folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
-
- <p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Funktion
- env_opt_add(), der einem entfernten Angreifer die Ausführung von
- beliebigem Code gestattet.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
-
- <p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung
- von LINEMODE-Unteroptionen in telnet-Clients. Dieser kann bei der
- Verbindung zu einem böswilligen Server die Ausführung von beliebigem
- Code zur Folge haben.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.4-5woody8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr krb5-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-703.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-704.wml b/german/security/2005/dsa-704.wml
deleted file mode 100644
index ec3c0a78d48..00000000000
--- a/german/security/2005/dsa-704.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Temporäre Datei, fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube entdeckte mehrere Verwundbarkeiten in remstats, dem
-entfernten Statistiksystem. Das <q>Common Vulnerabilities and Exposures
-Project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
-
- <p>Wenn Daten der Gesamtlaufzeit auf dem Unix-Server verarbeitet werden,
- wird eine temporäre Datei in einer unsicheren Art und Weise geöffnet,
- die dann für einen Symlink-Angriff benutzt werden kann, um beliebige
- Dateien mit den Rechten des remstats-Benutzers zu erstellen oder
- überschreiben.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
-
- <p>Der Service remoteping kann zur Ausführung von beliebigen Befehlen
- auf Grund fehlender Entschärfung der Eingabe ausgenutzt werden.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.00a4-8woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.0.13a-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre remstats-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-704.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-705.wml b/german/security/2005/dsa-705.wml
deleted file mode 100644
index fe666558787..00000000000
--- a/german/security/2005/dsa-705.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Bedingungen, unter denen ein Denial of Service entstehen kann,
-wurden in wu-ftpd entdeckt, dem beliebten FTP-Daemon. Das <q>Common
-Vulnerabilities and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
-
- <p>Adam Zabrocki entdeckte eine Bedingung für einen Denial of Service
- in wu-ftpd, die von einem entfernten Benutzer ausgenutzt werden kann
- und den Server mittels exzessiven Ressourcenverbrauchs ausbremst.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
-
- <p>Georgi Guninski entdeckte, dass /bin/ls innerhalb von wu-ftpd
- in einer Art und Weise aufgerufen werden kann, die einen enormen
- Speicherbedarf hat und dadurch den Server ausbremst.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.6.2-3woody5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.6.2-19 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wu-ftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-705.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-706.wml b/german/security/2005/dsa-706.wml
deleted file mode 100644
index bbceb834681..00000000000
--- a/german/security/2005/dsa-706.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte einen
-Pufferüberlauf in axel, einem kleinen Download-Beschleuniger. Beim Einlesen
-von entfernten Eingaben überprüfte das Programm nicht, ob ein Teil der
-Eingabe einen Puffer zum Überlauf bringen kann und dadurch die Ausführung
-von beliebigem Code zur Folge hat.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0a-1woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0b-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr axel-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-706.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-707.wml b/german/security/2005/dsa-707.wml
deleted file mode 100644
index 6066446c702..00000000000
--- a/german/security/2005/dsa-707.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In MySQL, einer beliebten Datenbank, wurden mehrere
-Verwundbarkeiten entdeckt. Das »Common Vulnerabilities and Exposures
-project« legt die folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
-
- <p>Sergei Golubchik entdeckte ein Problem in der Behandlung des
- Zugriffs auf ähnlich benannte Datenbanken. Wenn ein Benutzer die
- Rechte erhält, auf eine Datenbank mit einem Unterstrich (»_«) im
- Namen zuzugreifen, erlangt dieser Benutzer ebenfalls die Rechte,
- auf Datenbanken mit ähnlichen Namen zuzugreifen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
-
- <p>Stefano Di Paola entdeckte, dass MySQL entfernten autorisierten
- Benutzern mit INSERT- und DELETE-Rechten erlaubt, beliebigen Code
- auszuführen, indem sie CREATE FUNCTION verwenden, um die libc
- aufzurufen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
-
- <p>Stefano Di Paola entdeckte, dass MySQL entfernten autorisierten
- Benutzern mit INSERT- und DELETE-Rechten erlaubt, Beschränkungen des
- Bibliothekspfades zu umgehen und beliebige Bibliotheken auszuführen,
- indem sie INSERT INTO verwenden und die Tabelle mysql.func verändern.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
-
- <p>Stefano Di Paola entdeckte, dass MySQL vorhersagbare Dateinamen
- beim Erstellen von temporären Tabellen verwendet und damit lokalen
- Benutzern mit »CREATE TEMPORARY TABLE«-Rechten die Möglichkeit bietet,
- beliebige Dateien über einen Symlink-Angriff zu überschreiben.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 3.23.49-8.11 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.0.24-5 von mysql-dfsg und in Version 4.1.10a-6 von
-mysql-dfsg-4.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-707.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-708.wml b/german/security/2005/dsa-708.wml
deleted file mode 100644
index 46f1cf3131a..00000000000
--- a/german/security/2005/dsa-708.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Ein iDEFENSE-Forscher entdeckte zwei Probleme in den
-Bildbearbeitungsfunktionen von PHP, einer serverseitigen Skriptsprache,
-die in HTML eingebettet werden kann. Eines dieser Probleme ist in PHP3
-ebenfalls vorhanden. Beim Einlesen eines JPEG-Bildes kann PHP durch
-ungenügende Überprüfung der Eingabe in eine Endlosschleife geraten.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.0.18-23.1woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.0.18-31 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr php3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-708.data"
-#use wml::debian::translation-check translation="4cf7853027077a4d82970cd048710f3b181d44ee" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-709.wml b/german/security/2005/dsa-709.wml
deleted file mode 100644
index fb83f02d546..00000000000
--- a/german/security/2005/dsa-709.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Sylvain Defresne entdeckte einen Pufferüberlauf in libexif, einer
-Bibliothek zum Parsen von EXIF-Dateien (z.B. JPEG-Dateien mit zusätzlichen
-Markern). Dieser Fehler kann ausgenutzt werden, um die Applikation zum
-Absturz zu bringen und möglicherweise auch beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.5.0-1woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.6.9-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libexif-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-709.data"
-#use wml::debian::translation-check translation="ac1fbe85cffa8f3103b8243e50a2ca81612151f7" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-710.wml b/german/security/2005/dsa-710.wml
deleted file mode 100644
index 7257ba2bfae..00000000000
--- a/german/security/2005/dsa-710.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Dereferenzierung eines Nullzeigers</define-tag>
-<define-tag moreinfo>
-<p>Alan Cox entdeckte ein Problem in gtkhtml, einem Widget zur Darstellung
-von HTML, das vom E-Mail-Leseprogramm Evolution verwendet wird. Bestimmte
-missgebildete Nachrichten können einen Absturz auf Grund der
-Dereferenzierung eines Nullzeigers verursachen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.2-1.woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.4-6.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gtkhtml-Paket zu aktualisieren und
-Evolution neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-710.data"
-#use wml::debian::translation-check translation="942b5c301b869b49f1d7528fa79c6d728257cb67" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-711.wml b/german/security/2005/dsa-711.wml
deleted file mode 100644
index 729f5d50011..00000000000
--- a/german/security/2005/dsa-711.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Gregoire entdeckte eine Verwundbarkeit durch Site-übergreifendes
-Skripting in info2www, einem Programm zur Umwandlung von info-Dateien in
-HTML. Eine böswillige Person kann einen harmlos aussehenden Verweis ins
-Web stellen, der beliebige Befehle im Browser des Opfers ausführt.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.2.2.9-20woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2.2.9-23 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr info2www-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-711.data"
-#use wml::debian::translation-check translation="734cc84f3fe27a4a36c7ac576b0057764a1456a9" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-712.wml b/german/security/2005/dsa-712.wml
deleted file mode 100644
index 664da03cc2b..00000000000
--- a/german/security/2005/dsa-712.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere Bearbeitung von Dateien</define-tag>
-<define-tag moreinfo>
-<p>Tim Dijkstra entdeckte ein Problem beim Upgrade von geneweb, einer
-Genealogiesoftware mit Webschnittstelle. Die Betreuerskripte wandelten
-Dateien automatisch um, ohne deren Rechte oder Inhalt zu beachten, wodurch
-beliebige Dateien verändert werden konnten.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.06-2woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.10-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr geneweb-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-712.data"
-#use wml::debian::translation-check translation="e6b0f874e568860ec7f8c1b72da189b1eba8e185" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-713.wml b/german/security/2005/dsa-713.wml
deleted file mode 100644
index 324ee453c6d..00000000000
--- a/german/security/2005/dsa-713.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In junkbuster, einem HTTP-Proxy und -Filter, wurden mehrere Fehler
-gefunden. Das <q>Common Vulnerabilities and Exposures project</q> legt die
-folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
-
- <p>James Ranson entdeckte, dass ein Angreifer durch eine speziell
- präparierte URL den Referrer ändern kann, weil eine globale
- Variable versehentlich überschrieben wird.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
-
- <p>Tavis Ormandy vom Gentoo-Sicherheitsteam entdeckte mehrere
- Probleme, die zu einem zerstörten Heap führen können. Dabei wird
- eine interne Funktion inkonsistent verwendet, was den Absturz des
- Daemons und möglicherweise die Ausführung von beliebigem Code zur
- Folge hat.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.0.2-0.2woody1 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält das junkbuster-Paket
-nicht mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihr junkbuster-Paket zu aktualisieren.</p>
-</define-tag>
-
-#Translator: Tobias Toedter, 2005-04-21
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-713.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-714.wml b/german/security/2005/dsa-714.wml
deleted file mode 100644
index 10ec0bddae1..00000000000
--- a/german/security/2005/dsa-714.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das KDE-Sicherheitsteam entdeckte mehrere Verwundbarkeiten in den
-PCX- und anderen Bildformatlesern der grundlegenden KDE-Bibliotheken,
-von denen einige ausgenutzt werden können, um beliebigen Code auszuführen.
-Zu einem kleinen Teil sind die Pakete in Woody ebenfalls betroffen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.2-13.woody.14 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.3.2-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kdelibs-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-714.data"
-#use wml::debian::translation-check translation="35fa86050267928e001f172784774e515191e88b" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-715.wml b/german/security/2005/dsa-715.wml
deleted file mode 100644
index b1f34f4ab14..00000000000
--- a/german/security/2005/dsa-715.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im CVS-Server, der hinter dem beliebten <q>Concurrent Versions System</q>
-steht, wurden mehrere Probleme gefunden. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
-
- <p>Maks Polunin und Alberto Garcia entdeckten unabhängig voneinander,
- dass es durch die Zugriffsmethode pserver im Zusammenhang mit dem
- repouid-Patch, der von Debian verwendet wird, möglich wird,
- das Passwort zu umgehen und Zugriff auf das betreffende Depot zu
- erlangen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
-
- <p>Alberto Garcia entdeckte, dass ein entfernter Benutzer den
- CVS-Server zum Absturz bringen kann, wenn die Datei cvs-repouid zwar
- vorhanden ist, aber kein Abbild des aktuellen Depots enthält.
- Dadurch ist es möglich, einen Denial of Service-Angriff zu starten.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.11.1p1debian-10 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.12.9-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.</p>
-</define-tag>
-
-#Translator: Tobias Toedter, 2005-04-27
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-715.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-716.wml b/german/security/2005/dsa-716.wml
deleted file mode 100644
index f5b2d403b67..00000000000
--- a/german/security/2005/dsa-716.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass bestimmte missgebildete SNAC-Pakete, die
-von anderen AIM- oder ICQ-Benutzern verschickt werden, eine
-Endlosschleife in Gaim, einem Multi-Protokoll Instant-Messenger-Client,
-auslösen können. Dies führt zu einem Denial of Service des Clients.</p>
-
-<p>Es wurden zwei weitere Bedingungen in neueren Versionen von Gaim
-entdeckt, die ebenfalls zu einem Denial of Service führen können. Diese
-wurden im Sid-Paket behoben und sind im Woody-Paket nicht vorhanden.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.58-2.5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.1.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre gaim-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-716.data"
-#use wml::debian::translation-check translation="10a9f4b1313fe404218d52cd7a058059ca96f26b" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-717.wml b/german/security/2005/dsa-717.wml
deleted file mode 100644
index 751015745e6..00000000000
--- a/german/security/2005/dsa-717.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Pufferüberlauf, Tippfehler</define-tag>
-<define-tag moreinfo>
-<p>In lsh, dem alternativen Server für das Secure-Shell-v2-Protokoll
-(SSH2), wurden mehrere sicherheitsrelevante Probleme entdeckt. Das
-»Common Vulnerabilities and Exposures project« legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
-
- <p>Bennett Todd entdeckte einen Heap-Pufferüberlauf in lshd, der die
- Ausführung von beliebigem Code zur Folge haben kann.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
-
- <p>Niels Möller entdeckte eine Bedingung in lshd, die zu einem Denial
- of Service führen kann.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.5-2woody3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.0.1-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lsh-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-717.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-718.wml b/german/security/2005/dsa-718.wml
deleted file mode 100644
index 84b4bc65e17..00000000000
--- a/german/security/2005/dsa-718.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>[&nbsp;Diese Version führt die korrekten Pakete im Paketabschnitt
-auf.&nbsp;]</p>
-
-<p>Ein Pufferüberlauf wurde im IAPP-Dissektor von Ethereal entdeckt,
-einem oft verwendeten Analysewerkzeug des Netzwerkverkehrs. Ein entfernter
-Angreifer kann durch die Verwendung eines speziell präparierten Pakets
-einen Pufferüberlauf verursachen. Es wurden noch weitere Probleme
-entdeckt, die die Version in Woody nicht betreffen. In Sid sind diese
-ebenfalls behoben.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.4-1woody12 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.10.10-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-718.data"
-#use wml::debian::translation-check translation="728a63f3ffe474923b31e9edf030e6016a8beaca" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-719.wml b/german/security/2005/dsa-719.wml
deleted file mode 100644
index 01353ab6139..00000000000
--- a/german/security/2005/dsa-719.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Format-Zeichenketten-Probleme</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Format-Zeichenketten-Probleme wurden in prozilla entdeckt,
-einem Programm, dass das Herunterladen von Daten durch <q>multithreading</q>
-beschleunigt. Diese Probleme können von einem böswilligen Server
-ausgenutzt werden, um beliebigen Code mit den Rechten des Benutzers,
-der prozilla betreibt, auszuführen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.3.6-3woody2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.7.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr prozilla-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-719.data"
-#use wml::debian::translation-check translation="6f571fb9094290853a63c6d7a1d67e5724d74872" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-720.wml b/german/security/2005/dsa-720.wml
deleted file mode 100644
index 15d255f109a..00000000000
--- a/german/security/2005/dsa-720.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Falsche Bearbeitung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Jeroen van Wolffelaar bemerkte ein Problem im Bestätigungs-Zusatzmodul
-von SmartList, einem Programm zur Verwaltung von Mailinglisten auf
-lists.debian.org, das auf jenem Host ebenfalls verwendet wird. Dieses
-Modul kann dazu gebracht werden, beliebige Adressen zu den Abonnenten
-der Listen hinzuzufügen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.15-5.woody.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.15-18 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr smartlist-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-720.data"
-#use wml::debian::translation-check translation="bd7172f126f7764a3d7821d4d4c26165d2d33a8f" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-721.wml b/german/security/2005/dsa-721.wml
deleted file mode 100644
index d4b0305a49b..00000000000
--- a/german/security/2005/dsa-721.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Michael Bhola entdeckte einen Fehler in Squid, dem beliebten
-WWW-Proxy-Cache. Wenn Squid fehlende oder ungültige
-<acronym lang="en" title="Access Control List">ACLs</acronym>
-(Zugriffskontrolllisten) in der http_access-Konfiguration feststellt,
-wird kein unbehebbarer Fehler ausgelöst. Dadurch können ACLs in Kraft
-treten, die weniger restriktiv sind als vom Administrator vorgesehen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.4.6-2woody8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.5.9-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre squid-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-721.data"
-#use wml::debian::translation-check translation="60605af75946463c3acbce9efbe189f7890c1c90" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-722.wml b/german/security/2005/dsa-722.wml
deleted file mode 100644
index 83d712b6b01..00000000000
--- a/german/security/2005/dsa-722.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>In Smail, einem elektronischen E-Mail-Transportsystem, wurde ein
-Pufferüberlauf entdeckt, der es entfernten Angreifern und lokalen
-Benutzern ermöglicht, beliebigen Code auszuführen</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.2.0.114-4woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.2.0.115-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr smail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-722.data"
-#use wml::debian::translation-check translation="c2cd173fb64e6fe8f151cae833299c88486b0268" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-723.wml b/german/security/2005/dsa-723.wml
deleted file mode 100644
index 124782eaa4e..00000000000
--- a/german/security/2005/dsa-723.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>In der Xpm-Bibliothek, die von XFree86 benutzt wird, wurde ein
-Pufferüberlauf entdeckt. Ein entfernter Angreifer kann ein speziell
-präpariertes XPM-Bild erstellen, das die Ausführung von beliebigem
-Code zur Folge hat.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.1.0-16woody6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem in
-Version 4.3.0.dfsg.1-13 behoben sein, die gerade vorbereitet wird.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xfree86-Pakete und verwandte Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-723.data"
-#use wml::debian::translation-check translation="29c5b0ce9cb0d3f7e4ebbbd975ed037adfcb8e2a" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-724.wml b/german/security/2005/dsa-724.wml
deleted file mode 100644
index d7f67b3429a..00000000000
--- a/german/security/2005/dsa-724.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Maksymilian Arciemowicz entdeckte mehrere Probleme im Zusammenhang
-mit Site-übergreifendem Skripting in phpsysinfo, einer PHP-basierten
-Applikation für Hostinformationen.</p>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.0-3woody2 behoben.</p>
-
-<p>Für die Testing- (Sarge) und Unstable-Distribution (Sid) wurden
-diese Probleme in Version 2.3-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpsysinfo-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-724.data"
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-725.wml b/german/security/2005/dsa-725.wml
deleted file mode 100644
index 6a428d8e0c2..00000000000
--- a/german/security/2005/dsa-725.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Abgabe der Privilegien</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube entdeckte, dass ppxp, eines der vielen PPP-Programme,
-die root-Privilegien nicht abgibt, wenn es Logdateien öffnet, die
-potenziell von Benutzern zur Verfügung gestellt sein können. Dies
-kann ausgenutzt werden, um eine root-Shell zu öffnen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.2001080415-6woody2 behoben (DSA 725-1).</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.2001080415-10sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.2001080415-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ppxp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-725.data"
-#use wml::debian::translation-check translation="0d0a16d91593fcb0f179dbeaa23b9bac1a349e0b" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-726.wml b/german/security/2005/dsa-726.wml
deleted file mode 100644
index e3b20eec983..00000000000
--- a/german/security/2005/dsa-726.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Format-String-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Eine Format-String-Verwundbarkeit wurde in dem
-MySQL/PgSQL-Authentifizierungsmodul von Oops entdeckt, einem
-HTTP-Proxy-Servercache, der speziell für hohen Durchsatz geschrieben
-wurde.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.5.19.cvs.20010818-0.1woody1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem
-bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr oops-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-726.data"
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-727.wml b/german/security/2005/dsa-727.wml
deleted file mode 100644
index afa46f86a7e..00000000000
--- a/german/security/2005/dsa-727.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Mark Martinec und Robert Lewis entdeckten einen Pufferüberlauf in
-Convert::UUlib, einer Perl-Schnittstelle zur uulib-Bibliothek, der die
-Ausführung von beliebigem Code zur Folge haben kann.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.201-2woody1 behoben.</p>
-
-<p>Für die Testing- (Sarge) und Unstable-Distribution (Sid) wurde dieses
-Problem in Version 1.0.5.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libconvert-uulib-perl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-727.data"
-#use wml::debian::translation-check translation="48ba54338ccecbf351024e39334494a8258bce25" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-728.wml b/german/security/2005/dsa-728.wml
deleted file mode 100644
index a2e0ae70a7b..00000000000
--- a/german/security/2005/dsa-728.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Fehlende Abgabe der Privilegien</define-tag>
-<define-tag moreinfo>
-<p>Diese Ankündigung enthält nur Aktualisierungen für die Pakete in
-Debian 3.0 alias Woody. Der Vollständigkeit halber ist unten der Text
-der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>In qpopper, einem erweiterten Server für das <q>Post Office
-Protocol</q> (POP3), wurden zwei Fehler entdeckt. Das <q>Common
-Vulnerabilities and Exposures project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
-
- <p>Jens Steube entdeckte, dass die Privilegien nicht abgegeben
- werden, wenn lokale Dateien verarbeitet werden, die von einem
- normalen Benutzer zur Verfügung gestellt werden oder diesem
- gehören. Dies kann zum Überschreiben oder Erstellen von beliebigen
- Dateien führen, die anschließend <q>root</q> gehören.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
-
- <p>Die ursprünglichen Entwickler bemerkten, dass qpopper dazu
- benutzt werden kann, Dateien zu erstellen, die gruppenweit
- oder sogar für alle Benutzer lesbar sind.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 4.0.4-2.woody.5 behoben.</p>
-
-<p>Für die Testing-Distribution (Sarge) wurden diese Probleme in
-Version 4.0.5-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme in
-Version 4.0.5-4sarge1 behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr qpopper-Paket zu aktualisieren.</p>
-</define-tag>
-
-#Translator: Tobias Toedter, 2005-05-25
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-728.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-729.wml b/german/security/2005/dsa-729.wml
deleted file mode 100644
index cab5169a92d..00000000000
--- a/german/security/2005/dsa-729.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Ein iDEFENSE-Forscher entdeckte zwei Probleme in den
-bildverarbeitenden Funktionen von PHP, einer serverseitigen, in HTML
-eingebetteten Skriptsprache, von denen eines auch in Woody vorhanden
-ist. Beim Lesen eines JPEG-Bildes kann PHP in eine Endlosschleife
-gebracht werden, weil die Eingabe nur unzureichend überprüft wird.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.1.2-7.woody4 behoben.</p>
-
-<p>Für die Testing-Distribution (Sarge) wurden diese Probleme in
-Version 4.3.10-10 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.3.10-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre php4-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-729.data"
-#use wml::debian::translation-check translation="568a2d309717ae2d8c5b7031a877a641e41b98fb" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-730.wml b/german/security/2005/dsa-730.wml
deleted file mode 100644
index d36d224525b..00000000000
--- a/german/security/2005/dsa-730.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Race-Condition</define-tag>
-<define-tag moreinfo>
-<p>Imran Ghory entdeckte eine Race-Condition in bzip2, einem qualitativ
-hochwertigen blockorientierten Programm zur Kompression und Dekompression
-von Dateien. Beim Dekomprimieren einer Datei in einem Verzeichnis, auf das
-ein Angreifer Zugriff hat, kann bunzip2 dazu gebracht werden, die
-Dateirechte für eine andere Datei zu setzen, auf die der Benutzer Zugriff
-hat.</p>
-
-<p>Für die Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.2-1.woody2 behoben.</p>
-
-<p>Für die Testing-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.2-6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.2-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre bzip2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-730.data"
-#use wml::debian::translation-check translation="aec8dd4d0fb2ab62f161709b53fef1fae02d1977" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-731.wml b/german/security/2005/dsa-731.wml
deleted file mode 100644
index f7d79c73d22..00000000000
--- a/german/security/2005/dsa-731.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>In telnet-Clients wurden mehrere Probleme entdeckt, die von böswilligen
-Daemons bei der Verbindung mit den Clients ausgenutzt werden können. Das
-»Common Vulnerabilities and Exposures project« legt die folgenden Probleme
-fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
-
- <p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Funktion
- env_opt_add(), der es einem entfernten Angreifer erlaubt, beliebigen
- Code auszuführen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
-
- <p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung
- von LINEMODE-Unteroptionen in telnet-Clients. Dies kann bei der
- Verbindung mit einem böswilligen Server die Ausführung von beliebigem
- Code zur Folge haben.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.1-8-2.4 behoben.</p>
-
-<p>Für die Testing-Distribution (Sarge) wurden diese Probleme in
-Version 1.2.2-11.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.2.2-11.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre krb4-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-731.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-732.wml b/german/security/2005/dsa-732.wml
deleted file mode 100644
index 2f068127833..00000000000
--- a/german/security/2005/dsa-732.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>»infamous41md« entdeckte mehrere Verwundbarkeiten in dem GNU
-mailutils-Paket, das Werkzeuge zur E-Mail-Behandlung enthält. Diese
-Probleme können einen Denial of Service oder die Ausführung von
-beliebigem Code zur Folge haben. Das »Common Vulnerabilities and
-Exposures project« legt die folgenden Verwundbarkeiten fest.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
-
- <p>Durch einen Pufferüberlauf bei der Behandlung von E-Mail-Kopfzeilen
- kann ein entfernter Angreifer Befehle mit den Privilegien des
- betroffenen Benutzers ausführen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
-
- <p>Ein kombinierter Integer- und Heap-Überlauf in der Abholroutine
- kann die Ausführung von beliebigem Code zur Folge haben.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
-
- <p>Denial of Service in der Abholroutine.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
-
- <p>Eine Format-String-Verwundbarkeit kann die Ausführung von beliebigem
- Code zur Folge haben.</p>
-
-</ul>
-
-<p>Für die Stable-Distribution (Woody) wurden diese Probleme in
-Version 20020409-1woody2 behoben.</p>
-
-<p>Für die Testing-Distribution (Sarge) wurden diese Probleme in
-Version 0.6.1-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.6.1-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mailutils-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-732.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-733.wml b/german/security/2005/dsa-733.wml
deleted file mode 100644
index a21b26415a5..00000000000
--- a/german/security/2005/dsa-733.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Justin Rye entdeckte, dass crip, ein terminalbasiertes Werkzeug für
-das Auslesen, Enkodieren und Auszeichnen, temporäre Dateien in einer
-unsicheren Art und Weise in seinen Hilfsskripten verwendet.</p>
-
-<p>Die alte Stable-Distribution (Woody) stellt das crip-Paket nicht
-zur Verfügung.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.5-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.5-1sarge2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr crip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-733.data"
-#use wml::debian::translation-check translation="d6c7aeb75ba59d31ac4e05060a46aa105f4ded12" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-734.wml b/german/security/2005/dsa-734.wml
deleted file mode 100644
index 526c3e93d10..00000000000
--- a/german/security/2005/dsa-734.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Zwei Probleme von Diensteverweigerung <q>denial of service</q> wurden in Gaim entdeckt,
-einem Instant-Messenger-Client, der zahlreiche Protokolle unterstützt.
-Das <q>Common Vulnerabilities and Exposures project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
-
- <p>Ein missgebildeter Yahoo-Dateiname kann den Absturz der Applikation
- zur Folge haben.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
-
- <p>Durch eine missgebildete MSN-Nachricht kann Speicher fehlerhaft
- reserviert werden, was den Absturz der Applikation zur Folge hat.</p>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) scheint nicht betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.2.1-1.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gaim-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-734.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-735.wml b/german/security/2005/dsa-735.wml
deleted file mode 100644
index 2a2572437f6..00000000000
--- a/german/security/2005/dsa-735.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Race-Condition bei der Überprüfung von Pfadnamen</define-tag>
-<define-tag moreinfo>
-<p>Ein lokaler Benutzer, dem die Ausführung von Befehlen mittels sudo
-gestattet wurde, kann beliebige Befehle als privilegierter Benutzer
-ausführen, weil sudos Überprüfung der Pfadnamen einen Fehler enthält.
-Dieser Fehler betrifft lediglich Konfigurationen, die eingeschränkte
-Benutzerkonfigurationen vor einer ALL-Anweisung in der Konfigurationsdatei
-enthalten. Eine Zwischenlösung ist, alle ALL-Anweisungen an den
-Anfang der Datei sudoers zu stellen; siehe die Ankündigung unter
-<url http://www.sudo.ws/sudo/alerts/path_race.html /> für weitere
-Informationen.</p>
-
-<p>Für die alte Debian Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.6.6-1.3woody1 behoben.</p>
-
-<p>Für die aktuelle Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.6.8p7-1.1sarge1 behoben.</p>
-
-<p>Beachten Sie, dass diese Pakete für bestimmte Architekturen noch nicht
-fertig sind; diese werden veröffentlicht, sobald sie verfügbar sind.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sudo-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-735.data"
-#use wml::debian::translation-check translation="17224dde6fd52dd722b881c11cfa944d4e8760fc" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-736.wml b/german/security/2005/dsa-736.wml
deleted file mode 100644
index 058038e15e5..00000000000
--- a/german/security/2005/dsa-736.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Entfernter Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde kürzlich bei SpamAssassin in der Parserroutine
-für bestimmten E-Mail-Kopfzeilen entdeckt. Diese Verwundbarkeit führt
-dazu, dass SpamAssassin bei der Verarbeitung von Nachrichten, die solche
-Kopfzeilen enthalten, eine große Menge Rechenzeit verbraucht. Dies kann
-potenziell einen Denial of Service (DOS) auslösen.</p>
-
-<p>Die Version von SpamAssassin in der alten Stable-Distribution (Woody)
-ist nicht verwundbar.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.0.3-2 behoben. Beachten Sie, dass diese Pakete für bestimmte
-Architekturen noch nicht fertig sind; diese werden veröffentlicht, sobald
-sie verfügbar sind.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.0.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr spamassassin-Paket für Sarge oder Sid zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-736.data"
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-737.wml b/german/security/2005/dsa-737.wml
deleted file mode 100644
index ecb4fe420bb..00000000000
--- a/german/security/2005/dsa-737.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Entfernter Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>In ClamAV wurde eine Vielzahl potenzieller Verwundbarkeiten auf Grund
-von entfernten Denial of Service-Angriffen festgestellt. Zusätzlich zu
-den vier Problemen,
-die durch die oben angegebenen CVS-IDs gekennzeichnet sind, wurden weitere
-Probleme in libclamav/cvd.c und libclamav/message.c behoben. Insgesamt
-können diese Probleme ausgenutzt werden, um mit einer speziell
-präparierten Nachricht den ClamAV-Scanner zum Absturz zubringen oder
-diverse Ressourcen auf dem Rechner zu erschöpfen, auf dem der Scanner
-ausgeführt wird.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.84-2.sarge.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-737.data"
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-738.wml b/german/security/2005/dsa-738.wml
deleted file mode 100644
index 3015cfe23fd..00000000000
--- a/german/security/2005/dsa-738.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Entfernter Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in der Art und Weise entdeckt, wie der Parser
-in Razor mit bestimmten E-Mail-Kopfzeilen umgeht. Dies kann potenziell
-ausgenutzt werden, um das Razor-Programm zum Absturz zu bringen, wodurch
-ein Denial of Service ausgelöst wird.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-version 2.670-1sarge2 behoben.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem
-nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr razor-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-738.data"
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-739.wml b/german/security/2005/dsa-739.wml
deleted file mode 100644
index a77acbc0d2e..00000000000
--- a/german/security/2005/dsa-739.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser entdeckte einen Fehler bei der Eingabeüberprüfung in Trac,
-einem Wiki und Problemverfolgungssystem. Dieser Fehler erlaubt das Herunter-
-und Hochladen von Dateien und ermöglicht dadurch in einigen Konfigurationen
-die entfernte Ausführung von Code.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das trac-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.8.1-3sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.8.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr trac-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-739.data"
-#use wml::debian::translation-check translation="2609f3bf02b7fc5807bedaffbc6cd70ff2c2fcc3" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-740.wml b/german/security/2005/dsa-740.wml
deleted file mode 100644
index 62e8402d114..00000000000
--- a/german/security/2005/dsa-740.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Entfernter Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Ein Fehler in der Art und Weise, wie zlib das Entpacken von bestimmten
-komprimierten Dateien behandelt, kann ein Programm, das zlib benutzt,
-beim Öffnen einer ungültigen Datei zum Absturz bringen.</p>
-
-<p>Dieses Problem betrifft die alte Stable-Distribution (Woody) nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.2.2-4.sarge.1 behoben.</p>
-
-<p>Für die Unstable-Distribution wurde dieses Problem in Version
-1.2.2-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zlib-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-740.data"
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-741.wml b/german/security/2005/dsa-741.wml
deleted file mode 100644
index 72eb6f15b3c..00000000000
--- a/german/security/2005/dsa-741.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Endlosschleife</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte, dass ein speziell angefertigtes Archiv eine
-Endlosschleife in bzip2, einem hochqualitativen block-sortierenden
-Dateikomprimierer, auslösen kann. Während der Dekompression führt dies zu
-einer unendlich wachsenden Ausgabedatei, die schließlich die gesamte Platte
-füllen wird. Auf Systemen, die automatisch bzip2-Archive dekomprimieren, kann
-dies zu einer Diensteverweigerung führen.
-</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.2-1.woody5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.2-7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.0.2-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bzip2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-741.data"
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-742.wml b/german/security/2005/dsa-742.wml
deleted file mode 100644
index 9c0be50080f..00000000000
--- a/german/security/2005/dsa-742.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Derek Price, der aktuelle Betreuer von CVS, entdeckte einen Pufferüberlauf
- im CVS-Server, der das beliebte <q>Concurrent Versions System</q> bedient, der
- zur Ausführung von beliebigem Code führen könnte.
-</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.11.1p1debian-12 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.12.9-13 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.12.9-13 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-742.data"
-#use wml::debian::translation-check translation="74b06cbe89e6b23a113e5055178fed475dc855b2" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-743.wml b/german/security/2005/dsa-743.wml
deleted file mode 100644
index 83e24c13685..00000000000
--- a/german/security/2005/dsa-743.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Pufferüberläufe, Ganzzahlüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in ht, einem Betrachter, Editor und Binärprogramm-\
- Analysator, entdeckt, die zur Ausführung beliebigen Codes führen können. Das
- <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
-
- <p>Tavis Ormandy aus dem Gentoo-Linux-Sicherheitsteam entdeckte einen
- Ganzzahlüberlauf im ELF-Parser.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
-
- <p>Die Autoren haben einen Pufferüberlauf im PE-Parser entdeckt.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.5.0-1woody4 behoben. Auf der HP Precision-Architektur wird Ihnen
-empfohlen, dieses Paket nicht mehr zu verwenden, da wir keine aktualisierten
-Pakete bereitstellen können, da es nicht mehr übersetzt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.8.0-2sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.8.0-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ht-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-743.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-744.wml b/german/security/2005/dsa-744.wml
deleted file mode 100644
index c0dd78737fa..00000000000
--- a/german/security/2005/dsa-744.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>programming error</define-tag>
-<define-tag moreinfo>
-<p>Sven Tantau entdeckte ein Sicherheitsproblem in fuse, einem Dateisystem
- im Userspace, der von einem böswilligen lokalen Benutzer ausgenutzt werden
- kann, um potenziell sensible Informationen aufzudecken.
-</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das fuse-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2.1-4sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.3.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fuse-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-744.data"
-#use wml::debian::translation-check translation="d498086c27fc1692c530ffd8132b58fea07ad246" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-745.wml b/german/security/2005/dsa-745.wml
deleted file mode 100644
index d49784017dd..00000000000
--- a/german/security/2005/dsa-745.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Eingabeüberprüfungsfehler</define-tag>
-<define-tag moreinfo>
-<p>Zwei Eingabeüberprüfungsfehler wurden in Drupal und seinem angehängten
-xmlrpc-Modul entdeckt. Diese Fehler können zur Ausführung beliebiger Befehle
-auf dem Webserver, auf dem Drupal läuft, führen.
-</p>
-
-<p>Drupal war nicht Teil der alten Stable-Distribution (Woody).</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.5.3-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.5.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Drupal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-745.data"
-#use wml::debian::translation-check translation="95dcbcbe97887a0730e528f9021fc3cab4056a36" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-746.wml b/german/security/2005/dsa-746.wml
deleted file mode 100644
index f5b5e005f95..00000000000
--- a/german/security/2005/dsa-746.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Fehler bei der Eingabeüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in der xmlrpc-Bibliothek entdeckt, die
-mit phpgroupware ausgeliefert wird, einer webbasierten Applikation, die
-E-Mail, Kalender und andere Groupware-Funktionen bietet. Diese
-Verwundbarkeit kann die Ausführung von beliebigen Befehlen auf dem
-Server, auf dem phpgroupware läuft, zur Folge haben.</p>
-
-<p>Das Sicherheitsteam untersucht weiterhin die Version von phpgroupware,
-die mit der alten Stable-Distribution (Woody) ausgeliefert wurde.
-Momentan empfehlen wir, phpgroupware zu deaktivieren oder ein Upgrade
-auf die aktuelle Stable-Distribution (Sarge) durchzuführen.</p>
-
-<p>Für die aktuelle Stable-Distribution (Sarge) wurde dieses Problem
-in Version 0.9.16.005-3.sarge0 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.16.006-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpgroupware-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-746.data"
-#use wml::debian::translation-check translation="cb2f5e57816102a710a9531570f81e67023f636e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-747.wml b/german/security/2005/dsa-747.wml
deleted file mode 100644
index 042d346bceb..00000000000
--- a/german/security/2005/dsa-747.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Eingabeüberprüfungsfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in der xmlrpc-Bibliothek, die dem egroupware-Paket
- beiliegt, identifiziert. Diese Verwundbarkeit könnte zur Ausführung
- beliebiger Befehle auf dem Server, auf dem egroupware läuft, führen.
-</p>
-
-<p>Die alten Stable-Distribution (Woody) enthielt egroupware nicht.</p>
-
-<p>Für die aktuelle Stable-Distribution (Sarge) ist dieses Problem in
-Version 1.0.0.007-2.dfsg-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) ist dieses Problem in Version
-1.0.0.007-3.dfsg-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr egroupware-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-747.data"
-#use wml::debian::translation-check translation="c7ec6d31d45b894921d443c123460b9de8087aa1" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-748.wml b/german/security/2005/dsa-748.wml
deleted file mode 100644
index b84f5f9444c..00000000000
--- a/german/security/2005/dsa-748.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Falsch voreingestellter Wert</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in ruby1.8 entdeckt, die die Ausführung
-von beliebigem Code auf einem Server erlaubt, auf dem der xmlrpc-Server
-von Ruby läuft.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthielt ruby1.8 nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) ist dieses Problem in
-Version 1.8.2-7sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) ist dieses Problem in Version
-1.8.2-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ruby1.8-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-748.data"
-#use wml::debian::translation-check translation="7015ee157604c28139577b3308ca1c49821f6215" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-749.wml b/german/security/2005/dsa-749.wml
deleted file mode 100644
index 4486cbf41e9..00000000000
--- a/german/security/2005/dsa-749.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Formatzeichenkettenfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde im Ettercap-Paket entdeckt, die einem entfernten
- Angreifer die Ausführung beliebigen Codes auf dem System, auf dem Ettercap
- läuft, erlauben könnte.
-</p>
-
-<p>Die alten Stable-Distribution (Woody) enthielt Ettercap nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.7.1-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.7.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Ettercap-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-749.data"
-#use wml::debian::translation-check translation="0e442c640efc207e6b89ad6e23eb8ac0edc17a1f" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-750.wml b/german/security/2005/dsa-750.wml
deleted file mode 100644
index a7a9628b80f..00000000000
--- a/german/security/2005/dsa-750.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Speicherzugriff außerhalb der Grenzen</define-tag>
-<define-tag moreinfo>
-<p>»infamous42md« entdeckte, dass dhcpcd, ein DHCP-Client zur automatischen
-Konfiguration von IPv4-Netzwerken, dazu gebracht werden kann, über den
-zur Verfügung gestellten DHCP-Puffer hinaus Daten einzulesen. Dies kann
-den Daemon zum Absturz bringen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.3.22pl4-21sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.3.22pl4-22 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dhcpcd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-750.data"
-#use wml::debian::translation-check translation="947c9c7b288691adcafa70a9cb642e4ed8991ceb" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-751.wml b/german/security/2005/dsa-751.wml
deleted file mode 100644
index b13c157afb4..00000000000
--- a/german/security/2005/dsa-751.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>IP-Fälschung</define-tag>
-<define-tag moreinfo>
-<p>Die ursprünglichen Entwickler haben einen Fehler im Code für
-DNS-Anfragen von Squid, dem beliebten WWW-Proxy-Cache, entdeckt. Wenn
-der (vom Betriebssystem beim Hochfahren zugewiesene) UDP-Port des
-DNS-Clients ungefiltert und das Netzwerk nicht vor IP-Spoofing
-(IP-Fälschungen) geschützt ist, können böswillige Benutzer die Antworten
-auf DNS-Anfragen fälschen und andere Benutzer auf beliebige Webseiten
-umleiten.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.4.6-2woody9 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem bereits in
-Version 2.5.9-9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem bereits in
-Version 2.5.9-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-751.data"
-#use wml::debian::translation-check translation="8045e409cf0d984e0830131382e10936d4c4da8d" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-752.wml b/german/security/2005/dsa-752.wml
deleted file mode 100644
index 40b0ebebe33..00000000000
--- a/german/security/2005/dsa-752.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Probleme wurden in gzip entdeckt, dem GNU Kompressionswerkzeug.
-Das »Common Vulnerabilities and Exposures project« legt die folgenden
-Probleme fest.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
-
- <p>Imran Ghory entdeckte eine Race-Condition im Code für die
- Einstellung der Rechte in gzip. Beim Dekomprimieren einer Datei
- in einem Verzeichnis, auf das ein Angreifer Zugriff hat, kann
- gunzip missbraucht werden, um die Dateirechte auf andere Werte
- einzustellen als die Benutzerrechte erlauben.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
-
- <p>Ulf Härnhammar entdeckte eine Verwundbarkeit durch
- Verzeichnisüberschreitung in gunzip. Wenn gunzip mit der
- Option -N verwendet wird, kann ein Angreifer diese Verwundbarkeit
- ausnutzen, um Dateien in einem beliebigen Verzeichnis mit den
- Rechten des Benutzers zu erstellen.</p>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.3.2-3woody5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.3.5-10 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.5-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gzip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-752.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-753.wml b/german/security/2005/dsa-753.wml
deleted file mode 100644
index 6872f08ec64..00000000000
--- a/german/security/2005/dsa-753.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>Eine Format-String-Verwundbarkeit wurde in gedit entdeckt, einem
-kleinen Texteditor für GNOME, die es Angreifern erlaubt, einen
-Denial of Service (Absturz der Applikation) mittels einer Binärdatei
-herbeizuführen, wenn im Dateinamen Symbole für Format-Strings enthalten
-sind. Da gedit das Öffnen von Dateien über »http://«-URLs (mit Hilfe des
-GNOME vfs) sowie andere Schemata unterstützt, könnte diese Verwundbarkeit
-auch entfernt ausnutzbar sein.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.8.3-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.10.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gedit-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-753.data"
-#use wml::debian::translation-check translation="cdf111328808f00dab8ee9d3fe94d372639c3742" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-754.wml b/german/security/2005/dsa-754.wml
deleted file mode 100644
index 30a24e79c00..00000000000
--- a/german/security/2005/dsa-754.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang entdeckte, dass centericq, ein textbasierter,
-multiprotokollfähiger Instant-Messenger-Client, einige temporäre
-Dateien mit vorhersagbaren Dateinamen erstellt und dadurch
-für Symlink-Angriffe durch lokale Angreifer verwundbar wird.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.20.0-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.20.0-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-754.data"
-#use wml::debian::translation-check translation="8cf2b3fbbd743758da58aa1e4b3711df9f33f96b" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-755.wml b/german/security/2005/dsa-755.wml
deleted file mode 100644
index 7ecbbe394c0..00000000000
--- a/german/security/2005/dsa-755.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Frank Warmerdam entdeckte einen Stack-basierten Pufferüberlauf in
-libtiff, der »Tag Image File Format«-Bibliothek für die Bearbeitung
-von TIFF-Grafikdateien, der die Ausführung von beliebigem Code über
-missgebildete TIFF-Dateien zur Folge haben kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.5.5-7 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.7.2-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.7.2-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libtiff-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-755.data"
-#use wml::debian::translation-check translation="d17cf16682711864529d326b4aa98e65e6d99214" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-756.wml b/german/security/2005/dsa-756.wml
deleted file mode 100644
index 36ec37a5eaa..00000000000
--- a/german/security/2005/dsa-756.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Squirrelmail entdeckt, einem
-weitverbreiteten Webmail-System. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
-
- <p>Martijn Brinkers entdeckte Verwundbarkeiten durch
- Site-übergreifendes Skripting, welche entfernten Angreifern
- erlauben, beliebige Webskripte oder HTML-Code in die URL sowie
- E-Mail-Nachrichten einzufügen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
-
- <p>James Bercegay von GulfTech Security entdeckte eine
- Verwundbarkeit in der Behandlung von Variablen, die Angreifern
- erlaubt, die Voreinstellungen anderer Leute zu ändern und diese
- zu lesen. Außerdem können Dateien an jedem Ort geschrieben werden,
- für den www-data Schreibzugriff hat. Ferner ermöglicht die
- Verwundbarkeit Site-übergreifendes Skripting.</p>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.6-4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.4.4-6sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.4.4-6sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-756.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-757.wml b/german/security/2005/dsa-757.wml
deleted file mode 100644
index ae5bfad657d..00000000000
--- a/german/security/2005/dsa-757.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Pufferüberlauf, doppelt freigegebener Speicher</define-tag>
-<define-tag moreinfo>
-<p>Daniel Wachdorf berichtete zwei Probleme in der MIT krb5-Distribution
-zur Authentifizierung in Netzwerken. Erstens kann das Programm KDC aus
-dem Paket krb5-kdc den Heap zerstören, indem es versucht, Speicher
-freizugeben, der bereits durch den Empfang einer bestimmten TCP-Verbindung
-freigegeben worden ist. Diese Verwundbarkeit verursacht einen Absturz
-von KDC, was zu einem Denial of Service führt.
-[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>]
-Zweitens kann diese Art Anfrage unter bestimmten seltenen Bedingungen
-zu einem Pufferüberlauf führen und die Ausführung von entferntem Code
-zur Folge haben.
-[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
-
-<p>Außerdem berichtete Magnus Hagander über ein weiteres Problem, bei dem
-die Funktion krb5_recvauth unter bestimmten Bedingungen bereits freigegebenen
-Speicher erneut freigibt, wodurch potenziell entfernter Code ausgeführt
-werden kann.
-[<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
-
-<p>Alle diese Verwundbarkeiten scheinen schwierig ausnutzbar zu sein
-und es wurden bis jetzt keine Exploits entdeckt.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme
-in Version 1.2.4-5woody10 behoben. Beachten Sie, dass KDC in Woody keine
-TCP-Unterstützung bietet und daher durch
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">\
-CAN-2005-1174</a> nicht verwundbar ist.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.3.6-2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.6-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr krb5-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-757.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-758.wml b/german/security/2005/dsa-758.wml
deleted file mode 100644
index fb41c6b8071..00000000000
--- a/german/security/2005/dsa-758.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde im Telnet-Server von Heimdal entdeckt,
-einer freien Implementation von Kerberos 5, der die Ausführung
-von beliebigem Code zur Folge haben kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.4e-7.woody.10 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.6.3-10sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.6.3-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre heimdal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-758.data"
-#use wml::debian::translation-check translation="f16cbd4a12402650a963361b888627b68cbc5977" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-759.wml b/german/security/2005/dsa-759.wml
deleted file mode 100644
index b3dfb977833..00000000000
--- a/german/security/2005/dsa-759.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in phppgadmin entdeckt, einem Satz von
-PHP-Skripten zur Administration von PostgreSQL über das WWW. Diese
-kann wichtige Informationen preisgeben. Für das erfolgreiche Ausnutzen
-der Verwundbarkeit ist es notwendig, dass »magic_quotes_gpc«
-ausgeschaltet ist.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.5.2-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.5.4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phppgadmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-759.data"
-#use wml::debian::translation-check translation="f1bd270aa7a1a257f95fd0ba60d6d6f8efa1d82d" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-760.wml b/german/security/2005/dsa-760.wml
deleted file mode 100644
index 2bb4714d695..00000000000
--- a/german/security/2005/dsa-760.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in ekg entdeckt, einem konsolebasierten
-Gadu-Gadu-Client, einem Instant-Messaging-Programm. Das »Common
-Vulnerabilities and Exposures project« legt die folgenden Verwundbarkeiten
-fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
-
- <p>Marcin Owsiany und Wojtek Kaniewski entdeckten, dass temporäre
- Dateien in mitgelieferten Skripten unsicher erstellt werden.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
-
- <p>Marcin Owsiany und Wojtek Kaniewski entdeckten die potenzielle
- Injektion von Shellbefehlen in einem mitgelieferten Skript.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
-
- <p>Eric Romang entdeckte die unsichere Erstellung von temporären
- Dateien sowie die Ausführung von beliebigen Befehlen in einem
- mitgelieferten Skript, die von einem lokalen Angreifer ausgenutzt
- werden können.</p>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das ekg-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.5+20050411-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.5+20050712+1.6rc2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ekg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-760.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-761.wml b/german/security/2005/dsa-761.wml
deleted file mode 100644
index af1e6ccbe7c..00000000000
--- a/german/security/2005/dsa-761.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Die Sicherheitsankündigung DSA 761-1 für heartbeat enthielt einen Fehler,
-der einen Rückschritt darstellt. Das Problem wird durch diese
-Ankündigung behoben. Der Vollständigkeit halber ist unten der Text
-der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>Eric Romang entdeckte, dass temporäre Dateien an mehreren Stellen
-in heartbeat, dem Untersystem für hochverfügbares Linux, unsicher
-erstellt werden.</p>
-</blockquote>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.4.9.0l-7.3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.2.3-9sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.2.3-12 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr heartbeat-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-761.data"
-#use wml::debian::translation-check translation="83801bb1f88d59acab6d62e756c56d828d1ee1b7" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-762.wml b/german/security/2005/dsa-762.wml
deleted file mode 100644
index 25d48890725..00000000000
--- a/german/security/2005/dsa-762.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre entdeckte zwei Probleme in dem Bluetooth
-FTP-Client von affix, das Hilfsprogramme im User-Space für
-den Affix Bluetooth-Protokoll-Stack bietet. Das »Common
-Vulnerabilities and Exposures project« legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
-
- <p>Ein Pufferüberlauf ermöglicht entfernten Angreifern, beliebigen
- Code mittels eines langen Dateinamens einer über OBEX freigegebenen
- Datei auszuführen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
-
- <p>Fehlende Entschärfung der Eingabe vor der Ausführung von
- Shell-Befehlen ermöglicht einem Angreifer die Ausführung von
- beliebigen Befehlen als root.</p>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.1.1-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.1.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr affix-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-762.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-763.wml b/german/security/2005/dsa-763.wml
deleted file mode 100644
index 3d03054cf8e..00000000000
--- a/german/security/2005/dsa-763.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Entfernter DoS</define-tag>
-<define-tag moreinfo>
-<p>Markus Oberhumer entdeckte einen Fehler in der Art, wie zlib
-mit ungültigen Eingaben umgeht. zlib ist eine Bibliothek, die zum
-Packen und Entpacken von Dateien verwendet wird. Dieser Fehler kann
-Programme, die zlib benutzen, beim Öffnen einer ungültigen Datei
-zum Absturz bringen.</p>
-
-<p>Dieses Problem betrifft die alte Stable-Distribution (Woody) nicht.</p>
-
-<p>Für die aktuelle Stable-Distribution (Sarge) wurde dieses Problem
-in Version 1.2.2-4.sarge.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zlib-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-763.data"
-#use wml::debian::translation-check translation="7c52c6a848246d5cb4e4b3608d0c42425a317531" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-764.wml b/german/security/2005/dsa-764.wml
deleted file mode 100644
index a21b420ff33..00000000000
--- a/german/security/2005/dsa-764.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in cacti entdeckt, einem
-<q>round-robin</q>-Datenbankhilfsprogramm (RRD), das die Erstellung
-von Grafiken aus Datenbankinformationen unterstützt. Das
-<q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
-
- <p>Maciej Piotr Falkiewicz sowie ein anonymer Forscher entdeckten
- einen Fehler bei der Eingabeüberprüfung, der es einem Angreifer
- erlaubt, beliebigen PHP-Code von fremden Websites einzubinden,
- wodurch die Ausführung von beliebigem Code auf dem Server möglich
- wird, auf dem cacti läuft.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
-
- <p>Auf Grund einer fehlenden Eingabeüberprüfung ermöglicht cacti
- einem entfernten Angreifer, beliebige SQL-Befehle einzufügen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
-
- <p>Maciej Piotr Falkiewicz entdeckte einen Fehler bei der
- Eingabeüberprüfung, der es einem Angreifer erlaubt, beliebigen
- PHP-Code von fremden Websites einzubinden, wodurch die Ausführung
- von beliebigem Code auf dem Server möglich wird, auf dem cacti
- läuft.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
-
- <p>Stefan Esser entdeckte, dass die Aktualisierung für die
- oben genannten Verwundbarkeiten keine ausreichende
- Eingabeüberprüfung durchführt, um gegen häufige Angriffe geschützt
- zu sein.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
-
- <p>Stefan Esser entdeckte, dass die Aktualisierung für <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
- entfernten Angreifern erlaubt, Sessioninformationen zu verändern,
- um dadurch Rechte zu erlangen und die Verwendung von addslashes
- abzuschalten, was für den Schutz gegen SQL-Injektionen benötigt
- wird.</p>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.6.7-2.5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.8.6c-7sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.8.6f-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-764.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-765.wml b/german/security/2005/dsa-765.wml
deleted file mode 100644
index c1644cd5929..00000000000
--- a/german/security/2005/dsa-765.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Gaël Delalleau entdeckte einen Pufferüberlauf in der Behandlung
-der LINEMODE-Unteroptionen in Telnet-Clients. Heimdal, eine freie
-Implementation von Kerberos 5, enthält ebenfalls einen solchen Client.
-Dies kann die Ausführung von beliebigem Code zur Folge haben, wenn
-eine Verbindung zu einem böswilligen Server besteht.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.4e-7.woody.11 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.6.3-10 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.6.3-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr heimdal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-765.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-766.wml b/german/security/2005/dsa-766.wml
deleted file mode 100644
index e1f5673ad60..00000000000
--- a/german/security/2005/dsa-766.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehler bei der Autorisation</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in webcalendar entdeckt, einem
-PHP-basierten Kalender für mehrere Benutzer, die zur Preisgabe
-von sensiblen Informationen an nicht autorisierte Gruppen führen
-kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.45-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.45-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-766.data"
-#use wml::debian::translation-check translation="29ee23a04d844faa77787aa51e48c10ddd3d4db4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-767.wml b/german/security/2005/dsa-767.wml
deleted file mode 100644
index 922da965436..00000000000
--- a/german/security/2005/dsa-767.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Marcin Slusarz entdeckte zwei Verwundbarkeiten durch Integer-Überläufe
-in libgadu, einer Bibliothek, die von ekg zur Verfügung gestellt und
-verwendet wird. Ekg ist ein konsolenbasierter Gadu-Gadu-Client, ein
-Instant-Messaging-Programm. Die Verwundbarkeiten können die Ausführung
-von beliebigem Code zur Folge haben.</p>
-
-<p>Die Bibliothek wird auch von anderen Paketen benutzt, z. B. kopete,
-die neu gestartet werden sollten, damit sie die aktualisierte
-Bibliothek verwenden können.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das ekg-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.5+20050411-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.5+20050718+1.6rc3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ekg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-767.data"
-#use wml::debian::translation-check translation="eea38bc5d39e1a8fa3b763ecbe2cf8a4e0cfa1d6" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-768.wml b/german/security/2005/dsa-768.wml
deleted file mode 100644
index 51f9e188f43..00000000000
--- a/german/security/2005/dsa-768.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Überprüfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit durch Site-übergreifendes Skripting wurde
-in phpBB2 gefunden, einer voll ausgestatteten und mit verschiedenen
-Oberflächen gestaltbaren Webforum-Software. Diese ermöglicht entfernten
-Angreifern, beliebige Webskripte oder HTML über verschachtelte Tags
-einzuschleusen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält phpbb2 nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.13-6sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.13-6sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre phpbb2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-768.data"
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-769.wml b/german/security/2005/dsa-769.wml
deleted file mode 100644
index 7bed3a411ad..00000000000
--- a/german/security/2005/dsa-769.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Fehler bei der Ausrichtung des Speichers</define-tag>
-<define-tag moreinfo>
-<p>Szymon Zygmunt und Michal Bartoszkiewicz entdeckten einen Fehler
-bei der Ausrichtung des Speichers in libgadu (aus ekg, einem
-konsolebasierten Gadu-Gadu-Client, einem Instant-Messaging-Programm).
-Diese Bibliothek ist auch in gaim enthalten, einem
-Instant-Messaging-Client, der mehrere Protokolle unterstützt. Dieser
-Fehler kann auf der x86-Architektur nicht ausgenutzt werden, aber auf
-anderen Architekturen (z.B. auf Sparc), und führt zu einem Busfehler und damit
-zu einer Diensteverweigerung.</p>
-
-<p>Die alte Stable-Distribution (Woody) scheint von diesem Problem nicht
-betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.2.1-1.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gaim-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-769.data"
-#use wml::debian::translation-check translation="b6efdb9b284a4def8da7e043b8e598ad211fdea7" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-770.wml b/german/security/2005/dsa-770.wml
deleted file mode 100644
index b87844aee2f..00000000000
--- a/german/security/2005/dsa-770.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere Erstellung von temporären Dateien</define-tag>
-<define-tag moreinfo>
-<p>John Goerzen entdeckte, dass gopher, ein Client für das »Gopher
-Distributed Hypertext«-Protokoll, temporäre Dateien auf unsichere
-Art und Weise erstellt.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.0.3woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.0.7sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.0.9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gopher-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-770.data"
-#use wml::debian::translation-check translation="6c79052561208b9aa8ea466fe77d17dd94069489" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-771.wml b/german/security/2005/dsa-771.wml
deleted file mode 100644
index cced9534b31..00000000000
--- a/german/security/2005/dsa-771.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in pdns entdeckt, einem vielseitigen
-Nameserver, die zu einem Denial of Service führen können. Das
-<q>Common Vulnerabilities and Exposures project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
-
- <p>Norbert Sendetzky und Jan de Groot entdeckten, dass das
- LDAP-Backend nicht alle Abfragen korrekt maskiert, so dass
- die Abfragen fehlschlagen und keine weiteren Abfragen mehr
- bearbeitet werden können.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
-
- <p>Wilco Baan entdeckte, dass Abfragen von Clients ohne
- Rekursionserlaubnis zeitweilig die Domains von Clients mit
- Rekursionserlaubnis löschen können. Dies ermöglicht
- außenstehenden Benutzern, eine Domain für normale Benutzer
- temporär auszublenden.</p>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das pdns-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.9.17-13sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.9.18-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pdns-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-771.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-772.wml b/german/security/2005/dsa-772.wml
deleted file mode 100644
index 01a50e56df5..00000000000
--- a/german/security/2005/dsa-772.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Eduard Bloch entdeckte einen Fehler in apt-cacher, einem Cache-System
-für Debians Paket- und Quellendateien, der entfernten Angreifern
-ermöglicht, auf dem zwischenspeichernden Rechner beliebige Befehle als
-Benutzer www-data auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr apt-cacher-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-772.data"
-#use wml::debian::translation-check translation="354a76afc46f79e67f01bc860c0c9ed0017acbb3" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-773.wml b/german/security/2005/dsa-773.wml
deleted file mode 100644
index a53eecbc5af..00000000000
--- a/german/security/2005/dsa-773.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Diese Ankündigung fügt die Sicherheitsunterstützung für die stabile
-amd64-Distribution hinzu. Es deckt alle Sicherheitsaktualisierungen
-seit der Veröffentlichung von Sarge ab, in denen aktualisierte Pakete
-für die noch nicht offizielle amd64-Portierung fehlten. Zukünftige
-Sicherheitsankündigungen werden Aktualisierungen für diese Portierung
-enthalten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-773.data"
-#use wml::debian::translation-check translation="f71b5cc85bbb44bc9126b8508d321661176721ff" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-774.wml b/german/security/2005/dsa-774.wml
deleted file mode 100644
index 7b6f871189f..00000000000
--- a/german/security/2005/dsa-774.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Edward Shornock entdeckte einen Fehler im Code zur UIDL-Behandlung
-in fetchmail, einem verbreiteten Werkzeug zum Abholen der E-Mail
-von POP3-, APOP- und IMAP-Servern. Ein böswilliger POP3-Server kann
-dieses Problem ausnutzen und beliebigen Code einschleusen, der auf
-dem Rechner des Opfers ausgeführt wird. Wenn fetchmail als root
-läuft, wird dieses Problem ein root-Exploit.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem
-nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 6.2.5-12sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.2.5-16 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fetchmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-774.data"
-#use wml::debian::translation-check translation="fcb793a0892e5e334450ac310b219f9a64be1039" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-775.wml b/german/security/2005/dsa-775.wml
deleted file mode 100644
index b366257535e..00000000000
--- a/german/security/2005/dsa-775.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Manipulation durch Dateneinschleusung in Frames</define-tag>
-<define-tag moreinfo>
-<p>In Mozilla und Mozilla Firefox wurde eine Verwundbarkeit entdeckt,
-die entfernten Angreifern erlaubt, beliebigen Javascript-Code von
-einer Seite in das Frameset einer anderen Seite einzuschleusen.
-Thunderbird ist hiervon nicht betroffen. Der Fehler wird in Galeon
-automatisch behoben, da das Programm Mozilla-Komponenten verwendet.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält die Mozilla-Firefox-Pakete
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.4-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-775.data"
-#use wml::debian::translation-check translation="d53a87aea619472cb81cb42232248644f244074f" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-776.wml b/german/security/2005/dsa-776.wml
deleted file mode 100644
index 0778af7dad0..00000000000
--- a/german/security/2005/dsa-776.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Integer-Überläufe, Endlosschleife</define-tag>
-<define-tag moreinfo>
-<p>In Clam AntiVirus, dem Antivirenscanner für Unix, wurden mehrere
-Fehler gefunden. Das Programm ist für Mailserver entworfen, um
-Dateianhänge zu überprüfen. Die folgenden Probleme wurden festgelegt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
-
- <p>Neel Mehta und Alex Wheeler entdeckten, dass Clam AntiVirus für
- Integer-Überläufe verwundbar ist, wenn die TNEF-, CHM- oder
- FSG-Dateiformate bearbeitet werden.</p>
-
-<li>CVE-NOMATCH
-
- <p>Mark Pizzolato behob eine mögliche Endlosschleife, die einen
- Denial of Service zur Folge haben kann.</p>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) ist nicht betroffen, da sie
-clamav nicht enthält.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.84-2.sarge.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.86.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-776.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-777.wml b/german/security/2005/dsa-777.wml
deleted file mode 100644
index bdeb09d4925..00000000000
--- a/german/security/2005/dsa-777.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Manipulation durch Dateneinschleusung in Frames</define-tag>
-<define-tag moreinfo>
-<p>In Mozilla und Mozilla Firefox wurde eine Verwundbarkeit entdeckt,
-die entfernten Angreifern erlaubt, beliebigen Javascript-Code von
-einer Seite in das Frameset einer anderen Seite einzuschleusen.
-Thunderbird ist hiervon nicht betroffen. Der Fehler wird in Galeon
-automatisch behoben, da das Programm Mozilla-Komponenten verwendet.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.7.8-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.7.10-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Mozilla-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-777.data"
-#use wml::debian::translation-check translation="33752e8ccc2020312d2c01ec57fa09bb95dc9028" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-778.wml b/german/security/2005/dsa-778.wml
deleted file mode 100644
index 5bff502df32..00000000000
--- a/german/security/2005/dsa-778.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Zwei sicherheitsrelevante Probleme wurden in Mantis entdeckt, einem
-webbasierten Fehlerverfolgungssystem. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
-
- <p>Ein entfernter Angreifer kann eine speziell zusammengestellte URL
- bereitstellen, um beliebige Ports auf beliebigen Rechnern zu scannen,
- die ansonsten nicht erreichbar sein könnten.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
-
- <p>Ein entfernter Angreifer konnte beliebigen HTML-Code in
- Fehlerberichte einfügen und war dadurch in der Lage,
- Site-übergreifendes Skripting auszunutzen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
-
- <p>Ein entfernter Angreifer konnte beliebigen HTML-Code in
- Fehlerberichte einfügen und war dadurch in der Lage,
- Site-übergreifendes Skripting auszunutzen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) scheint von diesen Problemen
-nicht betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.19.2-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.19.2-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mantis-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-778.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-779.wml b/german/security/2005/dsa-779.wml
deleted file mode 100644
index a905a8b56cf..00000000000
--- a/german/security/2005/dsa-779.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Wir mussten feststellen, dass die Aktualisierung für Mozilla
-Firefox in DSA 779-1 leider in mehreren Fällen einen Rückschritt
-darstellte. Da die übliche Praxis der Rückportierung anscheinend
-nicht funktioniert, ist diese Aktualisierung im Grunde Version
-1.0.6, allerdings mit einer zurückgestuften Versionsnummer, weshalb
-sie immer noch als 1.0.4-* benannt ist. Der Vollständigkeit halber
-ist unten der Text der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>In Mozilla Firefox, einem auf Mozilla basierenden, leichtgewichtigen
-Webbrowser, wurden mehrere Probleme entdeckt. Das <q>Common Vulnerabilities
-and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
-
- <p>Die Benutzerschnittstelle des Browsers unterscheidet nicht korrekt
- zwischen Ereignissen, die durch den Benutzer entstehen und solchen, die
- synthetisch entstehen und nicht vertrauenswürdig sind. Dadurch wird
- es für entfernte Angreifer leichter, gefährliche Aktionen durchzuführen,
- die normalerweise nur manuell vom Benutzer durchgeführt werden
- können.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
-
- <p>XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet
- war.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
-
- <p>Der Benutzer kann dazu gebracht werden, beliebigen JavaScript-Code
- auszuführen, indem er eine JavaScript-URL als Hintergrundbild
- verwendet.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
-
- <p>Es ist für einen entfernten Angreifer möglich, eine
- Callback-Funktion innerhalb des Kontexts einer anderen Domain
- (d.h. Frame) auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
-
- <p>Durch das Öffnen eines böswilligen Verweises in der Seitenleiste
- ist es für entfernte Angreifer möglich, vertrauliche Informationen
- zu stehlen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
-
- <p>Fehlende Entschärfung der Eingabe in der Funktion
- InstallVersion.compareTo() kann den Absturz der Applikation
- verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
-
- <p>Entfernte Angreifer können vertrauliche Informationen wie
- Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten
- in fremden Frames zugreifen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
-
- <p>Wenn eigenständige Applikationen wie Flash oder Quicktime zum
- Öffnen einer javascript: URL verwendet werden, ist es für entfernte
- Angreifer möglich, vertrauliche Informationen zu stehlen und
- möglicherweise beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
-
- <p>Es ist für ein JavaScript-Dialogfenster möglich, das Dialogfenster
- einer vertrauenswürdigen Seite nachzuahmen und dadurch
- Phishing-Angriffe zu erleichtern.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
-
- <p>Entfernte Angreifer können bestimmte Tag-Eigenschaften von
- DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
-
- <p>Die Mozilla Browserfamilie klonte Basisobjekte nicht
- korrekt, wodurch entfernte Angreifer beliebigen Code ausführen
- können.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.0.4-2sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.0.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla Firefox-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-779.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-780.wml b/german/security/2005/dsa-780.wml
deleted file mode 100644
index 1df5f558f8b..00000000000
--- a/german/security/2005/dsa-780.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Falsche Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>In dem Code für Schriftenbehandlung von xpdf wurde ein Fehler gefunden,
-der auch in kpdf, dem PDF-Betrachter für KDE, enthalten ist. Eine speziell
-präparierte PDF-Datei kann den unendlichen Verbrauch von Ressourcen
-auslösen, sowohl was Rechenzeit als auch Festplattenspeicherplatz angeht.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.3.2-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem behoben
-werden, sobald die notwendigen Bibliotheken den Übergang ihres
-C++-ABIs vollzogen haben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-780.data"
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-781.wml b/german/security/2005/dsa-781.wml
deleted file mode 100644
index fd65580d07a..00000000000
--- a/german/security/2005/dsa-781.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Probleme wurden in Mozilla Thunderbird entdeckt, dem
-eigenständigen Mailclient der Mozilla-Suite. Das »Common
-Vulnerabilities and Exposures project« legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
-
- <p>Entfernte Angreifer können Teile des Heapspeichers in eine
- Javascript-Zeichenkette über die »lambda replace«-Methode auslesen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
-
- <p>Der Javascript-Interpreter kann dazu gebracht werden, die
- Ausführung an der falschen Speicheradresse fortzusetzen, was Angreifern
- erlaubt, einen Denial of Service (Absturz der Applikation) auszulösen
- und möglicherweise beliebigen Code auszuführen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
-
- <p>Entfernte Angreifer können bestimmte Eigenschaften oder Methoden
- von DOM-Knoten überschreiben und höhere Rechte erlangen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
-
- <p>Entfernte Angreifer können bestimmte Eigenschaften oder Methoden
- überschreiben, weil korrekte Begrenzungen von Javascript »eval«
- und Skriptobjekten fehlen. Dadurch können Sie höhere Rechte
- erlangen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
-
- <p>XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet
- war.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
-
- <p>Fehlende Entschärfung der Eingabe in der Funktion
- InstallVersion.compareTo() kann den Absturz der Applikation
- verursachen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
-
- <p>Entfernte Angreifer können vertrauliche Informationen wie
- Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten
- in fremden Frames zugreifen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
-
- <p>Entfernte Angreifer können bestimmte Tag-Eigenschaften von
- DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
-
- <p>Die Mozilla Browserfamilie kloniert Basisobjekte nicht
- korrekt, wodurch entfernte Angreifer beliebigen Code ausführen
- können.</p>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht
-betroffen, da sie keine Mozilla Thunderbird-Pakete enthält.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.0.2-2.sarge1.0.6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.0.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Mozilla Thunderbird-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-781.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-782.wml b/german/security/2005/dsa-782.wml
deleted file mode 100644
index 0e7b6c1ef1a..00000000000
--- a/german/security/2005/dsa-782.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Henryk Plötz entdeckte eine Verwundbarkeit in bluez-utils,
-Werkzeugen und Daemons für Bluetooth. Auf Grund fehlender Entschärfung
-der Eingabe ist es für einen Angreifer möglich, beliebige Befehle
-auszuführen, die als Gerätenamen vom angeschlossenen Gerät geliefert
-werden.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen, da sie keine bluez-utils-Pakete enthält.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.15-1.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.19-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bluez-utils-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-782.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-783.wml b/german/security/2005/dsa-783.wml
deleted file mode 100644
index 348d784b55b..00000000000
--- a/german/security/2005/dsa-783.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang entdeckte eine Verwundbarkeit durch temporäre Dateien
-in einem Skript, das mit der beliebten Datenbank MySQL ausgeliefert
-wird. Diese ermöglicht einem Angreifer, beliebige SQL-Befehle
-auszuführen, wenn der Server installiert oder aktualisiert wird.</p>
-
-<p>Die alte Stable-Distribution (Woody) sowie mysql-dfsg sind
-von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.1.11a-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.1.12 für mysql-dfsg-4.1 und 5.0.11beta-3 für
-mysql-dfsg-5.0 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-783.data"
-#use wml::debian::translation-check translation="3f90bacfd8cde334321554443fd15935c68b1a65" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-784.wml b/german/security/2005/dsa-784.wml
deleted file mode 100644
index ef084220f7b..00000000000
--- a/german/security/2005/dsa-784.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>In dem Courier Mailserver wurde ein Problem entdeckt. Beim
-Durchsuchen von Einträgen des »Sender Policy Framework« (SPF)
-wurden Fehler bei der DNS-Abfrage nicht korrekt behandelt, wodurch
-Angreifer Speicherbereiche zerstören können. In der Standardeinstellung
-von Debian ist das Überprüfen des SPF nicht aktiviert, daher sind
-die meisten Rechner nicht verwundbar. Dies wird in der manpage
-von »courier« erklärt, Abschnitt »SENDER POLICY FRAMEWORK KEYWORDS«.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.47-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.47-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr courier-mta-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-784.data"
-#use wml::debian::translation-check translation="8b9775f4b74ca42a0f37ae7a0753b4799d4883a6" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-785.wml b/german/security/2005/dsa-785.wml
deleted file mode 100644
index 063543d0c29..00000000000
--- a/german/security/2005/dsa-785.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Umgehung der Authentifikation</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass libpam-ldap, das ergänzende
-Authentifikationsmodul für LDAP-Schnittstellen, ein Ergebnis ignoriert.
-Dies passiert beim Versuch, sich bei einem LDAP-Server zu
-authentifizieren, der ein optionales Datenfeld nicht ausfüllt.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 178-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 178-1sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libpam-ldap-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-785.data"
-#use wml::debian::translation-check translation="b27d11d23c55bd839184766c856e4d6d383c8a48" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-786.wml b/german/security/2005/dsa-786.wml
deleted file mode 100644
index 413f0ae2842..00000000000
--- a/german/security/2005/dsa-786.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Format-String-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte eine
-Format-String-Verwundbarkeit in simpleproxy, einem einfachen TCP-Proxy,
-die über Antworten von entfernten HTTP-Proxies ausgenutzt werden
-kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.2-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.2-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr simpleproxy-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-786.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-787.wml b/german/security/2005/dsa-787.wml
deleted file mode 100644
index 6aa44bf881d..00000000000
--- a/german/security/2005/dsa-787.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Unsichere Zugriffsrechte und temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Zwei Fehler wurden in backup-manager gefunden, einem
-Befehlszeilen-orientierten Hilfsprogramm für Sicherheitskopien. Das
-<q>Common Vulnerabilities and Exposures project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
-
- <p>Jeroen Vermeulen entdeckte, dass die Dateien der
- Sicherheitskopien standardmäßig mit Dateirechten erstellt
- werden, die diese für jedermann lesbar machen, obwohl sie
- möglicherweise vertrauliche Informationen enthalten.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
-
- <p>Sven Joachim entdeckte, dass die wahlweise Möglichkeit,
- eine CD von backup-manager aus zu brennen, einen festgesetzten
- Dateinamen zum Protokollieren verwendet, der in einem für
- jedermann lesbaren Verzeichnis liegt. Dies kann mit einem
- Symlink-Angriff ausgenutzt werden.</p>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) stellt das backup-manager-Paket
-nicht zur Verfügung.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.5.7-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.5.8-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr backup-manager-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-787.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-788.wml b/german/security/2005/dsa-788.wml
deleted file mode 100644
index 3ed617e2a10..00000000000
--- a/german/security/2005/dsa-788.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in kismet entdeckt,
-einem Überwachungswerkzeug für drahtlose Netzwerke nach 802.11b-Standard.
-Das <q>Common Vulnerabilities and Exposures project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
-
- <p>Unsichere Behandlung von nicht-druckbaren Zeichen in der SSID.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
-
- <p>Eine Vielzahl von Integer-Unterläufen kann entfernten Angreifern
- ermöglichen, beliebigen Code auszuführen.</p>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) scheint von diesen Problemen
-nicht betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2005.04.R1-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2005.08.R1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kismet-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-788.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-789.wml b/german/security/2005/dsa-789.wml
deleted file mode 100644
index 8fb7ca8aa2d..00000000000
--- a/german/security/2005/dsa-789.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in PHP4 gefunden,
-der serverseitigen, HTML-eingebetteten Skriptsprache. Das »Common
-Vulnerabilities and Exposures project« legt die folgenden Probleme
-fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
-
- <p>Eric Romang entdeckte unsichere temporäre Dateien in dem
- Hilfsprogramm shtool, das mit PHP ausgeliefert wird. Diese können
- von einem lokalen Angreifer ausgenutzt werden, um beliebige
- Dateien zu überschreiben. Diese Verwundbarkeit betrifft nur
- Pakete in Oldstable.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
-
- <p>GulfTech hat entdeckt, dass PEAR XML_RPC für eine Verwundbarkeit
- durch die Ausführung von entferntem PHP-Code anfällig ist. Ein
- Angreifer kann dadurch einen verwundbaren Server kompromittieren.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
-
- <p>Stefan Esser entdeckte eine weitere Verwundbarkeit in den
- XML-RPC-Bibliotheken, die das Einschleusen von beliebigem
- PHP-Code in eval()-Ausdrücke ermöglicht.</p>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 4.1.2-7.woody5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 4.3.10-16 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.4.0-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-789.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-790.wml b/german/security/2005/dsa-790.wml
deleted file mode 100644
index ab32b88c0ed..00000000000
--- a/german/security/2005/dsa-790.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Alexander Gerasiov entdeckte, dass phpldapadmin, eine webbasierte
-Schnittstelle zur Verwaltung von LDAP-Servern, jedermann erlaubt, auf den
-LDAP-Server anonym zuzugreifen, selbst wenn dies in der Konfiguration
-mittels der Anweisung »disable_anon_bind« untersagt ist.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist durch dieses Problem nicht
-verwundbar.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.5-3sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.6c-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpldapadmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-790.data"
-#use wml::debian::translation-check translation="c1215405ae54de85ed1340ce6c20400512928025" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-791.wml b/german/security/2005/dsa-791.wml
deleted file mode 100644
index 9e6130b1734..00000000000
--- a/german/security/2005/dsa-791.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Abgabe der Privilegien</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte, dass das Programm lockmail aus maildrop,
-einem einfachen E-Mail-Übertragungsagenten mit Filterfähigkeiten,
-die Gruppenrechte nicht abgibt, bevor Anweisungen aus der
-Befehlszeile ausgeführt werden. Dadurch ist es einem Angreifer möglich,
-beliebige Befehle mit den Rechten der Gruppe mail auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.5.3-1.1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.5.3-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr maildrop-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-791.data"
-#use wml::debian::translation-check translation="8d1e1e0d03ec053201411c79236fb4cd8fe924df" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-792.wml b/german/security/2005/dsa-792.wml
deleted file mode 100644
index a20716324d1..00000000000
--- a/german/security/2005/dsa-792.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte, dass pstotext, ein Hilfsprogramm zum Auslesen
-von Text aus PostScript- und PDF-Dateien, das Program ghostscript nicht
-mit dem Argument -dSAFER aufruft, welches potenziell böswillige
-Abläufe verhindert.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.8g-5woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.9-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.9-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pstotext-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-792.data"
-#use wml::debian::translation-check translation="71d630abc57bb60d7c1694659534d651f857ae15" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-793.wml b/german/security/2005/dsa-793.wml
deleted file mode 100644
index 1476fa5fae1..00000000000
--- a/german/security/2005/dsa-793.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Jakob Balle entdeckte eine Verwundbarkeit in der Behandlung von
-Anhängen in sqwebmail, einer Webmail-Applikation, die von der
-Courier-Mailsuite zur Verfügung gestellt wird. Diese kann von einem
-Angreifer ausgenutzt werden, um Angriffe durch eingeschleuste Skripte
-durchzuführen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.37.3-2.6 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.47-4sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.47-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sqwebmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-793.data"
-#use wml::debian::translation-check translation="11cad26c4a1ad9e81e2a4497866e4a044fbb9c03" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-794.wml b/german/security/2005/dsa-794.wml
deleted file mode 100644
index a4fea72404a..00000000000
--- a/german/security/2005/dsa-794.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Justin Rye bemerkte, dass polygen vorkompilierte Grammatikobjekte
-mit Schreibrechten für jedermann erstellt. Dies kann von einem
-lokalen Angreifer ausgenutzt werden, um zumindest das Dateisystem
-vollständig zu füllen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das polygen-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.6-7sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.6-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr polygen-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-794.data"
-#use wml::debian::translation-check translation="b78df8861611b4de64ce197834969a3381d570c4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-795.wml b/german/security/2005/dsa-795.wml
deleted file mode 100644
index 0d48f5ae01f..00000000000
--- a/german/security/2005/dsa-795.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Potenzielle Code-Ausführung</define-tag>
-<define-tag moreinfo>
-<p>infamous42md berichtete, dass in proftpd zwei
-Format-String-Verwundbarkeiten enthalten sind. Bei der ersten kann
-ein Benutzer mit der Möglichkeit, ein Verzeichnis zu erstellen,
-den Format-String-Fehler auslösen, wenn eine Nachricht beim
-Herunterfahren des proftpd so eingestellt ist, dass sie die
-Variablen »%C«, »%R« oder »%U« verwendet. Bei der zweiten wird der
-Fehler ausgelöst, wenn mod_sql zur Abfrage von Nachrichten aus einer
-Datenbank benutzt wird und wenn Format-Strings von einem Benutzer
-mit der entsprechenden Berechtigung in die Datenbank eingefügt wurden.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Verwundbarkeiten
-nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.2.10-15sarge1 behoben. Die Pakete, die ursprünglich
-für i386 erstellt wurden, enthielten einen Fehler. Dieser wurde
-in Version 1.2.10-15sarge1.0.1 für i386 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2.10-20 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-795.data"
-#use wml::debian::translation-check translation="f6ecc08f664388337a70f7e7f767757c4a1f7624" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-796.wml b/german/security/2005/dsa-796.wml
deleted file mode 100644
index a1db972fa32..00000000000
--- a/german/security/2005/dsa-796.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Entfernte Ausführung von Befehlen</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre berichtet, dass affix, ein Paket zur Verwaltung
-von Bluetooth-Sessions unter Linux, den Aufruf von popen in einer
-unsicheren Art und Weise verwendet. Ein entfernter Angreifer kann
-diese Verwundbarkeit ausnutzen, um beliebige Befehle auf einem
-verwundbaren System auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das affix-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.1.1-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.1.2-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr affix-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-796.data"
-#use wml::debian::translation-check translation="c3a03448f2bf9e55f73b597b35fdf8d5e4d23f8c" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-797.wml b/german/security/2005/dsa-797.wml
deleted file mode 100644
index 997f42fc5d1..00000000000
--- a/german/security/2005/dsa-797.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>zsync, ein Programm zum Übertragen von Dateien, enthält eine
-geänderte lokale Kopie der zlib-Bibliothek und ist durch bestimmte
-Fehler verwundbar, die bereits früher in dem zlib-Paket behoben
-wurden.</p>
-
-<p>Die proftpd-Pakete, die für die i386-Architektur für Sarge auf Grund
-von DSA 797-1 erstellt wurden, enthielten einen Fehler. Ein neues
-Paket, zsync_0.3.3-1.sarge.1.2, wurde vorbereitet, um diesen Fehler
-zu korrigieren. Die Pakete für andere Architekturen sind nicht
-betroffen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das zsync-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.3.3-1.sarge.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.4.0-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zsync-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-797.data"
-#use wml::debian::translation-check translation="3403cd2032d50c3c8bdf7611fc15e07a55b80ab6" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-798.wml b/german/security/2005/dsa-798.wml
deleted file mode 100644
index a9f2adbf5c2..00000000000
--- a/german/security/2005/dsa-798.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in phpgroupware entdeckt, einem
-webbasierten Groupware-System, das in PHP geschrieben ist. Das <q>Common
-Vulnerabilities and Exposures project</q> identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
-
- <p>Stefan Esser entdeckte eine weitere Verwundbarkeit in den
- XML-RPC-Bibliotheken, die das Einschleusen von beliebigem
- PHP-Code in eval()-Ausdrücke ermöglicht. Die Komponente
- XML-RPC wurde außer Betrieb genommen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
-
- <p>Alexander Heidenreich entdeckte ein Problem durch
- Site-übergreifendes Skripting in der Baumansicht der FUD Forum
- Bulletin Board Software, das in phpgroupware ebenfalls vorhanden
- ist.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
-
- <p>Es wurde außerdem eine globale Korrektur an verschiedenen Stellen
- der Applikation und den Modulen für Site-übergreifendes Skripting
- eingefügt, die gegen potenziell böswillige Skripte schützt,
- die in CSS oder xmlns eingebettet sind.</p>
-
-</ul>
-
-<p>Diese Aktualisierung enthält außerdem eine Fehlerkorrektur in der
-Postinstallationsroutine, die für die nächste Aktualisierung der
-Stable-Release angenommen wurde.</p>
-
-<p>Für die alte Stable-Distribution (Woody) treffen diese Probleme
-nicht zu.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.9.16.005-3.sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.9.16.008 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre phpgroupware-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-798.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-799.wml b/german/security/2005/dsa-799.wml
deleted file mode 100644
index d899937e1c7..00000000000
--- a/german/security/2005/dsa-799.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Ausführung von entferntem Code</define-tag>
-<define-tag moreinfo>
-<p>Ein trivial auszunutzender Fehler wurde in webcalendar entdeckt,
-der einem Angreifer ermöglicht, beliebigen Code mit den Rechten
-des HTTP-Daemons auf einem System mit einer verwundbaren Version
-auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.45-4sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem in
-Kürze behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webcalendar-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-799.data"
-#use wml::debian::translation-check translation="478a94b7d21f2ff6077ae27683ec1c758849c1b4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-800.wml b/german/security/2005/dsa-800.wml
deleted file mode 100644
index f629f4ee8bd..00000000000
--- a/german/security/2005/dsa-800.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Überlauf mit nachfolgendem Pufferüberlauf wurde in PCRE
-entdeckt, der »Perl Compatible Regular Expressions«-Bibliothek, der
-einem Angreifer das Ausführen von beliebigem Code ermöglicht.</p>
-
-<p>Da mehrere Pakete dynamisch gegen diese Bibliothek gelinkt sind,
-empfehlen wir Ihnen, die entsprechenden Dienste oder Programme
-neu zu starten. Der Befehl »apt-cache showpkg libpcre3« zeigt die
-entsprechenden Pakete in dem Abschnitt »Reverse Depends:« an.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.4-1.1woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.5-1.2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libpcre3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-800.data"
-#use wml::debian::translation-check translation="10f0f5ebf654040d47240a602cd22bb74095d6ae" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-801.wml b/german/security/2005/dsa-801.wml
deleted file mode 100644
index bd6d11cceca..00000000000
--- a/german/security/2005/dsa-801.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Die SuSE-Entwickler entdeckten, dass ntp die auf der Befehlszeile
-angegebene Gruppen-ID mit derjenigen des Benutzers verwechselt. Dies
-geschieht nur, wenn die Gruppen-ID als Zeichenkette, nicht als numerische
-ID angegeben wird. Die Folge ist, dass ntpd mit anderen Rechten als
-den eigentlich gewünschten ausgeführt.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.2.0a+stable-2sarge1 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ntp-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-801.data"
-#use wml::debian::translation-check translation="421a414dc04575a5375adce728d473def0a93d7b" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-802.wml b/german/security/2005/dsa-802.wml
deleted file mode 100644
index 268c015e25d..00000000000
--- a/german/security/2005/dsa-802.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner entdeckte, dass das Programm cvsbug aus CVS, das
-das beliebte »Concurrent Versions System« bedient, temporäre Dateien
-in einer unsicheren Art und Weise verwendet.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.11.1p1debian-13 behoben.</p>
-
-<p>In der Stable-Distribution (Sarge) stellt das cvs-Paket das Programm
-cvsbug nicht mehr zur Verfügung.</p>
-
-<p>In der Unstable-Distribution (Sid) stellt das cvs-Paket das Programm
-cvsbug nicht mehr zur Verfügung.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cvs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-802.data"
-#use wml::debian::translation-check translation="ee14aef76a50691665fa23e346cf2b449ca4b69a" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-803.wml b/german/security/2005/dsa-803.wml
deleted file mode 100644
index 4f8c23ad4b6..00000000000
--- a/german/security/2005/dsa-803.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde im Apache-Webserver entdeckt. Wenn dieser
-als HTTP-Proxy betrieben wird, ermöglicht er entfernten Angreifern, den
-Webcache zu infiltrieren, den Firewallschutz für Webapplikationen zu
-umgehen und Angriffe durch Site-übergreifendes Skripting durchzuführen.
-Dies veranlasst Apache, inkorrekterweise den Rumpfteil der Anfrage zu
-bearbeiten und weiterzuleiten.</p>
-
-<p>Die Behebung dieses Fehlers befindet sich im apache-common Paket, wodurch
-es nicht notwendig ist, neue Pakete für apache-perl und apache-ssl
-anzubieten.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.3.26-0woody7 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.3.33-6sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.3.33-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Apache-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-803.data"
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-804.wml b/german/security/2005/dsa-804.wml
deleted file mode 100644
index ceb2a5bad71..00000000000
--- a/german/security/2005/dsa-804.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere Dateirechte</define-tag>
-<define-tag moreinfo>
-<p>Die KDE-Entwickler haben eine Verwundbarkeit der Programme Kate
-und Kwrite bei der Behandlung von Sicherheitskopien bekannt gegeben.
-Die Sicherheitskopien werden mit den voreingestellten Rechten
-erstellt, selbst wenn bei der ursprünglichen Datei strengere
-Dateirechte eingestellt waren. Dadurch können Informationen
-unbeabsichtigt preisgegeben werden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.3.2-6.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.4.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kdelibs-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-804.data"
-#use wml::debian::translation-check translation="891ab1709d6a8f23285950566eb8b497d37f4042" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-805.wml b/german/security/2005/dsa-805.wml
deleted file mode 100644
index 728efbd4541..00000000000
--- a/german/security/2005/dsa-805.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in Apache2 entdeckt, dem skalierbaren
-und erweiterungsfähigen Webserver der nächsten Generation. Das
-<q>Common Vulnerabilities and Exposures project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
-
- <p>Marc Stern entdeckte einen Fehler in der Rückruffunktion
- zur Überprüfung der <q>Certificate Revocation List</q> (CRL). Wenn
- Apache so eingerichtet ist, dass eine CRL verwendet wird, kann
- dies benutzt werden, um einen Denial of Service auszulösen.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
-
- <p>Eine Verwundbarkeit wurde im Apache-Webserver entdeckt. Wenn
- dieser als HTTP-Proxy betrieben wird, ermöglicht er entfernten
- Angreifern, den Webcache zu infiltrieren, den Firewallschutz für
- Webapplikationen zu umgehen und Angriffe durch Site-übergreifendes
- Skripting durchzuführen. Dies veranlasst Apache, inkorrekterweise
- den Rumpfteil der Anfrage zu bearbeiten und weiterzuleiten.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
-
- <p>Ein Problem wurde in mod_ssl entdeckt, das Angreifern ermöglicht,
- Zugriffsbeschränkungen zu umgehen. mod_ssl stellt starke
- Verschlüsselung (HTTPS-Unterstützung) für Apache zur Verfügung.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
-
- <p>Der Filter für Bytebereiche in Apache 2.0 ermöglicht entfernten
- Angreifern, einen Denial of Service auszulösen, indem sie eine
- HTTP-Kopfzeile senden, die ein großes <q>Range</q>-Feld enthält.</p>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Apache2-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.0.54-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.0.54-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre apache2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-805.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-806.wml b/german/security/2005/dsa-806.wml
deleted file mode 100644
index db16ef29889..00000000000
--- a/german/security/2005/dsa-806.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner entdeckte, dass das Programm cvsbug aus gcvs, der
-grafischen Bedieneroberfläche für CVS, das das beliebte »Concurrent
-Versions System« bedient, temporäre Dateien in einer unsicheren Art
-und Weise verwendet.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0a7-2woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0final-5sarge1 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält das Programm
-cvsbug nicht.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gcvs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-806.data"
-#use wml::debian::translation-check translation="e17c58d2b1f55166c41cb0c62b7f4c755fbba7f7" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-807.wml b/german/security/2005/dsa-807.wml
deleted file mode 100644
index d480a0aa1eb..00000000000
--- a/german/security/2005/dsa-807.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Umgehung der ACL-Beschränkungen</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde in mod_ssl entdeckt, das Angreifern ermöglicht,
-Zugriffsbeschränkungen zu umgehen. mod_ssl stellt starke
-Verschlüsselung (HTTPS-Unterstützung) für Apache zur Verfügung.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.8.9-2.5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.8.22-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.8.24-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache-mod-ssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-807.data"
-#use wml::debian::translation-check translation="15e4eb701e466a5b75d996bbe91f31a16331320d" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-808.wml b/german/security/2005/dsa-808.wml
deleted file mode 100644
index 6935708a67b..00000000000
--- a/german/security/2005/dsa-808.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Designfehler</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa and Hiromitsu Takagi entdeckten eine Verwundbarkeit in tdiary,
-einem Weblog der nächsten Generation, die durch die Site-übergreifende
-Fälschung einer Anfrage ausgenutzt werden kann. Entfernte Angreifer
-können dadurch Informationen über Benutzer ändern.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das tdiary-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.1-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tdiary-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-808.data"
-#use wml::debian::translation-check translation="bafd3e37a371188d1e0971bceff1e655503945ec" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-809.wml b/german/security/2005/dsa-809.wml
deleted file mode 100644
index e39f0fd8d22..00000000000
--- a/german/security/2005/dsa-809.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Bestimmte abgebrochene Anfragen, die eine <q>assertion</q> in squid, dem
-beliebten WWW-Proxy-Cache, auslösen, können entfernten Angreifern
-ermöglichen, eine Diensteverweigerung zu verursachen. Diese
-Aktualisierung behebt außerdem einen Rückschritt, der durch
-<a href="dsa-751">DSA 751</a> verursacht wurde. Der Vollständigkeit
-halber ist unten der Text der ursprünglichen Ankündigung
-wiedergegeben:</p>
-
-<blockquote>
-<p>Mehrere Verwundbarkeiten wurden in Squid entdeckt, dem beliebten
-WWW-Proxy-Cache. Das <q>Common Vulnerabilities and Exposures project</q>
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
-
- <p>Bestimmte abgebrochene Anfragen, die einen <q>assert</q> auslösen,
- können entfernten Angreifern ermöglichen, eine Diensteverweigerung
- zu verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
-
- <p>Speziell präparierte Anfragen können eine Diensteverweigerung
- verursachen.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.4.6-2woody10 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.5.9-10sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.5.10-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squid-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-809.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-810.wml b/german/security/2005/dsa-810.wml
deleted file mode 100644
index 1f3c53e0b37..00000000000
--- a/german/security/2005/dsa-810.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in Mozilla entdeckt, dem Webbrowser der
-Mozilla-Suite. Da die übliche Praxis der Rückportierung bei diesem
-Paket anscheinend nicht funktioniert, ist diese Aktualisierung im
-Grunde Version 1.7.10, allerdings mit einer zurückgestuften
-Versionsnummer, weshalb sie immer noch als 1.7.8 benannt ist. Das
-»Common Vulnerabilities and Exposures project« legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
-
- <p>Eine Verwundbarkeit wurde in Mozilla entdeckt, die entfernten
- Angreifern ermöglicht, beliebigen Javascript-Code aus einer Seite
- in das Frameset einer anderen Seite einzuschleusen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
-
- <p>Die Benutzerschnittstelle des Browsers unterscheidet nicht korrekt
- zwischen Ereignissen, die durch den Benutzer entstehen und solchen, die
- synthetisch entstehen und nicht vertrauenswürdig sind. Dadurch wird
- es für entfernte Angreifer leichter, gefährliche Aktionen durchzuführen,
- die normalerweise nur manuell vom Benutzer durchgeführt werden
- können.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
-
- <p>XML-Skripte liefen selbst dann, wenn Javascript ausgeschaltet
- war.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
-
- <p>Es ist für einen entfernten Angreifer möglich, eine
- Callback-Funktion innerhalb des Kontexts einer anderen Domain
- (d.h. Frame) auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
-
- <p>Fehlende Entschärfung der Eingabe in der Funktion
- InstallVersion.compareTo() kann den Absturz der Applikation
- verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
-
- <p>Entfernte Angreifer können vertrauliche Informationen wie
- Cookies und Passwörter von Webseiten stehlen, indem sie auf Daten
- in fremden Frames zugreifen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
-
- <p>Es ist für ein JavaScript-Dialogfenster möglich, das Dialogfenster
- einer vertrauenswürdigen Seite nachzuahmen und dadurch
- Phishing-Angriffe zu erleichtern.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
-
- <p>Entfernte Angreifer können bestimmte Tag-Eigenschaften von
- DOM-Knoten ändern und dadurch beliebige Skripts oder Code ausführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
-
- <p>Die Mozilla Browserfamilie kloniert Basisobjekte nicht
- korrekt, wodurch entfernte Angreifer beliebigen Code ausführen
- können.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.7.8-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.7.10-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-810.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-811.wml b/german/security/2005/dsa-811.wml
deleted file mode 100644
index 5e27a49a6c7..00000000000
--- a/german/security/2005/dsa-811.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Designfehler</define-tag>
-<define-tag moreinfo>
-<p>Die Korrektur für das unten angegebene Problem verursachte
-einen Fehler, durch den Programme von Drittanbietern nicht mehr
-benutzt werden konnten. Das Problem wird durch diese Aktualisierung
-behoben. Der Vollständigkeit halber ist unten der Text
-der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>François-René Rideau entdeckte einen Fehler in common-lisp-controller,
-einem Manager für Common-Lisp-Quelltexte und -Compiler, der einem
-lokalen Benutzer ermöglicht, böswilligen Code zu kompilieren und
-in einem Cache-Verzeichnis abzulegen. Dieser wird von einem anderen
-Benutzer ausgeführt, wenn der Benutzer Common Lisp vorher noch nicht
-verwendet hat.</p>
-</blockquote>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.15sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.18 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr common-lisp-controller-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-811.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-812.wml b/german/security/2005/dsa-812.wml
deleted file mode 100644
index e89dad1951e..00000000000
--- a/german/security/2005/dsa-812.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Peter Karlsson entdeckte einen Pufferüberlauf in Turquoise SuperStat,
-einem Programm, das Statistiken von Fidonet und Usenet erstellt. Dieser
-kann von einem speziell präparierten NNTP-Server ausgenutzt werden.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.1woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2.2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.2.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr turqstat-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-812.data"
-#use wml::debian::translation-check translation="075d3f96a5b95b1769aa556d9905ef1601205648" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-813.wml b/german/security/2005/dsa-813.wml
deleted file mode 100644
index 88eba37c7db..00000000000
--- a/german/security/2005/dsa-813.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in libgadu entdeckt, das Bestandteil von
-centericq ist, einem textorientierten Instant-Messenger-Client, der
-mehrere Protokolle unterstützt. Das »Common Vulnerabilities and
-Exposures project« legt die folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
-
- <p>Mehrere Integer-Vorzeichenfehler können entfernten Angreifern
- ermöglichen, einen Denial of Service auszulösen oder beliebigen
- Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
-
- <p>Speicherausrichtungsfehler können entfernten Angreifern auf
- bestimmten Architekturen wie Sparc ermöglichen, einen Denial
- of Service auszulösen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
-
- <p>Mehrere Endianess-Fehler können entfernten Angreifern ermöglichen,
- einen Denial of Service auszulösen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 4.20.0-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.20.0-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-813.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-814.wml b/german/security/2005/dsa-814.wml
deleted file mode 100644
index 562a9af05bd..00000000000
--- a/german/security/2005/dsa-814.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña entdeckte, dass ein Skript aus
-lm-sensors, Hilfsprogramme zum Auslesen von
-Temperatur-/Spannungs-/Ventilator-Sensoren, eine temporäre Datei
-mit einem vorhersagbaren Namen erstellt. Dadurch wird es für einen
-Symlink-Angriff verwundbar.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.9.1-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.9.1-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lm-sensors-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-814.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-815.wml b/german/security/2005/dsa-815.wml
deleted file mode 100644
index eef2af83579..00000000000
--- a/german/security/2005/dsa-815.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel entdeckte einen ernsthaften Fehler bei der
-Behandlung von Sperrdateien in kcheckpass, der in manchen Konfigurationen
-ausgenutzt werden kann, um root-Zugriff zu erlangen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.3.2-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.4.2-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kdebase-bin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-815.data"
-#use wml::debian::translation-check translation="28fc0ad49cbb1ab22a2cf65188cb93bd3ff891ec" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-816.wml b/german/security/2005/dsa-816.wml
deleted file mode 100644
index 4b4b4737aff..00000000000
--- a/german/security/2005/dsa-816.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Søren Sandmann entdeckte einen Fehler in der Speicherreservierung
-für pixmap-Bilder, der den Absturz des X-Servers verursachen kann oder
-beliebigen Code ausführt.</p>
-
-<p>Die Aktualisierung für die alte Stable-Distribution (Woody) enthält
-außerdem eine weitere Korrektur für mehrere Verwundbarkeiten in libXpm
-(<a href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
-<a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">Fehler #309143</a>),
-da die ursprüngliche Korrektur einen Rückschritt enthielt.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.1.0-16woody7 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.3.0.dfsg.1-14sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.8.2.dfsg.1-7 von X.Org behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xfree86- und xorg-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-816.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-817.wml b/german/security/2005/dsa-817.wml
deleted file mode 100644
index a37043f8d9b..00000000000
--- a/german/security/2005/dsa-817.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Überlauf mit einem nachfolgenden Pufferüberlauf wurde
-in PCRE entdeckt, der »Perl Compatible Regular Expressions«-Bibliothek.
-Dieser Fehler ermöglicht einem Angreifer, beliebigen Code auszuführen
-und ist in Python ebenfalls vorhanden. Um diese Verwundbarkeit ausnutzen
-zu können, muss der Angreifer den zu verwendenden regulären Ausdruck
-angeben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2.1-4.8 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2.3dfsg-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.2.3dfsg-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre python2.2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-817.data"
-#use wml::debian::translation-check translation="392b2a99cac7e665e8640c896de228b8f038afbc" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-818.wml b/german/security/2005/dsa-818.wml
deleted file mode 100644
index 11891b40d1b..00000000000
--- a/german/security/2005/dsa-818.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña entdeckte, dass langen2kvhtml aus dem
-kvoctrain-Paket, welches aus der kdeedu-Suite stammt, temporäre Dateien
-in einer unsicheren Art und Weise erstellt. Dadurch werden die Dateien
-für Symlink-Angriffe anfällig.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 3.3.2-3.sarge.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.4.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kvoctrain-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-818.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-819.wml b/german/security/2005/dsa-819.wml
deleted file mode 100644
index d32a90993f1..00000000000
--- a/german/security/2005/dsa-819.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Überlauf mit einem nachfolgenden Pufferüberlauf wurde
-in PCRE entdeckt, der »Perl Compatible Regular Expressions«-Bibliothek.
-Dieser Fehler ermöglicht einem Angreifer, beliebigen Code auszuführen
-und ist in Python ebenfalls vorhanden. Um diese Verwundbarkeit ausnutzen
-zu können, muss der Angreifer den zu verwendenden regulären Ausdruck
-angeben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.1.3-3.4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.1.3dfsg-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.1.3dfsg-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre python2.1-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-819.data"
-#use wml::debian::translation-check translation="81e9e58ac446ff1a9a0b944a1a824d1d03d542ef" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-820.wml b/german/security/2005/dsa-820.wml
deleted file mode 100644
index 851c814e9f4..00000000000
--- a/german/security/2005/dsa-820.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Jakob Balle entdeckte, dass es mit »bedingten Kommentaren«
-(»Conditional Comments«) im Internet Explorer möglich ist,
-JavaScript-Code in Kommentaren zu verstecken. Dieser Code wird
-ausgeführt, wenn der Browser eine böswillige E-Mail über sqwebmail
-anzeigt. Ein erfolgreicher Exploit setzt voraus, dass der Benutzer
-den Internet Explorer verwendet.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.37.3-2.7 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.47-4sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.47-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sqwebmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-820.data"
-#use wml::debian::translation-check translation="830621cd82e3778615aa3a885ab770997c8740c1" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-821.wml b/german/security/2005/dsa-821.wml
deleted file mode 100644
index a81670881e5..00000000000
--- a/german/security/2005/dsa-821.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Überlauf mit einem nachfolgenden Pufferüberlauf wurde
-in PCRE entdeckt, der »Perl Compatible Regular Expressions«-Bibliothek.
-Dieser Fehler ermöglicht einem Angreifer, beliebigen Code auszuführen
-und ist in Python ebenfalls vorhanden. Um diese Verwundbarkeit ausnutzen
-zu können, muss der Angreifer den zu verwendenden regulären Ausdruck
-angeben.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine python2.3-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.3.5-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.3.5-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre python2.3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-821.data"
-#use wml::debian::translation-check translation="53cc780e89b8210947f3f38b4b3f12ad38b2d4a9" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-822.wml b/german/security/2005/dsa-822.wml
deleted file mode 100644
index a3f89daa522..00000000000
--- a/german/security/2005/dsa-822.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere Erstellung einer temporären Datei</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang entdeckte, dass gtkdiskfree, ein GNOME-Programm, das
-freien und belegten Speicher auf Dateisystemen anzeigt, eine temporäre
-Datei in unsicherer Art und Weise erstellt.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das gtkdiskfree-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.9.3-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gtkdiskfree-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-822.data"
-#use wml::debian::translation-check translation="cacceb12dcc3ba7016137ad10b1681dfc45b01cd" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-823.wml b/german/security/2005/dsa-823.wml
deleted file mode 100644
index 74a55b8ec38..00000000000
--- a/german/security/2005/dsa-823.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>David Watson entdeckte einen Fehler in mount, das von Paketen
-wie util-linux, loop-aes-utils und anderen zur Verfügung gestellt
-wird. Dieser Fehler ermöglicht lokalen Benutzern, Zugriffsbeschränkungen
-des Dateisystems zu umgehen, indem sie das Dateisystem mit
-Nur-Lese-Zugriff erneut einhängen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.11n-7woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.12p-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.12p-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr util-linux-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-823.data"
-#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-824.wml b/german/security/2005/dsa-824.wml
deleted file mode 100644
index ba307298557..00000000000
--- a/german/security/2005/dsa-824.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Endlosschleife, Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in Clam AntiVirus entdeckt, dem
-Antivirusscanner für Unix, der auf die Integration mit Mailservern
-ausgerichtet ist, um Dateianhänge zu untersuchen. Die folgenden
-Probleme wurden festgelegt:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
-
- <p>Eine potenzielle Endlosschleife kann zu einem Denial
- of Service führen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
-
- <p>Ein Pufferüberlauf kann zu einem Denial of Service führen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das ClamAV-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.84-2.sarge.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.87-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-824.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-825.wml b/german/security/2005/dsa-825.wml
deleted file mode 100644
index 32309c8468f..00000000000
--- a/german/security/2005/dsa-825.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Privilegien-Erweiterung</define-tag>
-<define-tag moreinfo>
-<p>David Watson entdeckte einen Fehler in mount, das von Paketen
-wie util-linux, loop-aes-utils und anderen zur Verfügung gestellt
-wird. Dieser Fehler ermöglicht lokalen Benutzern, Zugriffsbeschränkungen
-des Dateisystems zu umgehen, indem sie das Dateisystem mit
-Nur-Lese-Zugriff erneut einhängen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine
-loop-aes-utils-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.12p-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.12p-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr loop-aes-utils-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-825.data"
-#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-826.wml b/german/security/2005/dsa-826.wml
deleted file mode 100644
index 41e85a664db..00000000000
--- a/german/security/2005/dsa-826.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Verwundbarkeiten wurden in dem
-helix-player Medienspieler entdeckt, die einem Angreifer ermöglichen,
-Code auf dem Rechner des Opfers über speziell präparierte
-Netzwerkressourcen auszuführen.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
-
- <p>Ein Pufferüberlauf im RealText-Parser kann die Ausführung
- von entferntem Code über eine RealMedia-Datei ermöglichen, die
- eine lange RealText-Zeichenkette enthält.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
-
- <p>Eine Format-String-Verwundbarkeit im Real HelixPlayer und dem
- RealPlayer 10 ermöglicht entfernten Angreifern, beliebigen Code
- über das Bildbearbeitungs-Attribut in einer RealPix- (.rp) oder
- RealText-Datei (.rt) auszuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.0.4-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.0.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr helix-player-Paket zu aktualisieren.</p>
-<p>helix-player war nur für die Architekturen i386 und powerpc verfügbar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-826.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-827.wml b/german/security/2005/dsa-827.wml
deleted file mode 100644
index 34b49363cb3..00000000000
--- a/german/security/2005/dsa-827.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Moritz Muehlenhoff entdeckte, dass der Behandlungscode von
-backupninja eine temporäre Datei mit einem vorhersagbaren Namen
-erstellt, so dass das Programm für einen Symlink-Angriff verwundbar
-ist.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das backupninja-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.5-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.8-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr backupninja-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-827.data"
-#use wml::debian::translation-check translation="ae3c5a306f9d63bd1810710719709a02e178a420" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-828.wml b/german/security/2005/dsa-828.wml
deleted file mode 100644
index e8a2bdbd34f..00000000000
--- a/german/security/2005/dsa-828.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Behandlung der Authentifikation</define-tag>
-<define-tag moreinfo>
-<p>Die ursprünglichen Entwickler von squid, dem beliebten
-WWW-Proxy-Cache, haben entdeckt, dass Änderungen im Authentifikationsschema
-nicht korrekt bearbeitet werden, wenn bestimmte Anfragesequenzen
-übergeben werden, während die Authentifikation mittels NTLM aktiviert
-ist. Dadurch kann ein Neustart des Daemons ausgelöst werden.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.5.9-10sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.5.10-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre squid-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-828.data"
-#use wml::debian::translation-check translation="1df4260bcb82db4954543d438dfed4c1181d60be" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-829.wml b/german/security/2005/dsa-829.wml
deleted file mode 100644
index 5d7a0e916b3..00000000000
--- a/german/security/2005/dsa-829.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Stack-basierter Pufferüberlauf wurde in der Funktion init_syms
-von MySQL entdeckt, einer beliebten Datenbank. Dieser ermöglicht
-entfernten authentifizierten Benutzern, die selbst definierte Funktionen
-erstellen können, beliebigen Code über ein langes »function_name«-Feld
-auszuführen. Die Möglichkeit, benutzerdefinierte Funktionen zu erstellen,
-wird normalerweise nicht an Benutzer vergeben, die nicht vertrauenswürdig
-sind.</p>
-
-<p>Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL
-in der entsprechenden Distribution das Problem behoben wurde:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>k.A.</td>
- <td>k.A.</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>k.A.</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>k.A.</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>k.A.</td>
- <td>k.A.</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-829.data"
-#use wml::debian::translation-check translation="797f724b6b67d40d10f6e70d81277dc2e9355271" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-830.wml b/german/security/2005/dsa-830.wml
deleted file mode 100644
index eb08f20903f..00000000000
--- a/german/security/2005/dsa-830.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Falsche Dateirechte</define-tag>
-<define-tag moreinfo>
-<p>Drew Parsons bemerkte, dass das Postinstallationsskript von
-ntlmaps, einem NTLM-Autorisierungs-Proxyserver, die Dateirechte
-der Konfigurationsdatei so ändert, dass sie für jedermann lesbar
-ist. Diese Datei enthält den Benutzernamen und das Passwort für das
-Windows-NT-System, mit dem ntlmaps sich verbindet und gibt diese
-dadurch lokalen Benutzern preis.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das ntlmaps-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.9-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.9-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ntlmaps-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-830.data"
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-831.wml b/german/security/2005/dsa-831.wml
deleted file mode 100644
index eec4c4858c2..00000000000
--- a/german/security/2005/dsa-831.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Stack-basierter Pufferüberlauf wurde in der Funktion init_syms
-von MySQL entdeckt, einer beliebten Datenbank. Dieser ermöglicht
-entfernten authentifizierten Benutzern, die selbst definierte Funktionen
-erstellen können, beliebigen Code über ein langes »function_name«-Feld
-auszuführen. Die Möglichkeit, benutzerdefinierte Funktionen zu erstellen,
-wird normalerweise nicht an Benutzer vergeben, die nicht vertrauenswürdig
-sind.</p>
-
-<p>Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL
-in der entsprechenden Distribution das Problem behoben wurde:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>k.A.</td>
- <td>k.A.</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>k.A.</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>k.A.</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>k.A.</td>
- <td>k.A.</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-dfsg-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-831.data"
-#use wml::debian::translation-check translation="0e6283ab2488a1591d745bf74275a661b505e428" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-832.wml b/german/security/2005/dsa-832.wml
deleted file mode 100644
index ac9baa0f01e..00000000000
--- a/german/security/2005/dsa-832.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Pufferüberläufe wurden in gopher entdeckt, einem
-textorientierten Client für das »Gopher Distributed Hypertext«-Protokoll,
-die von einem böswilligen Gopher-Server ausgenutzt werden können.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.0.3woody4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.0.7sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.0.11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gopher-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-832.data"
-#use wml::debian::translation-check translation="fc084ae196ec51c56a31715ac9016d9471defb5d" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-833.wml b/german/security/2005/dsa-833.wml
deleted file mode 100644
index f3e9b3fef0c..00000000000
--- a/german/security/2005/dsa-833.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Diese Aktualisierung betrifft nur binäre Pakete für die Architektur
-Big Endian MIPS, die mysteriöserweise in der vorherigen Aktualisierung
-vergessen worden waren. Der Vollständigkeit halber ist unten der Text
-der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>Ein Stack-basierter Pufferüberlauf wurde in der Funktion init_syms
-von MySQL entdeckt, einer beliebten Datenbank. Dieser ermöglicht
-entfernten authentifizierten Benutzern, die selbst definierte Funktionen
-erstellen können, beliebigen Code über ein langes <q>function_name</q>-Feld
-auszuführen. Die Möglichkeit, benutzerdefinierte Funktionen zu erstellen,
-wird normalerweise nicht an Benutzer vergeben, die nicht vertrauenswürdig
-sind.</p>
-</blockquote>
-
-<p>Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL
-in der entsprechenden Distribution das Problem behoben wurde:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>k.A.</td>
- <td>k.A.</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>k.A.</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>k.A.</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>k.A.</td>
- <td>k.A.</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-dfsg-4.1-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-833.data"
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-834.wml b/german/security/2005/dsa-834.wml
deleted file mode 100644
index 70fee75fd18..00000000000
--- a/german/security/2005/dsa-834.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy entdeckte einen Pufferüberlauf in prozilla, einem
-Download-Beschleuniger, der mehrere Threads unterstützt. Dieser
-Pufferüberlauf kann ausgenutzt werden, um beliebigen Code auszuführen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.3.6-3woody3 behoben.</p>
-
-<p>Die Stable-Distribution (Sarge) enthält das prozilla-Paket nicht.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält das prozilla-Paket nicht.</p>
-
-<p>Wir empfehlen Ihnen, Ihr prozilla-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-834.data"
-#use wml::debian::translation-check translation="9ca3d7e7a9eb787803693dbc604230785221b3a7" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-835.wml b/german/security/2005/dsa-835.wml
deleted file mode 100644
index b189d036b10..00000000000
--- a/german/security/2005/dsa-835.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña entdeckte, dass temporäre Dateien
-in cfengine, einem Werkzeug zur Konfiguration und Wartung von
-Netzwerkrechnern, mehrmals unsicher verwendet werden. Die Dateien
-können durch einen Symlink-Angriff ausgenutzt werden, um beliebige
-Dateien zu überschreiben, die dem Benutzer gehören, der cfengine
-ausführt. Normalerweise wird dies der Benutzer root sein.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.6.3-9woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.6.5-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cfengine-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-835.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-836.wml b/german/security/2005/dsa-836.wml
deleted file mode 100644
index 09b53572bd7..00000000000
--- a/german/security/2005/dsa-836.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña entdeckte, dass temporäre Dateien
-in cfengine2, einem Werkzeug zur Konfiguration und Wartung von
-Netzwerkrechnern, mehrmals unsicher verwendet werden. Die Dateien
-können durch einen Symlink-Angriff ausgenutzt werden, um beliebige
-Dateien zu überschreiben, die dem Benutzer gehören, der cfengine
-ausführt. Normalerweise wird dies der Benutzer root sein.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.1.14-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cfengine2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-836.data"
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-837.wml b/german/security/2005/dsa-837.wml
deleted file mode 100644
index 1aa17e94f71..00000000000
--- a/german/security/2005/dsa-837.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Tom Ferris entdeckte einen Fehler in der Behandlung des
-IDN-Hostnamens in Mozilla Firefox, der auch in den anderen Browsern
-dieser Familie enthalten ist. Der Fehler ermöglicht entfernten
-Angreifern, einen Denial of Service zu verursachen und möglicherweise
-beliebigen Code über einen Hostnamen auszuführen, der Bindestriche
-enthält.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.4-2sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.6-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-837.data"
-#use wml::debian::translation-check translation="5cff59ec686a38a89eceae886c30b2a63a9d9006" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-838.wml b/german/security/2005/dsa-838.wml
deleted file mode 100644
index 7337cfb6737..00000000000
--- a/german/security/2005/dsa-838.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Verwundbarkeiten wurden im
-mozilla-firefox-Webbrowser festgestellt. Diese Verwundbarkeiten
-ermöglichen einem Angreifer, Code auf dem Rechner des Opfers
-über speziell präparierte Netzwerkressourcen auszuführen.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
-
- <p>Heapüberlauf in der Bearbeitung von XBM-Bildern</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
-
- <p>Denial of Service (Absturz) und möglicherweise Ausführung
- von beliebigem Code über Unicode-Sequenzen mit »zero-width
- non-joiner«-Zeichen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
-
- <p>Fälschung der XMLHttpRequest-Kopfzeile</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
-
- <p>Objektfälschung unter Verwendung von XBL
- &lt;implements&gt;</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
-
- <p>JavaScript Integer-Überlauf</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
-
- <p>Privilegien-Erweiterung durch Verwendung des
- about:-Schemas</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
-
- <p>Das Fälschen von »Chrome«-Fenstern ermöglicht das Erstellen
- von Fenstern ohne Benutzeroberflächenkomponenten wie eine
- URL-Zeile oder Statuszeile. Dadurch können Phishing-Angriffe
- durchgeführt werden</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.0.4-2sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.0.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-838.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-839.wml b/german/security/2005/dsa-839.wml
deleted file mode 100644
index a83ef1e8dbe..00000000000
--- a/german/security/2005/dsa-839.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang entdeckte eine unsicher erstellte Datei in apachetop,
-einem Echtzeitüberwachungswerkzeug für den Apache-Webserver, die
-mit einem Symlink-Angriff ausgenutzt werden kann, um beliebige
-Dateien zu überschreiben, die dem Benutzer gehören, der apachetop
-ausführt.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.12.5-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.12.5-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr apachetop-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-839.data"
-#use wml::debian::translation-check translation="30e1d1881cbfd98065f2d3ea3fde0dee06e0d845" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-840.wml b/german/security/2005/dsa-840.wml
deleted file mode 100644
index ec4b7a035a2..00000000000
--- a/german/security/2005/dsa-840.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser vom »Hardened-PHP«-Projekt berichtete über eine ernsthafte
-Verwundbarkeit in der XML-RPC-Bibliothek von Drittanbietern, die in
-einigen Versionen von Drupal enthalten ist. Ein Angreifer kann auf der
-Ziel-Website beliebigen PHP-Code ausführen. Diese Aktualisierung enthält
-die neueste Version der XML-RPC-Bibliothek von den ursprünglichen
-Entwicklern.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen, da drupal nicht enthalten ist.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.5.3-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.5.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr drupal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-840.data"
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-841.wml b/german/security/2005/dsa-841.wml
deleted file mode 100644
index d798e963c4a..00000000000
--- a/german/security/2005/dsa-841.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Format-String-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Eine Format-String-Verwundbarkeit wurde in den GNU mailutils
-entdeckt, die Hilfsprogramme zur Behandlung von E-Mails enthalten.
-Die Verwundbarkeit ermöglicht einem entfernten Angreifer, beliebigen
-Code auf dem IMAP-Server auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.6.1-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.6.90-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mailutils-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-841.data"
-#use wml::debian::translation-check translation="f733e046089a8025c38be85dbb92fd93a83205d1" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-842.wml b/german/security/2005/dsa-842.wml
deleted file mode 100644
index 0f179c8ee23..00000000000
--- a/german/security/2005/dsa-842.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser entdeckte eine Verwundbarkeit in den XML-RPC-Bibliotheken,
-die auch in egroupware enthalten sind, einer webbasierten Groupware-Suite.
-Die Verwundbarkeit ermöglicht das Einschleusen von beliebigem PHP-Code
-in eval()-Ausdrücke.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das egroupware-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.0.007-2.dfsg-2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.0.009.dfsg-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre egroupware-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-842.data"
-#use wml::debian::translation-check translation="28d8ff585668c08044e137eaa95a16971cd9bd42" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-843.wml b/german/security/2005/dsa-843.wml
deleted file mode 100644
index 7329f11b037..00000000000
--- a/german/security/2005/dsa-843.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden im Archivierungsprogramm ARC under
-Unix entdeckt. Das <q>Common Vulnerabilities and Exposures project</q>
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
-
- <p>Eric Romang entdeckte, dass das Archivierungsprogramm ARC under
- Unix eine temporäre Datei mit unsicheren Dateirechten erstellt,
- was dazu führen kann, dass ein Angreifer vertrauliche Informationen
- stiehlt.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
-
- <p>Joey Schulze entdeckte, dass die temporäre Datei außerdem
- in einer unsicheren Art und Weise erstellt wird, so dass sie
- für einen klassischen Symlink-Angriff verwundbar ist.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das arc-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 5.21l-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 5.21m-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr arc-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-843.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-844.wml b/german/security/2005/dsa-844.wml
deleted file mode 100644
index 8809e6e96cb..00000000000
--- a/german/security/2005/dsa-844.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in mod_auth_shadow entdeckt, einem
-Apache-Modul, das Benutzern ermöglicht, die HTTP-Authentifizierung
-über /etc/shadow durchzuführen. Das Modul wird für alle Zugriffe
-ausgeführt, die die Anweisung »require group« voraussetzen. Dadurch
-können Zugriffsbeschränkungen umgangen werden, die von anderen
-Authentifizierungsmechanismen wie z.B. AuthGroupFile kontrolliert werden.
-Voraussetzung ist, dass der Benutzername in der Passwortdatei enthalten
-ist, der Benutzer in der Datei gshadow der korrekten Gruppe zugeordnet
-ist und das Passwort mit dem in der Datei shadow übereinstimmt.</p>
-
-<p>Diese Aktualisierung benötigt die explizite Anweisung »AuthShadow on«,
-falls die Webseiten-Authentifizierung über /etc/shadow durchgeführt
-werden soll.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.3-3.1woody.2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.4-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.4-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache-mod-auth-shadow-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-844.data"
-#use wml::debian::translation-check translation="8c0bd8bc846124ec7eab99867d01c193d033ffa2" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-845.wml b/german/security/2005/dsa-845.wml
deleted file mode 100644
index 0597453dc92..00000000000
--- a/german/security/2005/dsa-845.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Christoph Martin bemerkte, dass bei der Konfiguration von mason,
-das interaktiv eine Paketfilter-Firewall unter Linux erstellt, das
-init-Skript nicht installiert wird, das die Firewall beim Systemstart
-lädt. Dadurch bleibt der Rechner nach einem Neustart ohne Firewall.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.13.0.92-2woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.0-2.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.0-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mason-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-845.data"
-#use wml::debian::translation-check translation="197150da6daa0a6672bde1cff16543a6d64f58a7" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-846.wml b/german/security/2005/dsa-846.wml
deleted file mode 100644
index 98462bd0072..00000000000
--- a/german/security/2005/dsa-846.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in cpio entdeckt, einem Programm
-zur Verwaltung von Dateiarchiven. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
-
- <p>Imran Ghory entdeckte eine Race-Condition beim Setzen der
- Dateirechte von Dateien, die aus cpio-Archiven entpackt werden.
- Ein lokaler Angreifer mit Schreibzugriff auf das Zielverzeichnis
- kann dies ausnutzen, um die Rechte von beliebigen Dateien zu
- ändern, für die der Benutzer Schreibrechte hat, der die Dateien
- entpackt.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
-
- <p>Imran Ghory entdeckte, dass cpio den Pfad von entpackten
- Dateien nicht entschärft, selbst dann nicht, wenn die Option
- --no-absolute-filenames angegeben wird. Dies kann ausgenutzt
- werden, um Dateien an beliebigen Orten zu installieren, für
- die der entpackende Benutzer Schreibrechte besitzt.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.4.2-39woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.5-1.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.6-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cpio-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-846.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-847.wml b/german/security/2005/dsa-847.wml
deleted file mode 100644
index b84d27d81c8..00000000000
--- a/german/security/2005/dsa-847.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Joxean Koret entdeckte, dass das Python-SVG-Import-Plugin in dia,
-einem vektororientierten Diagramm-Editor, eingelesene Daten aus einer
-SVG-Datei nicht korrekt entschärft. Dadurch kann das Programm dazu
-gebracht werden, beliebigen Python-Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.94.0-7sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.94.0-15 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dia-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-847.data"
-#use wml::debian::translation-check translation="3bf94125d1a6bfb5361e1198dc59863d03158318" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-848.wml b/german/security/2005/dsa-848.wml
deleted file mode 100644
index 8a3a027bce2..00000000000
--- a/german/security/2005/dsa-848.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube entdeckte zwei Verwundbarkeiten in masqmail, einem
-E-Mail-Programm für Rechner ohne permanente Internetverbindung.
-Das »Common Vulnerabilities and Exposures project« legt die
-folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
-
- <p>Beim Senden von fehlgeschlagenen E-Mail-Nachrichten wird
- die Adresse nicht entschärft. Dadurch kann ein lokaler Angreifer
- beliebige Befehle als der Benutzer »mail« ausführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
-
- <p>Beim Öffnen der Protokoll-Datei gibt masqmail die Privilegien
- nicht wieder frei. Dadurch kann ein lokaler Angreifer beliebige
- Dateien über einen Symlink-Angriff überschreiben.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.1.16-2.2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.2.20-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.2.20-1sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr masqmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-848.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-849.wml b/german/security/2005/dsa-849.wml
deleted file mode 100644
index 6de8f0b0aec..00000000000
--- a/german/security/2005/dsa-849.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>»Supernaut« bemerkte, dass shorewall, die Shoreline-Firewall,
-eine iptables-Konfiguration erstellen kann, die deutlich toleranter
-ist als der Regelsatz zulässt, der in der shorewall-Konfiguration
-festgelegt ist. Dies gilt nur, wenn die MAC-Überprüfung anders
-als in der Voreinstellung verwendet wird.</p>
-
-<p>Wenn MACLIST_DISPOSITION in der Datei shorewall.conf auf ACCEPT
-gesetzt ist, passieren alle Pakete von Rechnern, die in der
-MAC-Überprüfung durchfallen, die Firewall ohne weitere Überprüfungen.
-Wenn MACLIST_TTL auf einen Wert verschieden von null gesetzt wird,
-passieren Pakete von Rechnern, die die MAC-Überprüfung bestehen,
-ebenfalls die Firewall ohne weitere Überprüfungen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2.3-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.4.1-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr shorewall-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-849.data"
-#use wml::debian::translation-check translation="e2a9a7eccc5f11e94b9a6f0e230cba5a03e31285" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-850.wml b/german/security/2005/dsa-850.wml
deleted file mode 100644
index b80e9f81773..00000000000
--- a/german/security/2005/dsa-850.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Endlosschleife</define-tag>
-<define-tag moreinfo>
-<p><q>Vade 79</q> entdeckte, dass der BGP-Dissektor in tcpdump, einem
-mächtigen Werkzeug für die Überwachung und Datensammlung in Netzwerken,
-<q>RT_ROUTING_INFO</q> nicht korrekt behandelt. Ein speziell präpariertes
-BGP-Paket kann eine Diensteverweigerung (<q>Denial of Service</q>) durch eine
-Endlosschleife
-erzeugen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.6.2-2.9 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.8.3-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.8.3-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-850.data"
-#use wml::debian::translation-check translation="b7ed7ceb9677126acc6f9a5717ed60db22379b52" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-851.wml b/german/security/2005/dsa-851.wml
deleted file mode 100644
index fd7c55fce2b..00000000000
--- a/german/security/2005/dsa-851.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in openvpn, einem Daemon
-für Virtual Private Networks, entdeckt. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
-
- <p>Falsche Bearbeitung einer fehlgeschlagenen Zertifikats-Authentifizierung,
- falls mit <q>verb 0</q> und ohne TLS-Authentifizierung gestartet, kann zu einer
- Diensteverweigerung führen, bei der die Verbindung des falschen Klienten
- getrennt wird.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
-
- <p>Falsche Behandlung von Paketen, die auf dem Server nicht entschlüsselt
- werden können, kann zum Verbindungsabbruch bei nicht betroffenen Klienten
- führen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
-
- <p>Falls es im <q>dev tap</q>-Modus zum Ethernet bridging gestartet wurde,
- kann openvpn seinen Speicher erschöpfen, wenn es eine hohe Anzahl
- gefälschte MAC-Adressen empfängt und somit den Dienst verweigert.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
-
- <p>Simultane TCP-Verbindungen von mehreren Klienten mit demselben
- Klientenzertifikat können eine Diensteverweigerung verursachen, wenn
- <code>--duplicate-cn</code> nicht aktiviert ist.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das openvpn-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.0-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 2.0.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openvpn-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-851.data"
diff --git a/german/security/2005/dsa-852.wml b/german/security/2005/dsa-852.wml
deleted file mode 100644
index f24b2f2bdba..00000000000
--- a/german/security/2005/dsa-852.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="da373818ddab84d18b2c75f0f24ea537f759b36d"
-<define-tag description>Format-Zeichenketten-Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte zwei Format-Zeichenketten-Verwundbarkeiten in
-up-imapproxy, einem IMAP-Protokoll-Proxy, die es entfernten Angreifern
-erlauben könnten, beliebigen Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.2.3-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.2.4-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr imapproxy-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-852.data"
diff --git a/german/security/2005/dsa-853.wml b/german/security/2005/dsa-853.wml
deleted file mode 100644
index e9b4bdf3790..00000000000
--- a/german/security/2005/dsa-853.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Sicherheitsprobleme wurden in ethereal, einem vielfach
-eingesetzten Analyseprogramm für Netzwerkverkehr, entdeckt.
-Das <q>Common Vulnerabilities and Exposures project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
-
- <p>Speicherallokationsfehler im LDAP-Dissektor können eine
- Diensteverweigerung auslösen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
-
- <p>Verschiedene Fehler in den AgentX-, PER-, DOCSIS-, RADIUS-, Telnet-,
- IS-IS-, HTTP-, DCERPC-, DHCP- und SCTP-Dissektoren können eine
- Diensteverweigerung auslösen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
-
- <p>Verschiedene Fehler in den SMPP-, 802.3-, H1- und DHCP-Dissektoren
- können eine Diensteverweigerung auslösen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
-
- <p>Null-Pointer-Dereferenzen in den WBXML- und GIOP-Dissektoren
- können eine Diensteverweigerung auslösen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
-
- <p>Ein Pufferüberlauf und Null-Pointer-Dereferenzen im SMB-Dissektor
- können eine Diensteverweigerung auslösen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
-
- <p>Eine falsche Adressberechnung im BER-Dissektor kann eine unendliche
- Schleife oder einen Abbruch verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
-
- <p>Zeichenkettenverwundbarkeiten in mehreren Dissektoren erlauben es
- entfernten Angreifern, in beliebige Speicherbereiche zu schreiben und
- sich somit Privilegien zu verschaffen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.9.4-1woody13 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.10.10-2sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.10.12-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ethereal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-853.data"
diff --git a/german/security/2005/dsa-854.wml b/german/security/2005/dsa-854.wml
deleted file mode 100644
index e81ab47c141..00000000000
--- a/german/security/2005/dsa-854.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="df1090a661ef0119942fbc32d1480967438cf1fa"
-<define-tag description>Unendliche Schleife</define-tag>
-<define-tag moreinfo>
-<p>Simon Nielsen entdeckte, dass der BGP-Dissektor in tcpdump, einem
-mächtigen Werkzeug zur Netzwerküberwachung und Datenakquise, nicht
-angemessen mit einem »-1«-Rückgabewert einer internen Funktion umgeht,
-die Datenpakete dekodiert. Ein speziell erstelltes BGP-Paket kann über
-eine unendliche Schleife eine Diensteverweigerung herbeiführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.8.3-5sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-854.data"
diff --git a/german/security/2005/dsa-855.wml b/german/security/2005/dsa-855.wml
deleted file mode 100644
index 38ec4a5478a..00000000000
--- a/german/security/2005/dsa-855.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71"
-<define-tag description>Format-Zeichenketten-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian Security Audit Project entdeckte eine
-Format-Zeichenketten-Verwundbarkeit in weex, einem nicht-interaktiven
-FTP-Klienten zur Aktualisierung von Webseiten, die dazu ausgenutzt
-werden könnte, beliebigen Code auf dem Rechner des Klienten auszuführen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.6.1-4woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.6.1-6sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.6.1-6sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr weex-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-855.data"
diff --git a/german/security/2005/dsa-856.wml b/german/security/2005/dsa-856.wml
deleted file mode 100644
index 8fc35ca908a..00000000000
--- a/german/security/2005/dsa-856.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f8b356fe6a46ae8ce64d8d433ec3f7074e46ddc9"
-<define-tag description>Designfehler</define-tag>
-<define-tag moreinfo>
-<p>Arc Riley entdeckte, dass py2play, eine Peer-To-Peer-Netzwerkspiel-Engine,
-ohne irgendwelche Sicherheitsüberprüfungen beliebigen Code ausführen kann,
-den es über das p2p-Spielnetzwerk, zu dem es verbunden ist, empfangen hat.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält kein py2play-Paket.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.1.7-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.1.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr py2play-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-856.data"
diff --git a/german/security/2005/dsa-857.wml b/german/security/2005/dsa-857.wml
deleted file mode 100644
index 96787f51af2..00000000000
--- a/german/security/2005/dsa-857.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña entdeckte die Erzeugung einer unsicheren
-temporären Datei in graphviz, einem reichhaltigen Satz von Werkzeugen zur
-Erstellung von Graphen, was von einem lokalen Angreifer zum Überschreiben
-beliebiger Dateien ausgenutzt werden kann.</p>
-
-<p>In der alten Stable-Distribution (Woody) besteht dieses Problem
-wahrscheinlich weiterhin, aber das Paket ist nicht-frei (»non-free«).</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.2.1-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.2.1-1sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr graphviz-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-857.data"
diff --git a/german/security/2005/dsa-858.wml b/german/security/2005/dsa-858.wml
deleted file mode 100644
index 50954f61523..00000000000
--- a/german/security/2005/dsa-858.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="38231c2207ad44d374a08b633033122dcdebc6f1"
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Ariel Berkman entdeckte mehrere Pufferüberläufe in xloadimage, einem
-Dateibetrachter für Grafiken unter X11, die über lange Bildtitel zur
-Ausführung beliebigen Codes ausgenutzt werden können.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.1-10woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.1-14.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.1-15 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xloadimage-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-858.data"
diff --git a/german/security/2005/dsa-859.wml b/german/security/2005/dsa-859.wml
deleted file mode 100644
index 64b5428d3b0..00000000000
--- a/german/security/2005/dsa-859.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0a3164efd9990ff9cbb981ec243d872ca0c2d395"
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Ariel Berkman entdeckte mehrere Pufferüberläufe in xloadimage, einem
-Dateibetrachter für Grafiken unter X11, die über lange Bildtitel zur
-Ausführung beliebigen Codes ausgenutzt werden können und die auch in xli
-vorhanden sind.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.17.0-11woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.17.0-18sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xli-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-859.data"
diff --git a/german/security/2005/dsa-860.wml b/german/security/2005/dsa-860.wml
deleted file mode 100644
index 8a202d01857..00000000000
--- a/german/security/2005/dsa-860.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7"
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa entdeckte einen Fehler in Ruby, dem Interpreter für die
-objektorientierte Skriptsprache, der dazu führen kann, dass unzulässiger
-Programmcode die Sicherheitsebenen und Taint-Flag-Schutzüberprüfungen
-umgeht und ausgeführt wird. Die folgende Matrix führt die korrigierten
-Versionen in unseren Distributionen auf:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>altes Stable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>n/a</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>n/a</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre ruby-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-860.data"
diff --git a/german/security/2005/dsa-861.wml b/german/security/2005/dsa-861.wml
deleted file mode 100644
index a3548e88836..00000000000
--- a/german/security/2005/dsa-861.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="51f874fb262eec870d6f8a20b72640eb894cc361"
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>»infamous41md« entdeckte einen Pufferüberlauf in uw-imap, dem
-IMAP-Server der Universität von Washington, der es Angreifern erlaubt,
-beliebigen Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2002edebian1-11sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2002edebian1-11sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre uw-imap-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-861.data"
diff --git a/german/security/2005/dsa-862.wml b/german/security/2005/dsa-862.wml
deleted file mode 100644
index 0672bdfbbbd..00000000000
--- a/german/security/2005/dsa-862.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7"
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa entdeckte einen Fehler in Ruby, dem Interpreter für die
-objektorientierte Skriptsprache, der dazu führen kann, dass unzulässiger
-Programmcode die Sicherheitsebenen und Taint-Flag-Schutzüberprüfungen
-umgeht und ausgeführt wird. Die folgende Matrix führt die korrigierten
-Versionen in unseren Distributionen auf:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>altes Stable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>n/a</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>n/a</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre ruby-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-862.data"
diff --git a/german/security/2005/dsa-863.wml b/german/security/2005/dsa-863.wml
deleted file mode 100644
index 940ad5f054b..00000000000
--- a/german/security/2005/dsa-863.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>Format-Zeichenketten-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian Security Audit Project entdeckte eine
-Format-Zeichenketten-Verwundbarkeit im Programmteil zur CDDB-Bearbeitung
-von xine-lib, der xine-Video/Media-Player-Bibliothek, der über arglistige
-CDDB-Einträge zur Ausführung beliebigen Codes führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.8-2woody4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.1-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libxine0- und libxine1-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-863.data"
diff --git a/german/security/2005/dsa-864.wml b/german/security/2005/dsa-864.wml
deleted file mode 100644
index 1b6aa58c328..00000000000
--- a/german/security/2005/dsa-864.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="1eae137f08708f4b215ac389716ec0d555338529"
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa entdeckte einen Fehler in Ruby, dem Interpreter für die
-objektorientierte Skriptsprache, der dazu führen kann, dass unzulässiger
-Programmcode die Sicherheitsebenen und Taint-Flag-Schutzüberprüfungen
-umgeht und ausgeführt wird. Die folgende Matrix führt die korrigierten
-Versionen in unseren Distributionen auf:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>altes Stable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>n/a</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>n/a</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre ruby-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-864.data"
diff --git a/german/security/2005/dsa-865.wml b/german/security/2005/dsa-865.wml
deleted file mode 100644
index dcefc093342..00000000000
--- a/german/security/2005/dsa-865.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña entdeckte, dass mehrere Skripte aus der
-hylafax-Programmsammlung, einer flexiblen Client/Server-Faxsoftware,
-temporäre Dateien und Verzeichnisse auf unsichere Art und Weise erstellen,
-womit sie gegenüber Symlink-Angriffen verwundbar werden.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.1.1-3.2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.2.1-5sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.2.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre hylafax-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-865.data"
diff --git a/german/security/2005/dsa-866.wml b/german/security/2005/dsa-866.wml
deleted file mode 100644
index feaefb17c0d..00000000000
--- a/german/security/2005/dsa-866.wml
+++ /dev/null
@@ -1,78 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante wurden in Mozilla und davon abgeleiteten
-Programmen entdeckt. Das <q>Common Vulnerabilities and Exposures project</q>
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
-
- <p>Tom Ferris entdeckte einen Fehler in der Handhabung von IDN-Hostnamen
- in Mozilla, der es entfernten Angreifen erlaubt, über Hostnamen mit
- Bindestrichen eine Diensteverweigerung (<q>denial of service</q>) zu verursachen
- und möglicherweise beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
-
- <p>Ein Pufferüberlauf erlaubt es entfernten Angreifen, über ein XBM-Bild,
- das mit einer großen Anzahl von Leerzeichen anstatt mit der erwarteten
- Endmarkierung endet, beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
-
- <p>Mats Palmgren entdeckte ein Pufferüberlauf im Parser für
- Unicode-Zeichenketten, der es einer speziell gestalteten Unicode-Folge
- erlaubt, den Puffer überlaufen zu lassen und beliebige Codeausführung
- zu veranlassen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
-
- <p>Entfernte Angreifer können über XMLHttpRequest die HTTP-Header von
- XML-HTTP-Anfragen fälschen und möglicherweise den Klienten dazu verwenden,
- Verwundbarkeiten in Servern und Proxies auszunutzen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
-
- <p>Entfernte Angreifer können über ein <q>XBL control</q>, das eine interne
- XPCOM-Schnittstelle implementiert, DOM-Objekte fälschen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
-
- <p>Georgi Guninski entdeckte einen Ganzzahlüberlauf (<q>integer overflow</q>) in
- der JavaScript-Engine, der es entfernten Angreifern erlauben könnte,
- beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
-
- <p>Entfernte Angreifer können über eine <q>about:</q>-Seite wie <q>about:mozilla</q>
- Javascript-Code mit Chrome-Privilegien ausführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
-
- <p>Entfernte Angreifer können Fenster ohne Teile der
- Benutzerschnittstellen wie z.B. Adress- oder Statuszeile öffnen, über
- die <q>Spoofing</q>- oder <q>Phishing</q>-Angriffe durchgeführt werden könnten.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
-
- <p>Peter Zelezny entdeckte, dass Shell-Metazeichen nicht angemessen
- codiert werden, wenn sie an Shell-Skripte weitergereicht werden, wodurch
- die Ausführung beliebigen Codes möglich wird, z.B. wenn eine
- arglistig gestaltete URL von einem anderen Programm automatisch zu
- Mozilla als Standardbrowser kopiert wird.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.7.8-1sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.7.12-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mozilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-866.data"
diff --git a/german/security/2005/dsa-867.wml b/german/security/2005/dsa-867.wml
deleted file mode 100644
index f0e5d8115eb..00000000000
--- a/german/security/2005/dsa-867.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1f93df0fd3c41c553b94531dbec2bd78a3570ca8"
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Eduard Bloch entdeckte, dass eine Datei mit Regeln in module-assistant,
-einem Werkzeug zur vereinfachten Erstellung von Modulpaketen, auf unsichere
-Art und Weise eine temporäre Datei erstellt. Diese Datei wird für gewöhnlich
-auch von anderen Pakete ausgeführt.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält kein module-assistant-Paket.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.9sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.9.10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr module-assistant-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-867.data"
diff --git a/german/security/2005/dsa-868.wml b/german/security/2005/dsa-868.wml
deleted file mode 100644
index f9a2c31ad83..00000000000
--- a/german/security/2005/dsa-868.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante wurden in Mozilla und davon abgeleiteten
-Programmen entdeckt. Einige der folgenden Probleme sind nicht direkt für
-Mozilla-Thunderbird zutreffend, auch wenn der Code gegeben ist. Um jedoch
-die Codebasis synchron zu den ursprünglichen Autoren zu halten, wurde es
-dennoch verändert. Das <q>Common Vulnerabilities and Exposures project</q>
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
-
- <p>Tom Ferris entdeckte einen Fehler in der Handhabung von IDN-Hostnamen
- in Mozilla, der es entfernten Angreifen erlaubt, über Hostnamen mit
- Bindestrichen eine Diensteverweigerung (<q>denial of service</q>) zu verursachen
- und möglicherweise beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
-
- <p>Ein Pufferüberlauf erlaubt es entfernten Angreifen, über ein XBM-Bild,
- das mit einer großen Anzahl von Leerzeichen anstatt mit der erwarteten
- Endmarkierung endet, beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
-
- <p>Mats Palmgren entdeckte ein Pufferüberlauf im Parser für
- Unicode-Zeichenketten, der es einer speziell gestalteten Unicode-Folge
- erlaubt, den Puffer überlaufen zu lassen und beliebige Codeausführung
- zu veranlassen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
-
- <p>Entfernte Angreifer können über XMLHttpRequest die HTTP-Header von
- XML-HTTP-Anfragen fälschen und möglicherweise den Klienten dazu verwenden,
- Verwundbarkeiten in Servern und Proxies auszunutzen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
-
- <p>Entfernte Angreifer können über ein <q>XBL control</q>, das eine interne
- XPCOM-Schnittstelle implementiert, DOM-Objekte fälschen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
-
- <p>Georgi Guninski entdeckte einen Ganzzahlüberlauf (<q>integer overflow</q>) in
- der JavaScript-Engine, der es entfernten Angreifern erlauben könnte,
- beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
-
- <p>Entfernte Angreifer können über eine <q>about:</q>-Seite wie <q>about:mozilla</q>
- Javascript-Code mit Chrome-Privilegien ausführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
-
- <p>Entfernte Angreifer können Fenster ohne Teile der
- Benutzerschnittstellen wie z.B. Adress- oder Statuszeile öffnen, über
- die <q>Spoofing</q>- oder <q>Phishing</q>-Angriffe durchgeführt werden könnten.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
-
- <p>Peter Zelezny entdeckte, dass Shell-Metazeichen nicht angemessen
- codiert werden, wenn sie an Shell-Skripte weitergereicht werden, wodurch
- die Ausführung beliebigen Codes möglich wird, z.B. wenn eine
- arglistig gestaltete URL von einem anderen Programm automatisch zu
- Mozilla als Standardbrowser kopiert wird.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.2-2.sarge1.0.7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.0.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mozilla-thunderbird-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-868.data"
diff --git a/german/security/2005/dsa-869.wml b/german/security/2005/dsa-869.wml
deleted file mode 100644
index bf2bdd358f4..00000000000
--- a/german/security/2005/dsa-869.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="331ad288d42e0eef51cc4059c52db8833771d2bd"
-<define-tag description>Fehlende Bereinigung von Eingabedaten</define-tag>
-<define-tag moreinfo>
-<p>Die Entwickler von eric, einer umfangreich ausgestatteten Python-IDE,
-haben einen Fehler in der Bearbeitung von Projektdateien behoben, der
-zur Ausführung beliebigen Codes führen konnte.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält kein eric-Paket.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.6.2-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.7.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr eric-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-869.data"
diff --git a/german/security/2005/dsa-870.wml b/german/security/2005/dsa-870.wml
deleted file mode 100644
index c4499fdd48b..00000000000
--- a/german/security/2005/dsa-870.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy bemerkte, dass sudo, ein Programm, das ausgewählten
-Benutzern begrenzte Superuser-Rechte zur Verfügung stellt, die Umgebung
-nicht ausreichend säubert. Die Variablen SHELLOPTS und PS4 sind
-gefährlich und werden trotzdem an das Programm weitergereicht, das als
-privilegierter Benutzer ausgeführt wird. Dies kann die Ausführung
-von beliebigen Befehlen als privilegierter Benutzer zur Folge haben,
-wenn ein Bash-Skript ausgeführt wird. Diese Verwundbarkeiten können
-nur von Benutzern ausgenutzt werden, die begrenzte Rechte als
-Superuser genehmigt bekommen haben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.6.6-1.4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.6.8p7-1.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.6.8p9-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sudo-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-870.data"
-#use wml::debian::translation-check translation="ccd0ca3ef29b95e94ec67516eac5c22252be2847" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-871.wml b/german/security/2005/dsa-871.wml
deleted file mode 100644
index 20471341e97..00000000000
--- a/german/security/2005/dsa-871.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte zwei Format-String-Verwundbarkeiten in libgda2,
-der GNOME-Datenzugriffsbibliothek für GNOME2, die die Ausführung von
-beliebigem Code in Programmen zur Folge haben können, die diese
-Bibliothek verwenden.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.2.1-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libgda2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-871.data"
-#use wml::debian::translation-check translation="34c55345d6786a4ac7fd763622da12933134bd3c" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-872.wml b/german/security/2005/dsa-872.wml
deleted file mode 100644
index ee786f81a88..00000000000
--- a/german/security/2005/dsa-872.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte einen Pufferüberlauf im RTF-Importiercode
-von kword, einer Textverarbeitung für die KDE-Bürosuite, der die
-Ausführung von beliebigem Code zur Folge haben kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das kword-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.3.5-4.sarge.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.3.5-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kword-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-872.data"
-#use wml::debian::translation-check translation="2b1d16e6a43c1650860788971d6d164011e27691" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-873.wml b/german/security/2005/dsa-873.wml
deleted file mode 100644
index 5a15cab559a..00000000000
--- a/german/security/2005/dsa-873.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine sicherheitsrelevante Verwundbarkeit wurde in Net-SNMP-Releases
-gefunden, die einen Denial of Service gegen Net-SNMP-Agenten ermöglicht,
-die ein stream-basiertes Protokoll geöffnet haben (z.B. TCP, nicht aber
-UDP). In der Voreinstellung öffnet Net-SNMP keinen TCP-Port.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das net-snmp-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 5.1.2-6.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 5.2.1.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr net-snmp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-873.data"
-#use wml::debian::translation-check translation="4c4067c9d1421234647798d3a49d507033d044c5" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-874.wml b/german/security/2005/dsa-874.wml
deleted file mode 100644
index 0a85eafd0fa..00000000000
--- a/german/security/2005/dsa-874.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte einen Pufferüberlauf in lynx, einem
-textbasierten WWW-Browser, der entfernt ausgenutzt werden kann. Wenn lynx
-eine Verbindung mit einem NNTP-Server aufbaut, kann das Programm bei
-der Verarbeitung von asiatischen Zeichen dazu gebracht werden, über
-die Grenze eines Puffers hinaus zu schreiben, was die Ausführung
-von beliebigem Code zur Folge haben kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.8.4.1b-3.3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.8.5-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lynx-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-874.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-875.wml b/german/security/2005/dsa-875.wml
deleted file mode 100644
index 288c3006e63..00000000000
--- a/german/security/2005/dsa-875.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-<define-tag description>Kryptografische Schwachstelle</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa entdeckte eine Verwundbarkeit in der »Open Secure
-Socket Layer«-Bibliothek (OpenSSL), die einem Angreifer ermöglicht,
-Angriffe mittels aktiver Zurückstufung der Protokollversion
-durchzuführen. Dies kann zur Verwendung des schwächeren Protokolls
-SSL 2.0 führen, selbst wenn beide Gegenstellen SSL 3.0 oder
-TLS 1.0 unterstützen.</p>
-
-<p>Die folgende Matrix listet auf, in welcher Version und Distribution
-das Problem korrigiert wurde.</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Oldstable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>n/a</td>
- <td>0.9.6m-1sarge1</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre libssl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-875.data"
-#use wml::debian::translation-check translation="392810a7c694fac31d80b36f681fb5ad96ba9e97" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-876.wml b/german/security/2005/dsa-876.wml
deleted file mode 100644
index 370c889fb0f..00000000000
--- a/german/security/2005/dsa-876.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte einen Pufferüberlauf in lynx, einem
-textbasierten WWW-Browser, der entfernt ausgenutzt werden kann. Wenn lynx
-eine Verbindung mit einem NNTP-Server aufbaut, kann das Programm bei
-der Verarbeitung von asiatischen Zeichen dazu gebracht werden, über
-die Grenze eines Puffers hinaus zu schreiben, was die Ausführung
-von beliebigem Code zur Folge haben kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.8.4.1b-3.2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.8.5-2sarge1 of lynx behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lynx-ssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-876.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-877.wml b/german/security/2005/dsa-877.wml
deleted file mode 100644
index 0cf109696db..00000000000
--- a/german/security/2005/dsa-877.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting, Verzeichnisüberschreitung</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp entdeckte zwei Verwundbarkeiten in gnump3d, einem
-Stream-Server für MP3- und OGG-Dateien. Das <q>Common Vulnerabilities and
-Exposures Project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3122">CVE-2005-3122</a>
-
- <p>Die Seite für den Fehler 404 filtert böswilligen javascript-Inhalt
- nicht aus der Ergebnisseite heraus, so dass dieser im Browser
- des Opfers ausgeführt würde.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
-
- <p>Durch die Verwendung von speziell präparierten URLs ist es
- möglich, beliebige Dateien auszulesen, auf die der Benutzer des
- Stream-Servers Zugriff hat.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das gnump3d-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.9.3-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.9.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnump3d-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-877.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-878.wml b/german/security/2005/dsa-878.wml
deleted file mode 100644
index e74a9d42066..00000000000
--- a/german/security/2005/dsa-878.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde in der pnmtopng-Komponente des Pakets
-netpbm entdeckt, einem Satz von Umwandlungswerkzeugen für
-Grafiken. Diese Verwundbarkeit ermöglicht einem Angreifer, beliebigen
-Code als lokaler Benutzer auszuführen, indem eine speziell präparierte
-PNM-Datei bearbeitet wird.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist durch dieses Problem
-nicht verwundbar.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 10.0-8sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 10.0-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre netpbm-free-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-878.data"
-#use wml::debian::translation-check translation="8346659bed3644545fd92d72dc98eaf76a9b900f" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-879.wml b/german/security/2005/dsa-879.wml
deleted file mode 100644
index a32f681d69e..00000000000
--- a/german/security/2005/dsa-879.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ein Fehler in gallery wurde entdeckt, der allen registrierten
-Postnuke-Benutzern den vollen Zugriff auf die Gallerie ermöglicht.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.5-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-879.data"
-#use wml::debian::translation-check translation="1e20f57ad1f3bcc6113c689183fd14eb4f687a14" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-880.wml b/german/security/2005/dsa-880.wml
deleted file mode 100644
index f18174cd929..00000000000
--- a/german/security/2005/dsa-880.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting wurden
-in phpmyadmin entdeckt, einem Satz von PHP-Skripten zur Administration
-von MySQL über das WWW. Das »Common Vulnerabilities and Exposures project«
-legt die folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
-
- <p>Andreas Kerber und Michal Cihar entdeckten mehrere Verwundbarkeiten
- durch Site-übergreifendes Skripting in der Fehlerseite und dem
- Cookie-Login.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
-
- <p>Stefan Esser entdeckte fehlende Sicherheitsüberprüfungen in
- der Datei grab_globals.php, die es einem Angreifer ermöglichen,
- phpmyadmin dazu zu veranlassen, eine beliebige lokale Datei
- einzubinden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
-
- <p>Tobias Klein entdeckte mehrere Verwundbarkeiten durch
- Site-übergreifendes Skripting, die es Angreifern ermöglichen,
- beliebigen HTML-Code oder Client-seitige Skripte einzuschleusen.</p></li>
-
-</ul>
-
-<p>Die Version in der alten Stable-Distribution (Woody) hat
-wahrscheinlich ihre eigenen Fehler und ist nicht einfach ohne eine
-vollständige Audit- und Patchsitzung zu korrigieren. Der leichtere
-Weg ist, eine Aktualisierung von Woody auf Sarge durchzuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.6.2-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.6.4-pl3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-880.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-881.wml b/german/security/2005/dsa-881.wml
deleted file mode 100644
index 8b9670f9abb..00000000000
--- a/german/security/2005/dsa-881.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-<define-tag description>Kryptografische Schwachstelle</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa entdeckte eine Verwundbarkeit in der »Open Secure
-Socket Layer«-Bibliothek (OpenSSL), die einem Angreifer ermöglicht,
-Angriffe mittels aktiver Zurückstufung der Protokollversion
-durchzuführen. Dies kann zur Verwendung des schwächeren Protokolls
-SSL 2.0 führen, selbst wenn beide Gegenstellen SSL 3.0 oder
-TLS 1.0 unterstützen.</p>
-
-<p>Die folgende Matrix listet auf, in welcher Version und Distribution
-das Problem korrigiert wurde.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Oldstable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>n/a</td>
- <td>0.9.6m-1sarge1</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre libssl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-881.data"
-#use wml::debian::translation-check translation="871183d7cc8b0aa6f49d99643125fc67310d67fa" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-882.wml b/german/security/2005/dsa-882.wml
deleted file mode 100644
index 43c121ffa2c..00000000000
--- a/german/security/2005/dsa-882.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-<define-tag description>Kryptografische Schwachstelle</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa entdeckte eine Verwundbarkeit in der »Open Secure
-Socket Layer«-Bibliothek (OpenSSL), die einem Angreifer ermöglicht,
-Angriffe mittels aktiver Zurückstufung der Protokollversion
-durchzuführen. Dies kann zur Verwendung des schwächeren Protokolls
-SSL 2.0 führen, selbst wenn beide Gegenstellen SSL 3.0 oder
-TLS 1.0 unterstützen.</p>
-
-<p>Die folgende Matrix listet auf, in welcher Version und Distribution
-das Problem korrigiert wurde.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Oldstable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>n/a</td>
- <td>0.9.6m-1sarge1</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre libssl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-882.data"
-#use wml::debian::translation-check translation="4e049f9a2b94b208f2f1052cfb38addcbb88d835" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-883.wml b/german/security/2005/dsa-883.wml
deleted file mode 100644
index 5860e86abef..00000000000
--- a/german/security/2005/dsa-883.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-entdeckte, dass das Skript syslogtocern aus dem Paket thttpd, einem
-kleinen Webserver, eine temporäre Datei auf unsichere Art und Weise
-benutzt. Dadurch wird es einem lokalen Angreifer ermöglicht, einen
-Symlink-Angriff durchzuführen, um beliebige Dateien zu überschreiben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.21b-11.3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.23beta1-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.23beta1-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr thttpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-883.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-884.wml b/german/security/2005/dsa-884.wml
deleted file mode 100644
index ce1c1271a6d..00000000000
--- a/german/security/2005/dsa-884.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Mike O'Connor entdeckte, dass die Standardinstallation von Horde3
-in Debian ein Administratorkonto ohne Passwort enthält. Bereits
-eingerichtete Installationen werden von dieser Aktualisierung nicht
-verändert.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das horde3-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.0.4-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-version 3.0.5-2</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde3-Administratorkonto zu überprüfen,
-wenn Sie horde3 installiert haben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-884.data"
-#use wml::debian::translation-check translation="64abbc5bd95032249f8946884416961bbe78f258" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-885.wml b/german/security/2005/dsa-885.wml
deleted file mode 100644
index cb5701669ed..00000000000
--- a/german/security/2005/dsa-885.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in OpenVPN entdeckt, einem freien
-Daemon für Virtual Private Networks. Das <q>Common Vulnerabilities
-and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
-
- <p>Eine Format-String-Verwundbarkeit wurde entdeckt, die es
- ermöglicht, beliebigen Code auf dem Client auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
-
- <p>Eine Derefenzierung eines NULL-Zeigers wurde entdeckt, die
- ausgenutzt werden kann, um den Service zum Absturz zu bringen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das openvpn-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.0-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.0.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openvpn-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-885.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-886.wml b/german/security/2005/dsa-886.wml
deleted file mode 100644
index 909ca9f9fad..00000000000
--- a/german/security/2005/dsa-886.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in chmlib entdeckt, einer Bibliothek
-zur Behandlung von Dateien im CHM-Format. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
-
- <p>Palasik Sandor entdeckte einen Pufferüberlauf in der
- LZX-Dekomprimierungsmethode.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
-
- <p>Ein Pufferüberlauf wurde entdeckt, der die Ausführung von
- beliebigen Code zur Folge haben kann.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
-
- <p>Sven Tantau entdeckte einen Pufferüberlauf, der die Ausführung
- von beliebigem Code zur Folge haben kann.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das chmlib-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.35-6sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.37-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre chmlib-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-886.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-887.wml b/german/security/2005/dsa-887.wml
deleted file mode 100644
index 473d4fc6856..00000000000
--- a/german/security/2005/dsa-887.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Clam AntiVirus entdeckt, dem
-Antivirenscanner für Unix, der für die Integration in Mailserver
-ausgelegt ist, um Dateianhänge zu durchsuchen. Das <q>Common
-Vulnerabilities and Exposures project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
-
- <p>Der OLE2-Entpacker ermöglicht entfernten Angreifern, einen
- <q>segmentation fault</q> mittels einer DOC-Datei mit fehlerhaftem
- Eigenschaftenbaum zu verursachen. Dadurch wird eine endlose
- Rekursion ausgelöst.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
-
- <p>Eine speziell präparierte ausführbare Datei, die mit FSG 1.33
- komprimiert wurde, kann den Entpacker dazu bringen, über
- Puffergrenzen hinaus zu schreiben. Dadurch kann ein Angreifer
- beliebigen Code ausführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
-
- <p>Eine speziell präparierte CAB-Datei kann ClamAV in eine
- Endlosschleife bringen, die alle verfügbaren Prozessorressourcen
- aufbraucht. Dadurch wird ein Denial of Service ausgelöst.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
-
- <p>Eine speziell präparierte CAB-Datei kann ClamAV in eine
- Endlosschleife bringen, die alle verfügbaren Prozessorressourcen
- aufbraucht. Dadurch wird ein Denial of Service ausgelöst.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das clamav-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.84-2.sarge.6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.87.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-887.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-888.wml b/german/security/2005/dsa-888.wml
deleted file mode 100644
index 1dd3985b60b..00000000000
--- a/german/security/2005/dsa-888.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-<define-tag description>Kryptografische Schwachstelle</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa entdeckte eine Verwundbarkeit in der »Open Secure
-Socket Layer«-Bibliothek (OpenSSL), die einem Angreifer ermöglicht,
-Angriffe mittels aktiver Zurückstufung der Protokollversion
-durchzuführen. Dies kann zur Verwendung des schwächeren Protokolls
-SSL 2.0 führen, selbst wenn beide Gegenstellen SSL 3.0 oder
-TLS 1.0 unterstützen.</p>
-
-<p>Die folgende Matrix listet auf, in welcher Version und Distribution
-das Problem korrigiert wurde.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Oldstable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>n/a</td>
- <td>0.9.6m-1sarge1</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre libssl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-888.data"
-#use wml::debian::translation-check translation="9752943468ef3f78cb1755450b62046b3739e48a" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-889.wml b/german/security/2005/dsa-889.wml
deleted file mode 100644
index 71c3cf0dbcc..00000000000
--- a/german/security/2005/dsa-889.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Hadmut Danish entdeckte einen Fehler in enigmail, das
-GPG-Unterstützung für Mozilla MailNews und Mozilla Thunderbird
-ermöglicht. Dieser Fehler kann zur Verschlüsselung einer E-Mail
-mit dem falschen öffentlichen Schlüssel führen. Dadurch könnten
-vertrauliche Daten potenziell dritten Parteien zugänglich gemacht
-werden.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das enigmail-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.91-4sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.93-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre enigmail-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-889.data"
-#use wml::debian::translation-check translation="9b9ce26c1b7eed58cb41e2512f9bd745f8bb6cf2" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-890.wml b/german/security/2005/dsa-890.wml
deleted file mode 100644
index 67800e2553c..00000000000
--- a/german/security/2005/dsa-890.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere sicherheitsrelevante Probleme
-in libungif4, einer Bibliothek für GIF-Bilder. Das »Common
-Vulnerabilities and Exposures project« legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
-
- <p>Dereferenzierung eines Null-Zeigers, der zum Denial
- of Service führen kann.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
-
- <p>Speicherzugriff außerhalb des erlaubten Bereichs, der einen
- Denial of Service oder die Ausführung von beliebigem Code
- zur Folge haben kann.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 4.1.0b1-2woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 4.1.3-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libungif4-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-890.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-891.wml b/german/security/2005/dsa-891.wml
deleted file mode 100644
index 14bf815cffe..00000000000
--- a/german/security/2005/dsa-891.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Format-String</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre entdeckte eine Format-String-Verwundbarkeit in
-gpsdrive, einem Autonavigationssystem, der die Ausführung von
-beliebigem Code zur Folge haben kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das gpsdrive-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.09-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.09-2sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gpsdrive-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-891.data"
-#use wml::debian::translation-check translation="f3a36390285bc6cf25eb56b98f126f7c43668ca4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-892.wml b/german/security/2005/dsa-892.wml
deleted file mode 100644
index 8d08fce3857..00000000000
--- a/german/security/2005/dsa-892.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Peter Vreugdenhil entdeckte, dass awstats, ein mächtiges Programm
-zur Analyse von Webserver-Logdateien, Benutzereingaben an die
-Funktion eval() weiterreicht. Dadurch können entfernte Angreifer
-beliebige Perl-Befehle ausführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem
-nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 6.4-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.4-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr awstats-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-892.data"
-#use wml::debian::translation-check translation="584faa2a3070dfb30c55f7f325441f91037b79a1" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-893.wml b/german/security/2005/dsa-893.wml
deleted file mode 100644
index 919e58822d2..00000000000
--- a/german/security/2005/dsa-893.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Remco Verhoef entdeckte eine Verwundbarkeit in acidlab (<q>Analysis
-Console for Intrusion Databases</q>) und in acidbase (<q>Basic Analysis and
-Security Engine</q>), die von böswilligen Benutzern ausgenutzt werden kann,
-um Angriffe durch Einschleusen von SQL durchzuführen.</p>
-
-<p>Die Betreuer von <q>Analysis Console for Intrusion Databases</q> (ACID)
-in Debian, wovon BASE eine Abspaltung ist, haben nach einem
-Sicherheits-Audit von ACID und BASE festgestellt, dass der gefundene
-Fehler nicht nur die Komponenten base_qry_main.php (in BASE) und
-acid_qry_main.php (in ACID) betrifft. Stattdessen konnte der Fehler
-auf Grund von ungenügender Eingabeüberprüfung und -filterung
-auch in anderen Komponenten der Konsolen gefunden werden.</p>
-
-<p>Sämtliche Fehler, die auf SQL-Einschleusung und Site-übergreifendem
-Skripting beruhen, sind im Debian-Paket behoben. Dadurch werden alle
-entdeckten unterschiedlichen Angriffsvektoren unwirksam.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.6b20-2.1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.6b20-10.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.6b20-13 und in Version 1.2.1-1 von acidbase behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr acidlab and acidbase-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-893.data"
-#use wml::debian::translation-check translation="addc61ecdf4acb05991f97207f3eb3ff93df5b93" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-894.wml b/german/security/2005/dsa-894.wml
deleted file mode 100644
index f9aa0141d69..00000000000
--- a/german/security/2005/dsa-894.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte mehrere Pufferüberläufe im
-RTF-Importmechanismus von AbiWord, einer WYSIWYG-Textverarbeitung,
-die auf GTK 2 basiert. Das Öffnen einer speziell präparierten
-RTF-Datei kann die Ausführung von beliebigem Code zur Folge
-haben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.0.2+cvs.2002.06.05-1woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.2.7-3sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.4.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr abiword-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-894.data"
-#use wml::debian::translation-check translation="8593910a04bb43ed32aa8bcc4177b329514ac902" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-895.wml b/german/security/2005/dsa-895.wml
deleted file mode 100644
index 6b53b79e228..00000000000
--- a/german/security/2005/dsa-895.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Masanari Yamamoto entdeckte, dass Umgebungsvariablen in uim,
-einer Kollektion und Bibliothek flexibler Eingabemethoden, nicht
-korrekt verwendet werden. Dadurch können Privilegien über
-»setuid/setgid«-Applikationen erlangt werden, die mit libuim
-gelinkt sind. In Debian ist zumindest mlterm betroffen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das uim-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.4.6final1-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.4.7-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libuim-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-895.data"
-#use wml::debian::translation-check translation="b791730e61f6df891c335d141ff7b3c796b06b6b" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-896.wml b/german/security/2005/dsa-896.wml
deleted file mode 100644
index 1b13253d6af..00000000000
--- a/german/security/2005/dsa-896.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde in ftpd-ssl entdeckt, einem einfachen
-BSD FTP-Server mit Unterstützung für SSL-Verschlüsselung, der die
-Ausführung von beliebigem Code zur Folge haben kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält die linux-ftpd-ssl-Pakete
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.17.18+0.3-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.17.18+0.3-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ftpd-ssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-896.data"
-#use wml::debian::translation-check translation="3b466ff8305c5343381072f8cbaa1b7624800eba" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-897.wml b/german/security/2005/dsa-897.wml
deleted file mode 100644
index 00be836e24f..00000000000
--- a/german/security/2005/dsa-897.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in phpsysinfo entdeckt, einer
-PHP-basierten Applikation für Hostinformationen. Das <q>Common
-Vulnerabilities and Exposures project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
-
- <p>Maksymilian Arciemowicz entdeckte mehrere Probleme durch
- Site-übergreifendes Skripting, von denen nicht alle in DSA <a href="dsa-724">724</a>
- behoben wurden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
-
- <p>Christopher Kunz entdeckte, dass lokale Variablen ohne
- Überprüfung überschrieben und anschließend als vertrauenswürdig
- eingestuft werden. Dadurch können beliebige Dateien eingelesen
- werden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
-
- <p>Christopher Kunz entdeckte, dass Benutzereingaben ohne
- Entschärfung verwendet werden, wodurch ein Problem bei der
- Aufteilung der HTTP-Response entsteht.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.0-3woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.3-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpsysinfo-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-897.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-898.wml b/german/security/2005/dsa-898.wml
deleted file mode 100644
index b4c4e180915..00000000000
--- a/german/security/2005/dsa-898.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in phpsysinfo entdeckt, einer
-PHP-basierten Applikation für Hostinformationen, die in phpgroupware
-enthalten ist. Das <q>Common Vulnerabilities and Exposures project</q>
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
-
- <p>Maksymilian Arciemowicz entdeckte mehrere Probleme durch
- Site-übergreifendes Skripting, von denen nicht alle in
- DSA <a href="dsa-724">724</a> behoben wurden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
-
- <p>Christopher Kunz entdeckte, dass lokale Variablen ohne
- Überprüfung überschrieben und anschließend als vertrauenswürdig
- eingestuft werden. Dadurch können beliebige Dateien eingelesen
- werden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
-
- <p>Christopher Kunz entdeckte, dass Benutzereingaben ohne
- Entschärfung verwendet werden, wodurch ein Problem bei der
- Aufteilung der HTTP-Response entsteht.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.9.14-0.RC3.2.woody5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.9.16.005-3.sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.9.16.008-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre phpgroupware-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-898.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-899.wml b/german/security/2005/dsa-899.wml
deleted file mode 100644
index cefb4133831..00000000000
--- a/german/security/2005/dsa-899.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in egroupware entdeckt, einer
-Web-basierten Groupware-Suite. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
-
- <p>Maksymilian Arciemowicz entdeckte mehrere Probleme durch
- Site-übergreifendes Skripting in phpsysinfo, die in der importierten
- Version in egroupware ebenfalls enthalten sind und von denen
- nicht alle in DSA <a href="dsa-724">724</a> behoben wurden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
-
- <p>Alexander Heidenreich entdeckte ein Problem durch
- Site-übergreifendes Skripting in der Baumansicht der FUD
- Forum Bulletin Board Software, das in egroupware ebenfalls
- enthalten ist und entfernten Angreifern ermöglicht, private
- Nachrichten über einen geänderten mittleren Parameter zu
- lesen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
-
- <p>Christopher Kunz entdeckte, dass lokale Variablen in phpsysinfo
- ohne Überprüfung überschrieben und anschließend als vertrauenswürdig
- eingestuft werden. Dieses Problem ist in egroupware ebenfalls
- vorhanden. Dadurch können beliebige Dateien eingelesen
- werden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
-
- <p>Christopher Kunz entdeckte, dass Benutzereingaben ohne
- Entschärfung in phpsysinfo verwendet werden. Dieser Code wurde
- in egroupware importiert, wodurch ein Problem bei der
- Aufteilung der HTTP-Response entsteht.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das egroupware-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.0.007-2.dfsg-2sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.0.009.dfsg-3-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre egroupware-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-899.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-900.wml b/german/security/2005/dsa-900.wml
deleted file mode 100644
index eab3636a9a4..00000000000
--- a/german/security/2005/dsa-900.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Auf Grund von zu streng definierten Abhängigkeiten im Paket
-fetchmail-ssl konnte das aktualisierte fetchmailconf-Paket nicht
-gemeinsam mit fetchmail-ssl auf der alten Stable-Distribution (Woody)
-installiert werden. Die Abhängigkeiten werden in dieser
-Aktualisierung wieder gelockert, so dass das Paket nun
-installiert werden kann. Der Vollständigkeit halber ist unten
-der Text der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>Thomas Wolff entdeckte, dass das Programm fetchmailconf
-seine neue Konfiguration in einer unsicheren Art und Weise
-erstellt. Dadurch können Passwörter für E-Mail-Konten an
-lokale Benutzer preisgegeben werden. Das Programm fetchmailconf
-ist Bestandteil von fetchmail, einem Programm zum Einsammeln und
-Weiterleiten von E-Mails aus POP3-, APOP- und IMAP-Konten mit
-SSL-Unterstützung.</p>
-</blockquote>
-
-<p>Diese Aktualisierung behebt außerdem einen Rückschritt im
-Paket für Stable, der durch die letzte Sicherheitsaktualisierung
-eingeführt wurde.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 5.9.11-6.4 von fetchmail und in Version 5.9.11-6.3 von
-fetchmail-ssl behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 6.2.5-12sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.2.5.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fetchmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-900.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-901.wml b/german/security/2005/dsa-901.wml
deleted file mode 100644
index 6bcad901e7a..00000000000
--- a/german/security/2005/dsa-901.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in gnump3d entdeckt, einem
-Streaming-Server für MP3- und OGG-Dateien. Das <q>Common
-Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
-
- <p>Ludwig Nussel entdeckte mehrere temporäre Dateien, die mit
- vorhersagbaren Namen und in unsicherer Weise erstellt werden.
- Dadurch können lokale Angreifer Symlink-Angriffe durchführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
-
- <p>Ludwig Nussel entdeckte, dass der Parameter <q>theme</q> in
- HTTP-Anfragen benutzt werden kann, um Verzeichnisse zu
- überschreiten.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das gnump3d-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.9.3-1sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.9.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnump3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-901.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-902.wml b/german/security/2005/dsa-902.wml
deleted file mode 100644
index 7028cfe1b1a..00000000000
--- a/german/security/2005/dsa-902.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde im Programm sendmail des Pakets xmail
-entdeckt, einem fortschrittlichen, schnellen und zuverlässigen
-ESMTP/POP3-Mailserver. Der Überlauf kann die Ausführung von
-beliebigem Code mit den Rechten der Gruppe mail zur Folge haben.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das xmail-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.21-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.22-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-902.data"
-#use wml::debian::translation-check translation="ba7948a720352b66afbeccded91d1ad23f5bbc4d" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-903.wml b/german/security/2005/dsa-903.wml
deleted file mode 100644
index a3113fb8a21..00000000000
--- a/german/security/2005/dsa-903.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Race-Condition</define-tag>
-<define-tag moreinfo>
-<p>Die Aktualisierung für unzip in DSA 903 enthielt einen
-Rückschritt, so dass symbolische Verweise, die später in einem
-zip-Archive aufgelöst werden, nicht mehr unterstützt wurden.
-Diese Aktualisierung korrigiert den Fehler. Der Vollständigkeit
-halber ist unten der Text der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>Imran Ghory entdeckte eine Race-Condition im Code für das Einstellen
-der Rechte in unzip. Wenn eine Datei in einem Verzeichnis entpackt wird,
-auf das der Angreifer Zugriff hat, kann unzip dazu gebracht werden,
-die Dateirechte für eine andere Datei einzustellen, auf die der
-Benutzer Zugriff hat.</p>
-</blockquote>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 5.50-1woody5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 5.52-1sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 5.52-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr unzip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-903.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-904.wml b/german/security/2005/dsa-904.wml
deleted file mode 100644
index cf9cd08cc3a..00000000000
--- a/german/security/2005/dsa-904.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Greg Roelofs entdeckte und behob mehrere Pufferüberläufe in pnmtopng,
-das in netpbm enthalten ist, einer Sammlung von Umwandlungswerkzeugen
-für Grafikdateien. Die Fehler können die Ausführung von beliebigem Code
-durch eine speziell präparierte PNM-Datei zur Folge haben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 9.20-8.5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 10.0-8sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme in
-Version 10.0-11 behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netpbm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-904.data"
-#use wml::debian::translation-check translation="781f63ea0c29adf716c5864afdecfbbbeb03b3d9" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-905.wml b/german/security/2005/dsa-905.wml
deleted file mode 100644
index 0bf7956e63b..00000000000
--- a/german/security/2005/dsa-905.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in Mantis entdeckt,
-einem webbasierten Fehlerverfolgungssystem. Das <q>Common Vulnerabilities
-and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
-
- <p>Eine Verwundbarkeit durch Site-übergreifendes Skripting ermöglicht
- Angreifern, beliebigen Skriptcode oder HTML einzuschleusen</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
-
- <p>Eine Verwundbarkeit durch Einbinden einer Datei ermöglicht
- entfernten Angreifern, beliebigen PHP-Code auszuführen und
- beliebige lokale Dateien einzubinden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
-
- <p>Eine Verwundbarkeit durch Einschleusen von SQL ermöglicht
- entfernten Angreifern, beliebige SQL-Befehle auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
-
- <p>Mantis kann dazu gebracht werden, die tatsächliche E-Mail-Adresse
- seiner Benutzer anzuzeigen. Normalerweise wird diese verborgen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen
-nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.19.2-4.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.19.3-0.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mantis-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-905.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-906.wml b/german/security/2005/dsa-906.wml
deleted file mode 100644
index 92015e6e3bb..00000000000
--- a/german/security/2005/dsa-906.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Colin Leroy entdeckte mehrere Pufferüberläufe in vielen
-Importroutinen in sylpheed, einem schlanken E-Mail-Client
-mit Unterstützung von GTK+. Diese können die Ausführung von
-beliebigem Code zur Folge haben.</p>
-
-<p>Die folgende Matrix listet auf, welche Versionen diese
-Verwundbarkeit beheben.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Oldstable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>sylpheed</td>
- <td>0.7.4-4woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>2.0.4-1</td>
- </tr>
- <tr>
- <td>sylpheed-gtk1</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>1.0.6-1</td>
- </tr>
- <tr>
- <td>sylpheed-claws</td>
- <td>0.7.4claws-3woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>1.0.5-2</td>
- </tr>
- <tr>
- <td>sylpheed-claws-gtk2</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>1.9.100-1</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihr sylpheed-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-906.data"
-#use wml::debian::translation-check translation="07172a28f4c57fadc36d28d4b0d5a5fe3910a9d4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-907.wml b/german/security/2005/dsa-907.wml
deleted file mode 100644
index e63dbe111f0..00000000000
--- a/german/security/2005/dsa-907.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Akira Yoshiyama bemerkte, dass ipmenu, eine grafische Benutzeroberfläche
-für cursel iptables/iproute2, eine temporäre Datei in unsicherer
-Weise erstellt. Dadurch wird es einem lokalen Angreifer ermöglicht,
-beliebige Dateien mittels Symlink-Angriff zu überschreiben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-version 0.0.3-4woody1</p>
-
-<p>Die Stable-Distribution (Sarge) enthält das ipmenu-Paket nicht.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.0.3-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ipmenu-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-907.data"
-#use wml::debian::translation-check translation="bd2a3dbffc3097788619365c9e876c68b3524312" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-908.wml b/german/security/2005/dsa-908.wml
deleted file mode 100644
index 804c7e6914c..00000000000
--- a/german/security/2005/dsa-908.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Colin Leroy entdeckte mehrere Pufferüberläufe in vielen
-Importroutinen von sylpheed-claws, einer erweiterten Version des
-E-Mail-Clients Sylpheed, die die Ausführung von beliebigem Code
-zur Folge haben können.</p>
-
-<p>Die folgende Matrix listet auf, welche Versionen diese
-Verwundbarkeit beheben.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Oldstable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>sylpheed</td>
- <td>0.7.4-4woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>2.0.4-1</td>
- </tr>
- <tr>
- <td>sylpheed-gtk1</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>1.0.6-1</td>
- </tr>
- <tr>
- <td>sylpheed-claws</td>
- <td>0.7.4claws-3woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>1.0.5-2</td>
- </tr>
- <tr>
- <td>sylpheed-claws-gtk2</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>1.9.100-1</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihr sylpheed-claws-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-908.data"
-#use wml::debian::translation-check translation="68ab1a6e12f6ba90c0d47c2406b1647a02455ffd" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-909.wml b/german/security/2005/dsa-909.wml
deleted file mode 100644
index 06255b56d9d..00000000000
--- a/german/security/2005/dsa-909.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Daniel Schreckling entdeckte, dass der MIME-Betrachter in horde3,
-einer Webapplikationen-Suite, nicht immer die Eingabe entschärft.
-Dadurch entsteht die Möglichkeit, die Rückgabe von böswilligem Code
-zu erzwingen, der dann auf dem Rechner des Opfers ausgeführt werden
-kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das horde3-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 3.0.4-4sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.0.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-909.data"
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-910.wml b/german/security/2005/dsa-910.wml
deleted file mode 100644
index 0acf5f4759c..00000000000
--- a/german/security/2005/dsa-910.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Designfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in zope 2.7 entdeckt, einem Open Source
-Webapplikations-Server, die entfernten Angreifern ermöglicht,
-beliebige Dateien mittels »include«-Anweisungen der
-reStructuredText-Funktionen einzufügen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine zope2.7-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.7.5-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.7.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zope2.7-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-910.data"
-#use wml::debian::translation-check translation="2b87058c4ff688b1742c10e25f8916b44b84a345" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-911.wml b/german/security/2005/dsa-911.wml
deleted file mode 100644
index 340266e952a..00000000000
--- a/german/security/2005/dsa-911.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in gtk+2.0 gefunden, der Gtk+
-GdkPixBuf-Bibliothek für die Darstellung von XPM-Bildern. Das
-<q>Common Vulnerabilities and Exposures project</q> identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
-
- <p>Ludwig Nussel entdeckte eine Endlosschleife beim Bearbeiten
- eines XPM-Bildes, wodurch es einem Angreifer ermöglicht wird, einen
- Denial of Service über eine speziell präparierte XPM-Datei
- zu verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
-
- <p>Ludwig Nussel entdeckte einen Integer-Überlauf in der Art,
- wie XPM-Bilder verarbeitet werden. Dadurch kann es zur Ausführung
- von beliebigem Code oder dem Absturz der Applikation kommen,
- wenn eine speziell präparierte XPM-Datei bearbeitet wird.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
-
- <p><q>infamous41md</q> entdeckte einen Integer-Überlauf in der Routine
- zur Bearbeitung von XPM-Dateien, der ausgenutzt werden kann, um
- beliebigen Code über einen traditionellen Heap-Überlauf auszuführen.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix listet auf, welche Version diese Probleme behebt:</p>
-
-<div class="centerdiv">
-<table class="ridgetable" summary="">
- <tr>
- <th>&nbsp;</th>
- <th>Oldstable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>gdk-pixbuf</td>
- <td>0.17.0-2woody3</td>
- <td>0.22.0-8.1</td>
- <td>0.22.0-11</td>
- </tr>
- <tr>
- <td>gtk+2.0</td>
- <td>2.0.2-5woody3</td>
- <td>2.6.4-3.1</td>
- <td>2.6.10-2</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre gtk+2.0-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-911.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-912.wml b/german/security/2005/dsa-912.wml
deleted file mode 100644
index 63e73ba3eb6..00000000000
--- a/german/security/2005/dsa-912.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Denial of Service</define-tag>
-<define-tag moreinfo>
-<p>Wernfried Haas entdeckte, dass centericq, ein textbasierter,
-multiprotokollfähiger Instant-Messenger-Client, abstürzen kann,
-wenn das Programm bestimmte Pakete der Länge Null empfängt und
-währenddessen direkt mit dem Internet verbunden ist.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.5.1-1.1woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.20.0-1sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.21.0-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-912.data"
-#use wml::debian::translation-check translation="c623b056acc689175dea5a3f86b59566455a7702" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-913.wml b/german/security/2005/dsa-913.wml
deleted file mode 100644
index 17214218328..00000000000
--- a/german/security/2005/dsa-913.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in gdk-pixbuf gefunden, der Gtk+
-GdkPixBuf-Bibliothek für die Darstellung von XPM-Bildern. Das
-<q>Common Vulnerabilities and Exposures project</q> identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
-
- <p>Ludwig Nussel entdeckte eine Endlosschleife beim Bearbeiten
- eines XPM-Bildes, wodurch es einem Angreifer ermöglicht wird, einen
- Denial of Service über eine speziell präparierte XPM-Datei
- zu verursachen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
-
- <p>Ludwig Nussel entdeckte einen Integer-Überlauf in der Art,
- wie XPM-Bilder verarbeitet werden. Dadurch kann es zur Ausführung
- von beliebigem Code oder dem Absturz der Applikation kommen,
- wenn eine speziell präparierte XPM-Datei bearbeitet wird.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
-
- <p><q>infamous41md</q> entdeckte einen Integer-Überlauf in der Routine
- zur Bearbeitung von XPM-Dateien, der ausgenutzt werden kann, um
- beliebigen Code über einen traditionellen Heap-Überlauf auszuführen.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix listet auf, welche Version diese Probleme behebt:</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Oldstable (Woody)</th>
- <th>Stable (Sarge)</th>
- <th>Unstable (Sid)</th>
- </tr>
- <tr>
- <td>gdk-pixbuf</td>
- <td>0.17.0-2woody3</td>
- <td>0.22.0-8.1</td>
- <td>0.22.0-11</td>
- </tr>
- <tr>
- <td>gtk+2.0</td>
- <td>2.0.2-5woody3</td>
- <td>2.6.4-3.1</td>
- <td>2.6.10-2</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihre gdk-pixbuf-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-913.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-914.wml b/german/security/2005/dsa-914.wml
deleted file mode 100644
index 5e7cc1c5a51..00000000000
--- a/german/security/2005/dsa-914.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in horde2 entdeckt, einer
-Webapplikations-Suite, die es Angreifern ermöglicht, beliebigen
-Skriptcode in die Fehlerwebseite einzufügen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das horde2-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2.8-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.2.9-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# Translator: Tobias Toedter, 2005-12-01
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-914.data"
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-915.wml b/german/security/2005/dsa-915.wml
deleted file mode 100644
index ced79850dbb..00000000000
--- a/german/security/2005/dsa-915.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Überlauf wurde in helix-player entdeckt, dem helix
-Audio- und Videospieler. Dieser Fehler ermöglicht einem entfernten
-Angreifer, beliebigen Code auf dem Rechner eines Opfers auszuführen,
-indem eine speziell präparierte Netzwerkressource übergeben wird.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das helix-player-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.0.4-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.0.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr helix-player-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-915.data"
-#use wml::debian::translation-check translation="d3946a3c26478aebb6f7c871681bb7a25221fcc0" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-916.wml b/german/security/2005/dsa-916.wml
deleted file mode 100644
index d256695363b..00000000000
--- a/german/security/2005/dsa-916.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Inkscape entdeckt, einem
-vektorbasierten Zeichenprogramm. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
-
- <p>Joxean Koret entdeckte einen Pufferüberlauf in den Routinen für
- das SVG-Parsen, der die Ausführung von beliebigem Code zur Folge
- haben kann.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
-
- <p>Javier Fernández-Sanguino Peña bemerkte, dass das Erweiterungsskript
- ps2epsi eine festgelegte temporäre Datei verwendet, wodurch es für
- Symlink-Angriffe verwundbar wird.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das inkscape-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.41-4.99.sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.42.2+0.43pre1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr inkscape-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-916.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-917.wml b/german/security/2005/dsa-917.wml
deleted file mode 100644
index 96a9312186a..00000000000
--- a/german/security/2005/dsa-917.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Patrick Cheong Shu Yang entdeckte, dass courier-authdaemon, der
-Authentifizierungs-Daemon des Courier Mailservers, den Zugriff
-auf Konten erlaubt, die deaktiviert wurden.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.37.3-2.8 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.47-4sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.47-12 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre courier-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-917.data"
-#use wml::debian::translation-check translation="e396bbccf6002bf1e623b2da29904d777faedf6a" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-918.wml b/german/security/2005/dsa-918.wml
deleted file mode 100644
index b68a7b0864b..00000000000
--- a/german/security/2005/dsa-918.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in osh entdeckt, der
-»operator's shell« zur Ausführung von festgelegten Programmen in einer
-privilegierten Umgebung. Das »Common Vulnerabilities and Exposures
-project« legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
-
- <p>Charles Stevenson entdeckte einen Fehler bei der Ersetzung
- von Variablen, der es einem lokalen Angreifer ermöglicht, eine
- Rootshell zu öffnen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
-
- <p>Solar Eclipse entdeckte einen Pufferüberlauf, der durch das
- aktuelle Arbeitsverzeichnis und einen Dateinamen verursacht wird.
- Dies kann benutzt werden, um beliebigen Code auszuführen und
- beispielsweise eine Rootshell zu öffnen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.7-11woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.7-13sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.7-15 behoben, allerdings wurde dieses Paket vollständig
-entfernt.</p>
-
-<p>Wir empfehlen Ihnen, Ihr osh-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-918.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-919.wml b/german/security/2005/dsa-919.wml
deleted file mode 100644
index 8f1baf31714..00000000000
--- a/german/security/2005/dsa-919.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Der ursprüngliche Entwickler von curl, einer multiprotokollfähigen
-Bibliothek zur Dateiübertragung, hat uns darüber informiert, dass die
-frühere Korrektur von diversen <q>Off-by-one</q>-Fehlern nicht ausreichend
-war. Der Vollständigkeit halber ist unten der Text der ursprünglichen
-Fehlerbeschreibung wiedergegeben:</p>
-
-<blockquote>
-<p>Mehrere Probleme wurden in libcurl entdeckt, einer multiprotokollfähigen
-Bibliothek zur Dateiübertragung. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
-
- <p>Ein Pufferüberlauf wurde in libcurl entdeckt, der die Ausführung
- von beliebigem Code zur Folge haben kann.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
-
- <p>Stefan Esser entdeckte mehrere <q>Off-by-one</q>-Fehler, die lokalen
- Benutzern ermöglichen, einen Pufferüberlauf auszulösen und einen
- Denial of Service zu verursachen, oder aber Sicherheitsbeschränkungen
- von PHP über bestimmte URLs zu umgehen.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 7.9.5-1woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 7.13.2-2sarge5 behoben. Diese Aktualisierung enthält außerdem
-eine Fehlerkorrektur gegen Datenzerstörung.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 7.15.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libcurl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-919.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-920.wml b/german/security/2005/dsa-920.wml
deleted file mode 100644
index e6766e355a8..00000000000
--- a/german/security/2005/dsa-920.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde in ethereal entdeckt, einem häufig
-benutzten Analyseprogramm für den Netzwerkverkehr, der einen
-Denial of Service verursacht und potenziell die Ausführung
-von beliebigem Code ermöglicht.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.4-1woody14 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.10.10-2sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-920.data"
-#use wml::debian::translation-check translation="77e46e54b7c8a16a475c71454166adcf381f9019" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-921.wml b/german/security/2005/dsa-921.wml
deleted file mode 100644
index 6bfe1457ff2..00000000000
--- a/german/security/2005/dsa-921.wml
+++ /dev/null
@@ -1,153 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
-entdeckt, die zu einem Denial of Service führen oder die Ausführung
-von beliebigem Code zur Folge haben können. Das <q>Common Vulnerabilities
-and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
-
- <p>Alexander Nyberg entdeckte, dass der Systemaufruf ptrace() auf
- der AMD64-Architektur Adressen nicht korrekt überprüft. Dies kann
- von einem lokalen Angreifer ausgenutzt werden, um den Kernel zum
- Absturz zu bringen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
-
- <p>Ein Problem bei der Behandlung von Offsets im xattr-Code für das
- ext3-Dateisystem wurde entdeckt, das Benutzern unter 64-Bit-Systemen,
- die Zugriff auf ein ext3-Dateisystem mit erweiterten Attributen haben,
- die Möglichkeit gibt, den Kernel zum Absturz zu bringen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
-
- <p>Eine Verwundbarkeit wurde im Systemaufruf ptrace() auf der
- AMD64-Architektur entdeckt, die von einem lokalen Angreifer
- ausgenutzt werden, um den Kernel zum Absturz zu bringen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
-
- <p>Eine Verwundbarkeit wurde in der Behandlungsroutine für
- Stack-Segmentfaults entdeckt, die einem lokalen Angreifer ermöglicht,
- eine Stack-Ausnahme hervorzurufen. Diese kann unter bestimmten
- Umständen den Kernel zum Absturz bringen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
-
- <p>Ilja van Sprundel entdeckte eine Race-Condition im
- IA32-(x86-)kompatiblen execve()-Systemaufruf für AMD64 und IA64,
- die lokalen Angreifern ermöglicht, eine <q>Kernel-Panic</q> auszulösen
- und beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
-
- <p>Balazs Scheidler entdeckte, dass ein lokaler Angreifer die Funktion
- setsockopt() mit einer ungültigen <q>xfrm_user-policy</q>-Nachricht aufrufen
- kann. Dadurch wird der Kernel dazu gebracht, über die Grenze eines
- Arrays hinaus zu schreiben und abzustürzen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
-
- <p>Vladimir Volovich entdeckte einen Fehler in den zlib-Routinen,
- die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
- ermöglichen, den Kernel abstürzen zu lassen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
-
- <p>Eine weitere Verwundbarkeit wurde in den zlib-Routinen entdeckt,
- die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
- ermöglichen, den Kernel abstürzen zu lassen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
-
- <p>Die Dereferenzierung eines Null-Zeigers in ptrace beim Verfolgen
- einer ausführbaren 64-Bit-Datei kann den Kernel zum Absturz bringen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
-
- <p>Andreas Gruenbacher entdeckte einen Fehler in den ext2- und
- ext3-Dateisystemen. Wenn Datenbereiche zwischen zwei Inodes
- geteilt werden, werden nicht alle Informationen auf Gleichheit
- überprüft, so dass falsche ACLs für Dateien entstehen können.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
-
- <p>Chad Walstrom entdeckte, dass das Kernelmodul ipt_recent, das
- SSH-Brute-Force-Angriffe abwehren soll, den Kernel auf 64-Bit-Systemen
- zum Ansturz bringen kann.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
-
- <p>Ein Fehler im NAT-Code ermöglicht entfernten Angreifern einen
- Denial of Service (Speicherzerstörung) auszulösen, indem zwei
- Pakete für dasselbe Protokoll mittels NAT zur selben Zeit
- vermittelt werden. Dies verursacht eine Speicherzerstörung.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix listet auf, welche Kernel-Version für welche
-Architektur die oben genannten Probleme behebt:</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Debian 3.1 (Sarge)</th>
- </tr>
- <tr>
- <td>Source</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Alpha-Architektur</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>ARM-Architektur</td>
- <td>2.4.27-2sarge1</td>
- </tr>
- <tr>
- <td>Intel IA-32-Architektur</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Intel IA-64-Architektur</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Motorola 680x0-Architektur</td>
- <td>2.4.27-3sarge1</td>
- </tr>
- <tr>
- <td>Big endian MIPS-Architektur</td>
- <td>2.4.27-10.sarge1.040815-1</td>
- </tr>
- <tr>
- <td>Little endian MIPS-Architektur</td>
- <td>2.4.27-10.sarge1.040815-1</td>
- </tr>
- <tr>
- <td>PowerPC-Architektur</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>IBM S/390-Architektur</td>
- <td>2.4.27-2sarge1</td>
- </tr>
- <tr>
- <td>Sun Sparc-Architektur</td>
- <td>2.4.27-9sarge1</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
-den Rechner neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-921.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-922.wml b/german/security/2005/dsa-922.wml
deleted file mode 100644
index b84f194d73e..00000000000
--- a/german/security/2005/dsa-922.wml
+++ /dev/null
@@ -1,271 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
-entdeckt, die zu einer Diensteverweigerung (<q>denial of service</q>) führen
-oder die Ausführung
-von beliebigem Code zur Folge haben können. Das <q>Common Vulnerabilities
-and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
-
- <p>Eine Race-Condition im sysfs-Dateisystem ermöglicht lokalen
- Benutzern, Kernel-Speicher auszulesen und eine Diensteverweigerung
- (<q>Denial of
- Service</q>) auszulösen (Absturz).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
-
- <p>Alexander Nyberg entdeckte, dass der Systemaufruf ptrace() auf
- der AMD64-Architektur Adressen nicht korrekt überprüft. Dies kann
- von einem lokalen Angreifer ausgenutzt werden, um den Kernel zum
- Absturz zu bringen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
-
- <p>Ein Problem bei der Behandlung von Offsets im xattr-Code für das
- ext3-Dateisystem wurde entdeckt, das Benutzern unter 64-Bit-Systemen,
- die Zugriff auf ein ext3-Dateisystem mit erweiterten Attributen haben,
- die Möglichkeit gibt, den Kernel zum Absturz zu bringen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
-
- <p>Chris Wright entdeckte, dass die mmap()-Funktion illegale
- Speicherabbilder erstellt, die von einem lokalen Benutzer
- ausgenutzt werden können, um den Kernel zum Absturz zu bringen
- oder möglicherweise beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
-
- <p>Eine Verwundbarkeit auf der IA-64-Architektur kann lokalen
- Angreifern ermöglichen, Kernel-Speicher zu überschreiben und
- den Kernel abstürzen zu lassen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
-
- <p>Eine Verwundbarkeit wurde im Systemaufruf ptrace() auf der
- AMD64-Architektur entdeckt, die von einem lokalen Angreifer
- ausgenutzt werden, um den Kernel zum Absturz zu bringen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
-
- <p>Ein Pufferüberlauf im ptrace-Systemaufruf für 64-Bit-Systeme
- ermöglicht lokalen Benutzern, Bytes in beliebige
- Kernel-Speicherbereiche zu schreiben.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
-
- <p>Zou Nan Hai entdeckte, dass ein lokaler Benutzer den Kernel
- auf der AMD64-Architektur zum Hängen bringen kann, nachdem
- syscall() mit speziell präparierten Parametern aufgerufen
- wurde.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
-
- <p>Eine Verwundbarkeit wurde in der Behandlungsroutine für
- Stack-Segmentfaults entdeckt, die einem lokalen Angreifer ermöglicht,
- eine Stack-Ausnahme hervorzurufen. Diese kann unter bestimmten
- Umständen den Kernel zum Absturz bringen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
-
- <p>Balazs Scheidler entdeckte, dass ein lokaler Angreifer die Funktion
- setsockopt() mit einer ungültigen <q>xfrm_user-policy</q>-Nachricht aufrufen
- kann. Dadurch wird der Kernel dazu gebracht, über die Grenze eines
- Arrays hinaus zu schreiben und abzustürzen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
-
- <p>Vladimir Volovich entdeckte einen Fehler in den zlib-Routinen,
- die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
- ermöglichen, den Kernel abstürzen zu lassen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
-
- <p>Eine weitere Verwundbarkeit wurde in den zlib-Routinen entdeckt,
- die im Linux-Kernel ebenfalls vorhanden sind und entfernten Angreifern
- ermöglichen, den Kernel abstürzen zu lassen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
-
- <p>Peter Sandstrom bemerkte, dass snmpwalk von einem entfernten
- Rechner aus eine Diensteverweigerung (<q>Denial of Service</q>) auslösen
- kann (Kernel-<q>oops</q>
- durch Null-Dereferenzierung). Dies geschieht durch bestimmte
- UDP-Pakete, die zu einem Funktionsaufruf mit einem falschen
- Parameter führen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
-
- <p>Andreas Gruenbacher entdeckte einen Fehler in den ext2- und
- ext3-Dateisystemen. Wenn Datenbereiche zwischen zwei Inodes
- geteilt werden, werden nicht alle Informationen auf Gleichheit
- überprüft, so dass falsche ACLs für Dateien entstehen können.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
-
- <p>Chad Walstrom entdeckte, dass das Kernelmodul ipt_recent, das
- SSH-Brute-Force-Angriffe abwehren soll, den Kernel auf 64-Bit-Systemen
- zum Ansturz bringen kann.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
-
- <p>Der mprotect-Code auf Itanium IA-64 Montecito-Prozessoren hält
- die Cache-Kohärenz nicht korrekt aufrecht, wie es von der Architektur
- gefordert wird. Dies erlaubt lokalen Benutzern, eine Diensteverweigerung
- (<q>Denial of
- Service</q>) auszulösen und möglicherweise Daten zu beschädigen, indem
- PTE-Schutzmechanismen geändert werden.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
-
- <p>Eine Race-Condition im Thread-Management kann lokalen Benutzern
- ermöglichen, eine Diensteverweigerung (<q>Deadlock</q>) zu verursachen,
- wenn Threads sich Speicherbereiche teilen und auf einen Thread
- warten, der gerade ein <q>exec</q> ausführt.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
-
- <p>Wenn ein Thread einen anderen Thread verfolgt, der dieselbe
- Speicherkarte benutzt, kann ein lokaler Benutzer eine Diensteverweigerung
- (<q>Deadlock</q>) durch das Erzwingen eines Core-Dumps
- auslösen, wenn der verfolgte Thread den Status TASK_TRACED
- besitzt.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
-
- <p>Ein Fehler im ioremap()-Systemaufruf wurde auf der
- AMD64-Architektur entdeckt, der lokalen Benutzern ermöglicht,
- eine Diensteverweigerung (<q>Denial of Service</q>) auszulösen oder ein
- Informationsleck
- zu verursachen, wenn eine nicht existente Speicherseite
- gesucht wird.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
-
- <p>Die Module HFS und HFS+ (hfsplus) ermöglichen lokalen Angreifern,
- eine Diensteverweigerung (<q>oops</q>) auszulösen, indem hfsplus zum
- Einhängen eines Dateisystems verwendet wird, das nicht als
- hfsplus eingerichtet ist.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
-
- <p>Eine Race-Condition im ebtables-Netzfiltermodul auf einem
- SMP-System, das unter hoher Last betrieben wird, kann entfernten
- Angreifern ermöglichen, eine Diensteverweigerung (Absturz)
- auszulösen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
-
- <p>Roland McGrath entdeckte, dass exec() die Posix-Timer in
- Multithreaded-Umgebungen nicht vernünftig löscht, wodurch ein
- Ressourcenleck entsteht. Dies ermöglicht mehreren lokalen
- Benutzern, eine Diensteverweigerung (<q>Denial of Service</q>) auszulösen,
- indem mehr
- Posix-Timer verwendet werden, als nach dem Quota für einen
- einzelnen Benutzer zulässig sind.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
-
- <p>Der Kernel ermöglicht entfernten Angreifern, die <q>forwarding table</q>
- der Bridge zu zerstören, indem Frames verwendet werden, die bereits
- durch das Filtern fallengelassen wurden. Dadurch kann die Bridge
- dazu gebracht werden, gefälschte Pakete weiterzuleiten.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
-
- <p>Das <q>ioctl</q> des ROSE-Protokolls für <q>packet radio</q> überprüft
- die Argumente nicht korrekt, wenn ein neuer Router eingerichtet
- wird, wodurch es Angreifern ermöglicht wird, einen Fehler
- durch Überschreiten von Grenzen auszulösen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
-
- <p>Eine Race-Condition auf SMP-Systemen ermöglicht lokalen Benutzern,
- eine Diensteverweigerung (<q>Denial of Service</q>) (Null-Dereferenzierung)
- auszulösen, indem
- ein Verbindungstimer abläuft, während die Verbindungstabelle
- geschrieben wird und die entsprechende Sperre noch nicht gesetzt
- wurde.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
-
- <p>Ein Fehler im NAT-Code ermöglicht entfernten Angreifern eine
- Diensteverweigerung (Speicherzerstörung)
- auszulösen, indem zwei
- Pakete für dasselbe Protokoll mittels NAT zur selben Zeit
- vermittelt werden. Dies verursacht eine Speicherzerstörung.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
-
- <p>Eine fehlende Speicherbereinigung in den Thread-Behandlungsroutinen,
- bevor Daten in den Userspace kopiert werden, ermöglicht einem
- Benutzerprozess, vertrauliche Informationen zu erlangen.</p></li>
-
-</ul>
-
-<p>Diese Aktualisierung enthält außerdem eine Menge Korrekturen
-für Probleme, von denen sich sich im Nachhinein herausgestellt hat,
-dass sie keine Implikation für die Sicherheit haben.</p>
-
-<p>Die folgende Matrix listet auf, welche Kernel-Version für welche
-Architektur die oben genannten Probleme behebt:</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Debian 3.1 (Sarge)</th>
- </tr>
- <tr>
- <td>Source</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Alpha-Architektur</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>AMD64-Architektur</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>HP Precision-Architektur</td>
- <td>2.6.8-6sarge1</td>
- </tr>
- <tr>
- <td>Intel IA-32-Architektur</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Intel IA-64-Architektur</td>
- <td>2.6.8-14sarge1</td>
- </tr>
- <tr>
- <td>Motorola 680x0-Architektur</td>
- <td>2.6.8-4sarge1</td>
- </tr>
- <tr>
- <td>PowerPC-Architektur</td>
- <td>2.6.8-12sarge1</td>
- </tr>
- <tr>
- <td>IBM S/390-Architektur</td>
- <td>2.6.8-5sarge1</td>
- </tr>
- <tr>
- <td>Sun Sparc-Architektur</td>
- <td>2.6.8-15sarge1</td>
- </tr>
-</table>
-</div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
-den Rechner neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-922.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-923.wml b/german/security/2005/dsa-923.wml
deleted file mode 100644
index e1383b189dc..00000000000
--- a/german/security/2005/dsa-923.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde in dropbear entdeckt, einem
-leichtgewichtigen SSH2-Server und -Client, der authentifizierten
-Benutzern ermöglicht, beliebigen Code als der Benutzer auszuführen,
-der den Server betreibt (normalerweise root).</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das dropbear-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.45-2sarge0 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.47-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dropbear-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-923.data"
-#use wml::debian::translation-check translation="513fa91e4aa1f25e4f3c1174ea885b784bc400a9" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-924.wml b/german/security/2005/dsa-924.wml
deleted file mode 100644
index 6d2fbf86e11..00000000000
--- a/german/security/2005/dsa-924.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Kurt Fitzner entdeckte einen Pufferüberlauf in nbd, dem »network block
-device«-Client und -Server, der potenziell beliebigen Code auf dem
-NBD-Server ausführen kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.2cvs20020320-3.woody.3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.7.3-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nbd-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-924.data"
-#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-925.wml b/german/security/2005/dsa-925.wml
deleted file mode 100644
index 3d802a66acc..00000000000
--- a/german/security/2005/dsa-925.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in phpBB entdeckt, einem vielseitigen
-und optisch anpassbaren Webforum. Das <q>Common Vulnerabilities
-and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
-
- <p>Mehrere Interpretationsfehler ermöglichen entfernten
- authentifizierten Benutzern, beliebigen Webskript-Code
- einzuschleusen, wenn entfernte Avatars und das Hochladen von
- Avatars aktiviert sind.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
-
- <p>phpBB ermöglicht entfernten Angreifern, Schutzmechanismen zu
- umgehen, die globale Variablen deregistrieren sollen, so dass
- Angreifer das Verhalten von phpBB manipulieren können.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
-
- <p>phpBB ermöglicht entfernten Angreifern, Sicherheitsüberprüfungen
- zu umgehen, wenn <q>register_globals</q> aktiviert ist und die Funktion
- session_start nicht aufgerufen wurde, um eine Session zu
- verwalten.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
-
- <p>phpBB ermöglicht entfernten Angreifern, globale Variablen
- zu ändern und Sicherheitsmechanismen zu umgehen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
-
- <p>Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting (XSS)
- ermöglichen entfernten Angreifern, beliebige Webskripte
- einzuschleusen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
-
- <p>Eine Verwundbarkeit durch SQL-Einschleusung ermöglicht entfernten
- Angreifern, beliebige SQL-Befehle auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
-
- <p>phpBB ermöglicht entfernten Angreifern, über den Parameter
- signature_bbcode_uid reguläre Ausdrücke zu ändern und PHP-Code
- auszuführen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
-
- <p>Fehlende Entschärfung der Eingabe der Themenart ermöglicht
- entfernten Angreifern, beliebige SQL-Befehle einzuschleusen.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
-
- <p>Fehlende Überprüfung einer Anfrage ermöglichte entfernten
- Angreifern, private Nachrichten von anderen Benutzern zu
- bearbeiten.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das phpbb2-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.0.13+1-6sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.0.18-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre phpbb2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-925.data"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-926.wml b/german/security/2005/dsa-926.wml
deleted file mode 100644
index 4e5b0e99d86..00000000000
--- a/german/security/2005/dsa-926.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte einen
-Pufferüberlauf in ketm, einem Schießspiel der alten
-2D-Scrolling-Schule, der ausgenutzt werden kann, um beliebigen
-Code mit den Rechten der Gruppe games auszuführen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.0.6-7woody0 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.0.6-17sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.0.6-17sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ketm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-926.data"
-#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-927.wml b/german/security/2005/dsa-927.wml
deleted file mode 100644
index 52f88eb35a7..00000000000
--- a/german/security/2005/dsa-927.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Die letzte Aktualisierung von tkdiff enthielt einen
-Programmierfehler, der von dieser Version behoben wird. Der
-Vollständigkeit halber ist unten der Text des ursprünglichen
-Gutachtens wiedergegeben:</p>
-
-<blockquote>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-entdeckte, dass tkdiff, ein grafisches <q>diff</q>-Werkzeug mit
-Gegenüberstellung der Unterschiede, temporäre Dateien auf unsichere
-Art erstellt.</p>
-</blockquote>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.08-3woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.0.2-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.0.2-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tkdiff-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-927.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/dsa-928.wml b/german/security/2005/dsa-928.wml
deleted file mode 100644
index 30eae7588bd..00000000000
--- a/german/security/2005/dsa-928.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-entdeckte, dass zwei Skripte im Paket dhis-tools-dns temporäre
-Dateien auf unsichere Art erstellen. Das Paket stellt
-Konfigurationswerkzeuge für ein dynamisches Hostinformationssystem
-zur Verfügung, die normalerweise von root ausgeführt werden.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Paket dhis-tools-dns
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 5.0-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 5.0-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dhis-tools-dns-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-928.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2005/index.wml b/german/security/2005/index.wml
deleted file mode 100644
index bdf960e4df7..00000000000
--- a/german/security/2005/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2005</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2005/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2006/Makefile b/german/security/2006/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2006/dsa-1000.wml b/german/security/2006/dsa-1000.wml
deleted file mode 100644
index d668a6445b3..00000000000
--- a/german/security/2006/dsa-1000.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Gunnar Wolf entdeckte, dass die Korrektur für das folgende Problem nicht
- komplett war und eine Aktualisierung benötigte. Der Vollständigkeit halber
- stellen wir die Original-Problembeschreibung bereit:
-</p>
-
-<blockquote>
-<p>Eine Algorithmus-Schwäche wurde in Apache2::Request, der
-generischen Bibliothek für Anfragen für Apache2, entdeckt, die entfernt ausgenutzt
-werden kann und über Prozessorlast eine Diensteverweigerung (<q>denial
-of service</q>) hervorrufen kann.</p>
-</blockquote>
-
-<p>Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.04-dev-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.07-1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie ein Upgrade Ihrer libapreq2, libapache2-mod-apreq2
- und libapache2-request-perl-Pakete durchführen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1000.data"
-#use wml::debian::translation-check translation="8cd3f56e4fea4c350fc19d6a93a09cb72f1ef04a" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-03-14
diff --git a/german/security/2006/dsa-1001.wml b/german/security/2006/dsa-1001.wml
deleted file mode 100644
index 375f371e664..00000000000
--- a/german/security/2006/dsa-1001.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Crossfire, ein Multiplayer-Abenteuer-Spiel, nur
-unzulänglich eine Grenzenüberprüfung bei Netzwerkpaketen vornimmt, wenn es
-im »oldsocketmode« läuft, was möglicherweise zur Ausführung von beliebigem
-Code führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.1.0-1woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.6.0.dfsg.1-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.9.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre crossfire-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1001.data"
-#use wml::debian::translation-check translation="52938027fd3116504b6fac947a3d9c91120a2095" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1002.wml b/german/security/2006/dsa-1002.wml
deleted file mode 100644
index a565a3fae62..00000000000
--- a/german/security/2006/dsa-1002.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Einige sicherheitsrelevante Probleme wurden in webcalendar entdeckt,
-einen PHP-basierten Kalender für mehrere Benutzer. Das <q>Common
-Vulnerabilities and Exposures project</q> legt die folgenden Verwundbarkeiten
-fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3949">CVE-2005-3949</a>
-
- <p>Mehrere Verwundbarkeiten durch Einschleusen von SQL ermöglichen
- entfernten Angreifern, beliebige SQL-Befehle auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3961">CVE-2005-3961</a>
-
- <p>Fehlende Entschärfung der Eingabe ermöglicht einem Angreifer, lokale
- Dateien zu überschreiben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3982">CVE-2005-3982</a>
-
- <p>Eine Verwundbarkeit durch Einschleusen von CRLF ermöglicht
- entfernten Angreifern, HTTP-Kopfzeilen zu ändern und Angriffe auf
- der Basis von <q>HTTP response splitting</q> durchzuführen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.9.45-4sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.0.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1002.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1003.wml b/german/security/2006/dsa-1003.wml
deleted file mode 100644
index 3d3a5665c63..00000000000
--- a/german/security/2006/dsa-1003.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang entdeckte, dass xpvm, eine grafische Konsole und
-Überwachungsprogramm für PVM, eine temporäre Datei erstellt, die
-es lokalen Angreifern erlaubt, mit den Privilegien des Benutzers,
-unter dem xpvm läuft, beliebige Dateien zu erstellen oder zu
-überschreiben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.2.5-7.2woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.2.5-7.3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2.5-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpvm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1003.data"
-#use wml::debian::translation-check translation="699b93b1ca55f594ba2ec6e716cac0aa9a006918" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1004.wml b/german/security/2006/dsa-1004.wml
deleted file mode 100644
index 67a5d8ac954..00000000000
--- a/german/security/2006/dsa-1004.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Simon Kilvington entdeckte, dass speziell erstellte PNG-Bilder einen
-Heap-Überlauf in libavcodec, der Multimediabibliothek aus ffmpeg, auslösen
-können, was die Ausführung von beliebigem Code zur Folge haben kann.
-Der vlc-Media-Player linkt statisch gegen libavcodec.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.8.1.svn20050314-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.8.4.debian-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr vlc-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1004.data"
-#use wml::debian::translation-check translation="394f09c5d674f83264fc61481dec047e9582e0ad" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1005.wml b/german/security/2006/dsa-1005.wml
deleted file mode 100644
index 167c596633b..00000000000
--- a/german/security/2006/dsa-1005.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Simon Kilvington entdeckte, dass speziell erstellte PNG-Bilder einen
-Heap-Überlauf in libavcodec, der Multimediabibliothek aus ffmpeg, auslösen
-können, was die Ausführung von beliebigem Code zur Folge haben kann.
-xine-lib enthält eine lokale Kopie von libavcodec.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.1-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.1-1.5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xine-lib-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1005.data"
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1006.wml b/german/security/2006/dsa-1006.wml
deleted file mode 100644
index 694a61d34d2..00000000000
--- a/german/security/2006/dsa-1006.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p><q>kcope</q> entdeckte, dass der wzdftpd FTP-Server eine Entschärfung der
-Eingabe für den Befehl SITE vermissen lässt, was die Ausführung von
-beliebigen Shell-Befehlen zur Folge haben kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das wzdftpd-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.5.2-1.1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.5.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wzdftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1006.data"
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1007.wml b/german/security/2006/dsa-1007.wml
deleted file mode 100644
index 6d7f33b71c5..00000000000
--- a/german/security/2006/dsa-1007.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Das Drupal Security Team entdeckte mehrere Verwundbarkeiten in Drupal,
-einem vollausgestatteten Inhaltsverwaltungs- und Diskussionssystem. Das
-<q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1225">CVE-2006-1225</a>
-
- <p>Aufgrund fehlender Entschärfung der Eingabe könnte ein entfernter
- Angreifer Kopfzeileninformationen in ausgehende E-Mails einfügen und Drupal
- als Spam-Proxy verwenden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1226">CVE-2006-1226</a>
-
- <p>Fehlende Konsistenzprüfung der Eingabe erlaubt es Angreifern, beliebige
- Web-Skripte oder HTML einzufügen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1227">CVE-2006-1227</a>
-
- <p>Über menu.module erstellte Menüpunkte lassen eine Zugriffskontrolle
- vermissen, was es entfernten Angreifern erlauben mag, auf
- Administratorseiten zuzugreifen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1228">CVE-2006-1228</a>
-
- <p>Markus Petrux entdeckte einen Fehler in der Sitzungsfixierung, der es
- entfernten Angreifern erlauben mag, die Privilegien des Benutzers Drupal
- zu erlangen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Drupal-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 4.5.3-6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.5.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Drupal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1007.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-03-24
diff --git a/german/security/2006/dsa-1008.wml b/german/security/2006/dsa-1008.wml
deleted file mode 100644
index 65ad73c5b5b..00000000000
--- a/german/security/2006/dsa-1008.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Marcelo Ricardo Leitner bemerkte, dass der aktuelle Patch in DSA <a href="dsa-932">932</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2005-3627">CVE-2005-3627</a>)
-für Kpdf, dem PDF-Betrachter für KDE, nicht alle Pufferüberläufe behebt,
-so dass es einem Angreifer immer noch möglich ist, beliebigen Code
-auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das kpdf-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.3.2-2sarge4 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Kpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1008.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-03-24
diff --git a/german/security/2006/dsa-1009.wml b/german/security/2006/dsa-1009.wml
deleted file mode 100644
index 992b629f032..00000000000
--- a/german/security/2006/dsa-1009.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde im Spiel crossfire entdeckt, der es
-entfernten Angreifern erlaubt, beliebigen Code auszuführen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.1.0-1woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.6.0.dfsg.1-4sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.9.0-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr crossfire-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1009.data"
-#use wml::debian::translation-check translation="c2d9e87a153b9120eabfc6b2b75d4f320240133b" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1010.wml b/german/security/2006/dsa-1010.wml
deleted file mode 100644
index 3323d57f611..00000000000
--- a/german/security/2006/dsa-1010.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte, dass
-Ilohamail, ein leichtgewichtiger mehrsprachiger Web-basierter
-IMAP/POP3-Klient, von Benutzer bereitgestellte Eingaben nicht immer
-entschärft, was es entfernten Angreifern erlaubt, beliebige Web-Skripte
-oder HTML einzufügen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält kein Ilohamail-Paket.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.8.14-0rc3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.8.14-0rc3sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Ilohamail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1010.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-03-24
diff --git a/german/security/2006/dsa-1011.wml b/german/security/2006/dsa-1011.wml
deleted file mode 100644
index 9bcc9a2066b..00000000000
--- a/german/security/2006/dsa-1011.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Fehlende Unterstützung für Attribute</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in der Debian Vserver-Unterstützung
-für Linux entdeckt. Das <q>Common Vulnerabilities and Exposures Project</q>
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4347">CVE-2005-4347</a>
-
- <p>Bjørn Steinbrink entdeckte, dass die chroot-Barriere mit util-vserver
- nicht korrekt eingerichtet ist, was in unautorisierten Ausbrüchen aus dem
- Vserver ins beherbergende System resultieren mag.</p>
-
- <p>Diese Verwundbarkeit ist auf den in kernel-patch-vserver enthaltenen
- 2.4 Kernelpatch beschränkt. Die Korrektur dieses Problems erfordert
- auch noch die Aktualisierung des Pakets util-vserver und die Installation
- eines neuen Kernels, der mit Hilfe des aktualisierten Pakets
- kernel-patch-vserver erstellt wurde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4418">CVE-2005-4418</a>
-
- <p>Die Standard-Richtlinie (policy) von util-vserver ist so eingestellt,
- dass allen unbekannten Fähigkeiten (capabilities) vertraut wird, anstatt
- sie als unsicher einzustufen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Paket
-kernel-patch-vserver nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.9.5.5 von kernel-patch-vserver und in Version
-0.30.204-5sarge3 von util-vserver behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.3 von kernel-patch-vserver und in Version 0.30.208-1 von
-util-vserver behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre util-vserver- und kernel-patch-vserver-Pakete
-zu aktualisieren und sofort einen neuen Kernel zu erstellen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1011.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-03-24
diff --git a/german/security/2006/dsa-1012.wml b/german/security/2006/dsa-1012.wml
deleted file mode 100644
index 0c5ae4eb4e2..00000000000
--- a/german/security/2006/dsa-1012.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf beim Auslesen von Befehlszeilenparametern wurde
-in unzip, dem De-archivierer für ZIP-Dateien, entdeckt, der die
-Ausführung von beliebigem Code zur Folge haben kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 5.50-1woody6 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 5.52-1sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 5.52-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr unzip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1012.data"
-#use wml::debian::translation-check translation="4e0e82d1d9d76979b4ad4f1a974d63fe43940610" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1013.wml b/german/security/2006/dsa-1013.wml
deleted file mode 100644
index b33604ec17e..00000000000
--- a/german/security/2006/dsa-1013.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Will Aoki entdeckte, dass snmptrapfmt, ein konfigurierbarer
-Snmp-Trap-Handler-Daemon für snmpd, ein Überschreiben existierender
-Dateien nicht verhindert, wenn er in eine temporäre Log-Datei schreibt.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.03woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.08sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.10-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr snmptrapfmt-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1013.data"
-#use wml::debian::translation-check translation="7b05b6002d3ac6d328ca5007bde753aa76a736b3" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1014.wml b/german/security/2006/dsa-1014.wml
deleted file mode 100644
index bb38f565e02..00000000000
--- a/german/security/2006/dsa-1014.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Aviram Jenik und Damyan Ivanov entdeckten einen Pufferüberlauf in
-firebird2, einem auf InterBase 6.0 Code basierendem RDBMS, der es entfernten
-Angreifern erlaubt, einen Absturz herbeizuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das firebird2-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.5.1-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.5.3.4870-3</p>
-
-<p>Wir empfehlen Ihnen, Ihre firebird2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1014.data"
-#use wml::debian::translation-check translation="8831a6ef73e2ab78e0b8524ca931ddb9b98c501e" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1015.wml b/german/security/2006/dsa-1015.wml
deleted file mode 100644
index 380bbd8fd25..00000000000
--- a/german/security/2006/dsa-1015.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd entdeckte eine Schwachstelle in der Handhabung von asynchronen
-Signalen in sendmail, einem mächtigen, effizienten und skalierbaren
-Mail-Transport-Agent. Diese erlaubt es einem entfernten Angreifer, eine
-Race-Condition auszunutzen, um beliebigen Code als root auszuführen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 8.12.3-7.2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 8.13.4-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 8.13.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sendmail-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1015.data"
-#use wml::debian::translation-check translation="842f44e93fa539a73fa7939d95f4da6587ef45a2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1016.wml b/german/security/2006/dsa-1016.wml
deleted file mode 100644
index 57f61b2e495..00000000000
--- a/german/security/2006/dsa-1016.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Formatzeichenketten-Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte mehrere Formatzeichenketten-Verwundbarkeiten in
-Evolution, einer freien Groupware-Suite, die Abstürze der Anwendung oder
-die Ausführung von beliebigem Code zur Folge haben können.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme
-in Version 1.0.5-1woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.0.4-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.2.3-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Evolution-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1016.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-03-24
diff --git a/german/security/2006/dsa-1017.wml b/german/security/2006/dsa-1017.wml
deleted file mode 100644
index 3b1a096be01..00000000000
--- a/german/security/2006/dsa-1017.wml
+++ /dev/null
@@ -1,242 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux Kernel
-entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder die
-Ausführung von beliebigem Code zur Folge haben können.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Mehrfache Überläufe sind im Treiber io_edgeport vorhanden, die
- möglicherweise als Angriffsvektor für eine Diensteverweigerung genutzt
- werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton berichtete über einen Fehler bei der Grenzenkontrolle in
- der Funktion coda_pioctl, der es lokalen Benutzern möglicherweise erlaubt,
- beliebigen Code auszuführen oder eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
-
- <p>Ein Fehler wurde in der Funktion skb_checksum_help() aus dem
- netfilter-Framework entdeckt, der es ermöglicht, Paketfilterregeln zu
- umgehen oder eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
-
- <p>Tim Yamin entdeckte, dass eine unzureichende Eingabevalidierung im
- Treiber zisofs für komprimierte ISO-Dateisysteme eine Diensteverweigerung
- durch böswillig erstellte ISO-Images ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2490">CVE-2005-2490</a>
-
- <p>Ein Pufferüberlauf in der Funktion sendmsg() erlaubt es einem lokalen
- Benutzer, beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
-
- <p>Herbert Xu entdeckte, dass die Funktion setsockopt() nicht auf
- Benutzer/Prozesse mit der Fähigkeit CAP_NET_ADMIN beschränkt war. Dies
- erlaubt es Angreifern, die IPSEC-Richtlinien zu manipulieren oder eine
- Diensteverweigerung auszulösen. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
-
- <p>Al Viro entdeckte eine Race-Condition in der Handhabung von /proc
- durch Netzwerkgeräte. Ein (lokaler) Angreifer könnte eine nach dem Shutdown
- einer Schnittstelle zurückgebliebene Referenz ausnutzen, um eine
- Diensteverweigerung auszulösen oder möglicherweise Code im Kernel-Modus
- auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2800">CVE-2005-2800</a>
-
- <p>Jan Blunck entdeckte, dass bei wiederholt fehlgeschlagenen Leseversuchen
- von /proc/scsi/sg/devices eine Speicherleck besteht, das einen Angriff zur
- Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
-
- <p>Tetsuo Handa entdeckte, dass die Funktion udp_v6_get_port() aus dem
- IPv6-Code in eine unendliche Schleife gezwungen werden kann, was einen
- Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3044">CVE-2005-3044</a>
-
- <p>Vasiliy Averin entdeckte, dass die Referenzzähler von sockfd_put() und
- fput() zur Überlappung gezwungen werden können, was über eine
- Null-Zeiger-Dereferenzierung einen Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3053">CVE-2005-3053</a>
-
- <p>Eric Dumazet entdeckte, dass der System-Call set_mempolicy() als ersten
- Parameter einen negativen Wert zulässt, was einen BUG()-Assert auslöst.
- Dies erlaubt einen Angriff zur Diensteverweigerung.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3055">CVE-2005-3055</a>
-
- <p>Harald Welte entdeckte, dass eine zurückgebliebener Zeiger
- dereferenziert würde, wenn ein Prozess einen USB Request Block (URB) auf
- ein Gerät verlege und sich beende, bevor der URB abgeschlossen sei. Dies
- könnte dazu ausgenutzt werden, einen Angriff zur Diensteverweigerung
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3180">CVE-2005-3180</a>
-
- <p>Pavel Roskin entdeckte, dass der Treiber für Orinoco Funknetzwerkkarten
- seinen Puffer nur unzureichend leert. Dies könnte sensitive Informationen
- dem Benutzerbereich offenbaren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3181">CVE-2005-3181</a>
-
- <p>Robert Derr entdeckte, dass das Audit-Subsystem eine falsche Funktion
- zum freigeben von Speicher verwendet, was einen Angriff zur Diensteverweigerung
- erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
-
- <p>Rudolf Polzer entdeckte, dass der Kernel Zugriff auf den KDSKBSENT-ioctl
- unangemessen beschränkt, was möglicherweise eine Privilegien-Erweiterung
- zur Folge haben kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3356">CVE-2005-3356</a>
-
- <p>Doug Chapman entdeckte, dass der Syscall mq_open dazu verleitet werden
- kann, einen internen Zähler zweimal zu verkleinern, was über eine Kernel-Panic
- einen Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3358">CVE-2005-3358</a>
-
- <p>Doug Chapman entdeckte, das die Übergabe einer Null-Bitmaske an den
- System-Call set_mempolicy() eine Kernel-Panic zur Folge hat, was einen
- Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
-
- <p>Der CLONE_THREAD verwendende ptrace-Code benutzt nicht die Thread-Gruppen-ID
- zur Bestimmung, ob der Aufrufer entsprechend anbindet, was einen
- Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3784">CVE-2005-3784</a>
-
- <p>Die Funktionalität zum automatischen Beenden von Kindprozessen
- beinhaltete ptraced-angebundene Prozesse, was über hängende Referenzen
- einen Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
-
- <p>Yen Zheng entdeckte, dass der IPv6-Flow-Label-Code eine falsche Variable
- modifiziert, was eine Speicherverfälschung und Diensteverweigerung zur
- Folge haben könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3847">CVE-2005-3847</a>
-
- <p>Es wurde entdeckt, dass ein in Threads ablaufender Echtzeitprozess,
- der gerade einen Coredump durchführt, in einen Stillstand gezwungen
- werden kann, indem ihm ein SIGKILL-Signal gesendet wird, was einen Angriff
- zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
-
- <p>Ollie Wild entdeckte ein Speicherleck in der Funktion icmp_push_reply(),
- was über Speicherverbrauch eine Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
-
- <p>Chris Wright entdeckte, dass exzessive Allozierung von kaputten
- Datei-Lock-Leases in der VFS-Schicht den Speicher erschöpfen und
- das Systemprotokoll anfüllen kann, was eine Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
-
- <p>Patrick McHardy entdeckte ein Speicherleck in der Funktion ip6_input_finish()
- aus dem IPv6-Code, was eine Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4605">CVE-2005-4605</a>
-
- <p>Karl Janmar entdeckte, dass ein Fehler in der Signedness im procfs-Code
- dazu ausgenutzt werden kann, um Kernel-Speicher auszulesen, worüber sensitive
- Informationen enthüllt werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
-
- <p>Yi Ying entdeckte, dass sysctl die Größe eines Puffers nicht angemessen
- vorschreibt, was einen Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0095">CVE-2006-0095</a>
-
- <p>Stefan Rompf entdeckte, dass dm_crypt einen internen Struct nicht löscht,
- bevor es ihn freigibt, wodurch sensitive Informationen enthüllt werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0096">CVE-2006-0096</a>
-
- <p>Es wurde entdeckt, dass die Überprüfung auf Fähigkeiten des SDLA-Treibers
- zu locker für Firmware-Aktualisierungen war.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0482">CVE-2006-0482</a>
-
- <p>Ludovic Courtes entdeckte, dass get_compat_timespec() unzureichende
- Eingabebereinigung betreibt, was einen lokalen Angriff zur
- Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1066">CVE-2006-1066</a>
-
- <p>Es wurde entdeckt, dass ptrace() auf der ia64-Architektur einen lokalen
- Angriff zur Diensteverweigerung erlaubt, wenn preemption aktiviert ist.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
-die oben genannten Probleme behebt:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Quelle </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>Alpha-Architektur </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>AMD64-Architektur </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>HP Precision-Architektur </td><td>2.6.8-6sarge2</td></tr>
-<tr><td>Intel IA-32-Architektur </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>Intel IA-64-Architektur </td><td>2.6.8-14sarge2</td></tr>
-<tr><td>Motorola 680x0-Architektur</td><td>2.6.8-4sarge2</td></tr>
-<tr><td>PowerPC-Architektur </td><td>2.6.8-12sarge2</td></tr>
-<tr><td>IBM S/390-Architektur </td><td>2.6.8-5sarge2</td></tr>
-<tr><td>Sun Sparc-Architektur </td><td>2.6.8-15sarge2</td></tr>
-</table></div>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die aus Gründen der
-Kompatibilität, oder um Vorteile aus dieser Aktualisierung zu gewinnen, neu
-erstellt wurden:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
-<tr><td>kernel-latest-2.6-hppa </td><td>2.6.8-1sarge1</td></tr>
-<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.6-i386 </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
-<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
-<tr><td>hostap-modules-i386 </td><td>0.3.7-1sarge1</td></tr>
-<tr><td>mol-modules-2.6.8 </td><td>0.9.70+2.6.8+12sarge1</td></tr>
-<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
-ihre Rechner neu zu starten. Falls Sie einen angepassten Kernel aus einem
-Kernel-Quellpaket erstellt haben, müssen sie diesen neu erstellen, um
-einen Nutzen aus diesen Fehlerbehebungen zu ziehen.</p>
-
-<p>Diese Aktualisierung führt eine Änderung in der Binärschnittstelle des
-Kernel ein. Die betroffenen Kernelpakete innerhalb von Debian sind neu erstellt
-worden, wenn Sie lokale Anpassungen hinzugefügt haben, dann müssen sie auch
-diese neu erstellen. Aufgrund einer Änderung des Paketnamens müssen Sie
-<tt>apt-get dist-upgrade</tt> verwenden, um Ihr System zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1017.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1018.wml b/german/security/2006/dsa-1018.wml
deleted file mode 100644
index fee02454bd2..00000000000
--- a/german/security/2006/dsa-1018.wml
+++ /dev/null
@@ -1,172 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Die ursprüngliche Aktualisierung lies gegen die neue Kernel-ABI neu
-kompilierte <acronym lang="en" title="Advanced Linux Sound Architecture">\
-ALSA</acronym>-Module vermissen. Darüber hinaus hängt kernel-latest-2.4-sparc
-nun korrekt von den aktualisierten Paketen ab. Aus Gründen der Vollständigkeit
-fügen wir die ursprüngliche Problembeschreibung an:
-</p>
-
-<blockquote>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux Kernel
-entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder die
-Ausführung von beliebigem Code zur Folge haben können.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0887">CVE-2004-0887</a>
-
- <p>Martin Schwidefsky entdeckte, dass die privilegierte Anweisung SACF (Set
- Address Space Control Fast) auf der S/390-Plattform nicht korrekt behandelt
- wird, was einem lokalen Benutzer erlaubt, root-Privilegien zu erhalten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1058">CVE-2004-1058</a>
-
- <p>Eine Race-Condition erlaubt es einem lokalen Angreifer, die Umgebungsvariablen
- eines anderen Prozesses auszulesen, der noch sich /proc/.../cmdline vermehrt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2607">CVE-2004-2607</a>
-
- <p>Eine numerische Casting-Diskrepanz in sdla_xfer erlaubt es einem lokalen
- Benutzer, Teile des Kernel-Speichers über einen langen len-Parameter
- auszulesen, der als int empfangen wurde, aber zu einem short gecastet wurde,
- wodurch verhindert wird, dass die Leseschleife einen Puffer füllt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
-
- <p>Ein Fehler wurde in der Funktion skb_checksum_help() aus dem
- netfilter-Framework entdeckt, der es ermöglicht, Paketfilterregeln zu
- umgehen oder eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1761">CVE-2005-1761</a>
-
- <p>Eine Verwundbarkeit im ptrace-Subsystem der IA-64-Architektur kann
- es lokalen Angreifern erlauben, Kernel-Speicher zu überschreiben und den
- Kernel abstürzen zu lassen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
-
- <p>Tim Yamin entdeckte, dass eine unzureichende Eingabevalidierung im
- Treiber zisofs für komprimierte ISO-Dateisysteme eine Diensteverweigerung
- durch böswillig erstellte ISO-Images ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
-
- <p>Herbert Xu entdeckte, dass die Funktion setsockopt() nicht auf
- Benutzer/Prozesse mit der Fähigkeit CAP_NET_ADMIN beschränkt war. Dies
- erlaubt es Angreifern, die IPSEC-Richtlinien zu manipulieren oder eine
- Diensteverweigerung auszulösen. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
-
- <p>Al Viro entdeckte eine Race-Condition in der Handhabung von /proc
- durch Netzwerkgeräte. Ein (lokaler) Angreifer könnte eine nach dem Shutdown
- einer Schnittstelle zurückgebliebene Referenz ausnutzen, um eine
- Diensteverweigerung auszulösen oder möglicherweise Code im Kernel-Modus
- auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
-
- <p>Tetsuo Handa entdeckte, dass die Funktion udp_v6_get_port() aus dem
- IPv6-Code in eine unendliche Schleife gezwungen werden kann, was einen
- Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
-
- <p>Rudolf Polzer entdeckte, dass der Kernel Zugriff auf den KDSKBSENT-ioctl
- unangemessen beschränkt, was möglicherweise eine Privilegien-Erweiterung
- zur Folge haben kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
-
- <p>Der CLONE_THREAD verwendende ptrace-Code benutzt nicht die Thread-Gruppen-ID
- zur Bestimmung, ob der Aufrufer entsprechend anbindet, was einen
- Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
-
- <p>Yen Zheng entdeckte, dass der IPv6-Flow-Label-Code eine falsche Variable
- modifiziert, was eine Speicherverfälschung und Diensteverweigerung zur
- Folge haben könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
-
- <p>Ollie Wild entdeckte ein Speicherleck in der Funktion icmp_push_reply(),
- was über Speicherverbrauch eine Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
-
- <p>Chris Wright entdeckte, dass exzessive Allozierung von kaputten
- Datei-Lock-Leases in der VFS-Schicht den Speicher erschöpfen und
- das Systemprotokoll anfüllen kann, was eine Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
-
- <p>Patrick McHardy entdeckte ein Speicherleck in der Funktion ip6_input_finish()
- aus dem IPv6-Code, was eine Diensteverweigerung erlaubt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
-
- <p>Yi Ying entdeckte, dass sysctl die Größe eines Puffers nicht angemessen
- vorschreibt, was einen Angriff zur Diensteverweigerung erlaubt.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
-die oben genannten Probleme behebt:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Quelle </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Alpha-Architektur </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>ARM-Architektur </td><td>2.4.27-2sarge2</td></tr>
-<tr><td>Intel IA-32-Architektur </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Intel IA-64-Architektur </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Motorola 680x0-Architektur </td><td>2.4.27-3sarge2</td></tr>
-<tr><td>Big endian MIPS-Architektur </td><td>2.4.27-10.sarge1.040815-2</td></tr>
-<tr><td>Little endian MIPS-Architektur</td><td>2.4.27-10.sarge1.040815-2</td></tr>
-<tr><td>PowerPC-Architektur </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>IBM S/390-Architektur </td><td>2.4.27-2sarge2</td></tr>
-<tr><td>Sun Sparc-Architektur </td><td>2.4.27-9sarge2</td></tr>
-</table></div>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die aus Gründen der
-Kompatibilität, oder um Vorteile aus dieser Aktualisierung zu gewinnen, neu
-erstellt wurden:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>kernel-latest-2.4-alpha </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.4-i386 </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.4-s390 </td><td>2.4.27-1sarge1</td></tr>
-<tr><td>kernel-latest-2.4-sparc </td><td>42sarge1</td></tr>
-<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
-<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
-<tr><td>i2c </td><td>1:2.9.1-1sarge1</td></tr>
-<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sasrge1</td></tr>
-<tr><td>lm-sensors </td><td>1:2.9.1-1sarge3</td></tr>
-<tr><td>mindi-kernel </td><td>2.4.27-2sarge1</td></tr>
-<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
-<tr><td>systemimager </td><td>3.2.3-6sarge1</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr Kernelpaket unverzüglich zu aktualisieren und
-ihre Rechner neu zu starten. Falls Sie einen angepassten Kernel aus einem
-Kernel-Quellpaket erstellt haben, müssen sie diesen neu erstellen, um
-einen Nutzen aus diesen Fehlerbehebungen zu ziehen.</p>
-
-<p>Diese Aktualisierung führt eine Änderung in der Binärschnittstelle des
-Kernel ein. Die betroffenen Kernelpakete innerhalb von Debian sind neu erstellt
-worden, wenn Sie lokale Anpassungen hinzugefügt haben, dann müssen sie auch
-diese neu erstellen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-04-11
diff --git a/german/security/2006/dsa-1019.wml b/german/security/2006/dsa-1019.wml
deleted file mode 100644
index 8d234e8c5d5..00000000000
--- a/german/security/2006/dsa-1019.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg hat mehrere potenzielle Verwundbarkeiten in xpdf,
-der Programmsammlung für Portable Document Format (PDF), behoben, die
-auch in Koffice, der KDE Office Suite, enthalten sind.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Koffice-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.3.5-4.sarge.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Koffice-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1019.data"
-#use wml::debian::translation-check translation="9136a019da7783c0891c539edd2b650c67af0260" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1020.wml b/german/security/2006/dsa-1020.wml
deleted file mode 100644
index 33db07f6807..00000000000
--- a/german/security/2006/dsa-1020.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Chris Moore entdeckte, dass flex, ein Scanner-Generator, Code erstellt,
-der unzureichend Speicher zuweist, wenn die Grammatik REJECT-Statements
-oder nachfolgende Kontext-Regeln enthält. Dies kann einen Pufferüberlauf
-und die Ausführung beliebigen Codes zur Folge haben.</p>
-
-<p>Falls Sie von einer verwundbaren lex-Grammatik abgeleiteten Code in
-einer nicht vertrauenswürdigen Umgebung verwenden, dann müssen Sie Ihren
-Scanner mit einer korrigierten Version von flex neu erstellen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.5.31-31sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.5.33-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr flex-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1020.data"
-#use wml::debian::translation-check translation="a0ae968313bb594638ab0acaed7855e7d3137c69" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1021.wml b/german/security/2006/dsa-1021.wml
deleted file mode 100644
index 942ae0efd97..00000000000
--- a/german/security/2006/dsa-1021.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere Programmausführung</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler vom Debian Audit Project entdeckte, dass pstopnm, ein
-Programm zum Konvertieren von Postscript in die PBM-, PGM- und
-PNM-Formate, Ghostscript auf unsichere Art und Weise startet, was die
-Ausführung von beliebigen Shell-Befehlen zur Folge haben kann, wenn
-speziell erstellte Postscript-Dateien konvertiert werden.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 9.20-8.6 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 10.0-8sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 10.0-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netpbm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1021.data"
-#use wml::debian::translation-check translation="3b7bca6621925198c4f0902c0a6e40c296adcbd9" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1022.wml b/german/security/2006/dsa-1022.wml
deleted file mode 100644
index d94862493cf..00000000000
--- a/german/security/2006/dsa-1022.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in den Backup-Werkzeug storebackup entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3146">CVE-2005-3146</a>
-
- <p>Storebackup erstellt vorhersehbar eine temporäre Datei, was dazu
- ausgenutzt werden kann, über einen Symlink-Angriff beliebige Dateien
- auf dem System zu überschreiben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3147">CVE-2005-3147</a>
-
- <p>Das root-Verzeichnis für Backups wurde nicht mir festgelegten
- Berechtigungen erstellt, was unangemessene Berechtigungen zur Folge
- haben kann, wenn die umask zu locker eingestellt ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3148">CVE-2005-3148</a>
-
- <p>Die Benutzer- und Gruppenberechtigungen von Symlinks werden falsch
- gesetzt, wenn ein Backup durchgeführt oder wiederhergestellt wird,
- wodurch eventuell sensitive Informationen offenbart werden.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine storebackup-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.18.4-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.19-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr storebackup-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1022.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1023.wml b/german/security/2006/dsa-1023.wml
deleted file mode 100644
index e74018a3932..00000000000
--- a/german/security/2006/dsa-1023.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner entdeckte, dass kaffeine, eine vielseitiger Medienplayer
-für KDE 3, einen ungeprüften Puffer enthält, der entfernt überschrieben werden
-kann, wenn entfernte RAM-Playlists geholt werden, was die Ausführung von
-beliebigem Code zur Folge haben kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das kaffeine-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.6-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kaffeine-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1023.data"
-#use wml::debian::translation-check translation="fd7870e306cab1c27f57461fd25055f1634b05c3" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1024.wml b/german/security/2006/dsa-1024.wml
deleted file mode 100644
index 1a81db2d1fa..00000000000
--- a/german/security/2006/dsa-1024.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernte Verwundbarkeiten wurden im ClamAV Anti-Virus-Toolkit
-entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) und
-potenziell die Ausführung von beliebigem Code zur Folge haben können.
-Das <q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1614">CVE-2006-1614</a>
-
- <p>Damian Put entdeckte einen Integer-Überlauf im Parser für PE-Header.
- Dies ist nur ausnutzbar, wenn die Option ArchiveMaxFileSize ausgeschaltet ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1615">CVE-2006-1615</a>
-
- <p>Es wurden Formatierungszeichenkettenverwundbarkeiten im
- Protokollierungscode entdeckt, die die Ausführung von beliebigem Code
- zur Folge haben können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1630">CVE-2006-1630</a>
-
- <p>David Luyer entdeckte, dass ClamAV zu einem ungültigen Speicherzugriff
- in der Funktion cli_bitset_set() verleitet werden kann, was eine
- Diensteverweigerung (<q>denial of service</q>) zur Folge haben kann.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine clamav-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.84-2.sarge.8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.88.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1024.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1025.wml b/german/security/2006/dsa-1025.wml
deleted file mode 100644
index 7eba4f3cf60..00000000000
--- a/german/security/2006/dsa-1025.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> entdeckte drei Pufferüberläufe im
-xfig-Immportierungscode von dia, einem Diagrammeditor, die die Ausführung
-von beliebigem Code zur Folge haben können.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.88.1-3woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.94.0-7sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.94.0-18 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dia-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1025.data"
-#use wml::debian::translation-check translation="e0ae5f3ac08b47e6dfd51159f4118d6979f72c14" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1026.wml b/german/security/2006/dsa-1026.wml
deleted file mode 100644
index d2595ec9c35..00000000000
--- a/german/security/2006/dsa-1026.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Markus Oberhumer entdeckte eine Schwachstelle in der Art und Weise,
-wie zlib, einer Bibliothek zur Dateikomprimierung und -entkomprimierung,
-ungültige Eingabedaten behandelt. Diese Schwachstelle kann zur Folge haben,
-dass Programme, die zlib verwenden, abstürzen, wenn sie eine ungültige
-Datei öffnen. Ein weiterer Fehler in der Art und Weise, wie zlib das Entpacken
-bestimmter komprimierter Dateien handhabt, kann zur Folge haben, dass ein
-Programm, das zlib verwendet, abstürzt, wenn es eine ungültige Datei öffnet.</p>
-
-<p>sash, die Stand-Alone-Shell, linkt statisch gegen zlib und war somit von
-diesen Problemen betroffen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 3.7-5sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.7-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sash-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1026.data"
-#use wml::debian::translation-check translation="b24431ababc4fc9b7e3e2dd318ba982706802266" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1027.wml b/german/security/2006/dsa-1027.wml
deleted file mode 100644
index b0974195851..00000000000
--- a/german/security/2006/dsa-1027.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ein potenzielles Diensteverweigerungsproblem wurde in mailman, dem
-Web-basierten GNU Mailinglist-Manager, entdeckt. Das (fehlgeschlagene)
-Auslesen von Nachrichten mit fehlgeformten Mime-Multiparts führte manchmal
-dazu, dass die gesamte Mailingliste nicht mehr funktionierte.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist durch dieses Problem nicht
-verwundbar.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.1.5-8sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1027.data"
-#use wml::debian::translation-check translation="8cbc744fecbed5cdf173593f5933e4ea88271169" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1028.wml b/german/security/2006/dsa-1028.wml
deleted file mode 100644
index 18567964af6..00000000000
--- a/german/security/2006/dsa-1028.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Kjetil Kjernsmo entdeckte einen Fehler in libimager-perl, einer
-Perl-Erweiterung zum Erstellen von 24-Bit-Bildern, der einen
-Speicherzugriffsfehler zur Folge haben kann, wenn 4-kanälige JPEG-Bilder
-bearbeitet werden.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.44-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.50-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libimager-perl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1028.data"
-#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1029.wml b/german/security/2006/dsa-1029.wml
deleted file mode 100644
index a04bfaa04fc..00000000000
--- a/german/security/2006/dsa-1029.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in libphp-adodb, der <q>adodb</q>
-Datenbankabstraktionsschicht für PHP, entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
-
- <p>Andreas Sandblad entdeckte, dass unzureichende Eingabebereinigung von
- Benutzerdaten in einer potenziellen entfernten SQL-Einfügungsverwundbarkeit
- resultiert, die es einem Angreifer ermöglicht, Anwendungen zu
- kompromittieren, Daten zuzugreifen oder zu verändern oder Verwundbarkeiten
- in der zugrundeliegenden Datenbankimplementation auszunutzen. Dies setzt
- voraus, das das MySQL root-Passwort leer ist. Es wird behoben, indem dem
- fraglichen Skript nur limitierter Zugriff gewährt wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
-
- <p>Eine Verwundbarkeit bei dynamischer Codeevaluation erlaubt es entfernten
- Angreifern, über den Parameter <q>do</q> beliebige PHP-Funktionen
- auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
-
- <p>Andy Staudacher entdeckte eine SQL-Einfügungsverwundbarkeit, die auf
- unzureichender Eingabebereinigung beruht und es entfernten Angreifern
- erlaubt, beliebige SQL-Befehle auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
-
- <p>GulfTech Security Research entdeckte mehrere seitenübergreifende
- Skriptverwundbarkeiten, die auf unzureichender Eingabebereinigung
- von Benutzerdaten beruhen. Angreifer können diese Verwundbarkeiten
- ausnutzen, um die Ausführung von beliebigen Skripten im Browser eines
- nichtsahnenden Benutzers zu veranlassen oder im Diebstahl von
- Cookie-basierten Authentifizierungsinformationen zu resultieren.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.51-1.2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 4.52-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.72-0.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libphp-adodb-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1029.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1030.wml b/german/security/2006/dsa-1030.wml
deleted file mode 100644
index aff264d8ab0..00000000000
--- a/german/security/2006/dsa-1030.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in libphp-adodb, der <q>adodb</q>
-Datenbankabstraktionsschicht für PHP, entdeckt, die in moodle, einem
-Kursverwaltungssystem zum Online-Learning, eingebettet ist.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
-
- <p>Andreas Sandblad entdeckte, dass unzureichende Eingabebereinigung von
- Benutzerdaten in einer potenziellen entfernten SQL-Einfügungsverwundbarkeit
- resultiert, die es einem Angreifer ermöglicht, Anwendungen zu
- kompromittieren, Daten zuzugreifen oder zu verändern oder Verwundbarkeiten
- in der zugrundeliegenden Datenbankimplementation auszunutzen. Dies setzt
- voraus, das das MySQL root-Passwort leer ist. Es wird behoben, indem dem
- fraglichen Skript nur limitierter Zugriff gewährt wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
-
- <p>Eine Verwundbarkeit bei dynamischer Codeevaluation erlaubt es entfernten
- Angreifern, über den Parameter <q>do</q> beliebige PHP-Funktionen
- auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
-
- <p>Andy Staudacher entdeckte eine SQL-Einfügungsverwundbarkeit, die auf
- unzureichender Eingabebereinigung beruht und es entfernten Angreifern
- erlaubt, beliebige SQL-Befehle auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
-
- <p>GulfTech Security Research entdeckte mehrere seitenübergreifende
- Skriptverwundbarkeiten, die auf unzureichender Eingabebereinigung
- von Benutzerdaten beruhen. Angreifer können diese Verwundbarkeiten
- ausnutzen, um die Ausführung von beliebigen Skripten im Browser eines
- nichtsahnenden Benutzers zu veranlassen oder im Diebstahl von
- Cookie-basierten Authentifizierungsinformationen zu resultieren.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das moodle-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.4.4.dfsg.1-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr moodle-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1030.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1031.wml b/german/security/2006/dsa-1031.wml
deleted file mode 100644
index e74defa548c..00000000000
--- a/german/security/2006/dsa-1031.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in libphp-adodb, der <q>adodb</q>
-Datenbankabstraktionsschicht für PHP, entdeckt, die in cacti, einem
-Frontend für rrdtool zum Überwachen von Systemen und Diensten, eingebettet ist.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
-
- <p>Andreas Sandblad entdeckte, dass unzureichende Eingabebereinigung von
- Benutzerdaten in einer potenziellen entfernten SQL-Einfügungsverwundbarkeit
- resultiert, die es einem Angreifer ermöglicht, Anwendungen zu
- kompromittieren, Daten zuzugreifen oder zu verändern oder Verwundbarkeiten
- in der zugrundeliegenden Datenbankimplementation auszunutzen. Dies setzt
- voraus, das das MySQL root-Passwort leer ist. Es wird behoben, indem dem
- fraglichen Skript nur limitierter Zugriff gewährt wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
-
- <p>Eine Verwundbarkeit bei dynamischer Codeevaluation erlaubt es entfernten
- Angreifern, über den Parameter <q>do</q> beliebige PHP-Funktionen
- auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
-
- <p>Andy Staudacher entdeckte eine SQL-Einfügungsverwundbarkeit, die auf
- unzureichender Eingabebereinigung beruht und es entfernten Angreifern
- erlaubt, beliebige SQL-Befehle auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
-
- <p>GulfTech Security Research entdeckte mehrere seitenübergreifende
- Skriptverwundbarkeiten, die auf unzureichender Eingabebereinigung
- von Benutzerdaten beruhen. Angreifer können diese Verwundbarkeiten
- ausnutzen, um die Ausführung von beliebigen Skripten im Browser eines
- nichtsahnenden Benutzers zu veranlassen oder im Diebstahl von
- Cookie-basierten Authentifizierungsinformationen zu resultieren.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.8.6c-7sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1031.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1032.wml b/german/security/2006/dsa-1032.wml
deleted file mode 100644
index 2df1ec9ffff..00000000000
--- a/german/security/2006/dsa-1032.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass das Content-Management-System Plone
-Sicherheitsdeklarationen für drei interne Klassen vermissen lässt. Dies
-erlaubt eine Manipulation von Benutzerportraits durch nichtprivilegierte
-Benutzer.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält Plone nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.4-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.1.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zope-cmfplone-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1032.data"
-#use wml::debian::translation-check translation="553f4486af7ae971c89fb491e6440e61795fce9a" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1033.wml b/german/security/2006/dsa-1033.wml
deleted file mode 100644
index 75f66043841..00000000000
--- a/german/security/2006/dsa-1033.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Webanwendungsframework
-Horde entdeckt, die die Ausführung von beliebigem Web-Skriptcode zur Folge
-haben können.
-Das <q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4190">CVE-2005-4190</a>
-
- <p>Mehrere Verwundbarkeiten gegenüber seitenübergreifenden Skripting
- wurden im <q>share edit window</q> entdeckt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
-
- <p>Null-Zeichen im URL-Parameter umgehen eine Überprüfung, wodurch
- entfernten Angreifern erlaubt wird, beliebige Dateien auszulesen,
- wodurch Informationen enthüllt werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
-
- <p>Benutzereingaben im Hilfebetrachter wurden unüberprüft an die Funktion
- eval() übergeben, wodurch das Einfügen von beliebigem Web-Code möglich
- wurde.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine horde3-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 3.0.4-4sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.1.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1033.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1034.wml b/german/security/2006/dsa-1034.wml
deleted file mode 100644
index a5799f2ce76..00000000000
--- a/german/security/2006/dsa-1034.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernte Verwundbarkeiten wurden im Horde
-Webapplikations-Rahmenwerk entdeckt, die die Ausführung von beliebigem
-Code zur Folge haben können. Das <q>Common Vulnerabilities and Exposures
-project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
-
- <p>Null-Zeichen im URL-Parameter umgehen eine Sicherheitsüberprüfung,
- wodurch entfernte Angreifer beliebige Dateien auslesen können,
- was zur Preisgabe von Informationen führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
-
- <p>Benutzereingaben in der Hilfe-Anzeige wurden nicht entschärft
- an die Funktion eval() weitergegeben, wodurch beliebiger Webcode
- eingeschleust werden konnte.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine horde2-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.2.8-1sarge2 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält keine horde2-Pakete mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1034.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1035.wml b/german/security/2006/dsa-1035.wml
deleted file mode 100644
index 04ab5468754..00000000000
--- a/german/security/2006/dsa-1035.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte,
-dass ein Cron-Job in fcheck, einem Prüfprogramm für Dateiintegrität,
-eine temporäre Datei auf unsichere Art und Weise erstellt.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem
-nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.7.59-7sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-version 2.7.59-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fcheck-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1035.data"
-#use wml::debian::translation-check translation="e4d9aed1a717ee6278f10c4affb373a61ad82914" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1036.wml b/german/security/2006/dsa-1036.wml
deleted file mode 100644
index 56e14f19a40..00000000000
--- a/german/security/2006/dsa-1036.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem durch einen Pufferüberlauf wurde in sail entdeckt,
-einem Spiel, das in dem bsdgames-Paket enthalten ist. Dies ist
-eine Sammlung von klassischen textbasierten Unix-Spielen. Der
-Fehler kann zur Privilegien-Erweiterung der Gruppe games führen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.13-7woody0 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.17-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.17-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bsdgames-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1036.data"
-#use wml::debian::translation-check translation="85d10c55e297373b7e843c8dc83452b6938e5558" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1037.wml b/german/security/2006/dsa-1037.wml
deleted file mode 100644
index 8f2270950de..00000000000
--- a/german/security/2006/dsa-1037.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Andrea Barisani entdeckte, dass zgv, ein svgalib-Grafikbetrachter,
-JPEG-Bilder im CMYK/YCCK-Farbraum nicht korrekt zu dekodieren versucht.
-Dies kann die Ausführung von beliebigem Code zur Folge haben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 5.5-3woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 5.7-1.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zgv-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1037.data"
-#use wml::debian::translation-check translation="1af7779c296785520c81301bb1d4c6ef509b15c3" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1038.wml b/german/security/2006/dsa-1038.wml
deleted file mode 100644
index 075002b96d9..00000000000
--- a/german/security/2006/dsa-1038.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Andrea Barisani entdeckte, dass xzgv, ein Bildbetrachter für X mit
-einer Auswahlmöglichkeit über Miniaturbilder, JPEG-Bilder im
-CMYK/YCCK-Farbraum nicht korrekt zu dekodieren versucht. Dies kann
-die Ausführung von beliebigem Code zur Folge haben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.7-6woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.8-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xzgv-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1038.data"
-#use wml::debian::translation-check translation="c2f28352fb60c96010e0f3050bc2275af3f5cc13" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1039.wml b/german/security/2006/dsa-1039.wml
deleted file mode 100644
index ac4dd5d8919..00000000000
--- a/german/security/2006/dsa-1039.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in blender, einem sehr schnellen und
-vielseitigen 3D-Modeller/-Renderer, entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3302">CVE-2005-3302</a>
-
- <p>Joxean Koret entdeckte, dass ein bereitgestelltes Skript aufgrund
- fehlender Eingabevalidierung verwundbar zur Ausführung beliebiger Befehle
- ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4470">CVE-2005-4470</a>
-
- <p>Damian Put entdeckte einen Pufferüberlauf, der es entfernten Angreifern
- erlaubt, eine Diensteverweigerung (<q>denial of service</q>) auszulösen
- und möglicherweise beliebigen Code auszuführen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.36-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.40-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr blender-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1039.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1040.wml b/german/security/2006/dsa-1040.wml
deleted file mode 100644
index cc3df0ad86b..00000000000
--- a/german/security/2006/dsa-1040.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in gdm, einem Display-Manager für X, identifiziert,
-die es einem lokalen Angreifer erlauben könnte, erhöhte Berechtigungen zu
-erlangen, indem er eine Race-Condition in der Handhabung der Datei .ICEauthority
-ausnutzt.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.6.0.8-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem in
-Version 2.14.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gdm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1040.data"
-#use wml::debian::translation-check translation="c3782a3d2c53086a6713eaed1d0f4607a5b2b92d" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1041.wml b/german/security/2006/dsa-1041.wml
deleted file mode 100644
index fa107152776..00000000000
--- a/german/security/2006/dsa-1041.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte, dass abc2ps, ein Umwandlungsprogramm für
-ABC-Musikbeschreibungsdateien in PostScript, Grenzen nicht prüft, wenn es
-ABC-Musikdateien einliest, was zu Pufferüberläufen führt.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.3.3-2woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.3.3-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.3.3-3sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr abc2ps-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1041.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1042.wml b/german/security/2006/dsa-1042.wml
deleted file mode 100644
index 34d88613279..00000000000
--- a/german/security/2006/dsa-1042.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Das Mu Security-Forschungsteam entdeckte eine Möglichkeit zur
-Diensteverweigerung <q>denial of service</q> in der Simple Authentication
-and Security Layer authentication library (SASL) während der
-DIGEST-MD5-Aushandlung. Dies betrifft möglicherweise mehrere Produkte, die
-die SASL-DIGEST-MD5-Authentifizierung nutzen, inklusive OpenLDAP, Sendmail,
-Postfix, etc.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.1.19-1.5sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.1.19.dfsg1-0.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre cyrus-sasl2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1042.data"
-#use wml::debian::translation-check translation="e62fb8013b11944cc4b00f10f1dfd189197e0f47" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1043.wml b/german/security/2006/dsa-1043.wml
deleted file mode 100644
index d7e3150d247..00000000000
--- a/german/security/2006/dsa-1043.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte, dass abcmidi-yaps, ein Umwandlungsprogramm für
-ABC-Musikbeschreibungsdateien in PostScript, Grenzen nicht prüft, wenn es
-ABC-Musikdateien einliest, was zu Pufferüberläufen führt.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 17-1woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 20050101-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 20060422-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr abcmidi-yaps-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1043.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1044.wml b/german/security/2006/dsa-1044.wml
deleted file mode 100644
index 5750d36231e..00000000000
--- a/german/security/2006/dsa-1044.wml
+++ /dev/null
@@ -1,187 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in Mozilla Firefox entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
-
- <p>Webseiten mit extrem langen Titeln bewirken, dass folgende Startvorgänge
- des Browsers bis zu einigen Minuten lang zu <q>hängen</q> scheinen oder
- sogar abstürzen, wenn der Rechner nur unzureichend über Speicher
- verfügt. [MFSA-2006-03]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
-
- <p>Der JavaScript-Interpreter dereferenziert einige Objekte nicht
- angemessen, wodurch es entfernten Angreifern erlaubt wird, eine
- Diensteverweigerung (<q>denial of service</q>) zu verursachen oder
- beliebigen Code auszuführen. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
-
- <p>Der Code zum Allozieren von Funktionen erlaubt es Angreifern, eine
- Diensteverweigerung (<q>denial of service</q>) zu verursachen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
-
- <p>XULDocument.persist() validierte nicht den Attributnamen, was es einem
- Angreifer ermöglicht, beliebigen XML- und JavaScript-Code in localstore.rdf
- einzuschleusen, der beim Starten gelesen und ausgeführt würde.
- [MFSA-2006-05]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
-
- <p>Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative
- berichtete, dass eine ungültige und unsinnige Anordnung der tabellenbezogenen
- Tags dazu ausgenutzt werden kann, beliebigen Code auszuführen.
- [MFSA-2006-27]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
-
- <p>Eine bestimmte Abfolge von HTML-Tags kann eine Speicherveränderung
- zur Folge haben, die zur Ausführung von beliebigem Code ausgenutzt
- werden kann. [MFSA-2006-18]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
-
- <p>Georgi Guninski berichtete über zwei Varianten zur Verwendung eines
- Skripts in einer XBL-Kontrolldatei, um Chrome-Privilegien zu erlangen,
- wenn die Seite unter <q>Druckvorschau</q> angezeigt wird. [MFSA-2006-25]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
-
- <p><q>shutdown</q> entdeckte, dass die crypto.generateCRMFRequest-Methode
- genutzt werden kann, um beliebigen Code mit den Berechtigungen des Benutzers
- auszuführen, der den Browser nutzt, wodurch es einem Angreifer möglich sein
- könnte Schadsoftware zu installieren. [MFSA-2006-24]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
-
- <p>Claus Jørgensen berichtete, dass eine Texteingabebox vorab mit einem
- Dateinamen befüllt und dann in ein Kontrollfenster zum Dateiupload
- umgewandelt werden kann, wodurch eine böswillige Webseite jede lokale
- Datei einsehen kann, deren Namen sie erraten kann. [MFSA-2006-23]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
-
- <p>Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative
- entdeckte einen durch CSS-Zeichenabstandseigenschaften ausgelösten
- Integer-Überlauf, was zur Ausführung von beliebigem Code ausgenutzt
- werden könnte. [MFSA-2006-22]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass einige interne Funktionen Prototypen
- anstatt Objekten zurückgeben, was es einem entfernten Angreifer erlaubt,
- seitenübergreifende Skripting-Angriffe durchzuführen. [MFSA-2006-19]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
-
- <p><q>shutdown</q> entdeckte, dass es möglich ist, Schutzvorrichtungen zur
- Überprüfung, ob etwas von derselben Quelle stammt, zu umgehen, was es einer
- böswilligen Seite erlaubt, Skripte in Inhalte von einer anderen Seite
- einzufügen, wodurch die böswillige Seite Informationen wie Cookies oder
- Passwörter von einer anderen Seite stehlen oder an Stelle des Benutzers
- Transaktionen durchführen kann, wenn der Benutzer bereits eingeloggt ist.
- [MFSA-2006-17]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass die Kompilierungsreichweite
- privilegierter eingebauter XBL-Bindings nicht vollständig vor Webinhalten
- geschützt ist und immer noch ausgeführt werden kann, was zur Ausführung
- von beliebigem JavaScript genutzt werden kann, was es einem Angreifer
- ermöglicht, Schadsoftware wie Viren oder Passwort-Sniffer zu installieren.
- [MFSA-2006-16]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
-
- <p><q>shutdown</q> entdeckte, dass es möglich ist, auf ein internes
- Funktionsobjekt zuzugreifen, welches dann zur Ausführung von beliebigem
- JavaScript-Code mit den vollständigen Berechtigungen des Benutzers, der
- den Browser ausführt, genutzt werden kann, wodurch Spyware oder Viren
- installiert werden könnten. [MFSA-2006-15]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
-
- <p>Es ist möglich, JavaScript-Funktionen zu erstellen, die mit den falschen
- Berechtigungen kompiliert werden, was es einem Angreifer erlaubt, Code
- seiner Wahl mit den vollen Berechtigungen des Benutzers, der den Browser
- ausführt, auszuführen, wodurch Spyware oder Viren installiert werden
- könnten. [MFSA-2006-14]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
-
- <p>Es ist möglich, Benutzer über ein Bild, das von einer transparenten
- Bild-Verknüpfung überlagert ist, die auf eine ausführbare Datei verweist,
- dazu zu verleiten, eine ausführbare Datei herunterzuladen und zu speichern.
- [MFSA-2006-13]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
-
- <p>Ein Integer-Überlauf gestattet es entfernten Angreifern, über einen
- großen regulären Ausdruck in JavaScript eine Diensteverweigerung <q>denial
- of service</q> auszulösen und möglicherweise beliebigen Bytecode
- auszuführen. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
-
- <p>Eine nicht spezifizierte Verwundbarkeit erlaubt es entfernten Angreifern
- eine Diensteverweigerung <q>denial of service</q> auszulösen. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
-
- <p>Gewisse Cascading Style Sheets (CSS) können einen Array-Schreibvorgang
- außerhalb der Grenzen zur Folge und einen Pufferüberlauf zur Folge haben,
- die zu einer Diensteverweigerung <q>denial of service</q> und möglicherweise
- zur Ausführung von beliebigem Code führen könnten. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
-
- <p>Es ist entfernten Angreifern möglich, Anzeigeelemente wie das
- Schloss-Symbol zum Hinweis auf gesicherte Seiten zu fälschen, indem sie
- die vertrauenswürdige Seite in einem Popup-Fenster öffnen und dann
- die Adresse zu einer böswilligen Seite abändern. [MFSA-2006-12]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
-
- <p><q>shutdown</q> entdeckte die Möglichkeit, beliebigen JavaScript-Code
- in eine Seite einzufügen, indem man eine modale Meldung verwendet, um
- einen Event-Handler vorübergehend auszusetzen, während eine neue Seite
- geladen wird. Dies könnte dazu verwendet werden, um vertrauliche
- Informationen zu entwenden. [MFSA-2006-09]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
-
- <p>Igor Bukanov entdeckte, dass die JavaScript-Engine temporäre Variablen
- nicht angemessen handhabt, wodurch es entfernten Angreifern möglich ist,
- Rechenoperationen in freigegebenem Speicher herbeizuführen und den Speicher
- zu verändern. [MFSA-2006-10]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
-
- <p>Eine Fehlerbehebung zu einer Regression, der eine Speicherverfälschung
- zur Folge haben könnte, erlaubt es entfernten Angreifern, eine
- Diensteverweigerung <q>denial of service</q> zu verursachen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-11]</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.0.4-2sarge6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.5.dfsg+1.5.0.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla Firefox-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1044.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-05-04
diff --git a/german/security/2006/dsa-1045.wml b/german/security/2006/dsa-1045.wml
deleted file mode 100644
index 4c44e17a488..00000000000
--- a/german/security/2006/dsa-1045.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Hendrik Weimer entdeckte, dass OpenVPN, der Virtual-Private-Network-Daemon,
-es erlaubt, Umgebungsvariablen einem Klient zuzuschieben, wodurch ein
-böswillig eingerichteter VPN-Server verbundene Klienten übernehmen könnte.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das openvpn-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0-1sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openvpn-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1045.data"
-#use wml::debian::translation-check translation="507ad243460ad3f31a0c884f2f0854647ed57905" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1046.wml b/german/security/2006/dsa-1046.wml
deleted file mode 100644
index b4fe87c35c4..00000000000
--- a/german/security/2006/dsa-1046.wml
+++ /dev/null
@@ -1,251 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in Mozilla entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>
-
- <p>Das Skript <q>run-mozilla.sh</q> erlaubt es lokalen Benutzern, über
- einen Symlink-Angriff gegen temporäre Dateien beliebige Dateien zu erstellen
- oder zu überschreiben, wenn Debugging aktiviert ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
-
- <p>Webseiten mit extrem langen Titeln bewirken, dass folgende Startvorgänge
- des Browsers bis zu einigen Minuten lang zu <q>hängen</q> scheinen oder
- sogar abstürzen, wenn der Rechner nur unzureichend über Speicher
- verfügt. [MFSA-2006-03]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
-
- <p>Der JavaScript-Interpreter dereferenziert einige Objekte nicht
- angemessen, wodurch es entfernten Angreifern erlaubt wird, eine
- Diensteverweigerung (<q>denial of service</q>) zu verursachen oder
- beliebigen Code auszuführen. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
-
- <p>Der Code zum Allozieren von Funktionen erlaubt es Angreifern, eine
- Diensteverweigerung (<q>denial of service</q>) zu verursachen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
-
- <p>XULDocument.persist() validierte nicht den Attributnamen, was es einem
- Angreifer ermöglicht, beliebigen XML- und JavaScript-Code in localstore.rdf
- einzuschleusen, der beim Starten gelesen und ausgeführt würde.
- [MFSA-2006-05]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
-
- <p>Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative
- berichtete, dass eine ungültige und unsinnige Anordnung der tabellenbezogenen
- Tags dazu ausgenutzt werden kann, beliebigen Code auszuführen.
- [MFSA-2006-27]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
-
- <p>Eine bestimmte Abfolge von HTML-Tags kann eine Speicherveränderung
- zur Folge haben, die zur Ausführung von beliebigem Code ausgenutzt
- werden kann. [MFSA-2006-18]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>
-
- <p>Georgi Guninski berichtet, dass das Inline-Weiterleiten von E-Mails
- bei Verwendung des Standard-HTML-<q>rich mail</q>-Editors in der Nachricht
- eingebettetes JavaScript mit den vollständigen Berechtigungen des Klienten
- ausführen wird. [MFSA-2006-21]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>
-
- <p>Die HTML-Darstellungs-Engine sperrt externe Bilder aus
-#XXX FIXME: wie heißt die Option im Deutschen genau?
- Inline-HTML-Anhängen nicht angemessen aus, wenn <q>Block loading of remote
- images in mail messages</q> aktiviert ist, wodurch es entfernten Angreifern
- ermöglicht sein könnte, vertrauliche Informationen zu beziehen. [MFSA-2006-26]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1725">CVE-2006-1725</a>
-
- <p>Aufgrund eine Interaktion zwischen XUL-Inhaltsfenstern und dem
- Verlaufsmechanismus könnten einige Fenster durchlässig werden, wodurch es
- entfernten Angreifern ermöglicht werden könnte beliebigen Code
- auszuführen. [MFSA-2006-29]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1726">CVE-2006-1726</a>
-
- <p><q>shutdown</q> entdeckte, dass die Sicherheitsüberprüfung durch die
- Funktion js_ValueToFunctionObject() umgangen und dazu ausgenutzt werden
- kann, die Installation von Schadsoftware zu ermöglichen. [MFSA-2006-28]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
-
- <p>Georgi Guninski berichtete über zwei Varianten zur Verwendung eines
- Skripts in einer XBL-Kontrolldatei, um Chrome-Privilegien zu erlangen,
- wenn die Seite unter <q>Druckvorschau</q> angezeigt wird. [MFSA-2006-25]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
-
- <p><q>shutdown</q> entdeckte, dass die crypto.generateCRMFRequest-Methode
- genutzt werden kann, um beliebigen Code mit den Berechtigungen des Benutzers
- auszuführen, der den Browser nutzt, wodurch es einem Angreifer möglich sein
- könnte Schadsoftware zu installieren. [MFSA-2006-24]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
-
- <p>Claus Jørgensen berichtete, dass eine Texteingabebox vorab mit einem
- Dateinamen befüllt und dann in ein Kontrollfenster zum Dateiupload
- umgewandelt werden kann, wodurch eine böswillige Webseite jede lokale
- Datei einsehen kann, deren Namen sie erraten kann. [MFSA-2006-23]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
-
- <p>Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative
- entdeckte einen durch CSS-Zeichenabstandseigenschaften ausgelösten
- Integer-Überlauf, was zur Ausführung von beliebigem Code ausgenutzt
- werden könnte. [MFSA-2006-22]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass einige interne Funktionen Prototypen
- anstatt Objekten zurückgeben, was es einem entfernten Angreifer erlaubt,
- seitenübergreifende Skripting-Angriffe durchzuführen. [MFSA-2006-19]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
-
- <p><q>shutdown</q> entdeckte, dass es möglich ist, Schutzvorrichtungen zur
- Überprüfung, ob etwas von derselben Quelle stammt, zu umgehen, was es einer
- böswilligen Seite erlaubt, Skripte in Inhalte von einer anderen Seite
- einzufügen, wodurch die böswillige Seite Informationen wie Cookies oder
- Passwörter von einer anderen Seite stehlen oder an Stelle des Benutzers
- Transaktionen durchführen kann, wenn der Benutzer bereits eingeloggt ist.
- [MFSA-2006-17]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass die Kompilierungsreichweite
- privilegierter eingebauter XBL-Bindings nicht vollständig vor Webinhalten
- geschützt ist und immer noch ausgeführt werden kann, was zur Ausführung
- von beliebigem JavaScript genutzt werden kann, was es einem Angreifer
- ermöglicht, Schadsoftware wie Viren oder Passwort-Sniffer zu installieren.
- [MFSA-2006-16]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
-
- <p><q>shutdown</q> entdeckte, dass es möglich ist, auf ein internes
- Funktionsobjekt zuzugreifen, welches dann zur Ausführung von beliebigem
- JavaScript-Code mit den vollständigen Berechtigungen des Benutzers, der
- den Browser ausführt, genutzt werden kann, wodurch Spyware oder Viren
- installiert werden könnten. [MFSA-2006-15]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
-
- <p>Es ist möglich, JavaScript-Funktionen zu erstellen, die mit den falschen
- Berechtigungen kompiliert werden, was es einem Angreifer erlaubt, Code
- seiner Wahl mit den vollen Berechtigungen des Benutzers, der den Browser
- ausführt, auszuführen, wodurch Spyware oder Viren installiert werden
- könnten. [MFSA-2006-14]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
-
- <p>Es ist möglich, Benutzer über ein Bild, das von einer transparenten
- Bild-Verknüpfung überlagert ist, die auf eine ausführbare Datei verweist,
- dazu zu verleiten, eine ausführbare Datei herunterzuladen und zu speichern.
- [MFSA-2006-13]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
-
- <p>Ein Integer-Überlauf gestattet es entfernten Angreifern, über einen
- großen regulären Ausdruck in JavaScript eine Diensteverweigerung <q>denial
- of service</q> auszulösen und möglicherweise beliebigen Bytecode
- auszuführen. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
-
- <p>Eine nicht spezifizierte Verwundbarkeit erlaubt es entfernten Angreifern
- eine Diensteverweigerung <q>denial of service</q> auszulösen. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
-
- <p>Gewisse Cascading Style Sheets (CSS) können einen Array-Schreibvorgang
- außerhalb der Grenzen zur Folge und einen Pufferüberlauf zur Folge haben,
- die zu einer Diensteverweigerung <q>denial of service</q> und möglicherweise
- zur Ausführung von beliebigem Code führen könnten. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
-
- <p>Es ist entfernten Angreifern möglich, Anzeigeelemente wie das
- Schloss-Symbol zum Hinweis auf gesicherte Seiten zu fälschen, indem sie
- die vertrauenswürdige Seite in einem Popup-Fenster öffnen und dann
- die Adresse zu einer böswilligen Seite abändern. [MFSA-2006-12]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
-
- <p><q>shutdown</q> entdeckte die Möglichkeit, beliebigen JavaScript-Code
- in eine Seite einzufügen, indem man eine modale Meldung verwendet, um
- einen Event-Handler vorübergehend auszusetzen, während eine neue Seite
- geladen wird. Dies könnte dazu verwendet werden, um vertrauliche
- Informationen zu entwenden. [MFSA-2006-09]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
-
- <p>Igor Bukanov entdeckte, dass die JavaScript-Engine temporäre Variablen
- nicht angemessen handhabt, wodurch es entfernten Angreifern möglich ist,
- Rechenoperationen in freigegebenem Speicher herbeizuführen und den Speicher
- zu verändern. [MFSA-2006-10]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
-
- <p>Eine Fehlerbehebung zu einer Regression, der eine Speicherverfälschung
- zur Folge haben könnte, erlaubt es entfernten Angreifern, eine
- Diensteverweigerung <q>denial of service</q> zu verursachen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-11]</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.7.8-1sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme in Version
-1.7.13-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1046.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-05-04
diff --git a/german/security/2006/dsa-1047.wml b/german/security/2006/dsa-1047.wml
deleted file mode 100644
index f9f6f38efc0..00000000000
--- a/german/security/2006/dsa-1047.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde in resmgr, einem Resource-Manager-Library-Daemon und
-PAM-Modul, entdeckt, der es lokalen Benutzern erlaubt, Zugriffskontrollregeln
-zu umgehen und auf jedes USB-Gerät zuzugreifen, wenn Zugriff auf ein
-Gerät gewährt wurde.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das resmgr-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0-2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr resmgr-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1047.data"
-#use wml::debian::translation-check translation="47b834903e93a4f4d87fc2259cf96bd739c19fb8" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1048.wml b/german/security/2006/dsa-1048.wml
deleted file mode 100644
index 41a0cd0e7ec..00000000000
--- a/german/security/2006/dsa-1048.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in Asterisk, einem Open Source Private Branch
-Exchange (Telephonkontrollzentrum), gefunden.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3559">CVE-2005-3559</a>
-
- <p>Adam Pointon entdeckte, dass es aufgrund fehlender Eingabebereinigung
- möglich ist, für einen anderen Endanschluss aufgezeichnete Nachrichten
- zu beziehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1827">CVE-2006-1827</a>
-
- <p>Emmanouel Kellinis entdeckte einen Integer-Signedness-Fehler, der einen
- Pufferüberlauf auslösen und damit die Ausführung von beliebigem Code
- ermöglichen könnte.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.1.11-3woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.7.dfsg.1-2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2.7.1.dfsg-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr asterisk-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1048.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1049.wml b/german/security/2006/dsa-1049.wml
deleted file mode 100644
index 44008ebfa77..00000000000
--- a/german/security/2006/dsa-1049.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Gerald Combs berichtete über mehrere Verwundbarkeiten in ethereal, einem
-populärem Analyseprogramm für Netzwerkverkehr.
-Das <q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1932">CVE-2006-1932</a>
-
- <p>Die OID-Druckroutine ist anfällig gegenüber einem Off-By-One-Fehler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1933">CVE-2006-1933</a>
-
- <p>Die UMA- und BER-Zerteiler könnten in eine unendliche Schliefe geraten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1934">CVE-2006-1934</a>
-
- <p>Der Dateicode für Network Instruments könnte einen Puffer überlaufen
- lassen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1935">CVE-2006-1935</a>
-
- <p>Der COPS-Zerteiler weist einen potenziellen Pufferüberlauf auf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1936">CVE-2006-1936</a>
-
- <p>Der telnet-Zerteiler weist einen Pufferüberlauf auf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1937">CVE-2006-1937</a>
-
- <p>Fehler in den SRVLOC- und AIM-Zerteiler und im Statistik-Zähler könnten
- ethereal abstürzen lassen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1938">CVE-2006-1938</a>
-
- <p>Null-Pointer-Dereferenzierungen im SMB-PIPE-Zerteiler und beim Lesen
- eines fehlgeformten Sniffer-Protokolls könnten ethereal abstürzen lassen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1939">CVE-2006-1939</a>
-
- <p>Null-Pointer-Dereferenzierungen in den ASN.1-, GSM-SMS-, RPC- und
- ASN.1-basierten Zerteilern und ein ungültiger Anzeigefilter könnten ethereal
- abstürzen lassen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1940">CVE-2006-1940</a>
-
- <p>Der SNDCP-Zerteiler könnte einen nicht beabsichtigten Programmabbruch
- auslösen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.9.4-1woody15 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.10.10-2sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1049.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1050.wml b/german/security/2006/dsa-1050.wml
deleted file mode 100644
index 52833473ac2..00000000000
--- a/german/security/2006/dsa-1050.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar und ein anonymer Erkunder aus Deutschland entdeckten eine
-Verwundbarkeit im Protokollierungscode von freshclam, einem Befehlszeilenwerkzeug
-zum Herunterladen und Installieren von Virensignatur-Aktualisierungen für
-ClamAV, dem Antivirus-Scanner für Unix. Dies könnte eine Diensteverweigerung
-<q>denial of service</q> oder potenziell die Ausführung von beliebigem Code
-zur Folge haben.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das clamav-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.84-2.sarge.9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.88.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1050.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1051.wml b/german/security/2006/dsa-1051.wml
deleted file mode 100644
index a11b666297b..00000000000
--- a/german/security/2006/dsa-1051.wml
+++ /dev/null
@@ -1,239 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in Mozilla Thunderbird
-entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>
-
- <p>Das Skript <q>run-mozilla.sh</q> erlaubt es lokalen Benutzern, über
- einen Symlink-Angriff gegen temporäre Dateien beliebige Dateien zu erstellen
- oder zu überschreiben, wenn Debugging aktiviert ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
-
- <p>Webseiten mit extrem langen Titeln bewirken, dass folgende Startvorgänge
- des Browsers bis zu einigen Minuten lang zu <q>hängen</q> scheinen oder
- sogar abstürzen, wenn der Rechner nur unzureichend über Speicher
- verfügt. [MFSA-2006-03]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
-
- <p>Der JavaScript-Interpreter dereferenziert einige Objekte nicht
- angemessen, wodurch es entfernten Angreifern erlaubt wird, eine
- Diensteverweigerung (<q>denial of service</q>) zu verursachen oder
- beliebigen Code auszuführen. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
-
- <p>Der Code zum Allozieren von Funktionen erlaubt es Angreifern, eine
- Diensteverweigerung (<q>denial of service</q>) zu verursachen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
-
- <p>XULDocument.persist() validierte nicht den Attributnamen, was es einem
- Angreifer ermöglicht, beliebigen XML- und JavaScript-Code in localstore.rdf
- einzuschleusen, der beim Starten gelesen und ausgeführt würde.
- [MFSA-2006-05]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
-
- <p>Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative
- berichtete, dass eine ungültige und unsinnige Anordnung der tabellenbezogenen
- Tags dazu ausgenutzt werden kann, beliebigen Code auszuführen.
- [MFSA-2006-27]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
-
- <p>Eine bestimmte Abfolge von HTML-Tags kann eine Speicherveränderung
- zur Folge haben, die zur Ausführung von beliebigem Code ausgenutzt
- werden kann. [MFSA-2006-18]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>
-
- <p>Georgi Guninski berichtet, dass das Inline-Weiterleiten von E-Mails
- bei Verwendung des Standard-HTML-<q>rich mail</q>-Editors in der Nachricht
- eingebettetes JavaScript mit den vollständigen Berechtigungen des Klienten
- ausführen wird. [MFSA-2006-21]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>
-
- <p>Die HTML-Darstellungs-Engine sperrt externe Bilder aus
-#XXX FIXME: wie heißt die Option im Deutschen genau?
- Inline-HTML-Anhängen nicht angemessen aus, wenn <q>Block loading of remote
- images in mail messages</q> aktiviert ist, wodurch es entfernten Angreifern
- ermöglicht sein könnte, vertrauliche Informationen zu beziehen. [MFSA-2006-26]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>
-
- <p>Eine Verwundbarkeit erlaubt es entfernten Angreifen potenziell,
- eine Diensteverweigerung <q>denial of service</q> auszulösen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
-
- <p>Georgi Guninski berichtete über zwei Varianten zur Verwendung eines
- Skripts in einer XBL-Kontrolldatei, um Chrome-Privilegien zu erlangen,
- wenn die Seite unter <q>Druckvorschau</q> angezeigt wird. [MFSA-2006-25]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
-
- <p><q>shutdown</q> entdeckte, dass die crypto.generateCRMFRequest-Methode
- genutzt werden kann, um beliebigen Code mit den Berechtigungen des Benutzers
- auszuführen, der den Browser nutzt, wodurch es einem Angreifer möglich sein
- könnte Schadsoftware zu installieren. [MFSA-2006-24]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
-
- <p>Claus Jørgensen berichtete, dass eine Texteingabebox vorab mit einem
- Dateinamen befüllt und dann in ein Kontrollfenster zum Dateiupload
- umgewandelt werden kann, wodurch eine böswillige Webseite jede lokale
- Datei einsehen kann, deren Namen sie erraten kann. [MFSA-2006-23]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
-
- <p>Ein anonymer Erkunder von TippingPoint und der Zero-Day-Initiative
- entdeckte einen durch CSS-Zeichenabstandseigenschaften ausgelösten
- Integer-Überlauf, was zur Ausführung von beliebigem Code ausgenutzt
- werden könnte. [MFSA-2006-22]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass einige interne Funktionen Prototypen
- anstatt Objekten zurückgeben, was es einem entfernten Angreifer erlaubt,
- seitenübergreifende Skripting-Angriffe durchzuführen. [MFSA-2006-19]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
-
- <p><q>shutdown</q> entdeckte, dass es möglich ist, Schutzvorrichtungen zur
- Überprüfung, ob etwas von derselben Quelle stammt, zu umgehen, was es einer
- böswilligen Seite erlaubt, Skripte in Inhalte von einer anderen Seite
- einzufügen, wodurch die böswillige Seite Informationen wie Cookies oder
- Passwörter von einer anderen Seite stehlen oder an Stelle des Benutzers
- Transaktionen durchführen kann, wenn der Benutzer bereits eingeloggt ist.
- [MFSA-2006-17]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass die Kompilierungsreichweite
- privilegierter eingebauter XBL-Bindings nicht vollständig vor Webinhalten
- geschützt ist und immer noch ausgeführt werden kann, was zur Ausführung
- von beliebigem JavaScript genutzt werden kann, was es einem Angreifer
- ermöglicht, Schadsoftware wie Viren oder Passwort-Sniffer zu installieren.
- [MFSA-2006-16]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
-
- <p><q>shutdown</q> entdeckte, dass es möglich ist, auf ein internes
- Funktionsobjekt zuzugreifen, welches dann zur Ausführung von beliebigem
- JavaScript-Code mit den vollständigen Berechtigungen des Benutzers, der
- den Browser ausführt, genutzt werden kann, wodurch Spyware oder Viren
- installiert werden könnten. [MFSA-2006-15]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
-
- <p>Es ist möglich, JavaScript-Funktionen zu erstellen, die mit den falschen
- Berechtigungen kompiliert werden, was es einem Angreifer erlaubt, Code
- seiner Wahl mit den vollen Berechtigungen des Benutzers, der den Browser
- ausführt, auszuführen, wodurch Spyware oder Viren installiert werden
- könnten. [MFSA-2006-14]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
-
- <p>Es ist möglich, Benutzer über ein Bild, das von einer transparenten
- Bild-Verknüpfung überlagert ist, die auf eine ausführbare Datei verweist,
- dazu zu verleiten, eine ausführbare Datei herunterzuladen und zu speichern.
- [MFSA-2006-13]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
-
- <p>Ein Integer-Überlauf gestattet es entfernten Angreifern, über einen
- großen regulären Ausdruck in JavaScript eine Diensteverweigerung <q>denial
- of service</q> auszulösen und möglicherweise beliebigen Bytecode
- auszuführen. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
-
- <p>Eine nicht spezifizierte Verwundbarkeit erlaubt es entfernten Angreifern
- eine Diensteverweigerung <q>denial of service</q> auszulösen. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
-
- <p>Gewisse Cascading Style Sheets (CSS) können einen Array-Schreibvorgang
- außerhalb der Grenzen zur Folge und einen Pufferüberlauf zur Folge haben,
- die zu einer Diensteverweigerung <q>denial of service</q> und möglicherweise
- zur Ausführung von beliebigem Code führen könnten. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
-
- <p>Es ist entfernten Angreifern möglich, Anzeigeelemente wie das
- Schloss-Symbol zum Hinweis auf gesicherte Seiten zu fälschen, indem sie
- die vertrauenswürdige Seite in einem Popup-Fenster öffnen und dann
- die Adresse zu einer böswilligen Seite abändern. [MFSA-2006-12]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
-
- <p><q>shutdown</q> entdeckte die Möglichkeit, beliebigen JavaScript-Code
- in eine Seite einzufügen, indem man eine modale Meldung verwendet, um
- einen Event-Handler vorübergehend auszusetzen, während eine neue Seite
- geladen wird. Dies könnte dazu verwendet werden, um vertrauliche
- Informationen zu entwenden. [MFSA-2006-09]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
-
- <p>Igor Bukanov entdeckte, dass die JavaScript-Engine temporäre Variablen
- nicht angemessen handhabt, wodurch es entfernten Angreifern möglich ist,
- Rechenoperationen in freigegebenem Speicher herbeizuführen und den Speicher
- zu verändern. [MFSA-2006-10]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
-
- <p>Eine Fehlerbehebung zu einer Regression, der eine Speicherverfälschung
- zur Folge haben könnte, erlaubt es entfernten Angreifern, eine
- Diensteverweigerung <q>denial of service</q> zu verursachen und
- möglicherweise beliebigen Code auszuführen. [MFSA-2006-11]</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.0.2-2.sarge1.0.8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.5.0.2-1 von Thunderbird behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla Thunderbird-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1051.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-05-04
diff --git a/german/security/2006/dsa-1052.wml b/german/security/2006/dsa-1052.wml
deleted file mode 100644
index 78b76c0261e..00000000000
--- a/german/security/2006/dsa-1052.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Pufferüberläufe wurden in cgiirc, einem Web-basierten
-IRC-Client, entdeckt, die dazu ausgenutzt werden könnten, beliebigen
-Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das cgiirc-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.5.4-6sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.5.4-6sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cgiirc-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1052.data"
-#use wml::debian::translation-check translation="441507211602277a4ed1b172cb705f8da32e9b6c" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1053.wml b/german/security/2006/dsa-1053.wml
deleted file mode 100644
index 4edd355fed3..00000000000
--- a/german/security/2006/dsa-1053.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Martijn Wargers und Nick Mott beschrieben Abstürze von Mozilla, die auf
-die Verwendung eines gelöschten Controller-Kontextes zurückzuführen sind.
-Dies könnte theoretisch dazu missbraucht werden, böswilligen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.7.8-1sarge6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mozilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1053.data"
-#use wml::debian::translation-check translation="ff2af7496b30316ad5253c65f3adc21e85e914ea" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1054.wml b/german/security/2006/dsa-1054.wml
deleted file mode 100644
index da27b10dec5..00000000000
--- a/german/security/2006/dsa-1054.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy entdeckte mehrere Verwundbarkeiten in der TIFF-Bibliothek,
-die eine Diensteverweigerung (<q>denial of service</q>) oder die Ausführung
-von beliebigem Code zur Folge haben können.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2024">CVE-2006-2024</a>
-
- <p>Mehrere Verwundbarkeiten erlauben es Angreifern, eine Diensteverweigerung
- zu verursachen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2025">CVE-2006-2025</a>
-
- <p>Ein Integer-Überlauf erlaubt es Angreifern, eine Diensteverweigerung zu
- verursachen und möglicherweise beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2026">CVE-2006-2026</a>
-
- <p>Eine Double-Free-Verwundbarkeit erlaubt es Angreifern, eine
- Diensteverweigerung zu verursachen und möglicherweise beliebigen Code
- auszuführen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme
-in Version 3.5.5-7woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 3.7.2-3sarge1 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) ist nicht durch diese Probleme verwundbar.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libtiff-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1054.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1055.wml b/german/security/2006/dsa-1055.wml
deleted file mode 100644
index e7f0690c816..00000000000
--- a/german/security/2006/dsa-1055.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Martijn Wargers und Nick Mott beschrieben Abstürze von Mozilla, die auf
-die Verwendung eines gelöschten Controller-Kontextes zurückzuführen sind.
-Dies könnte theoretisch dazu missbraucht werden, böswilligen Code auszuführen.
-Da Mozilla und Firefox dieselbe Codebasis aufweisen, könnte auch Firefox
-verwundbar sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.4-2sarge7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.5.dfsg+1.5.0.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla Firefox-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1055.data"
-#use wml::debian::translation-check translation="9220d14279d18808f80f20c7c46fa1e56b147033" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1056.wml b/german/security/2006/dsa-1056.wml
deleted file mode 100644
index 7384e1594fa..00000000000
--- a/german/security/2006/dsa-1056.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Geschwätzige Fehlermeldung</define-tag>
-<define-tag moreinfo>
-<p>David Maciejak bemerkte, dass webcalendar, ein PHP-basierter
-Mehrbenutzer-Kalender, bei Login-Versuchen mit ungültigem Passwort und bei
-solchen für einen nicht existierenden Benutzer unterschiedliche
-Fehlermeldungen zurückgibt, wodurch es entfernten Angreifern möglich ist,
-Informationen über gültige Benutzernamen zu beziehen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.45-4sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1056.data"
-#use wml::debian::translation-check translation="55071b013cdfa962682f9efcae6ba93571aa2647" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1057.wml b/german/security/2006/dsa-1057.wml
deleted file mode 100644
index 63cd6e10403..00000000000
--- a/german/security/2006/dsa-1057.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten durch Site-übergreifendes Skripting wurden in
-phpLDAPadmin, einer Web-basierten Schnittstelle zur Administration von
-LDAP-Servern, entdeckt, die es entfernten Angreifern ermöglicht, beliebige
-Web-Skripte oder HTML einzufügen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine phpldapadmin-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.9.5-3sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.9.8.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpldapadmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1057.data"
-#use wml::debian::translation-check translation="5d3d9de4bced28f8cdfbebda9829844119110e85" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1058.wml b/german/security/2006/dsa-1058.wml
deleted file mode 100644
index c57c19df2f2..00000000000
--- a/german/security/2006/dsa-1058.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Hendrik Weimer entdeckte, dass speziell angefertigte Web-Anfragen zur
-Folge haben können, dass awstats, ein mächtiges und fähigkeitenreiches
-Analyseprogramm für Webserver-Protokolldateien, beliebige Befehle ausführt.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 6.4-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr awstats-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1058.data"
-#use wml::debian::translation-check translation="5b370964d8533454a6d894d618dbcf04dfad502b" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1059.wml b/german/security/2006/dsa-1059.wml
deleted file mode 100644
index 0e2fcd13f24..00000000000
--- a/german/security/2006/dsa-1059.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Konstantin Gavrilenko entdeckte mehrere Verwundbarkeiten in Quagga,
-dem BGP/OSPF/RIP-Routing-Daemon.
-Das <q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2223">CVE-2006-2223</a>
-
- <p>Entfernte Angreifer könnten über RIPv1-REQUEST-Pakete an sensitive
- Informationen gelangen, selbst wenn Quagga konfiguriert wurde,
- MD5-Authentifizierung zu verwenden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2224">CVE-2006-2224</a>
-
- <p>Entfernte Angreifer könnten über das RIPv1-REQUEST-Paket beliebige
- Routen einfügen, selbst wenn Quagga konfiguriert wurde,
- MD5-Authentifizierung zu verwenden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2276">CVE-2006-2276</a>
-
- <p>Fredrik Widell entdeckte, dass lokale Benutzer eine
- Diensteverweigerung (<q>denial of service</q>) in einem gewissen
- über die Telnet-Schnittstelle eingegebenen <q>sh ip bgp</q>-Befehl
- verursachen können.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Quagga-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.98.3-7.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.99.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Quagga-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1059.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-05-20
diff --git a/german/security/2006/dsa-1060.wml b/german/security/2006/dsa-1060.wml
deleted file mode 100644
index aec465ac300..00000000000
--- a/german/security/2006/dsa-1060.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Jan Rekorajski entdeckte, dass der Kernel-Patch für virtuelle private
-Server die Kontext-Capabilities nicht auf den root-Benutzer innerhalb des
-virtuellen Servers beschränkt, was eine Privilegien-Erweiterung bei einigen
-für den virtuellen Server spezifischen Operationen zur Folge haben könnte.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine
-kernel-patch-vserver-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.9.5.6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.1-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-patch-vserver-Paket zu aktualisieren und
-sofort Ihren Kernel neu zu bauen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1060.data"
-#use wml::debian::translation-check translation="81ed1ff6623d5de6ffd871e62fd2ec4ca4f03bee" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-05-20
diff --git a/german/security/2006/dsa-1061.wml b/german/security/2006/dsa-1061.wml
deleted file mode 100644
index 369497c2cc6..00000000000
--- a/german/security/2006/dsa-1061.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass popfile, ein Bayes'scher E-Mail-Sortierer,
-durch fehlgeformte Zeichensätze in E-Mail-Nachrichten dazu gebracht
-werden kann abzustürzen, wodurch eine Diensteverweigerung (<q>denial of
-service</q>) möglich wird.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das popfile-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.22.2-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.22.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr popfile-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1061.data"
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1062.wml b/german/security/2006/dsa-1062.wml
deleted file mode 100644
index 6a59613a5b0..00000000000
--- a/german/security/2006/dsa-1062.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere Dateierstellung</define-tag>
-<define-tag moreinfo>
-<p>Sven Dreyer entdeckte, dass KPhone, ein Voice-over-IP-Klient für KDE,
-eine Konfigurationsdatei für alle lesbar erstellt, wodurch sensitive
-Informationen wie SIP-Passwörter aufgedeckt werden können.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine kphone-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.1.0-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.2-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kphone-Paket zu aktualisieren. Falls Ihre
-aktuelle kphonerc zu lockere Berechtigungen aufweist, müssen Sie sie
-von Hand zurücksetzen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1062.data"
-#use wml::debian::translation-check translation="b9ce84df0080a6c1d0bab1819d6e3b94bfd03225" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1063.wml b/german/security/2006/dsa-1063.wml
deleted file mode 100644
index a2881ad56df..00000000000
--- a/german/security/2006/dsa-1063.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die Avatar-Upload-Funktion von FUD-Forum, einer
-Komponente des Web-basierten Groupware-Systems Phpgroupware, hochgeladene
-Dateien nicht ausreichend validiert, was die Ausführung von eingefügtem
-Web-Skriptcode zur Folge haben kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.14-0.RC3.2.woody6 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.16.005-3.sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.16.009-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Phpgroupware-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1063.data"
-#use wml::debian::translation-check translation="4dce983ccc5f5331bf6c99b54209e26a4c3ba4c5" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-05-20
diff --git a/german/security/2006/dsa-1064.wml b/german/security/2006/dsa-1064.wml
deleted file mode 100644
index f79a6be32ff..00000000000
--- a/german/security/2006/dsa-1064.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Jason Duell entdeckte, dass cscope, ein Werkzeug zum Durchforsten von
-Quellcode, die Länge von in include-Anweisungen angegebenen Dateinamen nicht
-verifiziert, was über speziell erstellte Quellcodedateien potenziell die
-Ausführung von beliebigem Code zur Folge haben könnte.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 15.3-1woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 15.5-1.1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cscope-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1064.data"
-#use wml::debian::translation-check translation="0febf0ad75e03eabdfceebb9b95ccb42dffdd2da" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1065.wml b/german/security/2006/dsa-1065.wml
deleted file mode 100644
index 1e4a75f83bb..00000000000
--- a/german/security/2006/dsa-1065.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Matteo Rosi und Leonardo Maccari entdeckten, dass hostapd, ein
-Wifi-Netzwerk-Authentifizierungs-Daemon, bei Werten von Schlüssellängen
-nur unzureichende Grenzüberprüfungen durchführt, was ausgenutzt werden
-könnte, um den Dienst abstürzen zu lassen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das hostapd-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.3.7-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr hostapd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1065.data"
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1066.wml b/german/security/2006/dsa-1066.wml
deleted file mode 100644
index c4ef8f7b036..00000000000
--- a/german/security/2006/dsa-1066.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass phpbb2, ein Web-basiertes schwarzes Brett
-(<q>bulletin board</q>), an die Einstellung <q>Font Colour 3</q>
-weitergegebene Werte nur unzureichend entschärft, was die Ausführung
-von eingefügtem Code durch Administratoren zur Folge haben könnte.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das phpbb2-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.13+1-6sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpbb2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1066.data"
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1067.wml b/german/security/2006/dsa-1067.wml
deleted file mode 100644
index e935598ef9a..00000000000
--- a/german/security/2006/dsa-1067.wml
+++ /dev/null
@@ -1,180 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
-entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder
-die Ausführung beliebigen Codes zur Folge haben können.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork()
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
- proc-Speicherverwaltung gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
-
- <p>Ein Pufferüberlauf wurde im Code zur Handhabung von <q>panic</q> gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
- Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
- unendliche Schleife wurde im Code zur Signalhandhabung gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
-
- <p>Ein Informationsleck wurde im Code für Kontextwechsel auf der
- IA64-Architektur gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
-
- <p>Die unsichere Verwendung von copy_to_user in USB-Treibern könnte
- sensitive Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
-
- <p>Eine Race-Condition im i386-Page-Fault-Handler könnte eine
- Privilegienerweiterung zulassen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
-
- <p>Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten
- eine Diensteverweigerung oder Informationsenthüllung ermöglichen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
-
- <p>Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
- SCM-Schicht gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
-
- <p>Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit
- per Diensteverweigerung erlauben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
-
- <p>Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
-
- <p>Ein Speicherleck in der Funktion ip_options_get() könnte eine
- Diensteverweigerung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als
- Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der
- Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen
- Code auszuführen oder eine Diensteverweigerung auszulösen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
-
- <p>Unangemessene Initialisierung des RTC könnte Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
-
- <p>Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary()
- könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
-
- <p>Falsche Fehlerbehandlung im Loader für binfmt_elf
- könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
-
- <p>Ein Pufferüberlauf im Loader für binfmt_elf könnte eine
- Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
-
- <p>Die Funktion open_exec könnte Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
-
- <p>Der binfmt-Code ist gegenüber einer Diensteverweigerung durch
- fehlgeformte a.out-Binärdateien anfällig.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
-
- <p>Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
-
- <p>Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte
- eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
-
- <p>Der Loader für ELF ist gegenüber einer Diensteverweigerung durch
- fehlgeformte Binärdateien anfällig.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
-
- <p>Speziell erstellte ELF-Binärdateien könnten über unzureichende
- Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung
- zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
-
- <p>Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout()
- könnte eine Privilegien-Erweiterung zulassen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
-
- <p>Ein Integer-Überlauf im Treiber für Moxa könnte eine
- Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
-
- <p>Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
-
- <p>Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung
- wurde in der Funktion unw_unwind_to_user() gefunden.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
-die oben erwähnten Probleme behebt:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (Woody)</th></tr>
-<tr><td>Quellpaket </td><td>2.4.16-1woody2</td></tr>
-<tr><td>arm/lart </td><td>20040419woody1</td></tr>
-<tr><td>arm/netwinder </td><td>20040419woody1</td></tr>
-<tr><td>arm/riscpc </td><td>20040419woody1</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
-Ihren Rechner neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1067.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1068.wml b/german/security/2006/dsa-1068.wml
deleted file mode 100644
index ac7b9a0fc81..00000000000
--- a/german/security/2006/dsa-1068.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Jan Braun entdeckte, dass das Skript fbgs aus fbi, einem Bildbetrachter
-für die Framebuffer-Umgebung, auf vorhersehbare Art und Weise ein Verzeichnis
-erstellt, wodurch eine Diensteverweigerung über einen Symlink-Angriff
-möglich wird.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.23woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.01-1.2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fbi-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1068.data"
-#use wml::debian::translation-check translation="70095cb4f5eaa2f5ad27f78ae5565da30fd0e976" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1069.wml b/german/security/2006/dsa-1069.wml
deleted file mode 100644
index 444708e3f0c..00000000000
--- a/german/security/2006/dsa-1069.wml
+++ /dev/null
@@ -1,184 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
-entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder
-die Ausführung beliebigen Codes zur Folge haben können.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork()
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
- proc-Speicherverwaltung gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
-
- <p>Ein Pufferüberlauf wurde im Code zur Handhabung von <q>panic</q> gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
- Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
- unendliche Schleife wurde im Code zur Signalhandhabung gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
-
- <p>Ein Informationsleck wurde im Code für Kontextwechsel auf der
- IA64-Architektur gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
-
- <p>Die unsichere Verwendung von copy_to_user in USB-Treibern könnte
- sensitive Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
-
- <p>Eine Race-Condition im i386-Page-Fault-Handler könnte eine
- Privilegienerweiterung zulassen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
-
- <p>Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten
- eine Diensteverweigerung oder Informationsenthüllung ermöglichen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
-
- <p>Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
- SCM-Schicht gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
-
- <p>Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit
- per Diensteverweigerung erlauben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
-
- <p>Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
-
- <p>Ein Speicherleck in der Funktion ip_options_get() könnte eine
- Diensteverweigerung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als
- Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der
- Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen
- Code auszuführen oder eine Diensteverweigerung auszulösen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
-
- <p>Unangemessene Initialisierung des RTC könnte Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
-
- <p>Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary()
- könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
-
- <p>Falsche Fehlerbehandlung im Loader für binfmt_elf
- könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
-
- <p>Ein Pufferüberlauf im Loader für binfmt_elf könnte eine
- Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
-
- <p>Die Funktion open_exec könnte Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
-
- <p>Der binfmt-Code ist gegenüber einer Diensteverweigerung durch
- fehlgeformte a.out-Binärdateien anfällig.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
-
- <p>Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
-
- <p>Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte
- eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
-
- <p>Der Loader für ELF ist gegenüber einer Diensteverweigerung durch
- fehlgeformte Binärdateien anfällig.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
-
- <p>Speziell erstellte ELF-Binärdateien könnten über unzureichende
- Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung
- zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
-
- <p>Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout()
- könnte eine Privilegien-Erweiterung zulassen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
-
- <p>Ein Integer-Überlauf im Treiber für Moxa könnte eine
- Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
-
- <p>Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
-
- <p>Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung
- wurde in der Funktion unw_unwind_to_user() gefunden.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
-die oben erwähnten Probleme behebt:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (Woody)</th></tr>
-<tr><td>Quellpaket </td><td>2.4.18-14.4</td></tr>
-<tr><td>Alpha-Architektur </td><td>2.4.18-15woody1</td></tr>
-<tr><td>Intel-IA-32-Architektur </td><td>2.4.18-13.2</td></tr>
-<tr><td>HP-Precision-Architektur </td><td>62.4</td></tr>
-<tr><td>PowerPC-Architektur </td><td>2.4.18-1woody6</td></tr>
-<tr><td>PowerPC-Architektur/XFS </td><td>20020329woody1</td></tr>
-<tr><td>PowerPC-Architektur/benh </td><td>20020304woody1</td></tr>
-<tr><td>Sun Sparc-Architektur </td><td>22woody1</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
-Ihren Rechner neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1069.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1070.wml b/german/security/2006/dsa-1070.wml
deleted file mode 100644
index 2110d621cbe..00000000000
--- a/german/security/2006/dsa-1070.wml
+++ /dev/null
@@ -1,179 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
-entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder
-die Ausführung beliebigen Codes zur Folge haben können.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork()
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
- proc-Speicherverwaltung gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
-
- <p>Ein Pufferüberlauf wurde im Code zur Handhabung von <q>panic</q> gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
- Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
- unendliche Schleife wurde im Code zur Signalhandhabung gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
-
- <p>Ein Informationsleck wurde im Code für Kontextwechsel auf der
- IA64-Architektur gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
-
- <p>Die unsichere Verwendung von copy_to_user in USB-Treibern könnte
- sensitive Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
-
- <p>Eine Race-Condition im i386-Page-Fault-Handler könnte eine
- Privilegienerweiterung zulassen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
-
- <p>Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten
- eine Diensteverweigerung oder Informationsenthüllung ermöglichen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
-
- <p>Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
- SCM-Schicht gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
-
- <p>Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit
- per Diensteverweigerung erlauben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
-
- <p>Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
-
- <p>Ein Speicherleck in der Funktion ip_options_get() könnte eine
- Diensteverweigerung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als
- Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der
- Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen
- Code auszuführen oder eine Diensteverweigerung auszulösen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
-
- <p>Unangemessene Initialisierung des RTC könnte Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
-
- <p>Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary()
- könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
-
- <p>Falsche Fehlerbehandlung im Loader für binfmt_elf
- könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
-
- <p>Ein Pufferüberlauf im Loader für binfmt_elf könnte eine
- Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
-
- <p>Die Funktion open_exec könnte Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
-
- <p>Der binfmt-Code ist gegenüber einer Diensteverweigerung durch
- fehlgeformte a.out-Binärdateien anfällig.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
-
- <p>Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
-
- <p>Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte
- eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
-
- <p>Der Loader für ELF ist gegenüber einer Diensteverweigerung durch
- fehlgeformte Binärdateien anfällig.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
-
- <p>Speziell erstellte ELF-Binärdateien könnten über unzureichende
- Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung
- zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
-
- <p>Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout()
- könnte eine Privilegien-Erweiterung zulassen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
-
- <p>Ein Integer-Überlauf im Treiber für Moxa könnte eine
- Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
-
- <p>Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
-
- <p>Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung
- wurde in der Funktion unw_unwind_to_user() gefunden.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
-die oben erwähnten Probleme behebt:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (Woody)</th></tr>
-<tr><td>Quellpaket </td><td>2.4.19-4</td></tr>
-<tr><td>Sun Sparc-Architektur </td><td>26woody1</td></tr>
-<tr><td>Little endian MIPS-Architektur </td><td>0.020911.1.woody5</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
-Ihren Rechner neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1070.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1071.wml b/german/security/2006/dsa-1071.wml
deleted file mode 100644
index 3c617d48fc8..00000000000
--- a/german/security/2006/dsa-1071.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in MySQL, einer beliebten SQL-Datenbank,
-gefunden.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
-
- <p>Eine unangemessene Handhabung von SQL-Anfragen, die das NULL-Zeichen
- enthalten, erlaubt es lokalen Benutzern, Protokollierungsmechanismen zu
- umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
-
- <p>Benutzernamen ohne abschließendes Null-Byte erlauben es entfernten
- Angreifen, Teile des Speichers auszulesen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
-
- <p>Eine Anfrage mit falscher Paketlänge erlaubt es entfernten angreifen,
- sensitive Informationen zu beziehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
-
- <p>Speziell erstellte Anfragepakete mit ungültigen Längewerten erlauben
- die Ausführung von beliebigem Code.</p></li>
-
-</ul>
-
-<p>Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL
-dieses Problem für welche Distribution behoben wurde:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>n/a</td>
- <td>4.0.24-10sarge2</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>n/a</td>
- <td>4.1.11a-4sarge3</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1071.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1072.wml b/german/security/2006/dsa-1072.wml
deleted file mode 100644
index f7206c77625..00000000000
--- a/german/security/2006/dsa-1072.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde in Nagios, einem System zur Überwachung und
-Verwaltung von Rechnern, Diensten und Netzen, entdeckt, der von entfernten
-Angreifern dazu ausgenutzt werden könnte beliebigen Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Nagios-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.3-cvs.20050402-2.sarge.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.4-1 und 2.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Nagios-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1072.data"
-#use wml::debian::translation-check translation="908fbef566876813dbbc8ec2961ca64372cdb09a" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-05-31
diff --git a/german/security/2006/dsa-1073.wml b/german/security/2006/dsa-1073.wml
deleted file mode 100644
index 1676985a39b..00000000000
--- a/german/security/2006/dsa-1073.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in MySQL, einer beliebten SQL-Datenbank,
-gefunden.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
-
- <p>Eine unangemessene Handhabung von SQL-Anfragen, die das NULL-Zeichen
- enthalten, erlaubt es lokalen Benutzern, Protokollierungsmechanismen zu
- umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
-
- <p>Benutzernamen ohne abschließendes Null-Byte erlauben es entfernten
- Angreifen, Teile des Speichers auszulesen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
-
- <p>Eine Anfrage mit falscher Paketlänge erlaubt es entfernten angreifen,
- sensitive Informationen zu beziehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
-
- <p>Speziell erstellte Anfragepakete mit ungültigen Längewerten erlauben
- die Ausführung von beliebigem Code.</p></li>
-
-</ul>
-
-<p>Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL
-dieses Problem für welche Distribution behoben wurde:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>n/a</td>
- <td>4.0.24-10sarge2</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>n/a</td>
- <td>4.1.11a-4sarge3</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1073.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1074.wml b/german/security/2006/dsa-1074.wml
deleted file mode 100644
index ac4b893f255..00000000000
--- a/german/security/2006/dsa-1074.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>A. Alejandro Hernández entdeckte eine Verwundbarkeit in mpg123, einer
-Abspielsoftware für MPEG-Audiodateien für die Befehlszeile. Eine
-unzureichende Validierung von Dateien im Format <q>MPEG 2.0 Layer 3</q>
-führt zur mehreren Pufferüberläufen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.59r-20sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.59r-22 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mpg123-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1074.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-05-31
diff --git a/german/security/2006/dsa-1075.wml b/german/security/2006/dsa-1075.wml
deleted file mode 100644
index adc603edb02..00000000000
--- a/german/security/2006/dsa-1075.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Hendrik Weimer entdeckte, dass awstats beliebige Befehle unter Verwendung
-der Benutzer-ID, unter welcher der Webserver läuft, ausführen kann, wenn es
-Benutzern erlaubt wurde, beliebige Konfigurationsdateien bereitzustellen.
-Auch wenn dieser Fehler bereits versehentlich in DSA 1058 referenziert wurde,
-war er doch noch nicht behoben.</p>
-
-<p>Das neue Standardverhalten ist es nun, nicht mehr beliebige
-Konfigurationsverzeichnisse von den Benutzern zu akzeptieren. Dies kann über
-die Umgebungsvariable AWSTATS_ENABLE_CONFIG_DIR wieder eingestellt werden,
-wenn den Benutzern vertraut wird.</p>
-
-<p>Die alte Stable-Distribution (Woody) scheint von diesem Problem nicht
-betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 6.4-1sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr awstats-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1075.data"
-#use wml::debian::translation-check translation="19f098a697632062c3f6ad7ad259ba35857ecb61" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1076.wml b/german/security/2006/dsa-1076.wml
deleted file mode 100644
index f495af3fd08..00000000000
--- a/german/security/2006/dsa-1076.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski entdeckte, dass lynx, der beliebte Text-Modus-WWW-Browser,
-nicht in der Lage ist, ungültiges HTML mit einem TEXTAREA-Tag mit großem
-COLS-Wert und langem Tag-Namen in einem nicht terminierten Element zu
-verstehen, und beim Versuch dieses kaputte HTML darzustellen in eine
-unendliche Schleife gerät.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.8.4.1b-3.4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.8.5-2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.8.5-2sarge2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lynx-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1076.data"
-#use wml::debian::translation-check translation="063f6f5f4237318952304b136b0516b71798c471" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1077.wml b/german/security/2006/dsa-1077.wml
deleted file mode 100644
index 95a2bb27237..00000000000
--- a/german/security/2006/dsa-1077.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski entdeckte, dass lynx, der beliebte Text-Modus-WWW-Browser,
-nicht in der Lage ist, ungültiges HTML mit einem TEXTAREA-Tag mit großem
-COLS-Wert und langem Tag-Namen in einem nicht terminierten Element zu
-verstehen, und beim Versuch dieses kaputte HTML darzustellen in eine
-unendliche Schleife gerät. Der selbe Code ist auch in lynx-ssl vorhanden.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.8.4.1b-3.3 behoben.</p>
-
-<p>Die Stable-Distribution (Sarge) enthält keine lynx-ssl-Pakete mehr.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält keine lynx-ssl-Pakete mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lynx-ssl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1077.data"
-#use wml::debian::translation-check translation="44495baad6a61aebff36955a3be3418961d0da50" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1078.wml b/german/security/2006/dsa-1078.wml
deleted file mode 100644
index 50d226a5f3f..00000000000
--- a/german/security/2006/dsa-1078.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Auslesen außerhalb der Grenzen</define-tag>
-<define-tag moreinfo>
-<p>Andrey Kiselev entdeckte ein Problem in der TIFF-Bibliothek, das es einem
-Angreifer ermöglichen könnte, mit einem speziell erstellten TIFF-Bild mit
-Yr/Yg/Yb-Werten, die die YCR/YCG/YCB-Werte überschreiten, die Bibliothek
-und somit die umgebende Anwendung abstürzen zu lassen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.7.2-4 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tiff-Pakete zu aktualisieren und alle Programme
-neu zu starten, die diese verwenden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1078.data"
-#use wml::debian::translation-check translation="c9c6c0d2be0a5b7f5eeeaa333686bc7347a4cd35" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-05-31
diff --git a/german/security/2006/dsa-1079.wml b/german/security/2006/dsa-1079.wml
deleted file mode 100644
index 3aa7372bf0f..00000000000
--- a/german/security/2006/dsa-1079.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in MySQL, einer beliebten SQL-Datenbank,
-gefunden.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
-
- <p>Eine unangemessene Handhabung von SQL-Anfragen, die das NULL-Zeichen
- enthalten, erlaubt es lokalen Benutzern, Protokollierungsmechanismen zu
- umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
-
- <p>Benutzernamen ohne abschließendes Null-Byte erlauben es entfernten
- Angreifen, Teile des Speichers auszulesen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
-
- <p>Eine Anfrage mit falscher Paketlänge erlaubt es entfernten angreifen,
- sensitive Informationen zu beziehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
-
- <p>Speziell erstellte Anfragepakete mit ungültigen Längewerten erlauben
- die Ausführung von beliebigem Code.</p></li>
-
-</ul>
-
-<p>Die folgende Verwundbarkeitsmatrix zeigt, in welcher Version von MySQL
-dieses Problem für welche Distribution behoben wurde:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Woody</th>
- <th>Sarge</th>
- <th>Sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>n/a</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>n/a</td>
- <td>4.0.24-10sarge2</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>n/a</td>
- <td>4.1.11a-4sarge3</td>
- <td>n/a</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>n/a</td>
- <td>n/a</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1079.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1080.wml b/german/security/2006/dsa-1080.wml
deleted file mode 100644
index 2be19bc4577..00000000000
--- a/german/security/2006/dsa-1080.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>In der IMAP-Komponente von Dovecot, einem sicheren Mailserver mit
-Unterstützung für mbox- und maildir-Mailboxen, wurde ein Problem entdeckt,
-welches über Verzeichnisüberschreitung durch authentifizierte Benutzer
-eine Informationsenthüllung zur Folge haben kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.99.14-1sarge0 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0beta8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dovecot-imapd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1080.data"
-#use wml::debian::translation-check translation="054d6aa915451335db9afc6cae077cafee7f8a4f" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1081.wml b/german/security/2006/dsa-1081.wml
deleted file mode 100644
index 9f949f71523..00000000000
--- a/german/security/2006/dsa-1081.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte einen Pufferüberlauf beim Verarbeiten von
-ASF-Dateien in libextractor, einer Bibliothek zum Extrahieren von
-Meta-Daten aus Dateien, der die Ausführung von beliebigem Code zur Folge haben
-kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.4.2-2sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.5.14-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libextractor-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1081.data"
-#use wml::debian::translation-check translation="61adf0d4782c5ac3bd21c948361798341dd555ec" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1082.wml b/german/security/2006/dsa-1082.wml
deleted file mode 100644
index 220ca214286..00000000000
--- a/german/security/2006/dsa-1082.wml
+++ /dev/null
@@ -1,183 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
-entdeckt, die eine Diensteverweigerung (<q>denial of service</q>) oder
-die Ausführung beliebigen Codes zur Folge haben können.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in do_fork()
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
- proc-Speicherverwaltung gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
-
- <p>Ein Pufferüberlauf wurde im Code zur Handhabung von <q>panic</q> gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
- Null-Pointer-Dereferenz wurde im Code zur Prozesshandhabung unter IA64
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung durch eine
- unendliche Schleife wurde im Code zur Signalhandhabung gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
-
- <p>Ein Informationsleck wurde im Code für Kontextwechsel auf der
- IA64-Architektur gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
-
- <p>Die unsichere Verwendung von copy_to_user in USB-Treibern könnte
- sensitive Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
-
- <p>Eine Race-Condition im i386-Page-Fault-Handler könnte eine
- Privilegienerweiterung zulassen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
-
- <p>Mehrere Verwundbarkeiten im Code für das Dateisystem SMB könnten
- eine Diensteverweigerung oder Informationsenthüllung ermöglichen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
-
- <p>Ein Informationsleck wurde im Code für das Dateisystem SMB gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
-
- <p>Eine lokale Verwundbarkeit per Diensteverweigerung wurde in der
- SCM-Schicht gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
-
- <p>Ein Integer-Überlauf im Terminal-Code könnte eine lokale Verwundbarkeit
- per Diensteverweigerung erlauben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
-
- <p>Im MIPS-Assembly-Code wurde eine lokale Privilegien-Erweiterung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
-
- <p>Ein Speicherleck in der Funktion ip_options_get() könnte eine
- Diensteverweigerung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Mehrere Überläufe sind im Treiber io_edgeport vorhanden, die als
- Angriffsvektor für eine Diensteverweigerung verwendbar sein könnten.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton berichtete über einen Fehler in der Grenzüberprüfung der
- Funktion coda_pioctl, der es lokalen Benutzern erlauben könnte, beliebigen
- Code auszuführen oder eine Diensteverweigerung auszulösen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
-
- <p>Unangemessene Initialisierung des RTC könnte Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
-
- <p>Unzureichende Eingabeüberprüfung in der Funktion load_elf_binary()
- könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
-
- <p>Falsche Fehlerbehandlung im Loader für binfmt_elf
- könnte eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
-
- <p>Ein Pufferüberlauf im Loader für binfmt_elf könnte eine
- Privilegien-Erweiterung oder eine Diensteverweigerung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
-
- <p>Die Funktion open_exec könnte Informationen enthüllen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
-
- <p>Der binfmt-Code ist gegenüber einer Diensteverweigerung durch
- fehlgeformte a.out-Binärdateien anfällig.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
-
- <p>Im Loader für ELF wurde eine Verwundbarkeit per Diensteverweigerung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
-
- <p>Ein Programmierfehler in der Funktion unix_dgram_recvmsg() könnte
- eine Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
-
- <p>Der Loader für ELF ist gegenüber einer Diensteverweigerung durch
- fehlgeformte Binärdateien anfällig.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
-
- <p>Speziell erstellte ELF-Binärdateien könnten über unzureichende
- Überprüfung auf überlappende Speicherabschnitte eine Privilegien-Erweiterung
- zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
-
- <p>Eine Race-Condition in den Funktionen load_elf_library() und binfmt_aout()
- könnte eine Privilegien-Erweiterung zulassen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
-
- <p>Ein Integer-Überlauf im Treiber für Moxa könnte eine
- Privilegien-Erweiterung zur Folge haben.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
-
- <p>Im Treiber für PPP wurde eine Verwundbarkeit per Diensteverweigerung
- gefunden.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
-
- <p>Eine für IA64 spezifische lokale Verwundbarkeit per Diensteverweigerung
- wurde in der Funktion unw_unwind_to_user() gefunden.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
-die oben erwähnten Probleme behebt:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Quellpaket </td><td>2.4.17-1woody4</td></tr>
-<tr><td>HP Precision-Architektur </td><td>32.5</td></tr>
-<tr><td>Intel IA-64-Architektur </td><td>011226.18</td></tr>
-<tr><td>IBM S/390-Architektur/image </td><td>2.4.17-2.woody.5</td></tr>
-<tr><td>IBM S/390-Architektur/patch </td><td>0.0.20020816-0.woody.4</td></tr>
-<tr><td>PowerPC-Architektur (apus) </td><td>2.4.17-6</td></tr>
-<tr><td>MIPS-Architektur </td><td>2.4.17-0.020226.2.woody7</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket unverzüglich zu aktualisieren und
-Ihren Rechner neu zu starten.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1082.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1083.wml b/german/security/2006/dsa-1083.wml
deleted file mode 100644
index 4b6abb6dde4..00000000000
--- a/german/security/2006/dsa-1083.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehdi Oudad und Kevin Fernandez entdeckten einen Pufferüberlauf in der
-ktools-Bibliothek, die in motor verwendet wird, einer integrierten
-Entwicklungsumgebung für C, C++ und Java, der lokale Angreifer dazu bringen
-könnte beliebigen Code auszuführen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.2.2-2woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.4.0-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.4.0-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr motor-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1083.data"
-#use wml::debian::translation-check translation="a9f35abf9e0700ad8bf451283d93138dea156a76" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1084.wml b/german/security/2006/dsa-1084.wml
deleted file mode 100644
index a3752005bfe..00000000000
--- a/german/security/2006/dsa-1084.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Niko Tyni entdeckte einen Pufferüberlauf in der Verarbeitung von
-Netzwerkdaten in typespeed, einem Spiel zum Testen und Verbessern der
-Tippgeschwindigkeit, was zur Ausführung von beliebigem Code führen
-könnte.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.4.1-2.4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.4.4-8sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.4.4-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre typespeed-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1084.data"
-#use wml::debian::translation-check translation="b93f7a5ec77890f58b8116522b5b766df5915145" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1085.wml b/german/security/2006/dsa-1085.wml
deleted file mode 100644
index bae20e0ca28..00000000000
--- a/german/security/2006/dsa-1085.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten wurden in lynx, dem beliebten WWW-Browser für
-den Textmodus, entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1617">CVE-2004-1617</a>
-
- <p>Michal Zalewski entdeckte, dass lynx nicht in der Lage ist, ungültiges
- HTML mit einer TEXTAREA-Markierung mit einem großen Wert für COLS und einem
- langen Markierungsnamen in einem nicht terminierten Element zu verstehen,
- und bei dem Versuch, das kaputte HTML darzustellen, in eine Endlosschleife
- gerät.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3120">CVE-2005-3120</a>
-
- <p>Ulf Härnhammar entdeckte einen Pufferüberlauf, der entfernt ausgenutzt
- werden kann. Bei der Handhabung von asiatischen Zeichen beim Verbinden
- zu einem NNTP-Server kann lynx dazu verleitet werden, über die Grenze eines
- Puffers hinaus zu schreiben, was die Ausführung beliebigen Codes zur Folge
- haben kann.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.8.5-2.5woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.8.6-9sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lynx-cur-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1085.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1086.wml b/german/security/2006/dsa-1086.wml
deleted file mode 100644
index 4f7ed14c1f9..00000000000
--- a/german/security/2006/dsa-1086.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Designschwäche</define-tag>
-<define-tag moreinfo>
-<p>xmcdconfig erstellt Verzeichnisse mit allgemeinem Schreibzugriff, wodurch
-es lokalen Benutzern möglich ist, die Partitionen /usr und /var vollzustopfen
-und somit eine Diensteverweigerung (<q>denial of service</q>) zu verursachen.
-Dieses Problem ist seit Version 2.3-1 zur Hälfte behoben.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.6-14woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.6-17sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.6-18 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xmcd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1086.data"
-#use wml::debian::translation-check translation="49484f5487e742df42e6a7d0f6bfade566bd06fd" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1087.wml b/german/security/2006/dsa-1087.wml
deleted file mode 100644
index c0562598a8f..00000000000
--- a/german/security/2006/dsa-1087.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Kodierungsprobleme wurden in PostgreSQL, einer beliebten
-SQL-Datenbank, entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2313">CVE-2006-2313</a>
-
- <p>Akio Ishida und Yasuo Ohgaki entdeckten eine Schwäche in der Handhabung
- von ungültig kodierten Multibyte-Textdaten, die es einem Angreifer erlauben
- könnte, beliebige SQL-Befehle einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2314">CVE-2006-2314</a>
-
- <p>Ein ähnliches Problem existiert in Kodierungen auf Seiten des Client
- (wie zum Beispiel SJIS, BIG5, GBK, GB18030 und UHC), die gültige
- Multibyte-Zeichen enthalten, die auf einen <q>Backslash</q> enden.
- Ein Angreifer könnte mittels einer speziell erstellten Byteabfolge
- beliebige SQL-Befehle einschleusen.</p>
-
- <p>Dieses Problem betrifft Sie nicht, wenn Sie nur Ein-Byte- (wie SQL_ASCII
- oder die ISO-8859-X-Familie) oder nicht betroffene Multibyte-Kodierungen
- (wie UTF-8) verwenden.</p>
-
- <p>psycopg und python-pgsql verwenden die alte Kodierung für Binärdaten
- und müssen möglicherweise aktualisiert werden.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen betroffen,
-wir sind aber nicht in der Lage, den Fehler in den Paketen zu beseitigen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 7.4.7-6sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 7.4.13-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre postgresql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1087.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1088.wml b/german/security/2006/dsa-1088.wml
deleted file mode 100644
index ce998dc3ea8..00000000000
--- a/german/security/2006/dsa-1088.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehdi Oudad und Kevin Fernandez entdeckten einen Pufferüberlauf in der
-ktools-Bibliothek, die von centericq, einem Instant Messenger Client mit
-Unterstützung für mehrere Protokolle und Textmodus, verwendet wird. Dieser
-Pufferüberlauf könnte zur Folge haben, dass lokale und entfernte Angreifer
-beliebigen Code ausführen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.5.1-1.1woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.20.0-1sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.21.0-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1088.data"
-#use wml::debian::translation-check translation="7b16b38341f4b66737e75ee2b01e861cfa30c9f3" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1089.wml b/german/security/2006/dsa-1089.wml
deleted file mode 100644
index 369626c4fda..00000000000
--- a/german/security/2006/dsa-1089.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in freeradius, einem hochperformanten und
-weitreichend konfigurierbaren RADIUS-Server, entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4744">CVE-2005-4744</a>
-
- <p>SuSE-Forscher entdeckten, dass mehrere Off-By-One-Fehler es entfernten
- Angreifern erlauben könnten, eine Diensteverweigerung (<q>denial of service</q>)
- zu verursachen und möglicherweise beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1354">CVE-2006-1354</a>
-
- <p>Aufgrund unzureichender Überprüfung von Eingaben ist es einem entfernten
- Angreifer möglich, die Authentifizierung zu umgehen oder eine
- Diensteverweigerung zu verursachen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.2-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.1.0-1.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freeradius-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1089.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1090.wml b/german/security/2006/dsa-1090.wml
deleted file mode 100644
index b8b9bf912a7..00000000000
--- a/german/security/2006/dsa-1090.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in SpamAssassin, einem auf Perl basierenden
-Spamfilter mit Textanalyse, entdeckt, die es Angreifern ermöglicht,
-beliebige Befehle auszuführen. Dieses Problem betrifft über den Schalter
-<q>-v</q> / <q>--vpopmail</q> zusammen mit <q>-P</q> / <q>--paranoid</q>
-nur Systeme, auf denen spamd über das Internet erreichbar ist und die mit
-virtuellen Benutzern von vpopmail verwendet werden. Diese Einstellung
-entspricht nicht dem Standard von Debian.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.0.3-2sarge1 behoben.</p>
-
-<p>Für das Volatile-Archiv für die Stable-Distribution (Sarge) wurde dieses
-Problem in Version 3.1.0a-0volatile3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.1.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr spamd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1090.data"
-#use wml::debian::translation-check translation="046fcb7a2ab255a42d9a58f165bd4f90d5abc48f" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1091.wml b/german/security/2006/dsa-1091.wml
deleted file mode 100644
index 256ee4680fd..00000000000
--- a/german/security/2006/dsa-1091.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in der TIFF-Bibliothek entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2193">CVE-2006-2193</a>
-
- <p>SuSE entdeckte einen Pufferüberlauf bei der Umwandlung von TIFF-Dateien
- in PDF-Dokumente, der ausgenutzt werden könnte, wenn tiff2pdf zum Beispiel
- als Druckerfilter verwendet wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2656">CVE-2006-2656</a>
-
- <p>Der Befehl tiffsplit aus der TIFF-Bibliothek enthält einen
- Pufferüberlauf in der Handhabung der Befehlszeile, der ausgenutzt
- werden könnte, wenn das Programm automatisch auf unbekannte Dateinamen
- angewendet wird.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 3.5.5-7woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.7.2-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.8.2-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tiff-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1091.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1092.wml b/german/security/2006/dsa-1092.wml
deleted file mode 100644
index 8551fdc1f71..00000000000
--- a/german/security/2006/dsa-1092.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Josh Berkus und Tom Lane entdeckten, dass MySQL 4.1, eine beliebte
-SQL-Datenbank, eine mittels mysql_real_escape() behandelte Zeichenkette
-auf falsche Art und Weise ausliest, was eine SQL-Einfügung zur Folge haben
-kann. Dieses Problem ist nur in den Versionen 4.1 und 5.0 gegeben.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.1.11a-4sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 5.0.21-4 behoben.</p>
-
-<p>Version 4.0 in der Stable-Distribution (Sarge) ist ebenfalls nicht
-von diesem Problem betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1092.data"
-#use wml::debian::translation-check translation="62448fa10e5960a7efc5964155a327d5d0fc9f5d" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1093.wml b/german/security/2006/dsa-1093.wml
deleted file mode 100644
index f238cb6cd6d..00000000000
--- a/german/security/2006/dsa-1093.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Formatierungszeichenkette</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten bei Formatierungszeichenketten wurden in xine-ui,
-der Benutzerschnittstelle zum xine-Videoplayer, entdeckt, die eine
-Diensteverweigerung (<q>denial of service</q>) verursachen können.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.99.3-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xine-ui-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1093.data"
-#use wml::debian::translation-check translation="c39aa849f8b06e7bec9b253caf77ba75648ab04e" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1094.wml b/german/security/2006/dsa-1094.wml
deleted file mode 100644
index 2a9b4955f65..00000000000
--- a/german/security/2006/dsa-1094.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Joxean Koret entdeckte mehrere Verwundbarkeiten durch Site-übergreifendes
-Skripting in Gforge, einer Programmsammlung zur Online-Zusammenarbeit bei der
-Softwareentwicklung, die das Einfügen von beliebigem Web-Skriptcode erlaubt.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das gforge-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.1-31sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.1-31sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1094.data"
-#use wml::debian::translation-check translation="c4421d0e8b513d227b3157a219c5c9a35b8de068" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1095.wml b/german/security/2006/dsa-1095.wml
deleted file mode 100644
index 4c639c80c8d..00000000000
--- a/german/security/2006/dsa-1095.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in der Font-Engine FreeType 2 entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0747">CVE-2006-0747</a>
-
- <p>Mehrere Integer-<q>Unter</q>läufe wurden entdeckt, die es einem entfernten
- Angreifer ermöglichen könnten, eine Diensteverweigerung (<q>denial of
- service</q>) zu verursachen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1861">CVE-2006-1861</a>
-
- <p>Chris Evans entdeckte mehrere Integer-Überläufe, die eine
- Diensteverweigerung oder möglicherweise die Ausführung von beliebigem
- Code zur Folge haben können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2493">CVE-2006-2493</a>
-
- <p>Mehrere weitere Integer-Überläufe wurden entdeckt, die möglicherweise die
- Ausführung von beliebigem Code zur Folge haben können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2661">CVE-2006-2661</a>
-
- <p>Eine Null-Pointer-Dereferenz könnte eine Diensteverweigerung
- verursachen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.0.9-1woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.1.7-2.5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libfreetype-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1095.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1096.wml b/german/security/2006/dsa-1096.wml
deleted file mode 100644
index 4517d05892a..00000000000
--- a/german/security/2006/dsa-1096.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Nicht initialisierte Variable</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in webcalendar, einem auf PHP basierenden
-Mehrbenutzerkalender, entdeckt, die es einem entfernten Angreifer ermöglicht,
-beliebigen PHP-Code auszuführen, wenn register_globals aktiviert ist.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das webcalendar-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.45-4sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.0.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1096.data"
-#use wml::debian::translation-check translation="cfc1b1526a7228d6bddf579ffe86ecacdb77ce12" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1097.wml b/german/security/2006/dsa-1097.wml
deleted file mode 100644
index fbc25d653c1..00000000000
--- a/german/security/2006/dsa-1097.wml
+++ /dev/null
@@ -1,191 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
- entdeckt, die zu Diensteverweigerungen oder der Ausführung beliebigen Codes
- führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
-
- <p><q>Solar Designer</q> entdeckte, dass die arithmetischen Berechnungen in
- der do_replace()-Funktion in Netfilter zu einem Pufferüberlauf und der
- Ausführung beliebigen Codes führen können. Da allerdings der Vorgang die
- CAP_NET_ADMIN-Privilegien benötigt, ist dies nur ein Problem für
- Virtualisierungssysteme und feinkörnige Zugriffskontrollsysteme.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
-
- <p><q>Solar Designer</q> entdeckte, dass eine <q>race condition</q> in
- der do_add_counters()-Funktion in Netfilter erlaubt, Informationen aus
- dem Kernel-Speicher durch Ausnutzung einer <q>race condition</q>
- aufzudecken. Entsprechend zu <a
- href="https://security-tracker.debian.org/tracker/CVE-2006-0038">\
- CVE-2006-0038</a>, benötigt sie CAP_NET_ADMIN-Privilegien.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
-
- <p>Es wurde entdeckt, dass Intel EM64T-Systeme anfällig für lokale
- <acronym lang="en" title="Denial of Service">DoS</acronym> aufgrund
- eines endlosen rekursiven Fehlers (engl. fault) in Bezug auf defekte
- ELF-Eintrittsadressen sind.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
-
- <p>Die inkorrekt deklarierte Funktion die_if_kernel() <q>kehrt nie
- zurück</q>, was von einem lokalen Angreifer ausgenutzt werden kann und
- zu einem Kernel-Crash führt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
-
- <p>Es wurde herausgefunden, dass AMD64-Maschinen (und andere
- AuthenticAMD-Prozessoren der 7. und 8. Generation) verwundbar bezüglich
- Leckens sensitiver Informationen sind, aufgrund der Art, wie sie das
- Speichern und Wiederherstellen der FOP-, FIP- und FDP-x87-Register in
- FXSAVE/FXRSTOR handhaben, wenn eine Ausnahme aussteht. Dies erlaubt es
- einem Prozess, Teile des Zustandes der Fließkommabefehle von anderen
- Prozessen zu bestimmen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
-
- <p>Marco Ivaldi entdeckte, dass es eine ungeplante Informationsoffenlegung
- gab, die es Angreifern erlaubte, Schutzmaßnahmen gegen <q>Idle Scans</q>
- (nmap -sI) durch Missbrauch des ID-Feldes von IP-Paketen und die Maßnahme
- gegen Null-IP-ID in DF-Paketen zu umgehen. Dies war das Ergebnis der
- unsachgemäßen Erhöhung des IP-ID-Feldes beim Senden von RST nach dem
- Erhalt unverlangter TCP SYN-ACK-Pakete.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
-
- <p>Pavel Kankovsky berichtete über die Existenz eines potenziellen
- Informationslecks, das aus dem Fehlen der Initialisierung von sin.sin_zero
- im IPv4-Socket-Code stammt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
-
- <p>Shaun Tancheff entdeckte einen Pufferüberlauf (Grenzbedingungs-Fehler) in
- der USB-Gadget-RNDIS-Implementierung, die es entfernten Angreifern
- erlaubt, einen DoS auszulösen. Beim Erstellen der Antwortnachricht
- alloziert der Treiber Speicher für die Antwort-Daten, aber nicht für
- die Antwort-Struktur. Dem Kernel mangelt es an einer angemessenen
- Beschränkungsüberprüfung von Benutzer-übergebenen Daten, bevor er diese
- in einen Speicherpuffer ungenügender Größe kopiert. Angreifer könnten
- das System zum Absturz bringen oder möglicherweise beliebigen
- Maschinencode ausführen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
-
- <p>Hugh Dickins entdeckte ein Problem in der madvise_remove()-Funktion,
- worin Datei- und Mmap-Beschränkungen nicht gefolgt wird, was lokalen
- Benutzern erlaubt, IPC-Berechtigungen zu umgehen und Teile von
- nur-lesend erlaubten tempfs-Dateien mit Nullen zu ersetzen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
-
- <p>Alexandra Kossovsky berichtete über eine
- NULL-Zeiger-Dereferenzierungsbedingung in ip_route_input(), die durch
- einen lokalen Benutzer durch Anfrage einer Route für eine
- Multicast-IP-Adresse ausgelöst werden kann und zu einer
- Diensteverweigerung (Panik) führt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
-
- <p>Vlad Yasevich berichtete über ein Datenüberprüfungsproblem im
- SCTP-Subsystem, das es entfernten Benutzern erlauben könnte, einen
- Puffer mit einem falsch-formatierten HP-ACK-Chunk zum Überlauf zu
- bringen, was zu einer Diensteverweigerung führt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
-
- <p>Vlad Yasevich berichtete einen Fehler im Code, der im SCTP Begrenzungen
- überprüft, der es entfernten Angreifern erlauben könnte, eine
- Diensteverweigerungsangriff auszulösen, falls die gerundete
- Parameterlänge zu Berechnung der Parameterlänge anstatt der
- tatsächlichen Werte verwendet wird.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
-
- <p>Mark Mosely entdeckte, dass aus Chroots auf SMB-Freigaben mit einer
- speziell erstellen <q>CD</q>-Sequenz entkommen werden kann.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
-
- <p>Das <q>Mu security team</q> entdeckte, dass sorgfältig erstellte
- ECNE-Chunks einen Kernelcrash durch inkorrekten Zugriff auf stabile
- Zustandseinträge im SCTP-Netzsubsystem hervorrufen können, was eine
- Dienstverweigerung erlaubt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
-
- <p>Das <q>Mu security team</q> entdeckte, dass fragmentierte
- SCTP-Kontroll-Chunks eine Kernelpanik auslösen können, was
- Diensteverweigerungsangriffe erlaubt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
-
- <p>Es wurde entdeckt, dass SCTP-Pakete mit zwei anfänglich angehängten
- Daten-Paketen zu einer unendlichen Rekursion führen können, was
- Diensteverweigerungsangriffe ermöglicht.
- </p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
- die oben erwähnten Probleme behebt:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Quellen</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Alpha-Architektur</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>ARM-Architektur</td> <td>2.4.27-2sarge3</td></tr>
-<tr><td>Intel IA-32-Architektur</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Intel IA-64-Architektur</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Motorola 680x0-Architektur</td> <td>2.4.27-3sarge3</td></tr>
-<tr><td>Big endian-MIPS</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
-<tr><td>Little endian-MIPS</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
-<tr><td>PowerPC-Architektur</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>IBM S/390-Architektur</td> <td>2.4.27-2sarge3</td></tr>
-<tr><td>Sun Sparc-Architektur</td> <td>2.4.27-9sarge3</td></tr>
-</table></div>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zur Kompatibilität mit
- dieser Aktualisierung, oder um Vorteile von dieser Aktualisierung zu nehmen,
- gebaut wurden:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
-<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
-<tr><td>mindi-kernel</td> <td>2.4.27-2sarge2</td></tr>
-<tr><td>systemimager</td> <td>3.2.3-6sarge2</td></tr>
-</table></div>
-
-<p>Wir empfehlen, dass Sie Ihr Kernelpaket umgehend aktualisieren und Ihre
- Maschine neu starten. Falls Sie einen angepassten Kernel aus den
- Kernelquellen gebaut haben, müssen Sie ihn erneut bauen, um von diesen
- Korrekturen zu profitieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-08-10
diff --git a/german/security/2006/dsa-1098.wml b/german/security/2006/dsa-1098.wml
deleted file mode 100644
index b0508fdf2d9..00000000000
--- a/german/security/2006/dsa-1098.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Michael Marek entdeckte, dass das Horde-Rahmenwerk für Webapplikationen
-nur eine unzureichende Entschärfung der Eingabe durchführt. Dies kann
-zur Einschleusung von Webskriptcode mittels Site-übergreifendem Skripting
-führen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das horde3-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.0.4-4sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 3.1.1-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1098.data"
-#use wml::debian::translation-check translation="895abda2291d2e9fab5973bc921fccaf2f2f1e09" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1099.wml b/german/security/2006/dsa-1099.wml
deleted file mode 100644
index 6fdc9593b6c..00000000000
--- a/german/security/2006/dsa-1099.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Michael Marek entdeckte, dass das Horde-Rahmenwerk für Webapplikationen
-nur eine unzureichende Entschärfung der Eingabe durchführt. Dies kann
-zur Einschleusung von Webskriptcode mittels Site-übergreifendem Skripting
-führen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das horde2-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2.8-1sarge3 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält kein horde2-Paket mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1099.data"
-#use wml::debian::translation-check translation="a6ec1f62ceff74169c375c2632ab63080c114d31" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1100.wml b/german/security/2006/dsa-1100.wml
deleted file mode 100644
index 627a3500a48..00000000000
--- a/german/security/2006/dsa-1100.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Fehler bei der Überprüfung der Grenzen wurde in wv2 entdeckt,
-einer Bibliothek für den Zugriff auf Microsoft Word-Dokumente. Dieser
-kann zu einem Integer-Überlauf führen, wenn Word-Dateien bearbeitet
-werden.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das wv2-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-version 0.2.2-1sarge1</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libwv-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1100.data"
-#use wml::debian::translation-check translation="54372e1681011e110298c582446e67d9eb7e45d2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1101.wml b/german/security/2006/dsa-1101.wml
deleted file mode 100644
index e591abc87ff..00000000000
--- a/german/security/2006/dsa-1101.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ein Fehler wurde im Courier Mail-Server entdeckt, der dazu führen
-kann, dass viele Prozesse beliebige Mengen CPU-Rechenzeit
-verbrauchen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.37.3-2.9 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.47-4sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.53.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre courier-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1101.data"
-#use wml::debian::translation-check translation="46eb3e75ea6b991f74204cc9fb50606a2a2c0a67" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1102.wml b/german/security/2006/dsa-1102.wml
deleted file mode 100644
index 5f497812be5..00000000000
--- a/german/security/2006/dsa-1102.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass
-pinball, eine Flipper-Simulation, dazu gebracht werden kann,
-Level-Erweiterungen aus Verzeichnissen zu laden, die vom Benutzer
-kontrolliert werden. Dabei werden die Privilegien nicht abgegeben.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.3.1-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.3.1-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pinball-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1102.data"
-#use wml::debian::translation-check translation="e313cf52513e0ee4771b2d817836d75e2cb0c36e" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1103.wml b/german/security/2006/dsa-1103.wml
deleted file mode 100644
index 943e235eda4..00000000000
--- a/german/security/2006/dsa-1103.wml
+++ /dev/null
@@ -1,252 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden im Linux-Kernel
- entdeckt, die zu Diensteverweigerungen oder der Ausführung beliebigen Codes
- führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>
-
- <p>Franz Filz entdeckte, dass einige Socket-Aufrufe erlauben, einen
- inkonsistenten Referenzzähler für ladbare Module zu erzeugen, was
- lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
-
- <p><q>Solar Designer</q> entdeckte, dass die arithmetischen Berechnungen in
- der do_replace()-Funktion in Netfilter zu einem Pufferüberlauf und der
- Ausführung beliebigen Codes führen können. Da allerdings der Vorgang die
- CAP_NET_ADMIN-Privilegien benötigt, ist dies nur ein Problem für
- Virtualisierungssysteme und feinkörnige Zugriffskontrollsysteme.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
-
- <p><q>Solar Designer</q> entdeckte, dass eine Race-Condition in
- der do_add_counters()-Funktion in Netfilter erlaubt, Informationen aus
- dem Kernel-Speicher durch Ausnutzung einer Race-Condition
- aufzudecken. Sie benötigt ebenfalls CAP_NET_ADMIN-Privilegien.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>
-
- <p>David Howells entdeckte, dass die s390-Assembler-Version der
- strnlen_user()-Funktion inkorrekterweise einige Zeichenkettengrößenwerte
- zurückgibt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>
-
- <p>Es wurde entdeckt, dass die ftruncate()-Funktion von XFS unallozierte
- Blöcke bloßlegen kann, was eine Informationsoffenlegung von vorher
- gelöschten Dateien erlaubt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>
-
- <p>Es wurde entdeckt, dass einige <acronym lang="en"
- title="Network File System">NFS</acronym>-Dateioperationen mit Handels,
- die mit O_DIRECT eingehängt sind, den Kernel in einen Crash zwingen
- können.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>
-
- <p>Es wurde entdeckt, dass der Code zum Konfigurieren von Speicherrichtlinien
- es erlaubt, den Kernel in einen Crash zu führen und somit eine
- Diensteverweigerung zu erlauben.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>
-
- <p>Es wurde von Cliff Wickman entdeckt, dass Perfmon auf der IA64-Architektur
- es Benutzern erlaubt, einen BUG()-Assert auszulösen, was eine
- Diensteverweigerung erlaubt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
-
- <p>Es wurde entdeckt, dass Intel EM64T-Systeme anfällig für lokale
- <acronym lang="en" title="Denial of Service">DoS</acronym> aufgrund
- eines endlosen rekursiven Fehlers (engl. fault) in Bezug auf defekte
- ELF-Eintrittsadressen sind.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
-
- <p>Alan und Gareth entdeckten, dass die Funktion die_if_kernel() auf der
- IA64-Plattform inkorrekt als <q>kehrt nie zurück</q> deklariert ist,
- was von einem lokalen Angreifer ausgenutzt werden kann und zu einem
- Kernel-Crash führt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>
-
- <p>Der Linux-Kernel handhabte nicht-kanonische Rücksprungadressen auf
- Intel EM64T-CPUs nicht korrekt, er berichtete Ausnahmen in SYSRET
- anstatt des nächsten Befehls, was dazu führte, dass das
- Kernel-Ausnahme-Steuerungsprogramm auf dem Benutzer-Stack mit der
- falschen GS lief. Dies könnte zu einem DoS führen, wenn der lokale
- Benutzer seine Frames ändert.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
-
- <p>Es wurde herausgefunden, dass AMD64-Maschinen (und andere
- AuthenticAMD-Prozessoren der 7. und 8. Generation) verwundbar bezüglich
- Leckens sensitiver Informationen sind, aufgrund der Art, wie sie das
- Speichern und Wiederherstellen der FOP-, FIP- und FDP-x87-Register in
- FXSAVE/FXRSTOR handhaben, wenn eine Ausnahme aussteht. Dies erlaubt es
- einem Prozess, Teile des Zustandes der Fließkommabefehle von anderen
- Prozessen zu bestimmen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
-
- <p>Marco Ivaldi entdeckte, dass es eine ungeplante Informationsoffenlegung
- gab, die es Angreifern erlaubte, Schutzmaßnahmen gegen <q>Idle Scans</q>
- (nmap -sI) durch Missbrauch des ID-Feldes von IP-Paketen und die Maßnahme
- gegen Null-IP-ID in DF-Paketen zu umgehen. Dies war das Ergebnis der
- unsachgemäßen Erhöhung des IP-ID-Feldes beim Senden von RST nach dem
- Erhalt unverlangter TCP SYN-ACK-Pakete.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
-
- <p>Shaun Tancheff entdeckte einen Pufferüberlauf (Grenzbedingungs-Fehler) in
- der USB-Gadget-RNDIS-Implementierung, die es entfernten Angreifern
- erlaubt, einen DoS auszulösen. Beim Erstellen der Antwortnachricht
- alloziert der Treiber Speicher für die Antwort-Daten, aber nicht für
- die Antwort-Struktur. Dem Kernel mangelt es an einer angemessenen
- Beschränkungsüberprüfung von Benutzer-übergebenen Daten, bevor er diese
- in einen Speicherpuffer ungenügender Größe kopiert. Angreifer könnten
- das System zum Absturz bringen oder möglicherweise beliebigen
- Maschinencode ausführen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>
-
- <p>Oleg Nesterov berichtete einen unsicheren BUG_ON-Aufruf in signal.c, der
- durch die <acronym lang="en" title="Read Copy Update">RCU</acronym>-\
- Signalhandhabung eingeführt worden war. Der BUG_ON-Code wird durch
- Siglock geschützt, während der Code in switch_exit_pids() tasklist_lock
- verwendet. Es könnte für lokale Benutzer möglich sein, dies auszunutzen,
- um einen Diensteverweigerungsangriff (DoS) einzuleiten.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
-
- <p>Hugh Dickins entdeckte ein Problem in der madvise_remove()-Funktion,
- worin Datei- und Mmap-Beschränkungen nicht gefolgt wird, was lokalen
- Benutzern erlaubt, IPC-Berechtigungen zu umgehen und Teile von
- nur-lesend erlaubten tempfs-Dateien mit Nullen zu ersetzen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
-
- <p>Alexandra Kossovsky berichtete über eine
- NULL-Zeiger-Dereferenzierungsbedingung in ip_route_input(), die durch
- einen lokalen Benutzer durch Anfrage einer Route für eine
- Multicast-IP-Adresse ausgelöst werden kann und zu einer
- Diensteverweigerung (Panik) führt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
-
- <p>Vlad Yasevich berichtete über ein Datenüberprüfungsproblem im
- SCTP-Subsystem, das es entfernten Benutzern erlauben könnte, einen
- Puffer mit einem falsch-formatierten HP-ACK-Chunk zum Überlauf zu
- bringen, was zu einer Diensteverweigerung führt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
-
- <p>Vlad Yasevich berichtete einen Fehler im Code, der im SCTP Begrenzungen
- überprüft, der es entfernten Angreifern erlauben könnte, eine
- Diensteverweigerungsangriff auszulösen, falls die gerundete
- Parameterlänge zu Berechnung der Parameterlänge anstatt der
- tatsächlichen Werte verwendet wird.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>
-
- <p>Mark Mosely entdeckte, dass aus Chroots auf CIFS-Freigaben mit einer
- speziell erstellen <q>CD</q>-Sequenz entkommen werden kann.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
-
- <p>Mark Mosely entdeckte, dass aus Chroots auf SMB-Freigaben mit einer
- speziell erstellen <q>CD</q>-Sequenz entkommen werden kann.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
-
- <p>Das <q>Mu security team</q> entdeckte, dass sorgfältig erstellte
- ECNE-Chunks einen Kernelcrash durch inkorrekten Zugriff auf stabile
- Zustandseinträge im SCTP-Netzsubsystem hervorrufen können, was eine
- Dienstverweigerung erlaubt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
-
- <p>Das <q>Mu security team</q> entdeckte, dass fragmentierte
- SCTP-Kontroll-Chunks eine Kernelpanik auslösen können, was
- Diensteverweigerungsangriffe erlaubt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
-
- <p>Es wurde entdeckt, dass SCTP-Pakete mit zwei anfänglich angehängten
- Daten-Paketen zu einer unendlichen Rekursion führen können, was
- Diensteverweigerungsangriffe ermöglicht.
- </p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernelversion für welche Architektur
- die oben erwähnten Probleme behebt:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Quellen</td> <td>2.6.8-16sarge3</td></tr>
-<tr><td>Alpha-Architektur</td> <td>2.6.8-16sarge3</td></tr>
-<tr><td>HP Precision-Architektur</td> <td>2.6.8-6sarge3</td></tr>
-<tr><td>Intel IA-32-Architektur</td> <td>2.6.8-16sarge3</td></tr>
-<tr><td>Intel IA-64-Architektur</td> <td>2.6.8-14sarge3</td></tr>
-<tr><td>Motorola 680x0-Architektur</td> <td>2.6.8-4sarge3</td></tr>
-<tr><td>PowerPC-Architektur</td> <td>2.6.8-12sarge3</td></tr>
-<tr><td>IBM S/390-Architektur</td> <td>2.6.8-5sarge3</td></tr>
-<tr><td>Sun Sparc-Architektur</td> <td>2.6.8-15sarge3</td></tr>
-</table></div>
-
-<p>Aufgrund technischer Probleme konnten die gebauten AMD64-Pakete nicht vom
- Archiv-Skript verarbeitet werden. Sobald dieses Problem behoben ist, wird
- ein aktualisiertes DSA 1103-2 mit den Prüfsummen für AMD64 versandt.
-</p>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zur Kompatibilität mit
- dieser Aktualisierung, oder um Vorteile von dieser Aktualisierung zu nehmen,
- gebaut wurden:
-</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
-</table></div>
-
-<p>Wir empfehlen, dass Sie Ihr Kernelpaket umgehend aktualisieren und Ihre
- Maschine neu starten. Falls Sie einen angepassten Kernel aus den
- Kernelquellen gebaut haben, müssen Sie ihn erneut bauen, um von diesen
- Korrekturen zu profitieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-08-10
diff --git a/german/security/2006/dsa-1104.wml b/german/security/2006/dsa-1104.wml
deleted file mode 100644
index 3fd26e19504..00000000000
--- a/german/security/2006/dsa-1104.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Das Laden von fehlgeformten XML-Dokumenten kann Pufferüberläufe in
-OpenOffice.org, einer freien Office-Programmsammlung, und damit eine
-Diensteverweigerung (<q>denial of service</q>) verursachen oder
-beliebigen Code ausführen. Es stellte sich heraus, dass die
-Fehlerbehebung in DSA 1104-1 nicht ausreichend war, weswegen nun eine
-neue Aktualisierung erfolgt. Aus Gründen der Vollständigkeit finden Sie
-den ursprünglichen Text des Gutachtens unten:</p>
-
-<blockquote>
-<p>Mehrere Verwundbarkeiten wurden in OpenOffice.org, einer freien
-Office-Programmsammlung, entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2198">CVE-2006-2198</a>
-
- <p>Es stellte sich heraus, dass es möglich ist, beliebige BASIC-Makros
- derart in Dokumente einzubetten, dass OpenOffice.org sie nicht sieht, aber
- sie dennoch ohne Benutzerinteraktion ausführt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2199">CVE-2006-2199</a>
-
- <p>Es ist möglich, mittels speziell erstellter Java-Applets die Java-Sandbox
- zu umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3117">CVE-2006-3117</a>
-
- <p>Das Laden fehlgeformter XML-Dokumente kann Pufferüberläufe und damit eine
- Diensteverweigerung verursachen oder beliebigen Code ausführen.</p>
-
-</ul>
-
-<p>In dieser Aktualisierung wurde die Mozilla-Komponente deaktiviert, so dass
-der Zugriff auf das Mozilla/LDAP-Adressbuch nicht mehr funktioniert. So oder
-so funktionierte es unter Sarge auf nichts anderem als i386.</p>
-</blockquote>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine OpenOffice.org-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.1.3-9sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre OpenOffice.org-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1104.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1105.wml b/german/security/2006/dsa-1105.wml
deleted file mode 100644
index 50aca73ea44..00000000000
--- a/german/security/2006/dsa-1105.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Federico L. Bossi Bonin entdeckte einen Pufferüberlauf im HTTP-Plugin
-in xine-lib, der Bibliothek für den xine Video-/Mediaplayer, die es einem
-entfernten Angreifer ermöglichen könnte, eine Diensteverweigerung
-(<q>denial of service</q>) zu verursachen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.9.8-2woody5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.1-1sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.1.1-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libxine-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1105.data"
-#use wml::debian::translation-check translation="a4b815800ea91548f23febf6f2a6e293ac90997b" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1106.wml b/german/security/2006/dsa-1106.wml
deleted file mode 100644
index 7db46a5bc5b..00000000000
--- a/german/security/2006/dsa-1106.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner entdeckte, dass das winbind-Plugin in pppd nicht überprüft,
-ob ein setuid()-Aufruf erfolgreich war, wenn es versucht Privilegien
-abzugeben, was bei einigen PAM-Konfigurationen fehlschlagen kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.4.3-20050321+2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.4.4rel-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ppp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1106.data"
-#use wml::debian::translation-check translation="70c4ad816a89a9d7c207788f46a51733beabb5a8" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1107.wml b/german/security/2006/dsa-1107.wml
deleted file mode 100644
index d9aff3da2aa..00000000000
--- a/german/security/2006/dsa-1107.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov entdeckte, dass gnupg, der GNU-Privatsphärenwächter, ein
-freier Ersatz für PGP, einen Integer-Überlauf enthält, der einen
-Speicherzugriffsfehler verursachen und möglicherweise über eine große
-ID-Zeichenkette Speicher überschreiben kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.6-4woody6 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.4.1-1.sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.4.3-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1107.data"
-#use wml::debian::translation-check translation="e4156ce61f4484abec0407c2629fc564d7400f42" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1108.wml b/german/security/2006/dsa-1108.wml
deleted file mode 100644
index d652805e311..00000000000
--- a/german/security/2006/dsa-1108.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der mutt-Mail-Reader eine unzureichende Überprüfung
-von Werten, die von einem IMAP-Server zurückgegeben wurden, durchführt, wodurch
-ein Puffer überlaufen kann und was potenziell das Einschleusen von beliebigem
-Code zur Folge haben kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.5.9-2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.5.11+cvs20060403-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mutt-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1108.data"
-#use wml::debian::translation-check translation="076556af2ddd82711181a480d385bcfc02a804bf" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1109.wml b/german/security/2006/dsa-1109.wml
deleted file mode 100644
index 23617e63871..00000000000
--- a/german/security/2006/dsa-1109.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Russ Allbery entdeckte, dass rssh, eine limitierte Shell, eine
-unzureichende Überprüfung von eintreffenden Befehlen durchführt,
-was die Umgehung von Zugriffsbeschränkungen zur Folge haben könnte.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2.3-1.sarge.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.3.0-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rssh-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1109.data"
-#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1110.wml b/german/security/2006/dsa-1110.wml
deleted file mode 100644
index 1289c4e77ac..00000000000
--- a/german/security/2006/dsa-1110.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Gerald Carter entdeckte, dass der smbd-Daemon aus Samba, einer freien
-Implementation des SMB/CIFS-Protokolls, im Code unzureichende Beschränkungen
-bei der Handhabung von geteilten Verbindungen auferlegt, was dazu ausgenutzt
-werden kann, durch das Senden von böswillig erstellten Anfragen den
-Systemspeicher zu erschöpfen, was eine Diensteverweigerung (<q>denial of
-service</q>) zur Folge haben kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.0.14a-3sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr samba-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1110.data"
-#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1111.wml b/german/security/2006/dsa-1111.wml
deleted file mode 100644
index 967789e35bf..00000000000
--- a/german/security/2006/dsa-1111.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Race-Condition</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass eine Race-Condition im /proc-Dateisystem eine
-Privilegien-Erweiterung zur Folge haben kann.</p>
-
-<p>Die folgende Matrix erklärt, welche Kernel-Version auf welcher Architektur
-das oben erwähnte Problem behebt:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Quellen </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Alpha-Architektur </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>AMD64-Architektur </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Intel IA-32-Architektur </td><td>2.6.8-16sarge4</td></tr>
-<tr><td>Intel IA-64-Architektur </td><td>2.6.8-14sarge4</td></tr>
-<tr><td>PowerPC-Architektur </td><td>2.6.8-12sarge4</td></tr>
-<tr><td>Sun Sparc-Architektur </td><td>2.6.8-15sarge4</td></tr>
-<tr><td>IBM S/390 </td><td>2.6.8-5sarge4</td></tr>
-<tr><td>Motorola 680x0 </td><td>2.6.8-4sarge4</td></tr>
-<tr><td>HP Precision </td><td>2.6.8-6sarge3</td></tr>
-<tr><td>FAI </td><td>1.9.1sarge3</td></tr>
-</table></div>
-
-<p>Im ersten Gutachten fehlten Binärpakete für die Architekturen IBM S/390,
-Motorola 680x0 und HP Precision, die nun aber bereitgestellt werden. Außerdem
-wurden die Kernel für den FAI-Installer aktualisiert.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Kernel-Paket unverzüglich zu aktualisieren und
-Ihren Rechner neu zu starten. Falls Sie aus dem Kernel-Quellpaket einen
-angepassten Kernel erstellt haben, dann müssen Sie diesen neu erstellen, um
-von diesen Fehlerbehebungen profitieren zu können.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1111.data"
-#use wml::debian::translation-check translation="b657fd9bb95c93c952599e28e714f0cb3739a0d0" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1112.wml b/german/security/2006/dsa-1112.wml
deleted file mode 100644
index 4fef0204c2b..00000000000
--- a/german/security/2006/dsa-1112.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale Verwundbarkeiten wurden im MySQL-Datenbankserver entdeckt,
-die eine Diensteverweigerung (<q>denial of service</q>) zur Folge haben
-können.
-Das <q>Common Vulnerabilities and Exposures Project</q> identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3081">CVE-2006-3081</a>
-
- <p><q>Kanatoko</q> entdeckte, dass der Server zum Abstürzen gebracht werden
- kann, indem man NULL-Werte an die Funktion str_to_date() übergibt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3469">CVE-2006-3469</a>
-
- <p>Jean-David Maillefer entdeckte, dass der Server zum Abstürzen gebracht
- werden kann, indem man die Funktion date_format() auf bestimmte Art und
- Weise aufruft.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 4.1.11a-4sarge5 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält keine Pakete für MySQL 4.1 mehr.
-MySQL 5.0 aus Sid ist nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-dfsg-4.1-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1112.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1113.wml b/german/security/2006/dsa-1113.wml
deleted file mode 100644
index 0883a621d8f..00000000000
--- a/german/security/2006/dsa-1113.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der Zope Web-Application-Server Lesezugriff auf
-beliebige Seiten auf dem Server zulässt, wenn der Benutzer die Berechtigung
-hat, Seiten mit restrukturiertem Text (<q>restructured text</q>) zu
-bearbeiten.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.7.5-2sarge2 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält keine Pakete für Zope 2.7 mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zope2.7-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1113.data"
-#use wml::debian::translation-check translation="6d942f26f1cc6bc7a19ca1f102c6ecb01eb0815b" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1114.wml b/german/security/2006/dsa-1114.wml
deleted file mode 100644
index 06237d07b38..00000000000
--- a/german/security/2006/dsa-1114.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Andreas Seltenreich entdeckte einen Pufferüberlauf in hashcash, einem
-System zur Portozahlung für E-Mails, das auf Hash-Berechnungen basiert,
-der es Angreifern ermöglichen könnte, über speziell erstellte Einträge
-beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.17-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.21-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr hashcash-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1114.data"
-#use wml::debian::translation-check translation="b864ddb3883b24e3f16bffa284c09ac4113bae15" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1115.wml b/german/security/2006/dsa-1115.wml
deleted file mode 100644
index 37e3fb52d12..00000000000
--- a/german/security/2006/dsa-1115.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov entdeckte, dass gnupg, der GNU-Privatsphärenwächter, ein
-freier Ersatz für PGP, einen Integer-Überlauf enthält, der einen
-Speicherzugriffsfehler verursachen und möglicherweise über eine große
-ID-Zeichenkette Speicher überschreiben kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.4.1-1.sarge4 von GnuPG und in Version 1.9.15-6sarge1 von GnuPG2
-behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.4.3-2 von GnuPG behoben, eine Fehlerbehebung für GnuPG2 steht noch
-aus.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1115.data"
-#use wml::debian::translation-check translation="d67630ed90207755c3bc59dcc33822ea7ba032d5" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1116.wml b/german/security/2006/dsa-1116.wml
deleted file mode 100644
index 1dfc6c06140..00000000000
--- a/german/security/2006/dsa-1116.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Henning Makholm entdeckte einen Pufferüberlauf im XCF-Ladecode
-von Gimp, einem Bildbearbeitungsprogramm. Das Öffnen eines speziell
-erstellten XCF-Bildes könnte dazu führen, dass die Anwendung beliebigen
-Code ausführt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2.6-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.2.11-3.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gimp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1116.data"
-#use wml::debian::translation-check translation="68f608828fd108908e4efcd74272fad2058c7c62" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1117.wml b/german/security/2006/dsa-1117.wml
deleted file mode 100644
index e3c9cf3cf35..00000000000
--- a/german/security/2006/dsa-1117.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die GD-Grafikbibliothek unzureichend die Validität
-von GIF-Bildern überprüft, was eine Diensteverweigerung (<q>denial of
-service</q>) zur Folge haben könnte, indem die Anwendung in eine unendliche
-Schleife verstrickt wird.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.33-1.1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.33-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1117.data"
-#use wml::debian::translation-check translation="8f0b58b6fc05c2c8faad23a0daecdbfde6d217b1" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1118.wml b/german/security/2006/dsa-1118.wml
deleted file mode 100644
index 296a6723193..00000000000
--- a/german/security/2006/dsa-1118.wml
+++ /dev/null
@@ -1,121 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
-
- <p>Eric Foley entdeckte, dass ein Benutzer in Verbindung mit einer anderen
- Verletzbarkeit ausgetrickst werden kann, einem entfernten Angreifer eine
- lokale Datei bloßzulegen, indem eine lokale Datei als Bild dargestellt
- wird. [MFSA-2006-39]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
-
- <p>XUL-Attribute sind unter Umständen mit einer falschen URL verknüpft,
- was entfernten Angreifern erlauben könnte, Restriktionen zu umgehen.
- [MFSA-2006-35]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
-
- <p>Paul Nickerson entdeckte, dass inhaltsdefinierte Einrichter auf
- Objektprototypen durch privilegierten Benutzerschnittstellencode
- aufgerufen werden und <q>moz_bug_r_a4</q> demonstrierte, dass das höhere
- Privilegienlevel an den inhaltsdefinierten Angriffscode weitergereicht
- werden könne. [MFSA-2006-37]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
-
- <p>Eine Verwundbarkeit erlaubt entfernten Angreifern beliebigen Code
- auszuführen und Benachrichtigungen auszulösen, die in einem privilegierten
- Kontext ausgeführt werden. [MFSA-2006-43]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
-
- <p>Mikolaj Habryn entdeckte einen Pufferüberlauf in der Funktion
- crypto.signText, die es entfernten Angreifern ermöglicht, beliebigen Code
- mittels bestimmter optionaler Certificate Authority Namens-Argumenten
- auszuführen. [MFSA-2006-38]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der
- Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur
- Ausführung beliebigen Codes führen kann. Dieses Problem wurde nur
- teilweise korrigiert. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
-
- <p>Ein Integer-Überlauf erlaubt entfernten Angreifern, eine
- Diensteverweigerung auszulösen und könnte die Ausführung von beliebigem
- Code ermöglichen. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2781">CVE-2006-2781</a>
-
- <p>Masatoshi Kimura entdeckte eine Verwundbarkeit durch doppelte
- Speicherfreigabe, die es entfernten Angreifern erlaubt, eine
- Diensteverweigerung auszulösen und die Ausführung von beliebigem
- Code mittels einer VCard ermöglichen könnte. [MFSA-2006-40]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
-
- <p>Chuck McAuley entdeckte, dass eine Texteingabebox mit einem Dateinamen
- vorbelegt werden kann und dann in ein Datei-Upload-Control eingefügt
- werden kann, was es einer bösartigen Website erlaubt, jede lokale Datei
- zu stehlen, deren Namen erraten werden kann. [MFSA-2006-41, MFSA-2006-23,
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
-
- <p>Masatoshi Kimura entdeckte, dass die Unicode-Byte-Orientierungsmarke
- (BOM), aus UTF-8-Seiten während der Konvertierung in Unicode, bevor der
- Parser die Webseite sieht, entfernt wird, was es entfernten Angreifern
- erlaubt, Site-übergreifende Skript (XSS) Attacken durchzuführen.
- [MFSA-2006-42]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
-
- <p>Paul Nickerson entdeckte, dass die Korrektur von
- <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">\
- CVE-2005-0752</a> durch verschachtelte javascript:-URLs umgangen werden
- kann, was dem Angreifer erlaubt, privilegierten Code auszuführen.
- [MFSA-2005-34, MFSA-2006-36]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
-
- <p>Paul Nickerson zeigte, dass, falls ein Angreifer einen Benutzer
- überzeugen kann, auf einem kaputten Bild rechtszuklicken und <q>Bild
- anzeigen</q> aus dem Kontextmenü zu wählen, er JavaScript zum Laufen
- bekomme. [MFSA-2006-34]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
-
- <p>Kazuho Oku entdeckte, dass Mozillas nachsichtlicher Umgang mit der
- HTTP-Header-Syntax es entfernten Angreifern erlauben kann, den Browser
- auszutricksen, verschiedene Antworten zu interpretieren, als ob sie
- Reaktionen von zwei verschiedenen Sites seien. [MFSA-2006-33]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
-
- <p>Der Mozilla-Forscher <q>moz_bug_r_a4</q> entdeckte, dass über
- EvalInSandbox gestartetes JavaScript die Sandbox verlassen und höhere
- Privilegien erhalten kann. [MFSA-2006-31]</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.7.8-1sarge7.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.7.13-0.3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1118.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1119.wml b/german/security/2006/dsa-1119.wml
deleted file mode 100644
index 08f475634e2..00000000000
--- a/german/security/2006/dsa-1119.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Designschwäche</define-tag>
-<define-tag moreinfo>
-<p>Akira Tanaka entdeckte eine Verwundbarkeit in Hiki Wiki, einer in Ruby
-geschriebenen Wiki-Engine, die es entfernten Angreifern ermöglicht, eine
-Diensteverweigerung (<q>denial of service</q>) zu verursachen, indem beim
-Vergleich von großen und speziell erstellten Wiki-Seiten hohe CPU-Leistung
-beansprucht wird.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.6.5-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.8.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr hiki-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1119.data"
-#use wml::debian::translation-check translation="0ffe2ac8e152c33ae8b54e87dfe2628a9df94166" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1120.wml b/german/security/2006/dsa-1120.wml
deleted file mode 100644
index 55a092e9c91..00000000000
--- a/german/security/2006/dsa-1120.wml
+++ /dev/null
@@ -1,114 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla entdeckt.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
-
- <p>Eric Foley entdeckte, dass ein Benutzer in Verbindung mit einer anderen
- Verletzbarkeit ausgetrickst werden kann, einem entfernten Angreifer eine
- lokale Datei bloßzulegen, indem eine lokale Datei als Bild dargestellt
- wird. [MFSA-2006-39]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
-
- <p>XUL-Attribute sind unter Umständen mit einer falschen URL verknüpft,
- was entfernten Angreifern erlauben könnte, Restriktionen zu umgehen.
- [MFSA-2006-35]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
-
- <p>Paul Nickerson entdeckte, dass inhaltsdefinierte Einrichter auf
- Objektprototypen durch privilegierten Benutzerschnittstellencode
- aufgerufen werden und <q>moz_bug_r_a4</q> demonstrierte, dass das höhere
- Privilegienlevel an den inhaltsdefinierten Angriffscode weitergereicht
- werden könne. [MFSA-2006-37]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
-
- <p>Eine Verwundbarkeit erlaubt entfernten Angreifern beliebigen Code
- auszuführen und Benachrichtigungen auszulösen, die in einem privilegierten
- Kontext ausgeführt werden. [MFSA-2006-43]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
-
- <p>Mikolaj Habryn entdeckte einen Pufferüberlauf in der Funktion
- crypto.signText, die es entfernten Angreifern ermöglicht, beliebigen Code
- mittels bestimmter optionaler Certificate Authority Namens-Argumenten
- auszuführen. [MFSA-2006-38]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der
- Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur
- Ausführung beliebigen Codes führen kann. Dieses Problem wurde nur
- teilweise korrigiert. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
-
- <p>Ein Integer-Überlauf erlaubt entfernten Angreifern, eine
- Diensteverweigerung auszulösen und könnte die Ausführung von beliebigem
- Code ermöglichen. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
-
- <p>Chuck McAuley entdeckte, dass eine Texteingabebox mit einem Dateinamen
- vorbelegt werden kann und dann in ein Datei-Upload-Control eingefügt
- werden kann, was es einer bösartigen Website erlaubt, jede lokale Datei
- zu stehlen, deren Namen erraten werden kann. [MFSA-2006-41, MFSA-2006-23,
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
-
- <p>Masatoshi Kimura entdeckte, dass die Unicode-Byte-Orientierungsmarke
- (BOM), aus UTF-8-Seiten während der Konvertierung in Unicode, bevor der
- Parser die Webseite sieht, entfernt wird, was es entfernten Angreifern
- erlaubt, Site-übergreifende Skript (XSS) Attacken durchzuführen.
- [MFSA-2006-42]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
-
- <p>Paul Nickerson entdeckte, dass die Korrektur von
- <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">\
- CVE-2005-0752</a> durch verschachtelte javascript:-URLs umgangen werden
- kann, was dem Angreifer erlaubt, privilegierten Code auszuführen.
- [MFSA-2005-34, MFSA-2006-36]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
-
- <p>Paul Nickerson zeigte, dass, falls ein Angreifer einen Benutzer
- überzeugen kann, auf einem kaputten Bild rechtszuklicken und <q>Bild
- anzeigen</q> aus dem Kontextmenü zu wählen, er JavaScript zum Laufen
- bekomme. [MFSA-2006-34]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
-
- <p>Kazuho Oku entdeckte, dass Mozillas nachsichtlicher Umgang mit der
- HTTP-Header-Syntax es entfernten Angreifern erlauben kann, den Browser
- auszutricksen, verschiedene Antworten zu interpretieren, als ob sie
- Reaktionen von zwei verschiedenen Sites seien. [MFSA-2006-33]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
-
- <p>Der Mozilla-Forscher <q>moz_bug_r_a4</q> entdeckte, dass über
- EvalInSandbox gestartetes JavaScript die Sandbox verlassen und höhere
- Privilegien erhalten kann. [MFSA-2006-31]</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.4-2sarge9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.5.dfsg+1.5.0.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla-Firefox-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1120.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1121.wml b/german/security/2006/dsa-1121.wml
deleted file mode 100644
index 31386de0ece..00000000000
--- a/german/security/2006/dsa-1121.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Formatierungszeichenkette</define-tag>
-<define-tag moreinfo>
-<p>Peter Bieringer entdeckte, dass postgrey, eine Greylisting-Implementation
-für Postfix, durch einen Angriff über eine Formatierungszeichenkette verwundbar
-ist, der es entfernten Angreifern erlauben könnte, eine Diensteverweigerung
-(<q>denial of service</q>) des Daemon zu verursachen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.21-1sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem
-außerdem in Version 1.21-1volatile4 im Volatile-Archiv behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.22-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr postgrey-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1121.data"
-#use wml::debian::translation-check translation="1b6c2f24e58a399c9664d43d2ee533f6153fb512" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1122.wml b/german/security/2006/dsa-1122.wml
deleted file mode 100644
index b4e9d418e6d..00000000000
--- a/german/security/2006/dsa-1122.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Formatierungszeichenkette</define-tag>
-<define-tag moreinfo>
-<p>Peter Bieringer entdeckte, dass die Funktion <q>log</q> im Perl-Modul
-Net::Server, einer erweiterbaren, allgemeinen Perl-Server-Engine, nicht sicher
-gegenüber Exploits durch eine Formatierungszeichenkette ist.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält dieses Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.87-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.89-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libnet-server-perl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1122.data"
-#use wml::debian::translation-check translation="164a6a38f1a152566ad8172ac34d33995a5dfcfa" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1123.wml b/german/security/2006/dsa-1123.wml
deleted file mode 100644
index d91ee8143ca..00000000000
--- a/german/security/2006/dsa-1123.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte, dass DUMB, eine Tracker-Musikbibliothek,
-unzureichend die aus IT-Musikdateien ausgelesenen Werte bereinigt, was
-einen Pufferüberlauf und die Ausführung von beliebigem Code zur Folge
-haben könnte, wenn manipulierte Dateien gelesen werden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.2-6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.3-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libdumb-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1123.data"
-#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1124.wml b/german/security/2006/dsa-1124.wml
deleted file mode 100644
index b9e63bd1095..00000000000
--- a/german/security/2006/dsa-1124.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Rechtschreibfehler</define-tag>
-<define-tag moreinfo>
-<p>Toth Andras entdeckte, dass der Framebuffer-PostScript/PDF-Betrachter fbgs
-einen Rechtschreibfehler enthält, der den Filter gegen bösartige
-PostScript-Kommandos davon abhält, korrekt zu funktionieren. Dies könnte zur
-Löschung von Benutzerdaten bei der Ansicht einer PostScript-Datei führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.01-1.2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fbi-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1124.data"
-#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4"
-# $Id$
diff --git a/german/security/2006/dsa-1125.wml b/german/security/2006/dsa-1125.wml
deleted file mode 100644
index 3426cc87ba9..00000000000
--- a/german/security/2006/dsa-1125.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Die Drupal-Aktualisierung in DSA 1125 enthielt einen Rückschritt. Diese
-Aktualisierung korrigiert dieses Problem. Zur Vollständigkeit folgt die
-ursprüngliche Sicherheitsankündigung:</p>
-
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-Drupal-Web-Site-Plattform entdeckt, was zur Ausführung beliebiger Web-Skripte
-führen kann. Das <q>Common Vulnerabilities and Exposures Project</q> legt die
-folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2742">CVE-2006-2742</a>
-
- <p>Eine SQL-Einschleusungsverwundbarkeit wurde in den Variablen <q>count</q>
- und <q>from</q> der Datenbankschnittstelle gefunden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2743">CVE-2006-2743</a>
-
- <p>Mehrere Dateierweiterungen wurden inkorrekt gehandhabt, wenn Drupal
- unter Apache mit aktiviertem mod_mime lief.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2831">CVE-2006-2831</a>
-
- <p>Eine Variation von
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-2743">CVE-2006-2743</a>
- wurde ebenso korrigiert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2832">CVE-2006-2832</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit im Upload-Modul wurde
- entdeckt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2833">CVE-2006-2833</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit im Modul taxonomy wurde
- entdeckt.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.5.3-6.1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-4.5.8-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre drupal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1125.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1126.wml b/german/security/2006/dsa-1126.wml
deleted file mode 100644
index 7ccbd1ccc95..00000000000
--- a/german/security/2006/dsa-1126.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde im IAX2-Kanal-Treiber von Asterisk, einem Open Source
-Private Branch Exchange und Telefon-Toolkit, entdeckt, was einem entfernten
-Angreifer erlauben kann, einen Absturz des Asterisk-Servers auszulösen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.7.dfsg.1-2sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre asterisk-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1126.data"
-#use wml::debian::translation-check translation="f60d9ffce8659481dac1441c3fe5e6ee7a719146"
-# $Id$
diff --git a/german/security/2006/dsa-1127.wml b/german/security/2006/dsa-1127.wml
deleted file mode 100644
index dd063993ed9..00000000000
--- a/german/security/2006/dsa-1127.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im Ethereal Netz-Sniffer wurden mehrere entfernte Verwundbarkeiten gefunden,
- die zur Ausführung beliebigen Codes führen können. Das <q>Common
- Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
- Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3628">CVE-2006-3628</a>
-
- <p>Ilja van Sprundel entdeckte, dass die FW-1- und MQ-Sezierer
- (<q>dissector</q>) für Formatzeichenketten-Angriffe verwundbar sind.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3629">CVE-2006-3629</a>
-
- <p>Ilja van Sprundel entdeckte, dass der MOUNT-Sezierer für eine
- Diensteverweigerung (<q>denial of service</q>) durch Speichererschöpfung
- verwundbar ist.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3630">CVE-2006-3630</a>
-
- <p>Ilja van Sprundel entdeckte um-einen-daneben (<q>off-by-one</q>)
- Überläufe in den NCP NMAS- und NDPS-Sezierern.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3631">CVE-2006-3631</a>
-
- <p>Ilja van Sprundel entdeckte einen Pufferüberlauf in dem NFS-Sezierer.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3632">CVE-2006-3632</a>
-
- <p>Ilja van Sprundel entdeckte, dass der SSH-Sezierer für eine
- Diensteverweigerung durch eine Endlosschleife verwundbar ist.
- </p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
- 0.10.10-2sarge6 behoben.
-</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 0.99.2-1 von Wireshark, dem früher als Ethereal bekannten Sniffer, behoben.
-</p>
-
-<p>Wir empfehlen Ihnen, Ihre Ethereal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1127.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-09-03
-# $Id$
diff --git a/german/security/2006/dsa-1128.wml b/german/security/2006/dsa-1128.wml
deleted file mode 100644
index d0c84d4c33c..00000000000
--- a/german/security/2006/dsa-1128.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Rechtefehler</define-tag>
-<define-tag moreinfo>
-<p>Yan Rong Ge entdeckte, dass falsche Rechte an einer gemeinsam genutzten
-Speicherseite (<q>shared memory page</q>) in heartbeat, dem Untersystem für
-hoch-verfügbares Linux (High-Availability Linux), von einem lokalen Angreifer
-ausgenutzt werden kann, um eine Diensteverweigerung (<q>denial of service</q>)
-auszulösen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.2.3-9sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre heartbeat-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1128.data"
-#use wml::debian::translation-check translation="1da9fa47138b542908eaa5a9fa7b1614a1dc81e1"
-# $Id$
diff --git a/german/security/2006/dsa-1129.wml b/german/security/2006/dsa-1129.wml
deleted file mode 100644
index 1f66693e40f..00000000000
--- a/german/security/2006/dsa-1129.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Formatstring</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar und Max Vozeler vom Debian-Sicherheits-Audit-Projekt
-fanden mehrere Formatzeichenketten-Sicherheitsfehler in osiris, einer
-netzwerkweiten Systemintegritätsmonitor-Steuerungsschnittstelle. Ein
-entfernter Angreifer könnte dies ausnutzen und eine Diensteverweigerung
-(<q>denial of service</q>) auslösen oder beliebigen Code ausführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.0.6-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-4.2.0-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre osiris-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1129.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2006/dsa-1130.wml b/german/security/2006/dsa-1130.wml
deleted file mode 100644
index ab8c7c267aa..00000000000
--- a/german/security/2006/dsa-1130.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Eingabevalidierung</define-tag>
-<define-tag moreinfo>
-<p>Eine Site-übergreifende Skripting-Verwundbarkeit wurde in sitebar,
-einem in PHP geschriebenen web-basierten Lesezeichenverwalter, entdeckt,
-was es entfernten Angreifern erlaubt, beliebige Web-Skripte oder HTML-Code
-einzuschleusen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.2.6-7.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.3.8-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sitebar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1130.data"
-#use wml::debian::translation-check translation="8c0b1c7d09a57e6cd3b8b2e5bb2581a6d3faadfe"
-# $Id$
diff --git a/german/security/2006/dsa-1131.wml b/german/security/2006/dsa-1131.wml
deleted file mode 100644
index 5bffe65b239..00000000000
--- a/german/security/2006/dsa-1131.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd entdeckte einen Pufferüberlauf in der mod_rewrite-Komponente
-von apache, einem vielseitigen hochperformanten HTTP-Server. In einigen
-Situationen könnte ein entfernter Angreifer dies ausnutzen, um beliebigen Code
-auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.3.33-6sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr apache-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1131.data"
-#use wml::debian::translation-check translation="534afb9dc9ed4e72b64b1a122642966705afd03a"
-# $Id$
diff --git a/german/security/2006/dsa-1132.wml b/german/security/2006/dsa-1132.wml
deleted file mode 100644
index af23d18d47a..00000000000
--- a/german/security/2006/dsa-1132.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd entdeckte einen Pufferüberlauf in der mod_rewrite-Komponente von
- Apache, einem vielseitigen Hochleistungs-HTTP-Server. In einigen Situationen
- könnte ein entfernter Angreifer dies ausnutzen, um beliebigen Code
- auszuführen.
-</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
- 2.0.54-5sarge1 behoben.
-</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Apache2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1132.data"
-#use wml::debian::translation-check translation="a7f733e7d3b425ed80d6c0ba6d72c3f18c85fe8c" mindelta="1"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-09-03
-# $Id$
diff --git a/german/security/2006/dsa-1133.wml b/german/security/2006/dsa-1133.wml
deleted file mode 100644
index c5f0dda1654..00000000000
--- a/german/security/2006/dsa-1133.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
- Mantis-Fehlerdatenbank entdeckt, die zur Ausführung von beliebigem
- Web-Skript führen könnten. Das <q>Common Vulnerabilities and
- Exposures</q>-Projekt identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0664">CVE-2006-0664</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit wurde in
- config_defaults_inc.php entdeckt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0665">CVE-2006-0665</a>
-
- <p>Site-übergreifende Skripting-Verwundbarkeiten wurden in
- query_store.php und manage_proj_create.php entdeckt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0841">CVE-2006-0841</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden in
- view_all_set.php, manage_user_page.php, view_filters_page.php und
- proj_doc_delete.php entdeckt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1577">CVE-2006-1577</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden in
- view_all_set.php entdeckt.
- </p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
- 0.19.2-5sarge4.1 behoben.
-</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 0.19.4-3.1 behoben.
-</p>
-
-<p>Wir empfehlen Ihnen, Ihr Mantis-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1133.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-09-03
-# $Id$
diff --git a/german/security/2006/dsa-1134.wml b/german/security/2006/dsa-1134.wml
deleted file mode 100644
index cc487ba192e..00000000000
--- a/german/security/2006/dsa-1134.wml
+++ /dev/null
@@ -1,122 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla entdeckt, die
-auch in Mozilla Thunderbird enthalten sind.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
-
- <p>Eric Foley entdeckte, dass ein Benutzer in Verbindung mit einer anderen
- Verletzbarkeit ausgetrickst werden kann, einem entfernten Angreifer eine
- lokale Datei bloßzulegen, indem eine lokale Datei als Bild dargestellt
- wird. [MFSA-2006-39]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
-
- <p>XUL-Attribute sind unter Umständen mit einer falschen URL verknüpft,
- was entfernten Angreifern erlauben könnte, Restriktionen zu umgehen.
- [MFSA-2006-35]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
-
- <p>Paul Nickerson entdeckte, dass inhaltsdefinierte Einrichter auf
- Objektprototypen durch privilegierten Benutzerschnittstellencode
- aufgerufen werden und <q>moz_bug_r_a4</q> demonstrierte, dass das höhere
- Privilegienlevel an den inhaltsdefinierten Angriffscode weitergereicht
- werden könne. [MFSA-2006-37]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
-
- <p>Eine Verwundbarkeit erlaubt entfernten Angreifern beliebigen Code
- auszuführen und Benachrichtigungen auszulösen, die in einem privilegierten
- Kontext ausgeführt werden. [MFSA-2006-43]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
-
- <p>Mikolaj Habryn entdeckte einen Pufferüberlauf in der Funktion
- crypto.signText, die es entfernten Angreifern ermöglicht, beliebigen Code
- mittels bestimmter optionaler Certificate Authority Namens-Argumenten
- auszuführen. [MFSA-2006-38]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der
- Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur
- Ausführung beliebigen Codes führen kann. Dieses Problem wurde nur
- teilweise korrigiert. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
-
- <p>Ein Integer-Überlauf erlaubt entfernten Angreifern, eine
- Diensteverweigerung auszulösen und könnte die Ausführung von beliebigem
- Code ermöglichen. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2781">CVE-2006-2781</a>
-
- <p>Masatoshi Kimura entdeckte eine Verwundbarkeit durch doppelte
- Speicherfreigabe, die es entfernten Angreifern erlaubt, eine
- Diensteverweigerung auszulösen und die Ausführung von beliebigem
- Code mittels einer VCard ermöglichen könnte. [MFSA-2006-40]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
-
- <p>Chuck McAuley entdeckte, dass eine Texteingabebox mit einem Dateinamen
- vorbelegt werden kann und dann in ein Datei-Upload-Control eingefügt
- werden kann, was es einer bösartigen Website erlaubt, jede lokale Datei
- zu stehlen, deren Namen erraten werden kann. [MFSA-2006-41, MFSA-2006-23,
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
-
- <p>Masatoshi Kimura entdeckte, dass die Unicode-Byte-Orientierungsmarke
- (BOM), aus UTF-8-Seiten während der Konvertierung in Unicode, bevor der
- Parser die Webseite sieht, entfernt wird, was es entfernten Angreifern
- erlaubt, Site-übergreifende Skript (XSS) Attacken durchzuführen.
- [MFSA-2006-42]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
-
- <p>Paul Nickerson entdeckte, dass die Korrektur von
- <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">\
- CVE-2005-0752</a> durch verschachtelte javascript:-URLs umgangen werden
- kann, was dem Angreifer erlaubt, privilegierten Code auszuführen.
- [MFSA-2005-34, MFSA-2006-36]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
-
- <p>Paul Nickerson zeigte, dass, falls ein Angreifer einen Benutzer
- überzeugen kann, auf einem kaputten Bild rechtszuklicken und <q>Bild
- anzeigen</q> aus dem Kontextmenü zu wählen, er JavaScript zum Laufen
- bekomme. [MFSA-2006-34]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
-
- <p>Kazuho Oku entdeckte, dass Mozillas nachsichtlicher Umgang mit der
- HTTP-Header-Syntax es entfernten Angreifern erlauben kann, den Browser
- auszutricksen, verschiedene Antworten zu interpretieren, als ob sie
- Reaktionen von zwei verschiedenen Sites seien. [MFSA-2006-33]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
-
- <p>Der Mozilla-Forscher <q>moz_bug_r_a4</q> entdeckte, dass über
- EvalInSandbox gestartetes JavaScript die Sandbox verlassen und höhere
- Privilegien erhalten kann. [MFSA-2006-31]</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.2-2.sarge1.0.8a behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.5.0.4-1 und in xulrunner 1.5.0.4-1 für galeon und epiphany behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla-Thunderbird-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1134.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1135.wml b/german/security/2006/dsa-1135.wml
deleted file mode 100644
index fbbed5ce7cd..00000000000
--- a/german/security/2006/dsa-1135.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Kevin Kofler entdeckte mehrere stackbasierte Pufferüberläufe in der
-Funktion LookupTRM::lookup in libtunepimp, einer Bibliothek, die Marken wie
-den Künstler oder das Album mittels MusicBrainz setzt. Dies erlaubt es
-entfernten Angreifern, eine Diensteverweigerung (<q>denial of service</q>)
-auszulösen oder beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.3.0-3sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.4.2-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libtunepimp-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1135.data"
-#use wml::debian::translation-check translation="345ae5829873b136fcf7fa26bf52ec7b6b9904eb"
-# $Id$
diff --git a/german/security/2006/dsa-1136.wml b/german/security/2006/dsa-1136.wml
deleted file mode 100644
index 2b9eff1cff5..00000000000
--- a/german/security/2006/dsa-1136.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Falsche Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in xpdf, der Portable Document Format (PDF) Suite, die auch
-in gpdf vorhanden sind, dem Betrachter mit Gtk-Bindung, und die eine
-Diensteverweigerung (<q>denial of service</q>) zur Folge haben könnte, indem
-die Anwendung zum Absturz gebracht wird, oder möglicherweise zur
-Ausführung beliebigen Codes führen könnte.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.8.2-1.2sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.10.0-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1136.data"
-#use wml::debian::translation-check translation="2dea119ada2e100c12905e5917ab1c7791558f35"
-# $Id$
diff --git a/german/security/2006/dsa-1137.wml b/german/security/2006/dsa-1137.wml
deleted file mode 100644
index 331536f107d..00000000000
--- a/german/security/2006/dsa-1137.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy des Google-Sicherheitsteams entdeckte Probleme in der
- TIFF-Bibliothek. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3459">CVE-2006-3459</a>
-
- <p>Mehrere Stack-Pufferüberläufe wurden entdeckt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3460">CVE-2006-3460</a>
-
- <p>Eine Heap-Überlaufverwundbarkeit im JPEG-Dekodierer könnte einen Puffer
- mit mehr Daten als erwartet überlaufen lassen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3461">CVE-2006-3461</a>
-
- <p>Eine Heap-Überlaufverwundbarkeit im PixarLog-Dekodierer könnte einem
- Angreifer erlauben, beliebigen Code auszuführen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3462">CVE-2006-3462</a>
-
- <p>Eine Heap-Überlaufverwundbarkeit wurde im NeXT RLE-Dekodierer gefunden.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3463">CVE-2006-3463</a>
-
- <p>Eine Schleife wurde entdeckt, in der ein 16-Bit vorzeichenloser Short
- verwendet wurde, um über einen 32-Bit vorzeichenlosen Wert zu iterieren,
- so dass die Schleife nie beendet würde und auf ewig fortliefe.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3464">CVE-2006-3464</a>
-
- <p>Mehrere unüberprüfte arithmetische Operationen wurden aufgedeckt,
- darunter eine Anzahl von Bereichsüberprüfungs-Operationen, die dazu
- gedacht waren sicherzustellen, dass die im TIFF-Verzeichnis
- spezifizierten Versätze (<q>offsets</q>) legitim sind.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3465">CVE-2006-3465</a>
-
- <p>Eine Schwachstelle wurde auch in Libtiffs <q>custom tag</q>-Unterstützung
- aufgedeckt, die in abnormalen Verhalten, Abstürzen oder möglicher
- Ausführung beliebigen Codes münden kann.
- </p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
- 3.7.2-7 behoben.
-</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 3.8.2-6 behoben.
-</p>
-
-<p>Wir empfehlen, dass Sie ein Upgrade Ihrer Libtiff-Pakete durchführen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1137.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-09-03
-# $Id$
diff --git a/german/security/2006/dsa-1138.wml b/german/security/2006/dsa-1138.wml
deleted file mode 100644
index 58e99911a35..00000000000
--- a/german/security/2006/dsa-1138.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Carlo Contavalli entdeckte einen Integer-Überlauf in CFS, einem
-kryptografischen Dateisystem, das es lokalen Benutzern erlaubt, den
-Verschlüsselsdaemon zum Absturz zu bringen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.4.1-15sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.4.1-17 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cfs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1138.data"
-#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862"
-# $Id$
diff --git a/german/security/2006/dsa-1139.wml b/german/security/2006/dsa-1139.wml
deleted file mode 100644
index 794ffe54d07..00000000000
--- a/german/security/2006/dsa-1139.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Fehlende Privilegienüberprüfungen</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der Interpreter für die Ruby-Sprache <q>safe
-levels</q> für Aliasing, Verzeichniszugriffe und reguläre Ausdrücke nicht
-korrekt verwaltet, was dazu führen kann, dass Sicherheitsbeschränkungen
-umgangen werden können.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.6.8-12sarge2 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält ruby1.6-Pakete nicht länger.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Ruby-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1139.data"
-#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862"
-# $Id$
diff --git a/german/security/2006/dsa-1140.wml b/german/security/2006/dsa-1140.wml
deleted file mode 100644
index 33b031cb78e..00000000000
--- a/german/security/2006/dsa-1140.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov entdeckte, dass zu große Kommentare gnupg, den
-GNU-Privatsphärenwächter, einen freien Ersatz für PGP, zum Absturz bringen
-können.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.4.1-1.sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.4.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1140.data"
-#use wml::debian::translation-check translation="6ee4f5fe427a47655124f3bef52b9c8182c676f1"
-# $Id$
diff --git a/german/security/2006/dsa-1141.wml b/german/security/2006/dsa-1141.wml
deleted file mode 100644
index f2166935ef5..00000000000
--- a/german/security/2006/dsa-1141.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov entdeckte, dass zu große Kommentare gnupg, den
-GNU-Privatsphärenwächter, einen freien Ersatz für PGP, zum Absturz bringen
-können. Dies ist auch im Entwicklungszweig der Fall.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.9.15-6sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.9.20-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnupg2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1141.data"
-#use wml::debian::translation-check translation="c6d8e54dcd2005b198bc1863509cbd528915c6aa"
-# $Id$
diff --git a/german/security/2006/dsa-1142.wml b/german/security/2006/dsa-1142.wml
deleted file mode 100644
index c4a444d8bbc..00000000000
--- a/german/security/2006/dsa-1142.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Überprüfung der Grenzen</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte fehlende Überprüfungen von Grenzen in freeciv,
-einem Klon des bekannten Spiels Civilisation, was von entfernten Angreifern
-ausgenutzt werden kann, um eine Diensteverweigerung (»denial of service«)
-(durch einen Absturz) auszulösen und möglicherweise zur Ausführung beliebigen
-Codes genutzt werden kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.0.1-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freeciv-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1142.data"
-#use wml::debian::translation-check translation="09ac89f3433e0e7f6573906b133c968eff7d51fc"
-# $Id$
diff --git a/german/security/2006/dsa-1143.wml b/german/security/2006/dsa-1143.wml
deleted file mode 100644
index c601f2ae75e..00000000000
--- a/german/security/2006/dsa-1143.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Justin Winschief und Andrew Steets entdeckten einen Fehler in dhcp, dem
-DHCP-Server für die automatische IP-Adressen-Zuordnung, was zu einer
-unerwarteten Beendigung des Servers führt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.0pl5-19.1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dhcp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1143.data"
-#use wml::debian::translation-check translation="a3d3d5a0ff413c154bb2ea294d254f25220fc2f1"
-# $Id$
diff --git a/german/security/2006/dsa-1144.wml b/german/security/2006/dsa-1144.wml
deleted file mode 100644
index e1fe43fabd6..00000000000
--- a/german/security/2006/dsa-1144.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass eines der Hilfsprogramme, die mit chmlib
-ausgeliefert werden, einer Bibliothek zum Umgang mit Microsoft CHM-Dateien,
-eine unzureichende Entschärfung von Dateinamen durchführt, was zu einer
-Verzeichnisüberschreitung führen kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.35-6sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.38-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr chmlib-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1144.data"
-#use wml::debian::translation-check translation="0e0e9853d2f4c48d1488dc87a6b510acaae86ec1"
-# $Id$
diff --git a/german/security/2006/dsa-1145.wml b/german/security/2006/dsa-1145.wml
deleted file mode 100644
index 2b766b2715b..00000000000
--- a/german/security/2006/dsa-1145.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Probleme wurden in freeradius, einem
-hochperformanten RADIUS-Server, entdeckt, was zu Einschleusung von
-SQL-Anweisungen oder einer Diensteverweigerung (<q>denial of service</q>)
-führen kann. Das <q>Common Vulnerabilities and Exposures Project</q> legt die
-folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4745">CVE-2005-4745</a>
-
- <p>Eine SQL-Einschleusungsverwundbarkeit wurde im Modul rlm_sqlcounter
- entdeckt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4746">CVE-2005-4746</a>
-
- <p>Mehrere Pufferüberläufe wurden entdeckt, was eine Diensteverweigerung zur
- Folge haben kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.2-4sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.0.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre freeradius-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1145.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1146.wml b/german/security/2006/dsa-1146.wml
deleted file mode 100644
index 0edfb80de50..00000000000
--- a/german/security/2006/dsa-1146.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>In bestimmten Anwendungsprogrammen, die in der MIT Kerberos 5
-Quelldistribution paketiert sind, werden Aufrufe von setuid() und seteuid()
-nicht immer auf Erfolg getestet und könnten mit einigen PAM-Konfigurationen
-fehlschlagen. Ein lokaler Benutzer könnte eine dieser Verwundbarkeiten
-ausnutzen, was zu einer Erweiterung der Privilegien führen kann. Zurzeit ist
-kein Code bekannt, der dies ausnutzt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.3.6-2sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.4.3-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre krb5-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1146.data"
-#use wml::debian::translation-check translation="929df89929df9620d02960fdc8c8401d03959334"
-# $Id$
diff --git a/german/security/2006/dsa-1147.wml b/german/security/2006/dsa-1147.wml
deleted file mode 100644
index c879d564871..00000000000
--- a/german/security/2006/dsa-1147.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Ayman Hourieh entdeckte, dass Drupal, eine dynamische Website-Plattform,
-die Eingabe im Benutzermodul unzureichend bereinigt, was zu Site-übergreifenden
-Skripting-Angriffen führen kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.5.3-6.1sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.5.8-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr drupal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1147.data"
-#use wml::debian::translation-check translation="297ed1a042fe033d31f4313e3446ff2788d27da3"
-# $Id$
diff --git a/german/security/2006/dsa-1148.wml b/german/security/2006/dsa-1148.wml
deleted file mode 100644
index b53ca7d0a69..00000000000
--- a/german/security/2006/dsa-1148.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Probleme wurden in gallery, einem
-Web-basierten Fotoalbum, entdeckt. Das <q>Common Vulnerabilities and Exposures
-Project</q> legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2734">CVE-2005-2734</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit erlaubt die
- Einschleusung von Web-Skript-Code mittels HTML oder EXIF-Informationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0330">CVE-2006-0330</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit in der
- Benutzerregistrierung erlaubt die Einschleusung von Web-Skript-Code.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4030">CVE-2006-4030</a>
-
- <p>Eine fehlende Eingabebereinigung in den stats-Modulen ermöglicht eine
- Informationsenthüllung.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.5-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gallery-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1148.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1149.wml b/german/security/2006/dsa-1149.wml
deleted file mode 100644
index beaefd2b53b..00000000000
--- a/german/security/2006/dsa-1149.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferunterlauf</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy vom Google-Sicherheitsteam entdeckte eine fehlende Überprüfung
-der Grenzen in ncompress, dem ursprünglichen Lempel-Ziv-Komprimierungs- und
--Dekomprimierungsprogrammen compress bzw. uncompress, was es einem speziell
-erzeugten Datenstrom erlaubt, einen Puffer mit vom Angreifer bestimmten
-Werten zu unterlaufen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.2.4-15sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.2.4-15sarge2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ncompress-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1149.data"
-#use wml::debian::translation-check translation="678b72dec9c2c4e3846a02814aced8b4ed542c09"
-# $Id$
diff --git a/german/security/2006/dsa-1150.wml b/german/security/2006/dsa-1150.wml
deleted file mode 100644
index 1012794a3ba..00000000000
--- a/german/security/2006/dsa-1150.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ein Fehler wurde in mehreren Paketen, die setuid()-Systemaufrufe beim
-Versuch Privilegien abzugeben nicht auf Erfolg testen, entdeckt, was
-mit einigen PAM-Konfigurationen auftreten könnte.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.0.3-31sarge8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.0.17-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr passwd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1150.data"
-#use wml::debian::translation-check translation="48fed278a9a6f6e7b7e505339b6d39a33f9d0cb1"
-# $Id$
diff --git a/german/security/2006/dsa-1151.wml b/german/security/2006/dsa-1151.wml
deleted file mode 100644
index dd70d045b83..00000000000
--- a/german/security/2006/dsa-1151.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Auslesen außerhalb der Grenzen</define-tag>
-<define-tag moreinfo>
-<p>Yan Rong Ge entdeckte in heartbeat Speicherzugriff außerhalb der Grenzen,
-dem Untersystem für hoch-verfügbares Linux (High-Availability Linux). Dies
-kann von einem entfernten Angreifer verwendet werden, um eine
-Diensteverweigerung (<q>denial of service</q>) auszulösen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.2.3-9sarge6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.2.4-14 und für heartbeat-2 in Version 2.0.6-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre heartbeat-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1151.data"
-#use wml::debian::translation-check translation="ae66ac1f4f0bf127060419f9f05af0ba84e1ecc3"
-# $Id$
diff --git a/german/security/2006/dsa-1152.wml b/german/security/2006/dsa-1152.wml
deleted file mode 100644
index e563fb95849..00000000000
--- a/german/security/2006/dsa-1152.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Felix Wiemann entdeckte, dass trac, ein fortgeschrittenes Wiki und
-Fehlerverfolgungssystem für Software-Entwicklungsprojekte, zur Enthüllung
-beliebiger lokaler Dateien verwendet werden kann. Um dieses Problem zu
-korrigieren, muss python-docutils ebenso aktualisiert werden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.8.1-3sarge5 und für python-docutils in Version 0.3.7-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.9.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Pakete trac und python-docutils zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1152.data"
-#use wml::debian::translation-check translation="cc908aa5f653864e40bab337a15e488820db8ec5"
-# $Id$
diff --git a/german/security/2006/dsa-1153.wml b/german/security/2006/dsa-1153.wml
deleted file mode 100644
index 16b49ddc959..00000000000
--- a/german/security/2006/dsa-1153.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Damian Put entdeckte eine Verwundbarkeit durch einen Heap-Überlauf
-im UPX-Entpackprogramm des ClamAV-Antivirus-Werkzeugs. Dadurch
-können entfernte Angreifer beliebigen Code ausführen oder eine
-Diensteverweigerung (<q>denial of service</q>) auslösen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.84-2.sarge.10 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.88.4-0volatile1 im »volatile«-Archiv behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.88.4-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1153.data"
-#use wml::debian::translation-check translation="76d24badaf26664696c7056f568fe0c1a253484a" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1154.wml b/german/security/2006/dsa-1154.wml
deleted file mode 100644
index ac7ffd17f22..00000000000
--- a/german/security/2006/dsa-1154.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Überschreibung von Variablen</define-tag>
-<define-tag moreinfo>
-<p>James Bercegay von GulfTech Security Research entdeckte eine Verwundbarkeit
-in SquirrelMail, durch die ein authentifizierter Benutzer beliebige Variablen
-im Skript compose überschreiben kann. Dies könnte ausgenutzt werden, um die
-Einstellungen oder Anhänge anderer Benutzer auszulesen oder zu
-überschreiben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.4.4-9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.4.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1154.data"
-#use wml::debian::translation-check translation="ff1b78cc37a15dd28c23c72b02812f96707ce861"
-# $Id$
diff --git a/german/security/2006/dsa-1155.wml b/german/security/2006/dsa-1155.wml
deleted file mode 100644
index d4ca7437e55..00000000000
--- a/german/security/2006/dsa-1155.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es stellte sich heraus, dass das Programm sendmail von libsasl2
-(&gt;= 2.1.19.dfsg1) abhängt, was weder in Stable noch im Sicherheitsarchiv
-verfügbar ist. Diese Version ist jedoch für die Integration in die nächste
-Aktualisierung der stabilen Veröffentlichung vorgesehen.</p>
-
-<p>Sie müssen die zu Ihrer Architektur gehörende Datei von unten herunterladen
-und sie mit <kbd>dpkg -i</kbd> installieren.</p>
-
-<p>Alternativ kann das temporäre Hinzufügen der folgenden Zeile zu
-/etc/apt/sources.list dieses Problem abschwächen:</p>
-
-<code>
- deb http://ftp.debian.de/debian stable-proposed-updates main
-</code>
-
-<p>Hier ist zur Vollständigkeit die ursprüngliche Sicherheitsankündigung:</p>
-
-<blockquote>
-<p>Frank Sheiness entdeckte, dass eine MIME-Konvertierungsroutine in sendmail,
-einem mächtigen, effizienten und skalierbaren Mail-Transport-Agent,
-durch eine speziell erzeugte E-Mail ausgetrickst werden kann, eine endlose
-Rekursion zu starten.</p>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-8.13.4-3sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-8.13.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre sendmail-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1155.data"
-#use wml::debian::translation-check translation="73a727f1325fbc4975fdb2e40733b64a7f464974"
-# $Id$
diff --git a/german/security/2006/dsa-1156.wml b/german/security/2006/dsa-1156.wml
deleted file mode 100644
index f7d5c71edba..00000000000
--- a/german/security/2006/dsa-1156.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ludwig Nussel entdeckte, dass kdm, der X-Display-Manager für KDE, den
-Zugriff zur Konfigurationsdatei des Sitzungstyps nicht sicher handhabt, was
-zur Enthüllung beliebiger Dateien durch einen Symlink-Angriff führen kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.3.2-1sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.5.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kdm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1156.data"
-#use wml::debian::translation-check translation="efa7c17deb36121095b8cf6c4d7bd779fab9f327"
-# $Id$
diff --git a/german/security/2006/dsa-1157.wml b/german/security/2006/dsa-1157.wml
deleted file mode 100644
index eedc1d678cd..00000000000
--- a/german/security/2006/dsa-1157.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im Interpreter der Sprache Ruby entdeckt,
-was zur Umgehung der Sicherheitsbeschränkungen oder zu einer Diensteverweigerung
-(<q>denial of service</q>) führen kann. Das <q>Common Vulnerabilities and
-Exposures Project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1931">CVE-2006-1931</a>
-
- <p>Es wurde entdeckt, dass die Verwendung von blockierenden Sockets zu
- einer Diensteverweigerung (<q>denial of service</q>) führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3964">CVE-2006-3964</a>
-
- <p>Es wurde entdeckt, dass Ruby <q>safe levels</q> für Aliasing,
- Verzeichniszugriffe und reguläre Ausdrücke nicht korrekt verwaltet,
- was dazu führen kann, dass Sicherheitsbeschränkungen umgangen werden
- können.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.8.2-7sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.8.4-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Ruby-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1157.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1158.wml b/german/security/2006/dsa-1158.wml
deleted file mode 100644
index 331ff1cf188..00000000000
--- a/german/security/2006/dsa-1158.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte, dass
-streamripper, ein Werkzeug zum Aufnehmen von Online-Radio-Streams, eine
-unzureichende Bereinigung von Daten durchführt, die vom Streaming-Server
-stammen. Dies kann zu Pufferüberläufen und zur Ausführung beliebigen Codes
-führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.61.7-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.61.25-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr streamripper-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1158.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2006/dsa-1159.wml b/german/security/2006/dsa-1159.wml
deleted file mode 100644
index ad560da5173..00000000000
--- a/german/security/2006/dsa-1159.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Die letzte Sicherheitsaktualisierung von Mozilla Thunderbird enthielt
-einen Rückschritt, der ein unbrauchbares Panel für Anhänge zur Folge
-hat. Dies macht eine Korrektur erforderlich. Der Vollständigkeit halber
-ist unten der Text der ursprünglichen Ankündigung wiedergegeben:</p>
-
-<blockquote>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten wie Mozilla Thunderbird entdeckt. Das <q>Common Vulnerabilities and
-Exposures Project</q> legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der
- Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur
- Ausführung beliebigen Codes führen kann. Der letzte Teil dieses Problems
- wird mit der nächsten Aktualisierung korrigiert. [MFSA-2006-32]
- Sie können jegliche Probleme durch Abschaltung von Javascript vermeiden.
- [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
-
- <p>Die Javascript-Engine könnte entfernten Angreifern erlauben, beliebigen
- Code auszuführen. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
-
- <p>Mehrere Integer-Überläufe in der Javascript-Engine könnten entfernten
- Angreifern erlauben, beliebigen Code auszuführen. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
-
- <p>Speziell erzeugter Javascript-Code erlaubt entfernten Angreifern,
- beliebigen Code auszuführen. [MFSA-2006-51]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
-
- <p>Remote Proxy AutoConfig-Server (PAC) könnten Code mit höheren
- Privilegien mittels einem speziell erzeugten PAC-Skript ausführen.
- [MFSA-2006-52]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
-
- <p>Skripte mit dem UniversalBrowserRead-Privileg könnten
- UniversalXPConnect-Privilegien erlangen und möglicherweise Code ausführen
- oder Zugriff auf schützenswerte Daten erhalten. [MFSA-2006-53]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit erlaubt entfernten
- Angreifern, beliebigen Web-Skript-Code oder HTML einzuschleusen. [MFSA-2006-54]</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.2-2.sarge1.0.8b.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.5.0.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozilla-thunderbird-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1159.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1160.wml b/german/security/2006/dsa-1160.wml
deleted file mode 100644
index b31665e6bbf..00000000000
--- a/german/security/2006/dsa-1160.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Die jüngsten Sicherheitsaktualisierungen von Mozilla enthielten eine
- Regression die zu einem nicht-funktionalen Panel für Anhänge führte. Dies
- rechtfertigt eine Korrektur, um dieses Problem zu korrigieren. Zur Referenz
- finden Sie unten den ursprünglichen Text der Ankündigung:
-</p>
-
-<blockquote>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten entdeckt. Das <q>Common Vulnerabilities and
-Exposures Project</q> legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>Mozilla-Team-Mitglieder entdeckten mehrere Abstürze während Tests der
- Browser-Engine, die eine Speicherkorruption aufzeigten, die auch zur
- Ausführung beliebigen Codes führen kann. Der letzte Teil dieses Problems
- wird mit der nächsten Aktualisierung korrigiert. [MFSA-2006-32]
- Sie können jegliche Probleme durch Abschaltung von Javascript vermeiden.
- [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
-
- <p>Die Javascript-Engine könnte entfernten Angreifern erlauben, beliebigen
- Code auszuführen. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
-
- <p>Mehrere Integer-Überläufe in der Javascript-Engine könnten entfernten
- Angreifern erlauben, beliebigen Code auszuführen. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
-
- <p>Speziell erzeugter Javascript-Code erlaubt entfernten Angreifern,
- beliebigen Code auszuführen. [MFSA-2006-51]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
-
- <p>Remote Proxy AutoConfig-Server (PAC) könnten Code mit höheren
- Privilegien mittels einem speziell erzeugten PAC-Skript ausführen.
- [MFSA-2006-52]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
-
- <p>Skripte mit dem UniversalBrowserRead-Privileg könnten
- UniversalXPConnect-Privilegien erlangen und möglicherweise Code ausführen
- oder Zugriff auf schützenswerte Daten erhalten. [MFSA-2006-53]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit erlaubt entfernten
- Angreifern, beliebigen Web-Skript-Code oder HTML einzuschleusen. [MFSA-2006-54]</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.7.8-1sarge7.2.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme nicht korrigiert,
-da das Ende der Lebenszeit erreicht wurde und das Paket bald entfernt werden
-wird.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozilla-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1160.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
-#Translator: Jens Seidel <jensseidel@users.sf.net> 2006-09-01
diff --git a/german/security/2006/dsa-1161.wml b/german/security/2006/dsa-1161.wml
deleted file mode 100644
index 2cb8f60afd6..00000000000
--- a/german/security/2006/dsa-1161.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Die jüngsten Sicherheitsaktualisierungen von Mozilla Firefox enthielten eine
- Regression die zu einem nicht-funktionalen Panel für Anhänge führte. Dies
- rechtfertigt eine Korrektur, um dieses Problem zu korrigieren. Zur Referenz
- finden Sie unten den ursprünglichen Text der Ankündigung:
-</p>
-
-<blockquote>
-
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten wie Mozilla Firefox entdeckt. Das <q>Common Vulnerabilities and
-Exposures Project</q> legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
-
- <p>Die Javascript-Engine könnte entfernten Angreifern erlauben, beliebigen
- Code auszuführen. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
-
- <p>Mehrere Integer-Überläufe in der Javascript-Engine könnten entfernten
- Angreifern erlauben, beliebigen Code auszuführen. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
-
- <p>Speziell erzeugter Javascript-Code erlaubt entfernten Angreifern,
- beliebigen Code auszuführen. [MFSA-2006-51]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
-
- <p>Remote Proxy AutoConfig-Server (PAC) könnten Code mit höheren
- Privilegien mittels einem speziell erzeugten PAC-Skript ausführen.
- [MFSA-2006-52]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
-
- <p>Skripte mit dem UniversalBrowserRead-Privileg könnten
- UniversalXPConnect-Privilegien erlangen und möglicherweise Code ausführen
- oder Zugriff auf schützenswerte Daten erhalten. [MFSA-2006-53]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3811">CVE-2006-3811</a>
-
- <p>Mehrere Verwundbarkeiten erlauben entfernten Angreifern eine
- Diensteverweigerung (<q>denial of service</q>) (einen Absturz) auszulösen
- und möglicherweise beliebigen Code auszuführen. [MFSA-2006-55]</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.4-2sarge11 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.5.dfsg+1.5.0.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1161.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
-#Translator: Jens Seidel <jensseidel@users.sf.net> 2006-09-01
diff --git a/german/security/2006/dsa-1162.wml b/german/security/2006/dsa-1162.wml
deleted file mode 100644
index d2a2c52a98c..00000000000
--- a/german/security/2006/dsa-1162.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte mehrere Pufferüberläufe in libmusicbrainz,
-einer CD-Index-Bibliothek, was es entfernten Angreifern erlaubt, eine
-Diensteverweigerung (<q>denial of service</q>) auszulösen oder beliebigen
-Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.0.2-10sarge1 und 2.1.1-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.1.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libmusicbrainz-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1162.data"
-#use wml::debian::translation-check translation="6fcba9d36a1ca23ef129260d7f3cb73ef3e5b75b"
-# $Id$
diff --git a/german/security/2006/dsa-1163.wml b/german/security/2006/dsa-1163.wml
deleted file mode 100644
index 862e48ccef2..00000000000
--- a/german/security/2006/dsa-1163.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Michael Gehring entdeckte mehrere potenzielle Überschreitungen von
-Indexgrenzen in gtetrinet, einem Tetris-ähnlichen Mehrspielerspiel, was es
-einem entfernten Server erlauben könnte, beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.7.8-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gtetrinet-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1163.data"
-#use wml::debian::translation-check translation="9e310b1164a8be5e10b0d5d4bedd0e22b9ee4f69"
-# $Id$
diff --git a/german/security/2006/dsa-1164.wml b/german/security/2006/dsa-1164.wml
deleted file mode 100644
index 2b479aea034..00000000000
--- a/german/security/2006/dsa-1164.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ein Programmierfehler wurde in sendmail entdeckt, einem alternativen
-Mail-Transport-Agent für Debian, was es einem entfernten Angreifer
-ermöglichen kann, den sendmail-Prozess durch das Senden einer speziell
-erstellten E-Mail zum Absturz zu bringen.</p>
-
-<p>Bitte beachten Sie, dass Sie auch die Bibliothek libsasl2 aus
-stable-proposed-updates, wie in DSA 1155-2 beschrieben, benötigen, um diese
-Aktualisierung verwenden zu können.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-8.13.3-3sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-8.13.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sendmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1164.data"
-#use wml::debian::translation-check translation="7df7bdacab61b79d64693055a111fe4a7b445e22"
-# $Id$
diff --git a/german/security/2006/dsa-1165.wml b/german/security/2006/dsa-1165.wml
deleted file mode 100644
index 7081d4c40a7..00000000000
--- a/german/security/2006/dsa-1165.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Lionel Elie Mamane entdeckte eine Sicherheitsverwundbarkeit in
-capi4hylafax, Werkzeugen für das Faxen über ein CAPI 2.0-Gerät, was es
-entfernten Angreifern erlaubt, beliebige Kommandos auf dem System, das die
-Faxe empfängt, auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-01.02.03-10sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-01.03.00.99.svn.300-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr capi4hylafax-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1165.data"
-#use wml::debian::translation-check translation="fa773aff79020fe9a333937f6da3d92ec2341edb"
-# $Id$
diff --git a/german/security/2006/dsa-1166.wml b/german/security/2006/dsa-1166.wml
deleted file mode 100644
index eb2d14d90b5..00000000000
--- a/german/security/2006/dsa-1166.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte einen Pufferüberlauf in der ladenden Komponente
-von cheesetracker, ein Sound-Modul-Spur-Programm, was es einer auf bösartige
-Weise erzeugten Eingabedatei ermöglichen kann, beliebigen Code
-auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.9.9-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.9.9-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cheesetracker-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1166.data"
-#use wml::debian::translation-check translation="78a6226d7f04a78c2d50acb26a770b330cc36754"
-# $Id$
diff --git a/german/security/2006/dsa-1167.wml b/german/security/2006/dsa-1167.wml
deleted file mode 100644
index 47b33d51f24..00000000000
--- a/german/security/2006/dsa-1167.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Apache, dem
-bekanntesten Web-Server der Welt, entdeckt, die zur Ausführung beliebiger
-Web-Skripte führen können. Das <q>Common Vulnerabilities and Exposures
-Project</q> legt die folgenden Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3352">CVE-2005-3352</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) existiert in der
- Komponente mod_imap des Apache-Servers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3918">CVE-2006-3918</a>
-
- <p>Apache bereinigt den Expect-Header einer HTTP-Anfrage nicht, wenn
- er in einer Fehlermeldung zurückgeliefert wird, was Site-übergreifende
- Skripting-Angriffe (XSS) erlauben könnte.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.3.33-6sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.3.34-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr apache-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1167.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1168.wml b/german/security/2006/dsa-1168.wml
deleted file mode 100644
index 225ecaa42f4..00000000000
--- a/german/security/2006/dsa-1168.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Imagemagick, einer
-Sammlung von Bildmanipulationswerkzeugen, entdeckt, die zur Ausführung
-beliebigen Codes führen können. Das <q>Common Vulnerabilities and Exposures
-Project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2440">CVE-2006-2440</a>
-
- <p>Eero Häkkinen entdeckte, dass das Programm display unzureichenden
- Speicher für Dateinamensmuster reserviert, was zu einem Pufferüberlauf
- führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3743">CVE-2006-3743</a>
-
- <p>Tavis Ormandy vom Google-Sicherheitsteam entdeckte, dass der Sun-Bitmap-Dekoder
- unzureichende Eingabebereinigungen durchführt, was zu Pufferüberläufen und der
- Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3744">CVE-2006-3744</a>
-
- <p>Tavis Ormandy vom Google-Sicherheitsteam entdeckte, dass der XCF-Bild-Dekoder
- unzureichende Eingabebereinigungen durchführt, was zu Pufferüberläufen und der
- Ausführung beliebigen Codes führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-6:6.0.6.2-2.7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1168.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1169.wml b/german/security/2006/dsa-1169.wml
deleted file mode 100644
index 33402c3daf9..00000000000
--- a/german/security/2006/dsa-1169.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal ausnutzbare Verwundbarkeiten wurden im MySQL-Datenbank-Server
-gefunden. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4226">CVE-2006-4226</a>
-
- <p>Michal Prokopiuk entdeckte, dass es entfernt authentifizierten Benutzern
- möglich ist, eine Datenbank zu erzeugen und darauf zuzugreifen, falls
- deren Kleinschreibung einem Benutzer mit diesen Rechten entspricht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4380">CVE-2006-4380</a>
-
- <p>Beat Vontobel entdeckte, dass bestimmte an einen Slave kopierte
- Abfragen den Client zum Absturz bringen und damit den Abgleich beenden
- können.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.1.11a-4sarge7 behoben. Version 4.0 ist von diesen Problemen nicht
-betroffen.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-5.0.24-3 behoben. Das Abgleich-Problem existiert nur in Version 4.1.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mysql-server-4.1-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1169.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1170.wml b/german/security/2006/dsa-1170.wml
deleted file mode 100644
index db1d710ac5d..00000000000
--- a/german/security/2006/dsa-1170.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Bereinigungsüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>Jürgen Weigert entdeckte, dass beim Auspacken von JAR-Archiven fastjar
-von der GNU Compiler Collection nicht den Pfad für inkludierte Dateien
-überprüft und die Erzeugung oder Überschreibung von Dateien in übergeordneten
-Verzeichnissen erlaubt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.4.3-13sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.1.1-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fastjar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1170.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-# $Id$
diff --git a/german/security/2006/dsa-1171.wml b/german/security/2006/dsa-1171.wml
deleted file mode 100644
index cd7570c5c06..00000000000
--- a/german/security/2006/dsa-1171.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-#use wml::debian::acronyms
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Ethereal-Netz-Scanner entdeckt,
- die zur Ausführung beliebigen Codes führen können. Das <q>Common
- Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
- Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4333">CVE-2006-4333</a>
-
- <p>Es wurde entdeckt, dass der Q.2391-Sezierer (<q>dissector</q>) für
- Diensteverweigerungen (<q>denial of service</q>) durch
- Speichererschöpfung anfällig ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3241">CVE-2005-3241</a>
-
- <p>Es wurde entdeckt, dass die FC-FCS-, RSVP- und ISIS-LSP-Sezierer für
- Diensteverweigerungen durch Speichererschöpfung anfällig sind.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3242">CVE-2005-3242</a>
-
- <p>Es wurde entdeckt, dass die IrDA- und SMB-Sezierer für
- Diensteverweigerungen durch Speicherverfälschung anfällig sind.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3243">CVE-2005-3243</a>
-
- <p>Es wurde entdeckt, dass die SLIMP3- und AgentX-Sezierer für
- Code-Einschleusung über Pufferüberläufe anfällig sind.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3244">CVE-2005-3244</a>
-
- <p>Es wurde entdeckt, dass der BER-Sezierer für Diensteverweigerungen
- durch eine Endlosschleife anfällig ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3246">CVE-2005-3246</a>
-
- <p>Es wurde entdeckt, dass die NCP- und RTnet-Sezierer für
- Diensteverweigerungen durch eine Null-Zeiger-Dereferenzierung anfällig
- sind.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3248">CVE-2005-3248</a>
-
- <p>Es wurde entdeckt, dass der X11-Sezierer für Diensteverweigerungen durch
- eine Division durch Null anfällig ist.</p></li>
-
-</ul>
-
-<p>Diese Aktualisierung behebt auch eine 64-Bit-spezifische Regression im
- ASN.1-Decoder, die in einem der letzten <acronym_DSA /> eingeführt wurde.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
- 0.10.10-2sarge8 behoben.
-</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 0.99.2-5.1 von Wireshark, dem früher als Ethereal bekannten Sniffer, behoben.
-</p>
-
-<p>Wir empfehlen Ihnen, Ihre Ethereal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1171.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-10-01
-# $Id$
diff --git a/german/security/2006/dsa-1172.wml b/german/security/2006/dsa-1172.wml
deleted file mode 100644
index 8417e441aa7..00000000000
--- a/german/security/2006/dsa-1172.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in BIND9, dem Berkeley Internet Name Domain
-Server, entdeckt. Die erste bezieht sich auf die SIG-Abfrageverarbeitung
-und die zweite auf eine Bedingung, die einen INSIST-Fehler auslösen kann.
-Beide führen zu einer Diensteverweigerung (<q>denial of service</q>).</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-9.2.4-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-9.3.2-P1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bind9-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1172.data"
-#use wml::debian::translation-check translation="f2f04ad008e2a6b51ef3d87c858fcc346211d7e4"
-# $Id$
diff --git a/german/security/2006/dsa-1173.wml b/german/security/2006/dsa-1173.wml
deleted file mode 100644
index b22a6e5b653..00000000000
--- a/german/security/2006/dsa-1173.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Kryptografische Schwäche</define-tag>
-<define-tag moreinfo>
-<p>Daniel Bleichenbacher entdeckte ein Problem im kryptografischen
- OpenSSL-Paket, das es einem Angreifer erlauben könnte, eine gefälschte
- Signatur zu erzeugen, die OpenSSL als gültig akzeptieren wird.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.9.7e-3sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.9.8b-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre OpenSSL-Pakete zu aktualisieren. Beachten Sie,
-dass Dienste, die gegen die OpenSSL-Laufzeitbibliotheken gelinkt sind,
-neu gestartet werden müssen. Typische Beispiele für diese Dienste sind die
-meisten E-Mail-Transport-Agenten, SSH- und Web-Server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1173.data"
-#use wml::debian::translation-check translation="65f031f098440c11ba255ba25480f4d3d3a6e44a"
-# $Id$
diff --git a/german/security/2006/dsa-1174.wml b/german/security/2006/dsa-1174.wml
deleted file mode 100644
index 1a1c7fb9457..00000000000
--- a/german/security/2006/dsa-1174.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Kryptografische Schwäche</define-tag>
-<define-tag moreinfo>
-<p>Daniel Bleichenbacher entdeckte ein Problem im kryptografischen
- OpenSSL-Paket, das es einem Angreifer erlauben könnte, eine gefälschte
- Signatur zu erzeugen, die OpenSSL als gültig akzeptieren wird.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
- 0.9.6m-1sarge2 behoben.</p>
-
-<p>Dieses Paket existiert nur für Kompatibilität mit älterer Software und
- ist in den Unstable- und Testing-Zweigen von Debian nicht vorhanden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre OpenSSL-Pakete zu aktualisieren. Beachten Sie,
-dass Dienste, die gegen die OpenSSL-Laufzeitbibliotheken gelinkt sind,
-neu gestartet werden müssen. Typische Beispiele für diese Dienste sind die
-meisten E-Mail-Transport-Agenten, SSH- und Web-Server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1174.data"
-#use wml::debian::translation-check translation="16edae3fbe84e8e546d69e69f59172ec80f4196e"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2006-10-01
-# $Id$
diff --git a/german/security/2006/dsa-1175.wml b/german/security/2006/dsa-1175.wml
deleted file mode 100644
index cc9b3416814..00000000000
--- a/german/security/2006/dsa-1175.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde in isakmpd, OpenBSDs Implementierung des
-Internet-Schlüsselaustausch-Protokolls, gefunden, was zur Erzeugung von
-Security Associations mit einem Weiterleitungsfenster von 0 führte, wenn
-isakmpd als Antworter während der SA-Aushandlung auftrat. Dies könnte es
-einem Angreifer erlauben, ausgeschnüffelte IPsec-Pakete wieder einzufügen,
-was nicht gegen den Weiterleitungszähler geprüft würde.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-20041012-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-20041012-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr isakmpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1175.data"
-#use wml::debian::translation-check translation="9dbde6bd109fc10c6f9dba6ba57ea038d03a9141"
-# $Id$
diff --git a/german/security/2006/dsa-1176.wml b/german/security/2006/dsa-1176.wml
deleted file mode 100644
index e0b8531f80b..00000000000
--- a/german/security/2006/dsa-1176.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der Web-Anwendungs-Server Zope die
-csv_table-Anweisung in Webseiten, die ReST-Markup enthalten, nicht deaktiviert,
-was die Enthüllung von für den Zope-Server lesbaren Dateien ermöglicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.7.5-2sarge2 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält zope2.7 nicht mehr. Für zope2.8
-wurde dieses Problem in Version 2.8.8-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Zope-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1176.data"
-#use wml::debian::translation-check translation="f6e70fb3897105a4d6067834d4f6ff9271b2df14"
-# $Id$
diff --git a/german/security/2006/dsa-1177.wml b/german/security/2006/dsa-1177.wml
deleted file mode 100644
index f6fc857e290..00000000000
--- a/german/security/2006/dsa-1177.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Hendrik Weimer entdeckte, dass es für einen normalen Benutzer möglich ist,
-die Login-Shell von root mit usermin, einem Web-basierten
-Administrationswerkzeug, zu deaktivieren.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.110-3.1 behoben.</p>
-
-<p>In der Upstream-Distribution wurde dieses Problem in Version
-1.220 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr usermin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1177.data"
-#use wml::debian::translation-check translation="1414537b9267db89fddceddac1e0a4d2bdd1683a"
-# $Id$
diff --git a/german/security/2006/dsa-1178.wml b/german/security/2006/dsa-1178.wml
deleted file mode 100644
index d0a1154c7d3..00000000000
--- a/german/security/2006/dsa-1178.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf in freetype's PCF-Schriftcode
-zu einer Diensteverweigerung (<q>denial of service</q>) und einer möglichen Ausführung
-von beliebigem Code führen kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.1.7-6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.2.1-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freetype-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1178.data"
-#use wml::debian::translation-check translation="0348899f1e341e4f3298ab7757e6147a13afc78e"
-# $Id$
diff --git a/german/security/2006/dsa-1179.wml b/german/security/2006/dsa-1179.wml
deleted file mode 100644
index 765ff7d5692..00000000000
--- a/german/security/2006/dsa-1179.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte mehrere Pufferüberläufe in alsaplayer, einem
-für ALSA entworfenen PCM-Spieler, die zu einem Absturz der Anwendung und
-möglicherweise einer schlechten Ausgabe führen können.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.99.76-0.3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr alsaplayer-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1179.data"
-#use wml::debian::translation-check translation="0bf09a003054363eb8b02cbfeec42051d35d4ab9"
-# $Id$
diff --git a/german/security/2006/dsa-1180.wml b/german/security/2006/dsa-1180.wml
deleted file mode 100644
index c12df194e83..00000000000
--- a/german/security/2006/dsa-1180.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte zwei sicherheitsbezogene Fehler in bomberclone, einem
-freien Bomberman-Klon. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4005">CVE-2006-4005</a>
-
- <p>Das Programm kopiert ungeprüft entfernt angebotene Daten, was zu einer
- Diensteverweigerung (<q>denial of service</q>) mittels eines Absturz der Anwendung
- führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4006">CVE-2006-4006</a>
-
- <p>Bomberclone verwendet entfernt angebotene Daten als Längenargument, was zu einer
- Enthüllung privater Informationen führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.11.5-1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.11.7-0.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bomberclone-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1180.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1181.wml b/german/security/2006/dsa-1181.wml
deleted file mode 100644
index a404be89264..00000000000
--- a/german/security/2006/dsa-1181.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy vom Google-Sicherheitsteam entdeckte mehrere Verwundbarkeiten
-in gzip, dem GNU-Komprimierungswerkzeug. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4334">CVE-2006-4334</a>
-
- <p>Eine Nullzeiger-Dereferenzierung kann zu einer Diensteverweigerung (<q>denial of service</q>)
- führen, falls gzip auf eine automatische Art verwendet wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4335">CVE-2006-4335</a>
-
- <p>Fehlende Überprüfungen von Grenzen können zu einer Stackmodifizierung führen, was
- die Ausführung von beliebigem Code ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4336">CVE-2006-4336</a>
-
- <p>Ein Pufferunterlauf im Packunterstützungscode kann zur Ausführung von
- beliebigem Code führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4337">CVE-2006-4337</a>
-
- <p>Ein Pufferunterlauf im LZH-Unterstützungscode kann zur Ausführung von beliebigem Code führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4338">CVE-2006-4338</a>
-
- <p>Eine unendliche Schleife kann zu einer Diensteverweigerung (<q>denial of
- service</q>) führen, falls gzip auf eine automatische Art verwendet
- wird.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.3.5-10sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.3.5-15 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gzip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1181.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1182.wml b/german/security/2006/dsa-1182.wml
deleted file mode 100644
index 118bf969931..00000000000
--- a/german/security/2006/dsa-1182.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Kryptografische Schwäche</define-tag>
-<define-tag moreinfo>
-<p>Daniel Bleichenbacher entdeckte ein Problem im kryptografischen
- GNU TLS-Paket, das es einem Angreifer erlauben könnte, eine gefälschte
- Signatur zu erzeugen, die GNU TLS als gültig akzeptieren wird.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.16-13.2sarge2 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält nicht länger gnutls11. Für gnutls13
-wurde dieses Problem in Version 1.4.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre GNU TLS-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1182.data"
-#use wml::debian::translation-check translation="df8f4c152e12030b4f3e888761f951046952fb58"
-# $Id$
diff --git a/german/security/2006/dsa-1183.wml b/german/security/2006/dsa-1183.wml
deleted file mode 100644
index 059fa70091a..00000000000
--- a/german/security/2006/dsa-1183.wml
+++ /dev/null
@@ -1,130 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden im Linux-Kernel entdeckt,
-die zu einer Diensteverweigerung (<q>denial of service</q>) oder sogar zur
-Ausführung von beliebigem Code führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
-
- <p>Ein Pufferüberlauf im Umgang mit NFS-readlink ermöglicht einem bösartigen
- entfernten Server eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
-
- <p>Diego Calleja Garcia entdeckte einen Pufferüberlauf im Code zum Umgang mit DVDs,
- der durch ein speziell erzeugtes DVD-USB-Speichergerät ausgenutzt werden kann,
- um beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
-
- <p>Ein Fehler im SCSI-Treiber ermöglicht einem lokalen Benutzer, eine Diensteverweigerung
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
-
- <p>Patrick McHardy entdeckte einen Fehler im SNMP-NAT-Helper, der es
- entfernten Benutzern ermöglicht, eine Diensteverweigerung
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
-
- <p>Eine Race-Condition im Umgang mit Socket-Puffer ermöglicht es entfernten
- Benutzern, eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
-
- <p>Wei Wang entdeckte einen Fehler in der SCTP-Implementierung, der es
- lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen und möglicherweise
- root-Rechte zu erlangen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
-
- <p>David Miller berichtete ein Problem mit der Korrektur für
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
- das es lokalen Benutzern erlaubt, das System mittels eines SCTP-Sockets mit
- einem bestimmten SO_LINGER-Wert zum Absturz zu bringen.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur die
-oben genannten Probleme korrigiert:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Stable (Sarge)</th>
- </tr>
- <tr>
- <td>Quellen</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Alpha-Architektur</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>ARM-Architektur</td>
- <td>2.4.27-2sarge4</td>
- </tr>
- <tr>
- <td>Intel IA-32-Architektur</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Intel IA-64-Architektur</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Motorola 680x0-Architektur</td>
- <td>2.4.27-3sarge4</td>
- </tr>
- <tr>
- <td>MIPS-Architekturen</td>
- <td>2.4.27-10.sarge4.040815-1</td>
- </tr>
- <tr>
- <td>PowerPC-Architektur</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>IBM S/390</td>
- <td>2.4.27-2sarge4</td>
- </tr>
- <tr>
- <td>Sun Sparc-Architektur</td>
- <td>2.4.27-9sarge4</td>
- </tr>
- <tr>
- <td>FAI</td>
- <td>1.9.1sarge4</td>
- </tr>
- <tr>
- <td>mindi-kernel</td>
- <td>2.4.27-2sarge3</td>
- </tr>
- <tr>
- <td>kernel-image-speakup-i386</td>
- <td>2.4.27-1.1sarge3</td>
- </tr>
- <tr>
- <td>systemimager</td>
- <td>3.2.3-6sarge3</td>
- </tr>
-</table></div>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme nicht
-mehr in der 2.4er Kernel-Serie behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und Ihren
-Rechner neu zu starten. Falls Sie aus dem Kernel-Quellpaket einen angepassten
-Kernel erstellt haben, dann müssen Sie diesen neu erstellen, um von diesen
-Fehlerbehebungen profitieren zu können.</p>
-</define-tag>
-
-# do not modify the following line
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-#include "$(ENGLISHDIR)/security/2006/dsa-1183.data"
-# $Id$
diff --git a/german/security/2006/dsa-1184.wml b/german/security/2006/dsa-1184.wml
deleted file mode 100644
index a38faa2fd9d..00000000000
--- a/german/security/2006/dsa-1184.wml
+++ /dev/null
@@ -1,183 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Diese Ankündigung behandelt die S/390-Komponenten der kürzlichen
-Sicherheitsaktualisierung für den Linux-Kernel 2.6.8, die auf Grund technischer
-Probleme fehlten. Als Referenzen schauen Sie bitte in die
-ursprüngliche Ankündigung.</p>
-
-<blockquote>
-<p>Mehrere sicherheitsbezogene Probleme wurden im Linux-Kernel entdeckt,
-die zu einer Diensteverweigerung (<q>denial of service</q>) oder sogar zur
-Ausführung von beliebigem Code führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2660">CVE-2004-2660</a>
-
- <p>Toshihiro Iwamoto entdeckte ein Speicherleck im Umgang mit direkten
- I/O-Schreibvorgängen, das es lokalen Benutzern erlaubt, eine Diensteverweigerung
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
-
- <p>Ein Pufferüberlauf im Umgang mit NFS-readlink ermöglicht einem bösartigen
- entfernten Server eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1052">CVE-2006-1052</a>
-
- <p>Stephen Smalley entdeckte einen Fehler im Umgang mit SELinux ptrace,
- der es lokalen Benutzern mit ptrace-Rechten erlaubt, die SID des Verfolgers
- auf die SID eines anderen Prozesses abzuändern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
-
- <p>Pavel Kankovsky entdeckte ein Informationsleck im Systemaufruf
- getsockopt, das durch ein lokales Programm ausgenutzt werden kann, um
- potenziell sensiblen Speicher in den Userspace zu übertragen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
-
- <p>Douglas Gilbert berichtete einen Fehler im sg-Treiber, der lokalen
- Benutzern ermöglicht, eine Diensteverweigerung durch Starten direkter
- I/O-Transfers vom sg-Treiber in in den Speicher abgebildeten I/O-Bereich
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1855">CVE-2006-1855</a>
-
- <p>Mattia Belletti bemerkte, dass bestimmter im Prozessverwaltungscode
- zurückgebliebener Debugging-Code durch einen lokalen Angreifer ausgenutzt
- werden kann, um eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1856">CVE-2006-1856</a>
-
- <p>Kostik Belousov entdeckte einen fehlenden LSM file_permission-Test in
- den readv- und writev-Funktionen, der es Angreifern ermöglicht,
- beabsichtigte Zugriffsbeschränkungen zu umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
-
- <p>Patrick McHardy entdeckte einen Fehler im SNMP-NAT-Helper, der es
- entfernten Benutzern ermöglicht, eine Diensteverweigerung
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
-
- <p>Eine Race-Condition im Umgang mit Socket-Puffer ermöglicht es entfernten
- Angreifern, eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
-
- <p>Diego Calleja Garcia entdeckte einen Pufferüberlauf im Code zum Umgang mit DVDs,
- der durch ein speziell erzeugtes DVD-USB-Speichergerät ausgenutzt werden kann,
- um beliebigen Code auszuführen.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2936">CVE-2006-2936</a>
-
- <p>Ein Fehler im seriellen USB-Treiber wurde entdeckt, der durch einen
- speziell erzeugten seriellen USB-Adapter ausgenutzt werden kann, um
- beliebige Mengen an Speicher zu verbrauchen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3468">CVE-2006-3468</a>
-
- <p>James McKenzie entdeckte eine Diensteverweigerungsverwundbarkeit im
- NFS-Treiber. Wenn ein ext3-Dateisystem über NFS exportiert wird, kann ein
- entfernter Angreifer dies ausnutzen, um eine Dateisystempanik durch ein
- speziell erzeugtes UDP-Paket auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
-
- <p>Wei Wang entdeckte einen Fehler in der SCTP-Implementierung, der es
- lokalen Benutzern erlaubt, eine Diensteverweigerung auszulösen und möglicherweise
- root-Rechte zu erlangen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4093">CVE-2006-4093</a>
-
- <p>Olof Johansson entdeckte, dass der Kernel das HID0-Bit auf PowerPC
- 970-Prozessorsystemen nicht deaktiviert, was von einem lokalen Angreifer
- ausgenutzt werden kann, um eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4145">CVE-2006-4145</a>
-
- <p>Ein Fehler im Dateisystemtreiber des Universal Disk Formats (UDF) kann
- von einem lokalen Benutzer ausgenutzt werden, um eine Diensteverweigerung
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
-
- <p>David Miller berichtete ein Problem mit der Korrektur für
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
- das es lokalen Benutzern erlaubt, das System mittels eines SCTP-Sockets mit
- einem bestimmten SO_LINGER-Wert zum Absturz zu bringen.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur die
-oben erwähnten Probleme korrigiert:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr style="background-color: #aaaaaa">
- <th>&nbsp;</th>
- <th>Stable (Sarge)</th>
- </tr>
- <tr>
- <td>Quellen</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>Alpha-Architektur</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>AMD64-Architektur</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>HP Precision-Architektur</td>
- <td>2.6.8-6sarge5</td>
- </tr>
- <tr>
- <td>Intel IA-32-Architektur</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>Intel IA-64-Architektur</td>
- <td>2.6.8-14sarge5</td>
- </tr>
- <tr>
- <td>Motorola 680x0-Architektur</td>
- <td>2.6.8-4sarge5</td>
- </tr>
- <tr>
- <td>PowerPC-Architektur</td>
- <td>2.6.8-12sarge5</td>
- </tr>
- <tr>
- <td>IBM S/390</td>
- <td>2.6.8-5sarge5</td>
- </tr>
- <tr>
- <td>Sun Sparc-Architektur</td>
- <td>2.6.8-15sarge5</td>
- </tr>
- <tr>
- <td>FAI</td>
- <td>1.9.1sarge4</td>
- </tr>
-</table></div>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.6.18-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und Ihren
-Rechner neu zu starten. Falls Sie aus dem Kernel-Quellpaket einen angepassten
-Kernel erstellt haben, dann müssen Sie diesen neu erstellen, um von diesen
-Fehlerbehebungen profitieren zu können.</p>
-</define-tag>
-
-# do not modify the following line
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
-# $Id$
diff --git a/german/security/2006/dsa-1185.wml b/german/security/2006/dsa-1185.wml
deleted file mode 100644
index a717ea8baea..00000000000
--- a/german/security/2006/dsa-1185.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-# Datei möglichst mit dsa-1195 sychron halten
-<p>Die Korrektur zum Berichtigen von CVE-2006-2940 fügte Code ein, der zur
-Verwendung nichtinitialisierten Speichers führen kann. Eine solche Verwendung
-führt wahrscheinlich die Anwendung, die die OpenSSL-Bibliothek verwendet,
-zum Absturz und hat die Möglichkeit einem Angreifer zu erlauben, die Ausführung
-beliebigen Codes zu ermöglichen. Zur Referenz finden Sie unten den ursprünglichen
-Text der Ankündigung:</p>
-
-<blockquote>
-<p>Mehrere Verwundbarkeiten wurden im kryptographischen Software-Paket
-OpenSSL entdeckt, die es einem Angreifer erlauben könnten, einen Angriff
-mit einer Diensteverweigerung (<q>denial of service</q>) zu starten, um
-Systemressourcen auszuschöpfen oder Prozesse auf den Computern von Feinden
-zum Absturz zu bringen.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2937">CVE-2006-2937</a>
-
- <p>Dr S N Henson des OpenSSL-Kernteams und Open Network
- Security entwickelten kürzlich eine ASN1-Test-Suite für NISCC
- (<a href="http://www.niscc.gov.uk/">www.niscc.gov.uk</a>). Falls die
- Test-Suite gegen OpenSSL lief, wurden zwei Diensteverweigerungen
- aufgedeckt.</p>
-
- <p>Beim Durchlaufen bestimmter ungültiger ASN1-Strukturen wird eine
- Fehlerbedingung falsch ausgewertet. Dies kann zu einer unendlichen
- Schleife führen, die Systemspeicher verwendet.</p>
-
- <p>Jeder Code der OpenSSL verwendet, um ASN1-Daten aus nichtvertrauenswürdigen
- Quellen zu durchlaufen, ist betroffen. Dies enthält SSL-Server, die
- Client-Authentifizierung aktivieren, und S/MIME-Anwendungen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3738">CVE-2006-3738</a>
-
- <p>Tavis Ormandy und Will Drewry des Google-Sicherheitsteams entdeckten
- einen Pufferüberlauf in der Hilfsfunktion SSL_get_shared_ciphers, die
- von einigen Anwendungen wie exim und mysql verwendet wird. Ein Angreifer
- kann eine Verschlüsselungsliste senden, die einen Puffer überlaufen
- lässt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4343">CVE-2006-4343</a>
-
- <p>Tavis Ormandy und Will Drewry des Google-Sicherheitsteams entdeckten
- eine mögliche Diensteverweigerung im Client-Code von sslv2. Wenn eine
- Client-Anwendung, die OpenSSL verwendet, eine SSLv2-Verbindung zu
- einem bösartigen Server aufbaut, könnte dieser Server den Client zum
- Absturz bringen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2940">CVE-2006-2940</a>
-
- <p>Dr S N Henson des OpenSSL-Kernteams und Open Network
- Security entwickelten kürzlich eine ASN1-Test-Suite für NISCC
- (<a href="http://www.niscc.gov.uk/">www.niscc.gov.uk</a>). Falls die
- Test-Suite gegen OpenSSL lief, wurde eine Diensteverweigerung
- aufgedeckt.</p>
-
- <p>Bestimmte Arten öffentlicher Schlüssel können eine unverhältnismäßig
- große Menge an Prozesszeit verwenden. Dies könnte von einem Angreifer
- zu einem Diensteverweigerungsangriff verwendet werden.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.9.7e-3sarge4 behoben.</p>
-
-<p>Für die Unstable- und Testing-Distribution (Sid bzw. Etch) werden diese
-Probleme in Version 0.9.7k-3 der OpenSSL097-Kompatibilitätsbibliotheken und
-Version 0.9.8c-3 des OpenSSL-Pakets behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren. Beachten Sie,
-dass Dienste, die gegen die OpenSSL-Laufzeitbibliotheken gelinkt sind,
-neu gestartet werden müssen. Typische Beispiele für diese Dienste sind die
-meisten E-Mail-Transport-Agenten, SSH- und Web-Server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1185.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1186.wml b/german/security/2006/dsa-1186.wml
deleted file mode 100644
index 24fbdeeaeb5..00000000000
--- a/german/security/2006/dsa-1186.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Will Drewry vom Google-Sicherheitsteam entdeckte mehrere Pufferüberläufe
-in cscope, einem Quellcode-Browsing-Werkzeug, die zur Ausführung von beliebigem Code
-führen können.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-15.5-1.1sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-15.5+cvs20060902-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cscope-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1186.data"
-#use wml::debian::translation-check translation="124f06add18395512c78e361047f63b6eeea261d"
-# $Id$
diff --git a/german/security/2006/dsa-1187.wml b/german/security/2006/dsa-1187.wml
deleted file mode 100644
index 8d7c5a0ab18..00000000000
--- a/german/security/2006/dsa-1187.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Jason Hoover entdeckte, dass migrationtools, eine Skriptsammlung zur
-Migration von Benutzerdaten nach LDAP, mehrere temporäre Dateien unsicher
-erzeugt, was zu einer Diensteverweigerung (<q>denial of service</q>) durch
-einen Symlink-Angriff führen kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-46-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-46-2.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr migrationtools-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1187.data"
-#use wml::debian::translation-check translation="258317c310baac58fbd30303218eb6bfd7614a76"
-# $Id$
diff --git a/german/security/2006/dsa-1188.wml b/german/security/2006/dsa-1188.wml
deleted file mode 100644
index 0c4850cc98e..00000000000
--- a/german/security/2006/dsa-1188.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Formatstring</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in mailman entdeckt, dem
-Web-basierten GNU-Mailinglisten-Verwalter. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3636">CVE-2006-3636</a>
-
- <p>Moritz Naumann entdeckte mehrere Site-übergreifende Skriptprobleme, die
- es entfernten Angreifern erlauben könnten, beliebigen Web-Skript-Code oder
- HTML einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4624">CVE-2006-4624</a>
-
- <p>Moritz Naumann entdeckte, dass ein entfernter Angreifer beliebige Zeichenketten
- in die Protokolldatei einschleusen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.1.5-8sarge5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.1.8-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mailman-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1188.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1189.wml b/german/security/2006/dsa-1189.wml
deleted file mode 100644
index 6200d49bf9c..00000000000
--- a/german/security/2006/dsa-1189.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in OpenSSH entdeckt,
-einer freien Implementierung des Secure-Shell-Protokolls, die zu einer
-Diensteverweigerung (<q>denial of service</q>) und möglicherweise zur
-Ausführung beliebigen Codes führen könnten. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
-
- <p>Tavis Ormandy vom Google Sicherheitsteam entdeckte eine
- Diensteverweigerungsverwundbarkeit im Entschärfungscode gegen umfangreiche
- Angriffe, was zu einem erhöhten CPU-Verbrauch führen könnte, bis ein Timeout
- ausgelöst wird. Dies ist nur dann ausnutzbar, wenn Unterstützung für das
- SSH-Protokoll Version 1 aktiviert ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
-
- <p>Mark Dowd entdeckte, dass die Verwendung unsicherer Signal-Handler
- möglicherweise zur Ausführung beliebigen Codes durch eine doppelte
- Freigabe führen könnte. Das Debian-Sicherheitsteam glaubt nicht, dass das
- allgemeine openssh-Paket ohne Kerberos-Unterstützung durch dies ausnutzbar
- ist. Jedoch werden wir aufgrund der Komplexität des zugrundeliegenden Codes
- eine Aktualisierung herausgeben, um für alle Eventualitäten gerüstet zu
- sein.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-3.8.1p1-7sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-4.3p2-4 von openssh behoben. openssh-krb5 wird bald in ein Übergangspaket
-zu Gunsten openssh umgewandelt.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openssh-krb5-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1189.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1190.wml b/german/security/2006/dsa-1190.wml
deleted file mode 100644
index 320f5f53a2e..00000000000
--- a/german/security/2006/dsa-1190.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Oliver Karow entdeckte, dass das WebDBM-Frontend der MaxDB-Datenbank
-unzureichende Anfragenbereinigungen durchführt, was zur Ausführung beliebigen
-Codes führen könnte.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-7.5.00.24-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr maxdb-7.5.00-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1190.data"
-#use wml::debian::translation-check translation="f682c1cc0d897dcf52e4a8292d23969ffc6472a6"
-# $Id$
diff --git a/german/security/2006/dsa-1191.wml b/german/security/2006/dsa-1191.wml
deleted file mode 100644
index 9126e953106..00000000000
--- a/german/security/2006/dsa-1191.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten wie Mozilla Thunderbird entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2788">CVE-2006-2788</a>
-
- <p>Fernando Ribeiro entdeckte, dass eine Verwundbarkeit in der Funktion getRawDER
- entfernten Angreifern erlaubt, eine Diensteverweigerung (<q>denial of service</q>)
- (hängende Anwendung) auszulösen und möglicherweise beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4340">CVE-2006-4340</a>
-
- <p>Daniel Bleichenbacher beschrieb kürzlich einen Implementierungsfehler in
- RSA-Signaturüberprüfungen, der bewirkt, dass die Anwendung unkorrekterweise
- SSL-Zertifikaten vertraut.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4565">CVE-2006-4565</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2006-4566">CVE-2006-4566</a>
-
- <p>Priit Laes berichtete, dass ein regulärer JavaScript-Ausdruck einen
- Heap-basierten Pufferüberlauf auslösen kann, der entfernten Angreifern
- erlaubt, eine Diensteverweigerung zu bewirken und möglicherweise beliebigen
- Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4568">CVE-2006-4568</a>
-
- <p>Eine Verwundbarkeit wurde entdeckt, die es entfernten Angreifern
- erlaubt, das Sicherheitsmodell zu umgehen und Inhalt in den Unter-Frame einer
- anderen Site einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4570">CVE-2006-4570</a>
-
- <p>Georgi Guninski demonstrierte, dass ein Angreifer, selbst bei deaktiviertem JavaScript
- in E-Mails (der Standard), JavaScript ausführen kann, wenn eine E-Mail-Nachricht betrachtet,
- beantwortet oder weitergeleitet wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4571">CVE-2006-4571</a>
-
- <p>Mehrere nicht spezifizierte Verwundbarkeiten in Firefox, Thunderbird und
- SeaMonkey erlauben entfernten Angreifern, eine Diensteverweigerung
- auszulösen, Speicher in Mitleidenschaft zu ziehen und möglicherweise
- beliebigen Code auszuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.2-2.sarge1.0.8c.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.5.0.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla Thunderbird-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1191.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1192.wml b/german/security/2006/dsa-1192.wml
deleted file mode 100644
index db9b1fa4257..00000000000
--- a/german/security/2006/dsa-1192.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten wie Mozilla Thunderbird entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2788">CVE-2006-2788</a>
-
- <p>Fernando Ribeiro entdeckte, dass eine Verwundbarkeit in der Funktion getRawDER
- entfernten Angreifern erlaubt, eine Diensteverweigerung (<q>denial of service</q>)
- (hängende Anwendung) auszulösen und möglicherweise beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4340">CVE-2006-4340</a>
-
- <p>Daniel Bleichenbacher beschrieb kürzlich einen Implementierungsfehler in
- RSA-Signaturüberprüfungen, der bewirkt, dass die Anwendung unkorrekterweise
- SSL-Zertifikaten vertraut.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4565">CVE-2006-4565</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2006-4566">CVE-2006-4566</a>
-
- <p>Priit Laes berichtete, dass ein regulärer JavaScript-Ausdruck einen
- Heap-basierten Pufferüberlauf auslösen kann, der entfernten Angreifern
- erlaubt, eine Diensteverweigerung zu bewirken und möglicherweise beliebigen
- Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4568">CVE-2006-4568</a>
-
- <p>Eine Verwundbarkeit wurde entdeckt, die es entfernten Angreifern
- erlaubt, das Sicherheitsmodell zu umgehen und Inhalt in den Unter-Frame einer
- anderen Site einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4570">CVE-2006-4570</a>
-
- <p>Georgi Guninski demonstrierte, dass ein Angreifer, selbst bei deaktiviertem JavaScript
- in E-Mails (der Standard), JavaScript ausführen kann, wenn eine E-Mail-Nachricht betrachtet,
- beantwortet oder weitergeleitet wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4571">CVE-2006-4571</a>
-
- <p>Mehrere nicht spezifizierte Verwundbarkeiten in Firefox, Thunderbird und
- SeaMonkey erlauben entfernten Angreifern, eine Diensteverweigerung
- auszulösen, Speicher in Mitleidenschaft zu ziehen und möglicherweise
- beliebigen Code auszuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.7.8-1sarge7.3.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1192.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1193.wml b/german/security/2006/dsa-1193.wml
deleted file mode 100644
index 0cb7a2cf630..00000000000
--- a/german/security/2006/dsa-1193.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im X-Window-System entdeckt, die zur
-Ausführung beliebigen Codes oder einer Diensteverweigerung (<q>denial of
-service</q>) führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3467">CVE-2006-3467</a>
-
- <p>Chris Evan entdeckte einen Integer-Überlauf im Code zum Umgang mit
- PCF-Schriften, was zu einer Diensteverweigerung führen könnte, falls eine
- missgebildete Schrift geöffnet wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3739">CVE-2006-3739</a>
-
- <p>Es wurde entdeckt, dass ein Integer-Überlauf im Code zum Umgang mit
- Adobe-Schriftmetriken zur Ausführung von beliebigem Code führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3740">CVE-2006-3740</a>
-
- <p>Es wurde entdeckt, dass ein Integer-Überlauf im Code zum Umgang mit
- CMap- und CIDFont-Schriftdaten zur Ausführung von beliebigem Code führen
- könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4447">CVE-2006-4447</a>
-
- <p>Der XFree86-Initialisierungscode führt eine unzureichende Überprüfung
- des Rückgabewerts von setuid() aus, wenn Privilegien abgegeben werden, was
- zu einer Erweiterung der lokalen Privilegien führen könnte.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.3.0.dfsg.1-14sarge2 behoben. Auf Grund von Plattenplatzbeschränkungen auf dem
-Build-Rechner fehlen in dieser Aktualisierung Pakete für die
-Motorola-680x0-Architektur. Sobald dieses Problem behoben ist, werden sie
-veröffentlicht.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1:1.2.2-1 von libxfont und Version 1:1.0.2-9 von xorg-server
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre XFree86-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1193.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1194.wml b/german/security/2006/dsa-1194.wml
deleted file mode 100644
index e8d89dfb455..00000000000
--- a/german/security/2006/dsa-1194.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf in libwmf, der Bibliothek
-zum Lesen von Windows-Metafile-Format-Dateien, ausgenutzt werden kann, um
-beliebigen Code auszuführen, falls eine speziell erstellte WMF-Datei
-bearbeitet wird.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.2.8.3-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.2.8.4-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libwmf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1194.data"
-#use wml::debian::translation-check translation="96e9168c004e655c10692fb5d43ad59f0e9982be"
-# $Id$
diff --git a/german/security/2006/dsa-1195.wml b/german/security/2006/dsa-1195.wml
deleted file mode 100644
index d247350daab..00000000000
--- a/german/security/2006/dsa-1195.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-<define-tag description>Diensteverweigerung (mehrere)</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im kryptographischen Software-Paket
-OpenSSL entdeckt, die es einem Angreifer erlauben könnten, einen Angriff
-mit einer Diensteverweigerung (<q>denial of service</q>) zu starten, um
-Systemressourcen auszuschöpfen oder Prozesse auf den Computern von Feinden
-zum Absturz zu bringen.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3738">CVE-2006-3738</a>
-
- <p>Tavis Ormandy und Will Drewry des Google-Sicherheitsteams entdeckten
- einen Pufferüberlauf in der Hilfsfunktion SSL_get_shared_ciphers, die
- von einigen Anwendungen wie exim und mysql verwendet wird. Ein Angreifer
- kann eine Verschlüsselungsliste senden, die einen Puffer überlaufen
- lässt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4343">CVE-2006-4343</a>
-
- <p>Tavis Ormandy und Will Drewry des Google-Sicherheitsteams entdeckten
- eine mögliche Diensteverweigerung im Client-Code von sslv2. Wenn eine
- Client-Anwendung, die OpenSSL verwendet, eine SSLv2-Verbindung zu
- einem bösartigen Server aufbaut, könnte dieser Server den Client zum
- Absturz bringen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2940">CVE-2006-2940</a>
-
- <p>Dr S N Henson des OpenSSL-Kernteams und Open Network
- Security entwickelten kürzlich eine ASN1-Test-Suite für NISCC
- (<a href="http://www.niscc.gov.uk/">www.niscc.gov.uk</a>). Falls die
- Test-Suite gegen OpenSSL lief, wurde eine Diensteverweigerung
- aufgedeckt.</p>
-
- <p>Bestimmte Arten öffentlicher Schlüssel können eine unverhältnismäßig
- große Menge an Prozesszeit verwenden. Dies könnte von einem Angreifer
- zu einem Diensteverweigerungsangriff verwendet werden.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.9.6m-1sarge4 behoben.</p>
-
-<p>Dieses Paket existiert nur zur Kompatibilität mit älterer Software
-und ist nicht in den Unstable- oder Testing-Zweigen von Debian vorhanden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openssl096-Paket zu aktualisieren. Beachten Sie,
-dass Dienste, die gegen die OpenSSL-Laufzeitbibliotheken gelinkt sind,
-neu gestartet werden müssen. Typische Beispiele für diese Dienste sind die
-meisten E-Mail-Transport-Agenten, SSH- und Web-Server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1195.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1196.wml b/german/security/2006/dsa-1196.wml
deleted file mode 100644
index 85926e79397..00000000000
--- a/german/security/2006/dsa-1196.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-ClamAV-Schädlingssuchmaschinerie entdeckt, was zur Ausführung beliebigen Codes
-führen könnte. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4182">CVE-2006-4182</a>
-
- <p>Damian Put entdeckte einen Heap-Überlauffehler im Skript zum Neuerzeugen
- von PE-Dateien, was zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5295">CVE-2006-5295</a>
-
- <p>Damian Put entdeckte, dass eine fehlende Eingabebereinigung im Code zum
- Umgang mit CHM zu einer Diensteverweigerung (<q>denial of service</q>)
- führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.84-2.sarge.11 behoben. Wegen technischen Problemen mit dem Build-Rechner,
-fehlt dieser Aktualisierung ein Build für die Sparc-Architektur. Es wird
-bald bereitgestellt werden.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.88.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1196.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1197.wml b/german/security/2006/dsa-1197.wml
deleted file mode 100644
index 6f48fa2d6ab..00000000000
--- a/german/security/2006/dsa-1197.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Benjamin C. Wiley Sittler entdeckte, dass die Funktion repr() des
-Python-Interpreters nicht genug Speicher reserviert, wenn sie
-UCS-4-Unicodezeichenketten auswertet. Dies kann die Ausführung von
-beliebigem Code mittels eines Pufferüberlaufs zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.4.1-2sarge1 behoben. Auf Grund von Problemen bei der
-Paketerstellung fehlen dieser Aktualisierung Pakete für die
-m68k-Architektur. Sobald diese Probleme behoben sind, werden
-Binärpakete für m68k veröffentlicht.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.4.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Python 2.4-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1197.data"
-#use wml::debian::translation-check translation="f7ebe706f87556901da0a77cbb59a04c11967ed7" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1198.wml b/german/security/2006/dsa-1198.wml
deleted file mode 100644
index b708add8d1f..00000000000
--- a/german/security/2006/dsa-1198.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Benjamin C. Wiley Sittler entdeckte, dass die Funktion repr() des
-Python-Interpreters nicht genug Speicher reserviert, wenn sie
-UCS-4-Unicodezeichenketten auswertet. Dies kann die Ausführung von
-beliebigem Code mittels eines Pufferüberlaufs zur Folge haben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.3.5-3sarge2 behoben. Auf Grund von Problemen bei der
-Paketerstellung fehlen dieser Aktualisierung Pakete für die
-Alpha- und Sparc-Architektur. Sobald diese Probleme behoben sind, werden
-korrigierte Binärpakete veröffentlicht.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.3.5-16 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Python 2.3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1198.data"
-#use wml::debian::translation-check translation="bb28ee747db94f3d8b7c6c7d5c39367256724f18" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-1199.wml b/german/security/2006/dsa-1199.wml
deleted file mode 100644
index 2a368c0d28c..00000000000
--- a/german/security/2006/dsa-1199.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in webmin entdeckt, einem Web-basierten
-Administrations-Toolkit. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3912">CVE-2005-3912</a>
- <p>Eine Formatierungszeichenkettenverwundbarkeit in miniserv.pl kann es
- einem Angreifer ermöglichen, eine Diensteverweigerung <q>denial of
- service</q> auszulösen, indem die Anwendung zum Absturz gebracht wird
- oder Systemressourcen ausgeschöpft werden. Möglicherweise könnte
- beliebiger Code ausgeführt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3392">CVE-2006-3392</a>
- <p>Eine nicht korrekte Eingabebereinigung in miniserv.pl kann es
- einem Angreifer erlauben, beliebige Dateien auf dem Webmin-Host zu
- lesen, indem ein speziell erzeugter URL-Pfad an den
- miniserv-HTTP-Server übergeben wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4542">CVE-2006-4542</a>
- <p>Ein nicht korrekter Umgang mit Nullzeichen in URLs in miniserv.pl
- kann es einem Angreifer erlauben, Site-übergreifende Skripting-Angriffe
- durchzuführen, CGI-Programmquellcode zu lesen, lokale Verzeichnisse
- anzuzeigen und möglicherweise beliebigen Code auszuführen.</p></li>
-</ul>
-
-<p>Aktualisierungen für Stable sind verfügbar für alpha, amd64, arm, hppa, i386, ia64,
-m68k, mips, mipsel, powerpc, s390 und sparc.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.180-3sarge1 behoben.</p>
-
-<p>Webmin ist nicht in Unstable (Sid) oder Testing (Etch) vorhanden, diese
-Probleme treten deshalb dort nicht auf.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webmin-Paket (1.180-3sarge1) zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1199.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1200.wml b/german/security/2006/dsa-1200.wml
deleted file mode 100644
index f9f27d1e3aa..00000000000
--- a/german/security/2006/dsa-1200.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde ein Integer-Überlauf in den Pixmap-verarbeitenden Routinen in den
-Qt-<acronym lang="en" title="Graphical User Interface">GUI</acronym>-Bibliotheken
-entdeckt. Dies könnte es einem entfernten Angreifer erlauben, eine
-Diensteverweigerung (<q>denial of service</q>) auszulösen, und möglicherweise
-dazu benutzt werden, um beliebigen Code auszuführen, falls ein speziell
-erstelltes Bild bereitgestellt und das Opfer veranlasst wird, dies in einer auf
-Qt-basierten Anwendung zu betrachten.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-3:3.3.4-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in den Versionen
-3:3.3.7-1 und 4.2.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre qt-x11-free-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1200.data"
-#use wml::debian::translation-check translation="f14732fea42a9ec7ae765acd4837d06a9e06bcab"
-# $Id$
diff --git a/german/security/2006/dsa-1201.wml b/german/security/2006/dsa-1201.wml
deleted file mode 100644
index e1cb3a5e7fd..00000000000
--- a/german/security/2006/dsa-1201.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Ethereal-Netzwerk-Scanner entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4574">CVE-2005-4574</a>
-
- <p>Es wurde entdeckt, dass der MIME-Multipart-Sezierer (<q>dissector</q>) für eine
- Diensteverweigerung (<q>denial of service</q>) verwundbar ist, die durch
- einen um-einen-daneben (<q>off-by-one</q>) Überlauf verursacht wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4805">CVE-2006-4805</a>
-
- <p>Es wurde entdeckt, dass der XOT-Sezierer für eine Diensteverweigerung
- durch Speicherverfälschung anfällig ist.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.10.10-2sarge9 behoben. Wegen technischen Problemen mit der Sicherheits-Build-Infrastruktur
-fehlt dieser Aktualisierung ein Build für die Hppa- und Sparc-Architektur. Sie werden
-bereitgestellt, sobald die Probleme gelöst sind.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ethereal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1201.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1202.wml b/german/security/2006/dsa-1202.wml
deleted file mode 100644
index 281816bf0ab..00000000000
--- a/german/security/2006/dsa-1202.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p><q>cstone</q> und Rich Felker entdeckten, dass speziell erzeugte
-UTF-8-Sequenzen wegen einer möglichen Speicherverfälschung beim Darstellen im
-screen-Terminal-Multiplexer zu einer Diensteverweigerung (<q>denial of
-service</q>) und möglicherweise zur Ausführung beliebigen Codes führen
-könnten.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.0.2-4.1sarge1 behoben. Wegen technischen Problemen mit der Sicherheits-Build-Infrastruktur
-fehlt dieser Aktualisierung ein Build für die Sun Sparc-Architektur. Es wird
-bereitgestellt, sobald die Probleme gelöst sind.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.0.3-0.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr screen-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1202.data"
-#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7"
-# $Id$
diff --git a/german/security/2006/dsa-1203.wml b/german/security/2006/dsa-1203.wml
deleted file mode 100644
index c1b37e45bfb..00000000000
--- a/german/security/2006/dsa-1203.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Steve Rigler entdeckte, dass das PAM-Modul für die Authentifizierung
-gegen LDAP-Server PasswordPolicyReponse-Steuerungsmeldungen inkorrekt
-verarbeitet, was dazu führen könnte, dass ein Angreifer in der Lage ist,
-in ein vermutetes Systemkonto einzuloggen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-178-1sarge3 behoben. Wegen technischen Problemen mit der Sicherheits-Build-Infrastruktur
-fehlt dieser Aktualisierung ein Build für die Sun Sparc-Architektur. Es wird
-bereitgestellt, sobald die Probleme gelöst sind.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-180-1.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libpam-ldap-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1203.data"
-#use wml::debian::translation-check translation="ddec1b7594cc7533f2a4a57193b803707b85ffba"
-# $Id$
diff --git a/german/security/2006/dsa-1204.wml b/german/security/2006/dsa-1204.wml
deleted file mode 100644
index 2450a77faae..00000000000
--- a/german/security/2006/dsa-1204.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der Ingo-E-Mail-Filterregelverwalter
-unzureichenden Schutz von vom Benutzer angegebenen Daten in erzeugten
-procmail-Regeldateien durchführt, was die Ausführung beliebiger
-Shell-Kommandos erlaubt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.1-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.1.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ingo1-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1204.data"
-#use wml::debian::translation-check translation="162d8b2eb786c9b2c443e5b675aeba134e3b1cbc"
-# $Id$
diff --git a/german/security/2006/dsa-1205.wml b/german/security/2006/dsa-1205.wml
deleted file mode 100644
index 49ca25b76e3..00000000000
--- a/german/security/2006/dsa-1205.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Die ursprüngliche Ankündigung für dieses Problem enthielt nicht für alle
- unterstützten Architekturen korrigierte Pakete. Dies wird durch diese
- Aktualisierung korrigiert. Zur Referenz finden Sie im folgenden den
- ursprünglichen Text der Ankündigung:</p>
-
-<blockquote>
-<p>Marco d'Itri entdeckte, dass thttpd, ein kleiner, schneller und sicherer
-Webserver, unsichere temporäre Dateien verwendet, wenn seine Protokolldateien
-rotiert werden, was zu einer Diensteverweigerung (<q>denial of service</q>)
-durch einen Symlink-Angriff führen kann.</p>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.23beta1-3sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.23beta1-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr thttpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1205.data"
-#use wml::debian::translation-check translation="8a8bd9975a1f24d390a192514ff88c1e4c4e058e"
-# $Id$
diff --git a/german/security/2006/dsa-1206.wml b/german/security/2006/dsa-1206.wml
deleted file mode 100644
index c2efbdbacff..00000000000
--- a/german/security/2006/dsa-1206.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
-Server-seitigen, HTML-eingebetteten Skript-Sprache, gefunden. Dies kann zur
-Ausführung von beliebigem Code führen. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3353">CVE-2005-3353</a>
-
- <p>Tim Starling entdeckte, dass eine fehlende Eingabebereinigung im EXIF-Modul
- zu einer Diensteverweigerung (<q>denial of service</q>) führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3017">CVE-2006-3017</a>
-
- <p>Stefan Esser entdeckte einen sicherheitskritischen Programmierfehler in
- der Hashtable-Implementierung der internen Zend-Engine.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4482">CVE-2006-4482</a>
-
- <p>Es wurde entdeckt, dass die Funktionen str_repeat() und wordwrap()
- unzureichende Überprüfungen auf Puffergrenzen auf 64-Bit Systemen
- durchführen, was zur Ausführung von beliebigem Code führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5465">CVE-2006-5465</a>
-
- <p>Stefan Esser entdeckte einen Pufferüberlauf in htmlspecialchars()
- und htmlentities(), der zur Ausführung von beliebigem Code führen
- kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-4:4.3.10-18 behoben. Aktualisierungen für hppa und m68k werden später
-bereitgestellt, sobald sie verfügbar sind.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-4:4.4.4-4 von php4 und Version 5.1.6-6 von php5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre php4-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1206.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1207.wml b/german/security/2006/dsa-1207.wml
deleted file mode 100644
index 1c52298ebdf..00000000000
--- a/german/security/2006/dsa-1207.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::acronyms
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Die phpmyadmin-Aktualisierung in <acronym_DSA /> 1207 enthielt eine
- Regression. Diese Aktualisierung behebt den Fehler. Der Vollständigkeit
- halber finden Sie im Folgenden den Originaltext der Ankündigung:</p>
-
-<blockquote>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in phpMyAdmin,
-einem Programm zum Administrieren von MySQL über das Netzwerk, entdeckt. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3621">CVE-2005-3621</a>
-
- <p>Eine CRLF-Einschleusungsverwundbarkeit erlaubt entfernten Angreifern
- das Durchführen von HTTP-Antwort-Aufteilungsangriffen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3665">CVE-2005-3665</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten erlauben
- entfernten Angreifern die Einschleusung beliebiger Web-Skripte oder
- HTML-Codes mittels der (1) Variablen HTTP_HOST und (2) verschiedenen
- Skripten im Bibliotheksverzeichnis, das die Header-Erzeugung handhabt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1678">CVE-2006-1678</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten erlauben
- entfernten Angreifern die Einschleusung beliebiger Web-Skripte oder
- HTML-Codes mittels Skripten im Themes-Verzeichnis.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2418">CVE-2006-2418</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit erlaubt
- entfernten Angreifern die Einschleusung beliebiger Web-Skripte oder
- HTML-Codes mittels des db-Parameters von footer.inc.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5116">CVE-2006-5116</a>
-
- <p>Ein entfernter Angreifer könnte interne Variablen mittels der globalen
- Variablen _FILES überschreiben.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.6.2-3sarge3 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) und die Unstable-Distribution
-(Sid) wurden diese Probleme in Version 2.9.0.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1207.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
-# Translator: Jens Seidel, 2006-11-13
diff --git a/german/security/2006/dsa-1208.wml b/german/security/2006/dsa-1208.wml
deleted file mode 100644
index ca088163149..00000000000
--- a/german/security/2006/dsa-1208.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Bugzilla-Fehlerverfolgungssystem entdeckt, die zur Ausführung beliebigen
-Codes führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4534">CVE-2005-4534</a>
-
- <p>Javier Fernández-Sanguino Peña entdeckte, dass eine unsichere
- Verwendung temporärer Dateien zu einer Diensteverweigerung (<q>denial of
- service</q>) durch einen Symlink-Angriff führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5453">CVE-2006-5453</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten können zur
- Einschleusung von beliebigen Web-Script-Code führen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.16.7-7sarge2 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-2.22.1-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.22.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre bugzilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1208.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1209.wml b/german/security/2006/dsa-1209.wml
deleted file mode 100644
index 5a2bf4d7920..00000000000
--- a/german/security/2006/dsa-1209.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Site-übergreifende Anfragefälschung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Trac, ein Wiki und Fehlerverfolgungssystem für
-Software-Entwicklungsprojekte, eine unzureichende Überprüfung gegen
-Site-übergreifende Anfragefälschungen durchführt, was dazu führen kann, dass
-ein Angreifer in der Lage ist, Manipulationen der Trac-Site mit den Rechten des
-angegriffenen Trac-Benutzers durchzuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.8.1-3sarge7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.10.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr trac-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1209.data"
-#use wml::debian::translation-check translation="c67fc40944f35ea2bf317d40efc6c71434d1f58d"
-# $Id$
-# Translator: Jens Seidel, 2006-11-13
diff --git a/german/security/2006/dsa-1210.wml b/german/security/2006/dsa-1210.wml
deleted file mode 100644
index cb7de0b3e66..00000000000
--- a/german/security/2006/dsa-1210.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten wie Mozilla Firefox entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2788">CVE-2006-2788</a>
-
- <p>Fernando Ribeiro entdeckte, dass eine Verwundbarkeit in der Funktion getRawDER
- entfernten Angreifern erlaubt, eine Diensteverweigerung (<q>denial of service</q>)
- (hängende Anwendung) auszulösen und möglicherweise beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4340">CVE-2006-4340</a>
-
- <p>Daniel Bleichenbacher beschrieb kürzlich einen Implementierungsfehler in
- RSA-Signaturüberprüfungen, der bewirkt, dass die Anwendung unkorrekterweise
- SSL-Zertifikaten vertraut.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4565">CVE-2006-4565</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2006-4566">CVE-2006-4566</a>
-
- <p>Priit Laes berichtete, dass ein regulärer JavaScript-Ausdruck einen
- Heap-basierten Pufferüberlauf auslösen kann, der entfernten Angreifern
- erlaubt, eine Diensteverweigerung zu bewirken und möglicherweise beliebigen
- Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4568">CVE-2006-4568</a>
-
- <p>Eine Verwundbarkeit wurde entdeckt, die es entfernten Angreifern
- erlaubt, das Sicherheitsmodell zu umgehen und Inhalt in den Unter-Frame einer
- anderen Site einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4571">CVE-2006-4571</a>
-
- <p>Mehrere nicht spezifizierte Verwundbarkeiten in Firefox, Thunderbird und
- SeaMonkey erlauben entfernten Angreifern, eine Diensteverweigerung
- auszulösen, Speicher in Mitleidenschaft zu ziehen und möglicherweise
- beliebigen Code auszuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.4-2sarge12 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.5.dfsg+1.5.0.7-1 von Firefox behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla Firefox-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1210.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1211.wml b/german/security/2006/dsa-1211.wml
deleted file mode 100644
index 19209bfeb2a..00000000000
--- a/german/security/2006/dsa-1211.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass missgebildete TCP-Pakete zu einer Diensteverweigerung
-(<q>denial of service</q>) und möglicherweise zur Ausführung von beliebigem Code
-führen können, falls der PowerDNS-Nameserver als rekursiver Nameserver fungiert.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.9.17-13sarge3 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-3.1.4-1 von pdns-recursor behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.1.4-1 von pdns-recursor behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PowerDNS-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1211.data"
-#use wml::debian::translation-check translation="340a935bcb0fa2b94594eb3db5e89bcb6ad7fa46"
-# $Id$
diff --git a/german/security/2006/dsa-1212.wml b/german/security/2006/dsa-1212.wml
deleted file mode 100644
index c01b7c3656d..00000000000
--- a/german/security/2006/dsa-1212.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Zwei Diensteverweigerungen (<q>denial of services</q>) wurden
-im OpenSSH-Server gefunden. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
-
- <p>Die sshd-Unterstützung für das ssh-Protokoll Version 1 handhabt
- doppelte eingehende Blöcke nicht korrekt. Dies kann es einem entfernten
- Angreifer erlauben, sshd dazu zu bringen, bedeutende CPU-Ressourcen
- zu verwenden, was zu einer Diensteverweigerung führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
-
- <p>Eine Signal-Handler-Race-Condition könnte es möglicherweise einem
- entfernten Angreifer erlauben, sshd zum Absturz zu bringen und könnte
- theoretisch dazu führen, dass beliebiger Code ausgeführt wird.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1:3.8.1p1-8.sarge.6 behoben.</p>
-
-<p>Für die Unstable- und Testing-Distribution wurden diese Probleme in Version
-1:4.3p2-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openssh-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1212.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1213.wml b/german/security/2006/dsa-1213.wml
deleted file mode 100644
index 19ff392f03b..00000000000
--- a/german/security/2006/dsa-1213.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Imagemagick, einer
-Sammlung von Bildverarbeitungsprogrammen, entdeckt, die zur Ausführung von
-beliebigen Code führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0082">CVE-2006-0082</a>
-
- <p>Daniel Kobras entdeckte, dass Imagemagick für
- Formatierungszeichenkettenangriffe im Dateinamenbearbeitungscode
- verwundbar ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4144">CVE-2006-4144</a>
-
- <p>Damian Put entdeckte, dass Imagemagick für Pufferüberläufe im Modul
- für SGI-Bilder verwundbar ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>
-
- <p>M Joonas Pihlaja entdeckte, dass Imagemagick für Pufferüberläufe im Modul
- für DCM- und PALM-Bilder verwundbar ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5868">CVE-2006-5868</a>
-
- <p>Daniel Kobras entdeckte, dass Imagemagick für Pufferüberläufe im Modul
- für SGI-Bilder verwundbar ist.</p></li>
-</ul>
-
-<p>Diese Aktualisierung umfasst auch Regressionen im XCF-Codec, die in der
-vorherigen Sicherheitsaktualisierung eingeführt wurden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-6:6.0.6.2-2.8 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-7:6.2.4.5.dfsg1-0.11 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-7:6.2.4.5.dfsg1-0.11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.</p>
-</define-tag>
-
-#Translator: Jens Seidel, 2006-11-20
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1213.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1214.wml b/german/security/2006/dsa-1214.wml
deleted file mode 100644
index ad454c809cb..00000000000
--- a/german/security/2006/dsa-1214.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Die ursprüngliche Aktualisierung in DSA 1214-1 war unzureichend; diese
-Aktualisierung korrigiert dies. Zur Referenz folgt die ursprüngliche
-Sicherheitsankündigung:</p>
-
-<blockquote>
-<p>Renaud Lifchitz entdeckte, dass gv, der PostScript- und PDF-Betrachter für X,
-unzureichende Bereichsüberprüfungen im PostScript-Bearbeitungs-Code durchführt,
-was die Ausführung von beliebigem Code mittels eines Pufferüberlaufs ermöglicht.</p>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.6.1-10sarge2 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-3.6.2-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.6.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gv-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1214.data"
-#use wml::debian::translation-check translation="f3ef16cfee9001905c476030fe96bef0bddcd1d7"
-# $Id$
diff --git a/german/security/2006/dsa-1215.wml b/german/security/2006/dsa-1215.wml
deleted file mode 100644
index 889cf4bbaec..00000000000
--- a/german/security/2006/dsa-1215.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-Xine-Multimedia-Bibliothek entdeckt, die zur Ausführung von beliebigem Code
-führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4799">CVE-2006-4799</a>
-
- <p>Das XFocus-Sicherheitsteam entdeckte, dass eine unzureichende
- Überprüfung von AVI-Headern zur Ausführung von beliebigem Code führen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4800">CVE-2006-4800</a>
-
- <p>Michael Niedermayer entdeckte, dass ein Pufferüberlauf im 4XM-Codec
- zur Ausführung von beliebigem Code führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.1-1sarge4 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-1.1.2-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.1.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xine-lib-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1215.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-# $Id$
diff --git a/german/security/2006/dsa-1216.wml b/german/security/2006/dsa-1216.wml
deleted file mode 100644
index d0d95c024f6..00000000000
--- a/german/security/2006/dsa-1216.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang entdeckte, dass das Backup-Werkzeug flexbackup temporäre
-Dateien auf unsichere Art erzeugt. Dies kann zu einer Diensteverweigerung
-(<q>denial of service</q>) durch einen Symlink-Angriff führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.2.1-2sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-1.2.1-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.2.1-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr flexbackup-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1216.data"
-#use wml::debian::translation-check translation="7ed677f91bfe8d6ab1d55a0776f356243f26d9ff"
-# $Id$
diff --git a/german/security/2006/dsa-1217.wml b/german/security/2006/dsa-1217.wml
deleted file mode 100644
index e90511c96ed..00000000000
--- a/german/security/2006/dsa-1217.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo entdeckte, dass der FTP-Server netkit die Benutzer-ID zu spät
-wechselt. Dies kann zu einer Umgehung der Zugriffsbeschränkungen führen,
-wenn er auf NFS läuft. Diese Aktualisierung fügt auch zusätzliche Tests zu den
-setuid()-Aufrufen hinzu, die in einigen PAM-Konfigurationen fehlschlagen können.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.17-20sarge2 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-0.17-22 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.17-22 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1217.data"
-#use wml::debian::translation-check translation="28ea7f2b646a572581bfe33dfb028b3eac27ceb0"
-# $Id$
diff --git a/german/security/2006/dsa-1218.wml b/german/security/2006/dsa-1218.wml
deleted file mode 100644
index ac18c40d549..00000000000
--- a/german/security/2006/dsa-1218.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass das FTP-Server proftpd eine unzureichende
-Überprüfung von Puffergrößenbeschränkungen für FTP-Kommandos durchführt.
-Dies kann zu einer Diensteverweigerung (<q>denial of service</q>) führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.2.10-15sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.3.0-13 des proftpd-dfsg-Pakets behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1218.data"
-#use wml::debian::translation-check translation="3108fedc5eb19ee4d656190b5302b74334fbb86c"
-# $Id$
diff --git a/german/security/2006/dsa-1219.wml b/german/security/2006/dsa-1219.wml
deleted file mode 100644
index 3705ad424f3..00000000000
--- a/german/security/2006/dsa-1219.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im GNU texinfo-Paket, einem
-Dokumentationssystem für Online-Informationen und gedruckte Ausgaben,
-entdeckt.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3011">CVE-2005-3011</a>
-
- <p>Der Umgang mit temporären Dateien geschieht auf eine unsichere Art,
- was es einem Angreifer erlaubt, jede durch das Opfer schreibbare Datei zu
- überschreiben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4810">CVE-2006-4810</a>
-
- <p>Ein Pufferüberlauf in util/texindex.c kann es einem Angreifer erlauben,
- beliebigen Code mit den Zugriffsrechten des Opfers auszuführen, indem das
- Opfer veranlasst wird, texindex oder tex2dvi auf einer speziell erzeugten
- texinfo-Datei auszuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.7-2.2sarge2 behoben. Wegen technischen Problemen mit dem Build-Rechner
-sind Binärpakete für die mipsel-Architektur zurzeit nicht verfügbar. Diese
-Pakete werden sobald wie möglich bereitgestellt werden.</p>
-
-<p>Für die Unstable- (Sid) und die kommende Stable-Distribution (Etch) wurden
-diese Probleme in Version 4.8.dfsg.1-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr texinfo-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1219.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1220.wml b/german/security/2006/dsa-1220.wml
deleted file mode 100644
index b72e19d80f4..00000000000
--- a/german/security/2006/dsa-1220.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere Dateinamenzitierung</define-tag>
-<define-tag moreinfo>
-<p>Brian May entdeckte, dass pstotext, ein Werkzeug zum Extrahieren von
-Text aus PostScript- und PDF-Dateien, Dateinamen unzureichend zitiert.
-Dies ermöglicht die Ausführung beliebiger Shell-Kommandos.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.9-1sarge2 behoben. Der Bau für die Mipsel-Architektur ist wegen technischen
-Problemen mit dem Build-Rechner noch nicht verfügbar, </p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-1.9-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.9-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pstotext-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1220.data"
-#use wml::debian::translation-check translation="05a9dbb8e5e0a02f3fa8dc9bdb2b34bbfb9ea726"
-# $Id$
diff --git a/german/security/2006/dsa-1221.wml b/german/security/2006/dsa-1221.wml
deleted file mode 100644
index fe0df73aae2..00000000000
--- a/german/security/2006/dsa-1221.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> entdeckte eine Heap-Pufferüberlauf-Verwundbarkeit in
-libgsf, einer GNOME-Bibliothek zum Lesen und Schreiben strukturierter
-Dateiformate. Dies kann zur Ausführung beliebigen Codes führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.11.1-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.14.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libgsf-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1221.data"
-#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7"
-# $Id$
diff --git a/german/security/2006/dsa-1222.wml b/german/security/2006/dsa-1222.wml
deleted file mode 100644
index b9e8391681e..00000000000
--- a/german/security/2006/dsa-1222.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Wegen technischer Probleme fehlte in der gestrigen proftpd-Aktualisierung
- ein Build für die amd64-Architektur, der jetzt verfügbar ist. Zur Referenz
- finden Sie unten den ursprünglichen Text der Ankündigung:</p>
-
-<blockquote>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im proftpd-FTP-Daemon
-entdeckt. Sie können zur Ausführung von beliebigem Code oder
-einer Diensteverweigerung (<q>denial of service</q>) führen. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5815">CVE-2006-5815</a>
-
- <p>Es wurde entdeckt, dass ein Pufferüberlauf in der Funktion
- <code>sreplace()</code> zu einer Diensteverweigerung und möglicherweise zur
- Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6170">CVE-2006-6170</a>
-
- <p>Es wurde entdeckt, dass ein Pufferüberlauf im Ergänzungsmodul
- mod_tls zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6171">CVE-2006-6171</a>
-
- <p>Es wurde entdeckt, dass eine unzureichende Überprüfung der FTP-Kommandopuffergröße
- zu einer Diensteverweigerung führen kann. Wegen unklarer Informationen wurde dieses
- Problem bereits in <a href="dsa-1218">DSA-1218</a> als
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-5815">CVE-2006-5815</a>
- behoben.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.2.10-15sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.3.0-16 des Pakets proftpd-dfsg behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1222.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1223.wml b/german/security/2006/dsa-1223.wml
deleted file mode 100644
index 16fd39e2903..00000000000
--- a/german/security/2006/dsa-1223.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Eingabeüberprüfungsfehler</define-tag>
-<define-tag moreinfo>
-<p>Teemu Salmela entdeckte eine Verwundbarkeit in GNU tar, die es einem
-bösartigen Benutzer erlauben könnte, beliebige Dateien zu überschreiben,
-indem das Opfer dazu veranlasst wird, zu versuchen, eine speziell erzeugte
-tar-Datei zu extrahieren, die einen GNUTYPE_NAMES-Eintrag mit einem
-symbolischen Link enthält.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.14-2.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) und die kommende Stable-Distribution
-(Etch) wird dieses Problem in Version 1.16-2 behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1223.data"
-# $Id$
-#use wml::debian::translation-check translation="fac6b8b2be0776f0d517928e7c45bb6d94aed294"
diff --git a/german/security/2006/dsa-1224.wml b/german/security/2006/dsa-1224.wml
deleted file mode 100644
index 319cb25132c..00000000000
--- a/german/security/2006/dsa-1224.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
-
- <p>Tomas Kempinsky entdeckte, dass missgebildete FTP-Server-Antworten
- zu einer Diensteverweigerung (<q>denial of service</q>) führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
-
- <p>Ulrich Kühn entdeckte, dass die Korrektur für eine kryptographische
- Schwachstelle im Umgang mit PKCS-1-Zertifikaten unvollständig war, was
- die Fälschung von Zertifikaten ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
-
- <p><q>shutdown</q> entdeckte, dass die Veränderung von
- JavaScript-Objekten während der Ausführung zur Ausführung von beliebigem
- JavaScript-Bytecode führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
-
- <p>Jesse Ruderman und Martijn Wargers entdeckten mehrere Abstürze in der
- Layout-Engine, was auch die Ausführung beliebigen Codes erlauben könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
-
- <p>Igor Bukanov und Jesse Ruderman entdeckten mehrere Abstürze in der
- JavaScript-Engine, was die Ausführung beliebigen Codes erlauben könnte.</p>
- </li>
-
-</ul>
-
-<p>Diese Aktualisierung behandelt auch mehrere Abstürze, die durch bösartige
-Websites ausgelöst werden können und korrigiert eine Regression, die in der
-vorherigen Mozilla-Aktualisierung eingeführt wurde.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.7.8-1sarge8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozilla-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1224.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1225.wml b/german/security/2006/dsa-1225.wml
deleted file mode 100644
index 542377acd4d..00000000000
--- a/german/security/2006/dsa-1225.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Diese Aktualisierung deckt Pakete der little endian MIPS-Architektur
-ab, die in der ursprünglichen Sicherheitsankündigung fehlten. Zur
-Vollständigkeit folgt die ursprüngliche Sicherheitsankündigung:</p>
-
-<blockquote>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten wie Mozilla Firefox entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
-
- <p>Tomas Kempinsky entdeckte, dass missgebildete FTP-Server-Antworten
- zu einer Diensteverweigerung (<q>denial of service</q>) führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
-
- <p>Ulrich Kühn entdeckte, dass die Korrektur für eine kryptographische
- Schwachstelle im Umgang mit PKCS-1-Zertifikaten unvollständig war, was
- die Fälschung von Zertifikaten ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
-
- <p><q>shutdown</q> entdeckte, dass die Veränderung von
- JavaScript-Objekten während der Ausführung zur Ausführung von beliebigem
- JavaScript-Bytecode führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
-
- <p>Jesse Ruderman und Martijn Wargers entdeckten mehrere Abstürze in der
- Layout-Engine, die auch die Ausführung beliebigen Codes erlauben könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
-
- <p>Igor Bukanov und Jesse Ruderman entdeckten mehrere Abstürze in der
- JavaScript-Engine, die die Ausführung beliebigen Codes erlauben könnten.</p>
- </li>
-
-</ul>
-
-<p>Diese Aktualisierung behandelt auch mehrere Abstürze, die durch bösartige
-Websites ausgelöst werden können und korrigiert eine Regression, die in der
-vorherigen Mozilla-Aktualisierung eingeführt wurde.</p>
-</blockquote>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.4-2sarge13 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in der aktuellen
-Version 2.0+dfsg-1 des iceweasel-Pakets behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozilla-firefox-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1225.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1226.wml b/german/security/2006/dsa-1226.wml
deleted file mode 100644
index 794704673ba..00000000000
--- a/german/security/2006/dsa-1226.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unzureichendes Escaping</define-tag>
-<define-tag moreinfo>
-<p>Teemu Salmela entdeckte, dass der textbasierte Web-Browser links eine
-unzureichende Bereinigung von smb://-URIs durchführt, was zur Ausführung
-beliebiger Shell-Kommandos führen kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.99+1.00pre12-1sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-0.99+1.00pre12-1.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.99+1.00pre12-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr links-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1226.data"
-# $Id$
-#use wml::debian::translation-check translation="983f688b1f4324d62b0d84bb8852627983993f05"
diff --git a/german/security/2006/dsa-1227.wml b/german/security/2006/dsa-1227.wml
deleted file mode 100644
index a0ebb8dd1f1..00000000000
--- a/german/security/2006/dsa-1227.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten wie Mozilla Thunderbird entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
-
- <p>Tomas Kempinsky entdeckte, dass missgebildete FTP-Server-Antworten
- zu einer Diensteverweigerung (<q>denial of service</q>) führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
-
- <p>Ulrich Kühn entdeckte, dass die Korrektur für eine kryptographische
- Schwachstelle im Umgang mit PKCS-1-Zertifikaten unvollständig war, was
- die Fälschung von Zertifikaten ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
-
- <p><q>shutdown</q> entdeckte, dass die Veränderung von
- JavaScript-Objekten während der Ausführung zur Ausführung von beliebigem
- JavaScript-Bytecode führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
-
- <p>Jesse Ruderman und Martijn Wargers entdeckten mehrere Abstürze in der
- Layout-Engine, die auch die Ausführung beliebigen Codes erlauben könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
-
- <p>Igor Bukanov und Jesse Ruderman entdeckten mehrere Abstürze in der
- JavaScript-Engine, die die Ausführung beliebigen Codes erlauben könnten.</p>
- </li>
-
-</ul>
-
-<p>Diese Aktualisierung behandelt auch mehrere Abstürze, die durch bösartige
-Websites ausgelöst werden können und korrigiert eine Regression, die in der
-vorherigen Mozilla-Aktualisierung eingeführt wurde.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.4-2sarge13 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in der aktuellen
-Version 1.5.0.8 des icedove-Pakets behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mozilla-thunderbird-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1227.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1228.wml b/german/security/2006/dsa-1228.wml
deleted file mode 100644
index 3b74f04654c..00000000000
--- a/german/security/2006/dsa-1228.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unzureichendes Escaping</define-tag>
-<define-tag moreinfo>
-<p>Teemu Salmela entdeckte, dass der textbasierte Web-Browser elinks eine
-unzureichende Bereinigung von smb://-URIs durchführt, was zur Ausführung
-beliebiger Shell-Kommandos führen kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.10.4-7.1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-0.11.1-1.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.11.1-1.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr elinks-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1228.data"
-# $Id$
-#use wml::debian::translation-check translation="8896b747be1474e0534394e5e750b3d61fc9212b"
diff --git a/german/security/2006/dsa-1229.wml b/german/security/2006/dsa-1229.wml
deleted file mode 100644
index 94752b068bd..00000000000
--- a/german/security/2006/dsa-1229.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Adam Boileau entdeckte einen Integer-Überlauf im Skinny-Kanaltreiber
-in Asterisk, einem Open Source Private Branch Exchange oder Telefonsystem,
-wie es von Cisco SCCP-Telefonen verwendet wird. Dies erlaubt entfernten
-Angreifern beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.7.dfsg.1-2sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.2.13~dfsg-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre asterisk-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1229.data"
-# $Id$
-#use wml::debian::translation-check translation="fb7f3b9f3b82769b01bb3e437da6e147fca08f12"
diff --git a/german/security/2006/dsa-1230.wml b/german/security/2006/dsa-1230.wml
deleted file mode 100644
index 5d6f8ba8603..00000000000
--- a/german/security/2006/dsa-1230.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-
-<p>Rhys Kidd entdeckte eine Verwundbarkeit in l2tpns, einem
-Schicht-2-Tunnel-Protokoll-Netz-Server, die von einem entfernten Benutzer
-ausgenutzt werden kann, um beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.14-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.1.21-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr l2tpns-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1230.data"
-# $Id$
-#use wml::debian::translation-check translation="e6d5c8c59074476eb0aa99d4c70c2262880283af"
diff --git a/german/security/2006/dsa-1231.wml b/german/security/2006/dsa-1231.wml
deleted file mode 100644
index b6372bac7ed..00000000000
--- a/german/security/2006/dsa-1231.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in GNU Privacy Guard,
-einem freien PGP-Ersatz, entdeckt. Sie können zur Ausführung beliebigen Codes
-führen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6169">CVE-2006-6169</a>
-
- <p>Werner Koch entdeckte, dass ein Pufferüberlauf in einer bereinigenden
- Funktion zur Ausführung von beliebigem Code führen kann, wenn gnupg
- interaktiv läuft.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6235">CVE-2006-6235</a>
-
- <p>Tavis Ormandy entdeckte, dass das Bearbeiten eines sorgfältig
- erstellten OpenPGP-Pakets zur Ausführung beliebigen Codes führen kann, da
- ein Funktionszeiger einer internen Struktur durch die
- Entschlüsselungsroutinen beeinflusst werden kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.4.1-1.sarge6 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-1.4.6-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.4.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre gnupg-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1231.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1232.wml b/german/security/2006/dsa-1232.wml
deleted file mode 100644
index ffae6af9c77..00000000000
--- a/german/security/2006/dsa-1232.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Bereinigungsüberprüfungen</define-tag>
-<define-tag moreinfo>
-<p>Stephen Gran entdeckte, dass missgebildete base64-kodierte MIME-Anhänge
-zu einer Diensteverweigerung (<q>denial of service</q>) durch eine
-Nullzeigerdereferenzierung führen können.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.84-2.sarge.12 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-0.86-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.86-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1232.data"
-# $Id$
-#use wml::debian::translation-check translation="c6a0f49003fbc426b77eacfb48bb58c870b65376"
diff --git a/german/security/2006/dsa-1233.wml b/german/security/2006/dsa-1233.wml
deleted file mode 100644
index 87743b74aa2..00000000000
--- a/german/security/2006/dsa-1233.wml
+++ /dev/null
@@ -1,121 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
-Linux-Kernel entdeckt. Sie können zu einer Diensteverweigerung (<q>denial of
-service</q>) und zur Ausführung beliebigen Codes führen. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3741">CVE-2006-3741</a>
-
- <p>Stephane Eranian berichtete eine lokale Diensteverweigerungsverwundbarkeit
- auf der ia64-Architektur. Ein lokaler Benutzer kann die verfügbaren
- Dateideskriptoren aufbrauchen, indem ein Zählfehler im Systemaufruf
- permonctl() ausgenutzt wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
-
- <p>Kirill Korotaev berichtete eine lokale Diensteverweigerungsverwundbarkeit
- auf den ia64- und sparc-Architekturen. Ein Benutzer kann das System durch
- Ausführen eines missgebildeten ELF-Binärprogramms wegen unzureichender
- Überprüfung der Speicherlayouts zum Absturz bringen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4813">CVE-2006-4813</a>
-
- <p>Dmitriy Monakhov berichtete ein potenzielles Speicherleck in der Funktion
- __block_prepare_write. __block_prepare_write bereinigt Kernel-Puffer während
- der Fehlerbehebung nicht richtig, was durch lokale Benutzer ausgenutzt
- werden kann, um Zugriff auf heiklen Kernel-Speicher zu erlangen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
-
- <p>ADLab Venustech Info Ltd berichtete eine mögliche entfernt ausnutzbare
- Diensteverweigerungsverwundbarkeit im IP-über-ATM-Untersystem. Ein entferntes
- System kann das System durch Senden speziell erzeugter Pakete zum Absturz
- bringen, indem ein Versuch gestartet wird, einen bereits freigegebenen Zeiger
- erneut freizugeben, was im Absturz resultiert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
-
- <p>Martin Schwidefsky berichtete eine mögliche Enthüllung sensibler
- Informationen auf s390-Systemen. Die Funktion copy_from_user löschte
- verbliebene Bytes des Kernel-Puffers nach dem Empfang eines Fehlers an die
- Userspace-Adresse nicht. Dies bewirkte ein Leck nichtinitialisierten
- Kernel-Speichers. Ein lokaler Benutzer kann dies ausnutzen, indem er an
- eine Datei von einer falschen Adresse anhängt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5619">CVE-2006-5619</a>
-
- <p>James Morris meldete eine mögliche lokale Diensteverweigerungsverwundbarkeit,
- die verwendet werden kann, um das System zum Hängen zu bringen oder einen
- System-Oops auszulösen. Der Umgang mit seqfile für /proc/net/ip6_flowlabel hat
- ein Problem, das ausgenutzt werden kann, um eine unendliche Schleife durch
- Lesen dieser Datei nach der Erzeugung eines flowlabels auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
-
- <p>Fabio Massimo Di Nitto meldete eine mögliche entfernt ausnutzbare
- Diensteverweigerungsverwundbarkeit auf PowerPC-Systemen. Die Ausrichtungsausnahme
- (alignment exception) überprüfte nur die Ausnahmetabelle nur nach -EFAULT, nicht
- nach anderen Fehlern. Dies kann durch einen lokalen Benutzer ausgenutzt werden,
- um einen Systemabsturz (Panik) auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5751">CVE-2006-5751</a>
-
- <p>Eugene Teo meldete eine Verwundbarkeit in der Funktion get_fdb_entries,
- die möglicherweise ausgenutzt werden kann, um die Ausführung beliebigen Codes
- mit erweiterten Rechten zu ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
-
- <p>Bill Allombert berichtete, dass mehrere Mount-Optionen von smbfs
- ignoriert werden, wenn UNIX-Erweiterungen aktiviert sind. Dies beinhaltet
- die uid-, gid- und mode-Optionen. Client-Systeme würden ohne
- Benachrichtigung die vom Server bereitgestellten Einstellungen, statt diesen
- Optionen, verwenden, was zu einem geänderten Sicherheitsmodell führt. Diese
- Aktualisierung enthält eine Korrektur von Haroldo Gamal, die den Kernel
- zwingt, diese Mount-Optionen zu verwenden. Beachten Sie, dass, seit die
- aktuellen Versionen von smbmount immer Werte für diese Optionen an den
- Kernel übergibt, es zurzeit nicht möglich ist, Unix-Erweiterungen durch
- Weglassen von Mount-Optionen zu aktivieren. Jedoch ist dieses Verhalten
- aktuell konsistent mit dem aktuellen Verhalten der nächsten
- Debian-Veröffentlichung, <q>Etch</q>.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur
-die oben erwähnten Probleme korrigiert:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Quelle</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>Alpha-Architektur</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>AMD64-Architektur</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>HP Precision-Architektur</td> <td>2.6.8-6sarge6</td></tr>
-<tr><td>Intel IA-32-Architektur</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>Intel IA-64-Architektur</td> <td>2.6.8-14sarge6</td></tr>
-<tr><td>Motorola 680x0-Architektur</td> <td>2.6.8-4sarge6</td></tr>
-<tr><td>PowerPC-Architektur</td> <td>2.6.8-12sarge6</td></tr>
-<tr><td>IBM S/390-Architektur</td> <td>2.6.8-5sarge6</td></tr>
-<tr><td>Sun Sparc-Architektur</td> <td>2.6.8-15sarge6</td></tr>
-</table></div>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
-oder um Vorteil aus dieser Aktualisierung zu ziehen, neu erstellt wurden:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner
-neu zu starten. Falls Sie einen eigenen Kernel aus den Kernel-Quellen
-erstellt haben, müssen Sie ihn neu bauen, um von dieser Aktualisierung zu
-profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1233.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1234.wml b/german/security/2006/dsa-1234.wml
deleted file mode 100644
index f35d33c6d8a..00000000000
--- a/german/security/2006/dsa-1234.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-
-<p>Eine Diensteverweigerung (<q>denial of service</q>) wurde in der
-mit Ruby, der interpretierten Skripting-Sprache für schnelle und einfache
-Objekt-orientierte Programmierung, ausgelieferten CGI-Bibliothek entdeckt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.6.8-12sarge3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ruby1.6-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1234.data"
-# $Id$
-#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706"
diff --git a/german/security/2006/dsa-1235.wml b/german/security/2006/dsa-1235.wml
deleted file mode 100644
index aa51b0d5667..00000000000
--- a/german/security/2006/dsa-1235.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-
-<p>Eine Diensteverweigerung (<q>denial of service</q>) wurde in der
-mit Ruby, der interpretierten Skripting-Sprache für schnelle und einfache
-Objekt-orientierte Programmierung, ausgelieferten CGI-Bibliothek entdeckt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.8.2-7sarge5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ruby1.8-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1235.data"
-# $Id$
-#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706"
diff --git a/german/security/2006/dsa-1236.wml b/german/security/2006/dsa-1236.wml
deleted file mode 100644
index 66f2f0ba89b..00000000000
--- a/german/security/2006/dsa-1236.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Fehlende Bereinigungsüberprüfungen</define-tag>
-<define-tag moreinfo>
-<p>Antti-Juhani Kaijanaho entdeckte, dass enemies-of-carlotta, ein einfacher
-Verwalter für Mailinglisten, E-Mail-Adressen nicht korrekt bereinigt, bevor
-sie an die System-Shell weitergereicht werden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.3-1sarge1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr enemies-of-carlotta-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1236.data"
-# $Id$
-#use wml::debian::translation-check translation="c5e9c0fdf434a25f7ca94b5e98ef649cebc29502"
diff --git a/german/security/2006/dsa-1237.wml b/german/security/2006/dsa-1237.wml
deleted file mode 100644
index e04431a3807..00000000000
--- a/german/security/2006/dsa-1237.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
-Linux-Kernel entdeckt. Sie können zu einer Diensteverweigerung (<q>denial of
-service</q>) und zur Ausführung beliebigen Codes führen. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4093">CVE-2005-4093</a>
-
- <p>Olof Johansson meldete eine lokale Diensteverweigerungsverwundbarkeit
- auf der PPC970-Plattform. Nichtprivilegierte Benutzer können das System zum
- Aufhängen bringen, indem die <q>attn</q>-Instruktion ausgeführt wird, die
- beim Rechnerstart nicht deaktiviert wurde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
-
- <p>Kirill Korotaev berichtete eine lokale Diensteverweigerungsverwundbarkeit
- auf den ia64- und sparc-Architekturen. Ein Benutzer kann das System durch
- Ausführen eines missgebildeten ELF-Binärprogramms wegen unzureichender
- Überprüfung der Speicherlayouts zum Absturz bringen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
-
- <p>ADLab Venustech Info Ltd berichtete eine mögliche entfernt ausnutzbare
- Diensteverweigerungsverwundbarkeit im IP-über-ATM-Untersystem. Ein entferntes
- System kann das System durch Senden speziell erzeugter Pakete zum Absturz
- bringen, indem ein Versuch gestartet wird, einen bereits freigegebenen Zeiger
- erneut freizugeben, was im Absturz resultiert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
-
- <p>Martin Schwidefsky berichtete eine mögliche Enthüllung sensibler
- Informationen auf s390-Systemen. Die Funktion copy_from_user löschte
- verbliebene Bytes des Kernel-Puffers nach dem Empfang eines Fehlers an die
- Userspace-Adresse nicht. Dies bewirkte ein Leck nichtinitialisierten
- Kernel-Speichers. Ein lokaler Benutzer kann dies ausnutzen, indem er an
- eine Datei von einer falschen Adresse anhängt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
-
- <p>Fabio Massimo Di Nitto meldete eine mögliche entfernt ausnutzbare
- Diensteverweigerungsverwundbarkeit auf PowerPC-Systemen. Die Ausrichtungsausnahme
- (alignment exception) überprüfte nur die Ausnahmetabelle nur nach -EFAULT, nicht
- nach anderen Fehlern. Dies kann durch einen lokalen Benutzer ausgenutzt werden,
- um einen Systemabsturz (Panik) auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
-
- <p>Bill Allombert berichtete, dass mehrere Mount-Optionen von smbfs
- ignoriert werden, wenn UNIX-Erweiterungen aktiviert sind. Dies beinhaltet
- die uid-, gid- und mode-Optionen. Client-Systeme würden ohne
- Benachrichtigung die vom Server bereitgestellten Einstellungen, statt diesen
- Optionen, verwenden, was zu einem geänderten Sicherheitsmodell führt. Diese
- Aktualisierung enthält eine Korrektur von Haroldo Gamal, die den Kernel
- zwingt, diese Mount-Optionen zu verwenden. Beachten Sie, dass, seit die
- aktuellen Versionen von smbmount immer Werte für diese Optionen an den
- Kernel übergibt, es zurzeit nicht möglich ist, Unix-Erweiterungen durch
- Weglassen von Mount-Optionen zu aktivieren. Jedoch ist dieses Verhalten
- aktuell konsistent mit dem aktuellen Verhalten der nächsten
- Debian-Veröffentlichung, <q>Etch</q>.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix erklärt, welche Kernel-Version für welche Architektur
-die oben erwähnten Probleme korrigiert:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Quelle</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Alpha-Architektur</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>ARM-Architektur</td> <td>2.4.27-2sarge5</td></tr>
-<tr><td>Intel IA-32-Architektur</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Intel IA-64-Architektur</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Motorola 680x0-Architektur</td> <td>2.4.27-3sarge5</td></tr>
-<tr><td>Big endian MIPS</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
-<tr><td>Little endian MIPS</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
-<tr><td>PowerPC-Architektur</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>IBM S/390-Architektur</td> <td>2.4.27-2sarge5</td></tr>
-<tr><td>Sun Sparc-Architektur</td> <td>2.4.27-9sarge5</td></tr>
-</table></div>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
-oder um Vorteil aus dieser Aktualisierung zu ziehen, neu erstellt wurden:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
-<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr>
-<tr><td>mindi-kernel</td> <td>2.4.27-2sarge4</td></tr>
-<tr><td>systemimager</td> <td>3.2.3-6sarge4</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner
-neu zu starten. Falls Sie einen eigenen Kernel aus den Kernel-Quellen
-erstellt haben, müssen Sie ihn neu bauen, um von dieser Aktualisierung zu
-profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1237.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1238.wml b/german/security/2006/dsa-1238.wml
deleted file mode 100644
index ec335624c7f..00000000000
--- a/german/security/2006/dsa-1238.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Clam-Anti-Virus-Baukasten entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6406">CVE-2006-6406</a>
-
- <p>Hendrik Weimer entdeckte, dass ungültige Zeichen in base64-kodierten
- Daten zur Umgehung von Scan-Mechanismen führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6481">CVE-2006-6481</a>
-
- <p>Hendrik Weimer entdeckte, dass stark verschachtelte multipart/mime-MIME-Daten
- zu einer Diensteverweigerung (<q>denial of service</q>) führen können.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.84-2.sarge.13 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-0.88.7-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.88.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1238.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1239.wml b/german/security/2006/dsa-1239.wml
deleted file mode 100644
index e89aa6886e1..00000000000
--- a/german/security/2006/dsa-1239.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in SQL Ledger
-entdeckt, einem Web-basierten <q>double-entry accounting</q>-Programm.
-Diese können zur Ausführung beliebigen Codes führen. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4244">CVE-2006-4244</a>
-
- <p>Chris Travers entdeckte, dass die Sitzungsverwaltung ausgetrickst
- werden kann, existierende Sitzungen zu stehlen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4731">CVE-2006-4731</a>
-
- <p>Chris Travers entdeckte, dass Verzeichnisdurchlaufverwundbarkeiten
- ausgenutzt werden können, um beliebigen Perl-Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5872">CVE-2006-5872</a>
-
- <p>Es wurde entdeckt, dass fehlende Eingabebereinigungen die Ausführung
- von beliebigen Perl-Code erlauben.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.4.7-2sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-2.6.21-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.6.21-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre sql-ledger-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1239.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1240.wml b/german/security/2006/dsa-1240.wml
deleted file mode 100644
index ee69178772d..00000000000
--- a/german/security/2006/dsa-1240.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unzureichendes Escaping</define-tag>
-<define-tag moreinfo>
-<p>Teemu Salmela entdeckte, dass der textbasierte Web-Browser links2 eine
-unzureichende Bereinigung von smb://-URIs durchführt, was zur Ausführung
-beliebiger Shell-Kommandos führen kann.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.1pre16-1sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-2.1pre26-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.1pre26-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr links2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1240.data"
-# $Id$
-#use wml::debian::translation-check translation="d2241434fd5d7bd5a5cff99cc036230c57d9c835"
diff --git a/german/security/2006/dsa-1241.wml b/german/security/2006/dsa-1241.wml
deleted file mode 100644
index 52e4e6422cc..00000000000
--- a/german/security/2006/dsa-1241.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Martijn Brinkers entdeckte Site-übergreifende Skripting-Verwundbarkeiten
-im Parameter <q>mailto</q> von webmail.php, den Parametern <q>session</q>
-und <q>delete_draft</q> von compose.php und eine Schwäche im
-magicHTML-Filter. Ein Angreifer könnte diese missbrauchen, um bösartiges
-JavaScript in der Webmail-Sitzung des Benutzers auszuführen.</p>
-
-<p>Es wurde auch ein Workaround für den Internet Explorer &lt;= 5 eingebracht:
-IE wird versuchen, den MIME-Typ von Anhängen basierend auf dem Inhalt zu
-erraten und nicht den gesendeten MIME-Header verwenden. Anhänge könnten lügen
-und sich als harmloses JPEG ausgeben, obwohl sie in Wirklichkeit HTML sind,
-die vom Internet Explorer ausgewertet würden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2:1.4.4-10 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-2:1.4.9a-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2:1.4.9a-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1241.data"
-# $Id$
-#use wml::debian::translation-check translation="1473c6ce0855137c841ad4c9ea87334689af4bba"
diff --git a/german/security/2006/dsa-1242.wml b/german/security/2006/dsa-1242.wml
deleted file mode 100644
index 0e5f1be65d4..00000000000
--- a/german/security/2006/dsa-1242.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in elog entdeckt, einem
-Web-basierten elektronischen Logbuch. Sie können zur Ausführung beliebigen Codes
-führen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5063">CVE-2006-5063</a>
-
- <p>Tilman Koschnick entdeckte, dass die Bearbeitung von Log-Einträgen in HTML für
- Site-übergreifendes Skripting verwundbar ist. Diese Aktualisierung deaktiviert den
- verwundbaren Code.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5790">CVE-2006-5790</a>
-
- <p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte mehrere
- Formatzeichenkettenverwundbarkeiten in elog, die zur Ausführung beliebigen
- Codes führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5791">CVE-2006-5791</a>
-
- <p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte
- Site-übergreifende Skripting-Verwundbarkeiten in der Erzeugung neuer
- Log-Buch-Einträge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6318">CVE-2006-6318</a>
-
- <p>Jayesh KS und Arun Kethipelly von OS2A entdeckten, dass elog
- unzureichende Fehlerbehandlungen beim Einlesen der Konfigurationsdatei
- durchführt. Dies kann zu einer Diensteverweigerung (<q>denial of
- service</q>) durch eine NULL-Zeiger-Dereferenzierung führen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.5.7+r1558-4+sarge3 behoben.</p>
-
-<p>Die kommende Stable-Distribution (Etch) wird elog nicht länger enthalten.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.6.2+r1754-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr elog-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1242.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2006/dsa-1243.wml b/german/security/2006/dsa-1243.wml
deleted file mode 100644
index 5e492d84fff..00000000000
--- a/german/security/2006/dsa-1243.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Renaud Lifchitz entdeckte, dass gv, der PostScript- und PDF-Betrachter für X,
-unzureichende Bereichsüberprüfungen im PostScript-Bearbeitungs-Code durchführt,
-was die Ausführung von beliebigem Code mittels eines Pufferüberlaufs ermöglicht.
-Evince enthält eine Kopie von gv und muss auch aktualisiert werden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.1.5-2sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-0.4.0-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.4.0-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr evince-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1243.data"
-# $Id$
-#use wml::debian::translation-check translation="c17042a74927744370b508cdfbf15f5d96d7ac42"
diff --git a/german/security/2006/dsa-1244.wml b/german/security/2006/dsa-1244.wml
deleted file mode 100644
index 1b6f765ac3b..00000000000
--- a/german/security/2006/dsa-1244.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die Xine-Multimedia-Bibliothek unzureichende
-Bereinigungen von Real-Streams ausführt. Dies kann zur Ausführung beliebigen
-Codes durch einen Pufferüberlauf führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.1-1sarge5 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-1.1.2+dfsg-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.1.2+dfsg-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xine-lib-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1244.data"
-# $Id$
-#use wml::debian::translation-check translation="d94a151d9ea41f5b3d9c87b7030a09b53602064c"
diff --git a/german/security/2006/dsa-929.wml b/german/security/2006/dsa-929.wml
deleted file mode 100644
index c3cffdc428d..00000000000
--- a/german/security/2006/dsa-929.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte einen
-Pufferüberlauf in petris, einem Klon des Spiels Tetris, der ausgenutzt
-werden kann, um beliebigen Code mit den Rechten der Gruppe games
-auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das petris-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.1-4sarge0 behoben.</p>
-
-<p>Für die Unstable-Distribution wird das Paket in Kürze
-aktualisiert werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr petris-Paket zu aktualisieren.</p>
-</define-tag>
-
-#Translator: Tobias Toedter, 2006-01-09
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-929.data"
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-930.wml b/german/security/2006/dsa-930.wml
deleted file mode 100644
index 4f6eefe0fe1..00000000000
--- a/german/security/2006/dsa-930.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Formatzeichenketten-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte einen
-Formatzeichenketten-Angriff im Protokollierungscode von Smstools, der ausgenutzt
-werden kann, um beliebigen Code mit root-Rechten auszuführen.</p>
-
-<p>Im ursprünglichen Gutachten für dieses Problem wurde behauptet,
-dass die alte Stable-Distribution nicht betroffen sei, da sie
-Smstools nicht enthielte. Dies war nicht korrekt, und die einzige
-Änderung in dieser aktualisierten Ankündigung ist die Aufnahme der
-korrigierten Pakete für Woody.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.5.0-2woody0 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.14.8-1sarge0 behoben.</p>
-
-<p>Für die Unstable-Distribution wird das Paket in Kürze
-aktualisiert werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Smstools-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-930.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-09
diff --git a/german/security/2006/dsa-931.wml b/german/security/2006/dsa-931.wml
deleted file mode 100644
index 3ebf322e0a5..00000000000
--- a/german/security/2006/dsa-931.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in Xpdf, der <q>Portable Document Format</q>-Programmsammlung
-(PDF-Suite), die entweder eine Diensteverweigerung (<q>denial of service</q>)
-zur Folge haben können,
-indem die Applikation zum Absturz gebracht wird, oder aber sogar die
-Ausführung von beliebigem Code ermöglichen können.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.00-3.8 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 3.00-13.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.01-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Xpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-931.data"
-#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-09
diff --git a/german/security/2006/dsa-932.wml b/german/security/2006/dsa-932.wml
deleted file mode 100644
index 2db81076c13..00000000000
--- a/german/security/2006/dsa-932.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in Xpdf, der <q>Portable Document Format</q>-Programmsammlung
-(PDF-Suite), die entweder eine Diensteverweigerung (<q>denial of service</q>)
-zur Folge haben können,
-indem die Applikation zum Absturz gebracht wird, oder aber sogar die
-Ausführung von beliebigem Code ermöglichen können. Der gleiche
-Programmcode ist in Kpdf enthalten, das Bestandteil des
-kdegraphics-Pakets ist.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Kpdf-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 3.3.2-2sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.5.0-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Kpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-932.data"
-#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-09
diff --git a/german/security/2006/dsa-933.wml b/german/security/2006/dsa-933.wml
deleted file mode 100644
index 5e536ac0558..00000000000
--- a/german/security/2006/dsa-933.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Ausführung beliebiger Befehle</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier fand heraus, dass hylafax nicht entschärfte
-Benutzereingaben an das Benachrichtigungsskript weitergibt. Dadurch
-können Benutzer, die berechtigt sind, Jobs einzureichen, beliebige
-Befehle mit den Rechten des hylafax-Servers ausführen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.1.1-4woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.2.1-5sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution wurde dieses Problem in
-Version 4.2.4-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr hylafax-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-933.data"
-#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-934.wml b/german/security/2006/dsa-934.wml
deleted file mode 100644
index a398e52a290..00000000000
--- a/german/security/2006/dsa-934.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in Pound entdeckt, einem reversen Proxy
-und Lastverteiler für HTTP. Das <q>Common Vulnerabilities and Exposures
-Project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1391">CVE-2005-1391</a>:
- <p>Überlange <q>HTTP-Host:</q>-Kopfzeilen können einen Pufferüberlauf
- in der Funktion add_port() auslösen, der die Ausführung von
- beliebigem Code zur Folge haben kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3751">CVE-2005-3751</a>:
- <p>HTTP-Anfragen mit widersprüchlichen <q>Content-Length</q>- und
- <q>Transfer-Encoding</q>-Kopfzeilen können zu einem <q>HTTP Request
- Smuggling</q>-Angriff führen, der ausgenutzt werden kann, um
- Paketfilter zu umgehen oder Webcaches zu infiltrieren.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Pound-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.8.2-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.9.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Pound-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-934.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-10
diff --git a/german/security/2006/dsa-935.wml b/german/security/2006/dsa-935.wml
deleted file mode 100644
index 5a43e9623be..00000000000
--- a/german/security/2006/dsa-935.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Formatzeichenketten-Verwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE berichtet über eine Formatzeichenketten-Verwundbarkeit in
-mod_auth_pgsql, einer Bibliothek zur Authentifizierung von
-Webbenutzern gegen eine PostgreSQL-Datenbank. Diese kann ausgenutzt
-werden, um beliebigen Code mit den Rechten des Benutzers <q>httpd</q>
-auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Paket
-libapache2-mod-auth-pgsql nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.2b1-5sarge0 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem in Kürze
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache2-mod-auth-pgsql-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-935.data"
-#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-10
diff --git a/german/security/2006/dsa-936.wml b/german/security/2006/dsa-936.wml
deleted file mode 100644
index f87532465f2..00000000000
--- a/german/security/2006/dsa-936.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in Xpdf, der <q>Portable Document Format</q>-Programmsammlung
-(PDF-Suite), die entweder eine Diensteverweigerung (<q>denial of service</q>)
-zur Folge haben können,
-indem die Applikation zum Absturz gebracht wird, oder aber sogar die
-Ausführung von beliebigem Code ermöglichen können. Der gleiche
-Programmcode ist in libextractor enthalten, einer Bibliothek zum
-Auslesen von beliebigen Metadaten einer Datei.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine
-libextractor-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.4.2-2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libextractor-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-936.data"
-#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-11
diff --git a/german/security/2006/dsa-937.wml b/german/security/2006/dsa-937.wml
deleted file mode 100644
index aef200a66c4..00000000000
--- a/german/security/2006/dsa-937.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in Xpdf, der <q>Portable Document Format</q>-Programmsammlung
-(PDF-Suite), die entweder eine Diensteverweigerung (<q>denial of service</q>)
-zur Folge haben können,
-indem die Applikation zum Absturz gebracht wird, oder aber sogar die
-Ausführung von beliebigem Code ermöglichen können. Der gleiche
-Programmcode ist in tetex-bin enthalten, den Binärdateien von teTeX.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.0.7+20011202-7.7 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.0.2-30sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.4.3-2 von Poppler behoben, gegen das tetex-bin verlinkt
-ist.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tetex-bin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-937.data"
-#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-13
diff --git a/german/security/2006/dsa-938.wml b/german/security/2006/dsa-938.wml
deleted file mode 100644
index 53dcd07be9d..00000000000
--- a/german/security/2006/dsa-938.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in Xpdf, der <q>Portable Document Format</q>-Programmsammlung
-(PDF-Suite), die entweder eine Diensteverweigerung (<q>denial of service</q>)
-zur Folge haben können,
-indem die Applikation zum Absturz gebracht wird, oder aber sogar die
-Ausführung von beliebigem Code ermöglichen können. Der gleiche
-Programmcode ist in Koffice enthalten, der KDE-Büroprogrammsammlung.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Koffice-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.3.5-4.sarge.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 1.4.2-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Koffice-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-938.data"
-#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-13
diff --git a/german/security/2006/dsa-939.wml b/german/security/2006/dsa-939.wml
deleted file mode 100644
index 17c2d9e1614..00000000000
--- a/german/security/2006/dsa-939.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Daniel Drake entdeckte ein Problem in Fetchmail, einem Programm
-zum Sammeln und Weiterleiten von E-Mails aus POP3-, APOP- und
-IMAP-Konten mit SSL-Unterstützung. Dies kann einen Absturz verursachen,
-wenn das Programm im <q>multidrop</q>-Modus läuft und Nachrichten ohne
-Kopfzeilen empfängt.</p>
-
-<p>Die alte Stable-Distribution (Woody) scheint von diesem Problem
-nicht betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 6.2.5-12sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.3.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Fetchmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-939.data"
-#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-13
diff --git a/german/security/2006/dsa-940.wml b/german/security/2006/dsa-940.wml
deleted file mode 100644
index 41cf39e6c4c..00000000000
--- a/german/security/2006/dsa-940.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in Xpdf, der <q>Portable Document Format</q>-Programmsammlung
-(PDF-Suite), die entweder eine Diensteverweigerung (<q>denial of service</q>)
-zur Folge haben können,
-indem die Applikation zum Absturz gebracht wird, oder aber sogar die
-Ausführung von beliebigem Code ermöglichen können. Der gleiche
-Programmcode ist in Gpdf enthalten, der GNOME-Version des
-PDF-Betrachters.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Gpdf-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.8.2-1.2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.10.0-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Gpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-940.data"
-#use wml::debian::translation-check translation="f6ad51f02ef42e8e9b66876181a011fc7332df22" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-13
diff --git a/german/security/2006/dsa-941.wml b/german/security/2006/dsa-941.wml
deleted file mode 100644
index 46477e04ee6..00000000000
--- a/german/security/2006/dsa-941.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-entdeckte, dass ein Skript in Tuxpaint, einem Malprogramm für
-kleine Kinder, eine temporäre Datei auf unsichere Art erstellt.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Tuxpaint-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.14-2sarge0 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.15b-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Tuxpaint-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-941.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-28
diff --git a/german/security/2006/dsa-942.wml b/german/security/2006/dsa-942.wml
deleted file mode 100644
index ed482c794b6..00000000000
--- a/german/security/2006/dsa-942.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Ein Design-Fehler wurde im Albatross Webapplikations-Werkzeugset
-entdeckt, der Benutzereingaben als einen Teil der Schablone ausführt
-und dadurch die Ausführung von beliebigem Code zur Folge hat.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das albatross-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.20-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.33-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr albatross-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-942.data"
-#use wml::debian::translation-check translation="24da195a26b729edc1231dade2abcf5f8dac8f33" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-943.wml b/german/security/2006/dsa-943.wml
deleted file mode 100644
index aa813eb1bb0..00000000000
--- a/german/security/2006/dsa-943.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Jack Louis entdeckte einen Integer-Überlauf in Perl, Larry Walls
-<q>Practical Extraction and Report Language</q>, der Angreifern ermöglicht,
-beliebigen Speicher zu überschreiben und durch speziell präparierten
-Inhalt beliebigen Code auszuführen, der verwundbare Formatzeichenketten
-an Software von Drittherstellern weitergibt.</p>
-
-<p>Die alte Stable-Distribution (Woody) scheint von diesem Problem
-nicht betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 5.8.4-8sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 5.8.7-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Perl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-943.data"
-#use wml::debian::translation-check translation="4816088dd00f6001dccb1bfab064b88b07e2b7c9" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-28
diff --git a/german/security/2006/dsa-944.wml b/german/security/2006/dsa-944.wml
deleted file mode 100644
index c702ecd060b..00000000000
--- a/german/security/2006/dsa-944.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in Mantis, einer
-Web-basierten Fehlerdatenbank, entdeckt. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4238">CVE-2005-4238</a>
-
- <p>Fehlende Eingabebereinigung erlaubt es entfernten Angreifern,
- beliebige Web-Skripte oder HTML einzufügen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4518">CVE-2005-4518</a>
-
- <p>Tobias Klein entdeckte, dass Mantis es entfernten Angreifern erlaube,
- die Dateigrößenbeschränkung beim Upload zu umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4519">CVE-2005-4519</a>
-
- <p>Tobias Klein entdeckte mehrere SQL-Injection-Verwundbarkeiten, die es
- entfernten Angreifern erlauben, beliebige SQL-Befehle auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4520">CVE-2005-4520</a>
-
- <p>Tobias Klein entdeckte unspezifizierte <q>port injection</q>-Verwundbarkeiten
- in Filtern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4521">CVE-2005-4521</a>
-
- <p>Tobias Klein entdeckte eine CRLF-Injection-Verwundbarkeit, die es
- entfernten Angreifern erlaube, HTTP-Header zu verändern und Angriffe
- per HTTP-Response-Splitting durchzuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4522">CVE-2005-4522</a>
-
- <p>Tobias Klein entdeckte mehrere Verwundbarkeiten per
- Site-übergreifendem Skripting (XSS), die es entfernten Angreifern erlauben,
- beliebige Web-Skripte oder HTML einzufügen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4523">CVE-2005-4523</a>
-
- <p>Tobias Klein entdeckte, dass Mantis private Fehler über öffentliche
- RSS-Feeds offenbare, was es entfernten Angreifern erlaube, heikle
- Informationen zu beziehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4524">CVE-2005-4524</a>
-
- <p>Tobias Klein entdeckte, dass Mantis <q>Make note private</q> nicht
- ordnungsgemäß behandele, wenn ein Fehler behoben werde, was unbekannte
- Auswirkungen und Angriffsvektoren mit sich bringe, eventuell hinsichtlich
- eines Informationslecks.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) scheint von diesen Problemen
-nicht betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.19.2-5sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.19.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Mantis-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-944.data"
-# Translator: Florian Ernst <florian@debian.org> 2006-02-26
diff --git a/german/security/2006/dsa-945.wml b/german/security/2006/dsa-945.wml
deleted file mode 100644
index c14ca5437dc..00000000000
--- a/german/security/2006/dsa-945.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-entdeckte, dass zwei Skripte in Antiword, Werkzeugen zur Umwandlung
-von Word-Dateien nach Text und Postscript, eine temporäre Datei
-auf unsichere Art erstellen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 0.32-2woody0 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.35-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.35-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Antiword-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-945.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-01-31
diff --git a/german/security/2006/dsa-946.wml b/german/security/2006/dsa-946.wml
deleted file mode 100644
index e4da29e8cb2..00000000000
--- a/german/security/2006/dsa-946.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Die vorherige Korrektur der Verwundbarkeiten im sudo-Paket funktionierte
-gut, war aber unter bestimmten Bedingungen zu streng. Daher haben wir die
-Änderungen nochmal einer Prüfung unterzogen und erlauben nun einigen
-Umgebungsvariablen, in die privilegierte Ausführungsumgebung aufgenommen
-zu werden. Deswegen diese Aktualisierung.</p>
-
-<p>Die Konfigurationsoption <q>env_reset</q> ist nun standardmäßig aktiviert.
-Zusätzlich zu den separaten Variablen SUDO_* werden nur die Umgebungsvariablen
-HOME, LOGNAME, PATH, SHELL, TERM, DISPLAY, XAUTHORITY, XAUTHORIZATION, LANG,
-LANGUAGE, LC_* und USER erhalten.</p>
-
-<p>Der Vollständigkeit halber finden Sie unten den Text des ursprünglichen
-Gutachtens:</p>
-
-<blockquote>
-<p>Es wurde entdeckt, dass sudo, ein privilegiertes Programm, das
-bestimmten Benutzern begrenzte Administratorrechte bereitstellt,
-mehrere Umgebungsvariablen an das Programm weitergibt, welches mit
-erhöhten Rechten ausgeführt wird. Im Falle von <q>include</q>-Pfaden
-(z.B. für Perl, Python, Ruby und anderen Skriptsprachen) kann dies
-die Ausführung von beliebigem Code als privilegierter Benutzer
-zur Folge haben, wenn der Angreifer auf eine manipulierte Version
-einer Systembibliothek verweist.</p>
-
-<p>Diese Aktualisierung verändert das frühere Verhalten von sudo
-und begrenzt die Anzahl an unterstützten Umgebungsvariablen auf
-LC_*, LANG, LANGUAGE und TERM. Zusätzliche Variablen werden nur
-dann weitergereicht, wenn sie als <q>env_check</q> in der Datei
-/etc/sudoers markiert sind. Dies kann für einige Skripte notwendig
-sein, damit diese weiterhin funktionieren.</p>
-</blockquote>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.6.6-1.6 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.6.8p7-1.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird das selbe Verhalten bald
-implementiert werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sudo-Paket zu aktualisieren. Für Unstable
-muss die Zeile <q>Defaults = env_reset</q> zur Datei /etc/sudoers manuell
-hinzugefügt werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-946.data"
-#use wml::debian::translation-check translation="94c7ab265147cf1eeb6bea2f39e54bce51c20831" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-947.wml b/german/security/2006/dsa-947.wml
deleted file mode 100644
index 293540cdf67..00000000000
--- a/german/security/2006/dsa-947.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Heap-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Heap-Überlauf wurde in ClamAV entdeckt, einem Virenscanner, der
-einem Angreifer ermöglicht, beliebigen Code auszuführen, indem er eine
-speziell präparierte UPX-kodierte ausführbare Datei an ein System
-schickt, das ClamAV betreibt. Zusätzlich wurde weitere potenzielle
-Überläufe korrigiert.</p>
-
-<p>Zum Zeitpunkt der Veröffentlichung von DSA 947-1 waren keine Pakete
-für die ARM-Architektur verfügbar, diese stehen nun bereit. Außerdem
-führte DSA 947-1 eine falsche Paketversion für die Unstable-Distribution
-(Sid) auf, in der die Probleme behoben sind.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält ClamAV nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.84-2.sarge.7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.88-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr clamav-Paket unverzüglich zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-947.data"
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-948.wml b/german/security/2006/dsa-948.wml
deleted file mode 100644
index 8f1b4bf31fd..00000000000
--- a/german/security/2006/dsa-948.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Maksim Orlovich entdeckte, dass der kjs-Javascipt-Interpreter,
-der im Webbrowser Konqueror sowie anderen Teilen von KDE verwendet
-wird, beim Auswerten von UTF-8-kodierten <q>Uniform Resource
-Identifiers</q> eine ungenügende Überprüfung der Grenzen vornimmt.
-Dies kann einen Heap-basierten Pufferüberlauf sowie die Ausführung
-von beliebigem Code zur Folge haben.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 3.3.2-6.4</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kdelibs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-948.data"
-#use wml::debian::translation-check translation="239ee68a2aeebc7cfbcf81327520b81695d8eaad" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-949.wml b/german/security/2006/dsa-949.wml
deleted file mode 100644
index 7e541c3ba94..00000000000
--- a/german/security/2006/dsa-949.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bcf2b536beec3a9d510c6af2257c4cbd9ead5109"
-<define-tag description>Unsichere Programmausführung</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian Security Audit Project entdeckte ein
-sicherheitsrelevantes Problem in crawl, einem Konsole-basierten
-Verlieserkundungsspiel im Stile von nethack und rogue. Das Programm
-führt beim Speichern oder Laden auf unsichere Art Befehle aus, was
-einem lokalen Angreifer erlauben kann, die Privilegien der Gruppe
-<q>games</q> zu erhalten.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 4.0.0beta23-2woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.0.0beta26-4sarge0 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.0.0beta26-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr crawl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-949.data"
diff --git a/german/security/2006/dsa-950.wml b/german/security/2006/dsa-950.wml
deleted file mode 100644
index beaaa75164d..00000000000
--- a/german/security/2006/dsa-950.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f5359956a289e21974beaa3f87121877aa96315b"
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in xpdf, die auch in CUPS, dem Common UNIX Printing System,
-vorhanden sind und die zu einer Diensteverweigerung durch Abstürzen der
-Anwendung oder möglicherweise zur Ausführung beliebigen Codes führen können.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.1.14-5woody14 behoben.</p>
-
-<p>Seit 1.1.22-7, als es zur Bearbeitung von PDF zu xpdf-utils wechselte,
-verwendet CUPS die xpdf-Quellen nicht mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihre CUPS-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-950.data"
diff --git a/german/security/2006/dsa-951.wml b/german/security/2006/dsa-951.wml
deleted file mode 100644
index 567914d7e10..00000000000
--- a/german/security/2006/dsa-951.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Diese Aktualisierung korrigiert die Suchfunktion in Trac, einer
-verbesserten Wiki und Fehlerdatenbank für Software-Entwicklungsprojekte,
-die nach der letzten Sicherheitsaktualisierung nicht mehr funktionierte.
-Der Vollständigkeit halber ist unten der Text des ursprünglichen
-Gutachtens wiedergegeben:</p>
-
-<blockquote>
-<p>Mehrere Verwundbarkeiten wurden in Trac, einer verbesserten Wiki
-und Fehlerdatenbank für Software-Entwicklungsprojekte, entdeckt. Das
-<q>Common Vulnerabilities and Exposures Project</q> legt die folgenden Probleme
-fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4065">CVE-2005-4065</a>
-
- <p>Aufgrund von fehlender Eingabebereinigung ist es möglich, beliebigen
- SQL-Code in SQL-Anweisungen einzufügen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4644">CVE-2005-4644</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit wurde entdeckt, die es
- entfernten Angreifern erlaubt, beliebige Web-Skripte oder HTML einzufügen.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Trac-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.8.1-3sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.9.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Trac-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-951.data"
-# Translator: Florian Ernst <florian@debian.org> 2006-02-26
diff --git a/german/security/2006/dsa-952.wml b/german/security/2006/dsa-952.wml
deleted file mode 100644
index 7df22eadc2a..00000000000
--- a/german/security/2006/dsa-952.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e477ea2c0e439734b9633e3a572fa426c37ac33f"
-<define-tag description>Formatierungszeichenkette</define-tag>
-<define-tag moreinfo>
-<p><q>Seregorn</q> entdeckte eine Formatierungszeichenketten-Verwundbarkeit
-in der Protokollierungsfunktion von libapache-auth-ldap, einem
-Authentifizierungsmodul für den Apache Webserver, die zur Ausführung von
-beliebigem Code führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.6.0-3.1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.6.0-8.1 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält das libapache-auth-ldap-Paket
-nicht mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache-auth-ldap-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-952.data"
diff --git a/german/security/2006/dsa-953.wml b/german/security/2006/dsa-953.wml
deleted file mode 100644
index 272c5c24613..00000000000
--- a/german/security/2006/dsa-953.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9"
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden in Flyspray,
-einer leichtgewichtigen Fehlerdatenbank, entdeckt, welche es Angreifern
-erlauben, beliebigen Skript-Code in die Index-Seite einzufügen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Flyspray-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.7-2.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.8-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Flyspray-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-953.data"
-# Translator: Florian Ernst <florian@debian.org> 2006-02-26
diff --git a/german/security/2006/dsa-954.wml b/german/security/2006/dsa-954.wml
deleted file mode 100644
index 38add999ca5..00000000000
--- a/german/security/2006/dsa-954.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04"
-<define-tag description>Designschwäche</define-tag>
-<define-tag moreinfo>
-<p>H D Moore entdeckte, dass Wine, eine freie Implementierung der Microsoft
-Windows APIs, eine Designschwäche von der Windows GDI API erbt, welche
-möglicherweise zu einer Ausführung von Code durch GDI-Escape-Funktionen
-in WMF-Dateien führt.</p>
-
-<p>Die alte Stable-Distribution (Woody) scheint von diesem Problem nicht
-betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.0.20050310-1.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wine-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-954.data"
diff --git a/german/security/2006/dsa-955.wml b/german/security/2006/dsa-955.wml
deleted file mode 100644
index 3a26d7dc949..00000000000
--- a/german/security/2006/dsa-955.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bfb456139d47afa16d79398fa262a2c876dcf71a"
-<define-tag description>DoS</define-tag>
-<define-tag moreinfo>
-<p>Zwei Diensteverweigerungs-Fehler wurden im mailman-Listenserver gefunden.
-In dem einen wurden die Dateinamen von Anhängen, die UTF8-Zeichenketten
-enthalten, nicht ordnungsgemäß analysiert, was einen Serverabsturz hervorrufen
-konnte. In dem anderen konnten Nachrichten mit fehlgeformten Datumsangaben
-den Server abstürzen lassen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist hierdurch nicht verwundbar.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.1.5-8sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.1.5-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mailman-Paket sofort zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-955.data"
diff --git a/german/security/2006/dsa-956.wml b/german/security/2006/dsa-956.wml
deleted file mode 100644
index 319ed878b22..00000000000
--- a/german/security/2006/dsa-956.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="6267e9a2f71dd5e3a12c5eb13f60f528bb7e8b4b"
-<define-tag description>Dateideskriptor-Leck</define-tag>
-<define-tag moreinfo>
-<p>Stefan Pfetzing entdeckte, dass Lshd, ein Secure Shell v2 (SSH2)
-Protokoll-Server, einige Dateideskriptoren, die in Bezug zum
-Zufalls-Generator stehen, in von Lshd gestartete Benutzer-Shells
-streut. Ein lokaler Angreifer kann die Seed-Datei des Servers verstümmeln,
-was ein Starten des Servers verhindern mag, und mit etwas mehr Aufwand
-vielleicht auch Session-Schlüssel knacken.</p>
-
-<p>Nachdem Sie diese Aktualisierung einspielen, sollten Sie die Seed-Datei
-des Servers (/var/spool/lsh/yarrow-seed-file) entfernen und mittels des
-Befehls <q>lsh-make-seed --server</q> als root wieder neu erstellen.</p>
-
-<p>Aus Sicherheitsgründen muss lsh-make-seed wirklich von der Konsole des
-Systems aus aufgerufen werden, auf dem es auch läuft. Falls Sie lsh-make-seed
-über eine entfernte Shell aufrufen, werden die Timing-Informationen, die
-lsh-make-seed zur Erstellung seines Random Seeds verwendet, wahrscheinlich
-defekt sein. Falls notwendig können Sie den Random Seed auf einem anderen
-System als demjenigen erstellen, auf welchem er letztendlich sein soll,
-indem Sie das lsh-utils-Paket installieren und den Befehl
-<q>lsh-make-seed -o my-other-server-seed-file</q> ausführen. Sie können
-dann den Seed über eine sichere Verbindung auf das Zielsystem befördern.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem wohl nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.1-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.1cdbs-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Lsh-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-956.data"
-# Translator: Florian Ernst <florian@debian.org> 2006-02-26
diff --git a/german/security/2006/dsa-957.wml b/german/security/2006/dsa-957.wml
deleted file mode 100644
index 7be1201c231..00000000000
--- a/german/security/2006/dsa-957.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Fehlende Entschärfung von Shell-Metazeichen</define-tag>
-<define-tag moreinfo>
-<p>Florian Weimer entdeckte, dass Delegations-Code in ImageMagick
-anfällig für die Einschleusung von Shellbefehlen ist, wenn speziell
-präparierte Dateinamen verwendet werden. Dies ermöglicht Angreifern,
-Befehle in Grafikanweisungen zu kodieren. Mit etwas Benutzerinteraktion
-ist dies durch Gnus und Thunderbird ausnutzbar. Diese Aktualisierung
-filtert zusätzlich das Zeichen »$« aus, das in der vorhergehenden
-Aktualisierung vergessen wurde.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 5.4.4.5-1woody8 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 6.0.6.2-2.6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.2.4.5-0.6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-957.data"
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-958.wml b/german/security/2006/dsa-958.wml
deleted file mode 100644
index 75c297e3522..00000000000
--- a/german/security/2006/dsa-958.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in Drupal entdeckt,
-einem umfangreichen <q>Content Management</q>- und Diskussionsprogramm.
-Das <q>Common Vulnerabilities and Exposures project</q> legt die folgenden
-Verwundbarkeiten fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3973">CVE-2005-3973</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten ermöglichen
- entfernten Angreifern, beliebige Webskripte oder HTML
- einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3974">CVE-2005-3974</a>
-
- <p>Wenn Drupal unter PHP5 läuft, werden Benutzerrechte nicht
- korrekt überprüft, so dass entfernten Angreifern die Möglichkeit
- gegeben wird, die Berechtigung für <q>access user profiles</q> zu
- umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3975">CVE-2005-3975</a>
-
- <p>Ein Interpretationskonflikt ermöglicht entfernten authentifizierten
- Benutzern, beliebige Webskripte oder HTML mittels einer Datei
- einzuschleusen, die die Extension GIF oder JPEG benutzt, aber
- HTML enthält.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Drupal-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 4.5.3-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 4.5.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Drupal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-958.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-959.wml b/german/security/2006/dsa-959.wml
deleted file mode 100644
index 2dcb1121643..00000000000
--- a/german/security/2006/dsa-959.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar vom Debian-Sicherheits-Audit-Projekt entdeckte, dass
-Unalz, ein Dekomprimierungsprogramm für ALZ-Archive, beim Auswerten
-von Dateinamen nur eine unzureichende Überprüfung der Grenzbedingungen
-durchführt. Dies kann die Ausführung von beliebigem Code zur Folge
-haben, wenn ein Angreifer ein speziell präpariertes ALZ-Archiv
-bearbeitet.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält Unalz nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.30.1</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Unalz-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-959.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-960.wml b/german/security/2006/dsa-960.wml
deleted file mode 100644
index 10a1455b892..00000000000
--- a/german/security/2006/dsa-960.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Unsichere Erstellung einer temporären Datei</define-tag>
-<define-tag moreinfo>
-<p>Die vorherige Aktualisierung bewirkte, dass aufgrund eines falschen
-Funktionsparameters temporäre Dateien im aktuellen Arbeitsverzeichnis
-erstellt wurden. Diese Aktualisierung wird temporäre Dateien im
-Home-Verzeichnis des Benutzers erstellen, wenn HOME gesetzt ist, und
-anderenfalls im allgemeinen Verzeichnis für temporäre Dateien, also
-normalerweise /tmp. Der Vollständigkeit halber findet sich im Folgenden
-eine Kopie der ursprünglichen Ankündigung:</p>
-
-<blockquote>
-<p>Niko Tyni entdeckte, dass das Modul Mail::Audit, einer Perl-Bibliothek
-zur Erstellung einfacher E-Mail-Filter, das Protokoll auf unsichere
-Art in eine temporäre Datei mit einem vorhersagbaren Namen schreibt.
-Dies geschieht nur, wenn die Protokollierung aktiviert ist, was
-in der Voreinstellung nicht der Fall ist.</p>
-</blockquote>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 2.0-4woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.1-5sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.1-5.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libmail-audit-perl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-960.data"
-#use wml::debian::translation-check translation="9b77694c46b719f4e1092bd1364bfceed186fb75" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-961.wml b/german/security/2006/dsa-961.wml
deleted file mode 100644
index 1eb7ab15150..00000000000
--- a/german/security/2006/dsa-961.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in Xpdf, die auch in pdfkit.framework enthalten sind,
-dem GNUstep-Framework zum Darstellen von PDF-Inhalten.
-Diese Überläufe können entweder eine Diensteverweigerung (<q>denial of
-service</q>) zur Folge haben,
-indem die Applikation zum Absturz gebracht wird, oder aber sogar die
-Ausführung von beliebigem Code ermöglichen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält die
-pdfkit.framework-Pakete nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.8-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pdfkit.framework-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-961.data"
-#use wml::debian::translation-check translation="cca5d24b4868c491ba536647cf7694d9e9e9c3ea" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-962.wml b/german/security/2006/dsa-962.wml
deleted file mode 100644
index a778e998047..00000000000
--- a/german/security/2006/dsa-962.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> und Chris Evans entdeckten mehrere Heap-basierte
-Pufferüberläufe in Xpdf, die auch in Pdftohtml enthalten sind,
-einem Hilfsprogramm, das PDF-Dateien in das HTML-Format umwandelt.
-Diese Überläufe können entweder eine Diensteverweigerung (<q>denial of
-service</q> zur Folge haben,
-indem die Applikation zum Absturz gebracht wird, oder aber sogar die
-Ausführung von beliebigem Code ermöglichen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Pdftohtml-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.36-11sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Pdftohtml-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-962.data"
-#use wml::debian::translation-check translation="4e0b93b83f0b8c25828b4aa60e8c5d1698535ad1" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-963.wml b/german/security/2006/dsa-963.wml
deleted file mode 100644
index 3630cde9ab3..00000000000
--- a/german/security/2006/dsa-963.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>NISCC berichtete, dass MyDNS, ein DNS-Server, der eine SQL-Datenbank
-als Datenspeicher verwendet, von einem entfernten Angreifer in eine
-Endlosschleife gebracht werden kann und damit eine Diensteverweigerung
-(<q>denial of service</q>) auslöst.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das MyDNS-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.0.0-4sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.1.0+pre-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr MyDNS-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-963.data"
-#use wml::debian::translation-check translation="7ede51affe90b6c6bf838f48246e324d57c17c46" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-964.wml b/german/security/2006/dsa-964.wml
deleted file mode 100644
index 54761afa4d9..00000000000
--- a/german/security/2006/dsa-964.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde in Gnocatan entdeckt, der Computerversion des
-Brettspiels <q>Die Siedler von Catan</q>, das den Server und andere
-Clients zum Abbruch mittels <q>assert</q> bringt. Deshalb ist die
-Ausführung von beliebigem Code nicht möglich. Das Spiel wurde nach
-der Veröffentlichung von Debian Sarge in Pioneers umbenannt.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.6.1-5woody3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.8.1.59-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.9.49-1 von Pioneers behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Gnocatan- und Pioneers-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-964.data"
-#use wml::debian::translation-check translation="b6bf03d787fb16b2f9f3854b982b3254c02d7369" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-965.wml b/german/security/2006/dsa-965.wml
deleted file mode 100644
index d882ee3d9bd..00000000000
--- a/german/security/2006/dsa-965.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Null-Dereferenzierung</define-tag>
-<define-tag moreinfo>
-<p>Die <q>Internet Key Exchange version 1</q>-Implementation (IKEv1)
-in Racoon aus ipsec-tools, IPSec-Werkzeugen für Linux, versucht
-unter bestimmten Bedingungen einen NULL-Zeiger zu dereferenzieren,
-so dass ein entfernter Angreifer eine Diensteverweigerung (<q>denial of
-service</q>) auslösen kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält die ipsec-tools
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.5.2-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.6.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Racoon-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-965.data"
-#use wml::debian::translation-check translation="8cc542a92d926fbf4909b359779e02b0ac7c704a" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-966.wml b/german/security/2006/dsa-966.wml
deleted file mode 100644
index 5b3523b3884..00000000000
--- a/german/security/2006/dsa-966.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Thomas Reifferscheid entdeckte, dass Adzapper unverhältnismäßig
-viel Rechenzeit verbrauchen und dadurch zu einer Diensteverweigerung (<q>denial
-of service</q>)
-auf dem Proxyrechner führen kann. Adzapper ist ein Zusatzmodul zur
-Unterdrückung von Proxy-Werbe-Popups, das mit Squid, dem
-Internet-Objekt-Cache, betrieben werden kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Adzapper-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 20050316-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 20060115-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Adzapper-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-966.data"
-#use wml::debian::translation-check translation="b38005f95c8859534ad3a8703e08396029a408b9" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-967.wml b/german/security/2006/dsa-967.wml
deleted file mode 100644
index 2e90876f664..00000000000
--- a/german/security/2006/dsa-967.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Sicherheitsprobleme wurden in Elog gefunden, einem elektronischen
-Protokoll zum Verwalten von Notizen. Das <q>Common Vulnerabilities and
-Exposures Project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4439">CVE-2005-4439</a>
-
- <p><q>GroundZero Security</q> entdeckte, dass Elog die Größe eines Puffers
- unzureichend überprüft, der zum Bearbeiten von URL-Parametern
- verwendet wird. Dies kann die Ausführung von beliebigem Code zur
- Folge haben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0347">CVE-2006-0347</a>
-
- <p>Es wurde entdeckt, dass Elog eine Verwundbarkeit durch
- Verzeichnisüberschreitung beim Bearbeiten von <q>../</q>-Sequenzen
- in URLs enthält, die zur Preisgabe von Informationen führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0348">CVE-2006-0348</a>
-
- <p>Der Code, der die Protokolldatei schreibt, enthielt eine
- Formatzeichenketten-Verwundbarkeit, die die Ausführung von beliebigem Code zur
- Folge haben kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0597">CVE-2006-0597</a>
-
- <p>Überlange <q>revision</q>-Attribute können einen Absturz durch einen
- Pufferüberlauf auslösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0598">CVE-2006-0598</a>
-
- <p>Der Code, der die Protokolldatei schreibt, überprüft die Grenzbedingungen
- nicht ausreichend, was die Ausführung von beliebigem Code zur
- Folge haben kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0599">CVE-2006-0599</a>
-
- <p>Elog gab unterschiedliche Fehlermeldungen für falsche Passwörter
- und falsche Benutzernamen aus, so dass ein Angreifer nach gültigen
- Benutzernamen suchen konnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0600">CVE-2006-0600</a>
-
- <p>Ein Angreifer konnte mittels einer speziell präparierten
- <q>fail</q>-Anfrage in eine unendliche Weiterleitung geraten, die potenziell
- eine Diensteverweigerung (<q>denial of service</q>) auslösen kann.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Elog-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.5.7+r1558-4+sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.6.1+r1642-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Elog-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-967.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-968.wml b/german/security/2006/dsa-968.wml
deleted file mode 100644
index 3cf992380be..00000000000
--- a/german/security/2006/dsa-968.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña vom Debian-Sicherheits-Audit-Projekt
-entdeckte, dass ein Skript in Noweb eine temporäre Datei auf unsichere
-Art erstellt. Noweb ist ein Werkzeug für <q>literate-programming</q>, ähnlich
-wie WEB.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.9a-7.4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.10c-3.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.10c-3.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Nowebm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-968.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-969.wml b/german/security/2006/dsa-969.wml
deleted file mode 100644
index 929c5cfbfca..00000000000
--- a/german/security/2006/dsa-969.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler entdeckte eine Verwundbarkeit in Scponly, einem
-Hilfsprogramm, das die Benutzerbefehle auf scp und sftp eingrenzt.
-Dies kann die Ausführung von beliebigen Befehlen als root zur
-Folge haben. Das System ist nur verwundbar, wenn das Programm Scponly
-mit <q>setuid root</q> installiert ist und normale Anwender Shellzugriff
-auf den Rechner haben.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Scponly-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 4.0-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 4.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Scponly-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-969.data"
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-970.wml b/german/security/2006/dsa-970.wml
deleted file mode 100644
index 09925dbae4f..00000000000
--- a/german/security/2006/dsa-970.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Entschärfung der Eingabe</define-tag>
-<define-tag moreinfo>
-<p>Johannes Greil von <q>SEC Consult</q> entdeckte mehrere Site-übergreifende
-Skriptingprobleme in Kronolith, der Kalenderanwendung von Horde.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Kronolith-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.1.4-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.0.6-1 von Kronolith2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kronolith- und Kronolith2-Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-970.data"
-#use wml::debian::translation-check translation="5268204b6238b925e764d60124ff3251891f8475" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-02-14
diff --git a/german/security/2006/dsa-971.wml b/german/security/2006/dsa-971.wml
deleted file mode 100644
index 2584b8e3413..00000000000
--- a/german/security/2006/dsa-971.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2f6cd3d43bad6d1ecf55df9121dd799bbd5bf696"
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>SuSE-Forscher entdeckten Heap-Überlauf-Fehler in Xpdf, der Programmsammlung
-für Portable Document Format (PDF), die es Angreifern
-erlauben können, eine Diensteverweigerung hervorzurufen, indem die Anwendung
-abstürzen lassen, oder möglicherweise beliebigen Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 3.00-13.5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.01-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Xpdf-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-971.data"
-# Translator: Florian Ernst <florian@debian.org> 2006-02-26
diff --git a/german/security/2006/dsa-972.wml b/german/security/2006/dsa-972.wml
deleted file mode 100644
index 9d1102ceb83..00000000000
--- a/german/security/2006/dsa-972.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d664bcd19d13661fc9b77a1940e4f2430e6a8a82"
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>SuSE-Forscher entdeckten Heap-Überlauf-Fehler in xpdf, der Programmsammlung
-für Portable Document Format (PDF), die auch in pdfkit.framework, dem
-GNUstep-Framework zur Darstellung von PDF-Inhalten, enthalten sind und die es
-Angreifern erlauben können, eine Diensteverweigerung hervorzurufen, indem die
-Anwendung abstürzen lassen, oder möglicherweise beliebigen Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das pdfkit.framework-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.8-2sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.8-4 behoben, indem zu poppler gewechselt wurde.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pdfkit.framework-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-972.data"
diff --git a/german/security/2006/dsa-973.wml b/german/security/2006/dsa-973.wml
deleted file mode 100644
index dd3ac893ae2..00000000000
--- a/german/security/2006/dsa-973.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in OTRS, dem Open Ticket Request System,
-entdeckt, die entfernt ausgenutzt werden können. Das <q>Common Vulnerabilities
-and Exposures Project</q> legt die folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3893">CVE-2005-3893</a>
-
- <p>Mehrfache SQL-Injection-Verwundbarkeiten erlauben es entfernten
- Angreifern, beliebige SQL-Befehle auszuführen und die Authentifizierung
- zu umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3894">CVE-2005-3894</a>
-
- <p>Mehrfache Seitenübergreifende-Skripting-Verwundbarkeiten erlauben es entfernten
- authentifizierten Angreifern, beliebige Web-Skripte oder HTML einzufügen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3895">CVE-2005-3895</a>
-
- <p>Intern angehängte text/html-E-Mails werden als HTML dargestellt, wenn
- der Queue-Moderator den Anhang herunterzuladen versucht, was es entfernten
- Angreifern erlaubt, beliebige Web-Skripte oder HTML auszuführen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das OTRS-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.3.2p01-6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.0.4p01-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr OTRS-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-973.data"
-# Translator: Florian Ernst <florian@debian.org> 2006-02-26
diff --git a/german/security/2006/dsa-974.wml b/german/security/2006/dsa-974.wml
deleted file mode 100644
index 12b733741cb..00000000000
--- a/german/security/2006/dsa-974.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="40d6c8b7bbb487cf736a0e2d9074fd23af15d0ef"
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>SuSE-Forscher entdeckten Heap-Überlauf-Fehler in xpdf, der Programmsammlung
-für Portable Document Format (PDF), die auch in gpdf, der GNOME-Version des
-Betrachters für Portable Document Format, enthalten sind und die es Angreifern
-erlauben können, eine Diensteverweigerung hervorzurufen, indem die Anwendung
-abstürzen lassen, oder möglicherweise beliebigen Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das gpdf-Paket
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.8.2-1.2sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution wird das Paket in Kürze
-aktualisiert werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-974.data"
diff --git a/german/security/2006/dsa-975.wml b/german/security/2006/dsa-975.wml
deleted file mode 100644
index eccc22d2a64..00000000000
--- a/german/security/2006/dsa-975.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="aaee277daecab2a519ea829493a15c7dbb6aee1a"
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner entdeckte, dass Angreifer einen Pufferüberlauf im Code
-zur Pfadhandhabung auslösen können, indem sie Symlinks erstellen oder
-existierende missbrauchen, was möglicherweise zur Ausführung beliebigen
-Codes führen kann.</p>
-
-<p>Diese Verwundbarkeit ist im Kernel-NFS-Server nicht vorhanden.</p>
-
-<p>Diese Aktualisierung enthält eine Fehlerbehebung zur Handhabung von
-Symlink-Attributen. Dieser Fix hat keine Sicherheitsauswirkungen, aber
-als dieses DSA vorbereitet wurde, war er bereits für die nächste
-Zwischenveröffentlichung der Stable-Distribution vorgesehen, so dass wir
-entschieden, ihn vorab mit einzuschließen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.2beta47-12woody1 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2beta47-20sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.2beta47-22 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nfs-user-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-975.data"
diff --git a/german/security/2006/dsa-976.wml b/german/security/2006/dsa-976.wml
deleted file mode 100644
index 1d4c83867bb..00000000000
--- a/german/security/2006/dsa-976.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9"
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Johnny Mast entdeckte einen Pufferüberlauf in libast, der Bibliothek
-gemischter schicker Dinge (<q>assorted spiffy things</q>), der zur Ausführung
-beliebigen Codes führen kann. Diese Bibliothek wird von eterm verwendet, das
-setgid-uid installiert ist, was zu einer Verwundbarkeit zum Verändern der
-utmp-Datei führt.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 0.4-3woody2 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.6-0pre2003010606sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution werden die Pakete in Kürze
-aktualisiert werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libast-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# Translator: Florian Ernst, 2006-02-26
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-976.data"
diff --git a/german/security/2006/dsa-977.wml b/german/security/2006/dsa-977.wml
deleted file mode 100644
index d0d098618d7..00000000000
--- a/german/security/2006/dsa-977.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in heimdal, einer freien Implementation
-von Kerberos 5, entdeckt. Das <q>Common Vulnerabilities and Exposures
-Project</q> legt die folgenden Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0582">CVE-2006-0582</a>
-
- <p>Privilegienausweitung im rsh-Server erlaubt es einem authentifizierten
- Angreifer, beliebige Dateien zu überschreiben und ihren Besitz zu
- übernehmen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0677">CVE-2006-0677</a>
-
- <p>Ein entfernter Angreifer könnte den telnet-Server dazu bringen
- abzustürzen, bevor ein Benutzer sich einloggt, was dazu führt, dass
- inetd telnetd deaktiviert, da er sich zu schnell neu forkte.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) legt keine rsh- und telnet-Server
-offen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.6.3-10sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre heimdal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-977.data"
diff --git a/german/security/2006/dsa-978.wml b/german/security/2006/dsa-978.wml
deleted file mode 100644
index 7c022b5ff76..00000000000
--- a/german/security/2006/dsa-978.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="4e3ab2eef740faa25445ac8e4163c683f5217733"
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-
-<p>Tavis Ormandy bemerkte, dass gnupg, der GNU-Privatsphären-Wächter &ndash;
-ein freier Ersatz für <acronym lang="en" title="Pretty Good Privacy">\
-PGP</acronym>, externe Signaturen von Dateien erfolgreich
-verifiziert, auch wenn sie überhaupt keine Signatur aufweisen.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.6-4woody4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.4.1-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution wird das Paket in Kürze
-aktualisiert werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.</p>
-
-<p>Bitte beachten Sie, dass diese Sicherheitsankündigung durch <a
- href="$(HOME)/security/2006/dsa-993">DSA 993</a> überholt ist. Daher sind
- die aktualisierten Pakete nicht mehr von dieser Seite erhältlich.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-978.data"
-#Translator: Florian Ernst <florian@debian.org>, 2006-02-26
diff --git a/german/security/2006/dsa-979.wml b/german/security/2006/dsa-979.wml
deleted file mode 100644
index d1153773f95..00000000000
--- a/german/security/2006/dsa-979.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bddad7e1fe337f6c4d008a535bb1ba7703fc45b2"
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg hat mehrere potenzielle Verwundbarkeiten in xpdf,
-der Programmsammlung für Portable Document Format (PDF), behoben,
-die auch in pdfkit.framework, dem GNUstep-Framework zur Darstellung
-von PDF-Inhalten, vorhanden sind.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält die pdfkit.framework-Pakete
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.8-2sarge3 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) ist von diesen Problemen nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre pdfkit.framework-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-979.data"
diff --git a/german/security/2006/dsa-980.wml b/german/security/2006/dsa-980.wml
deleted file mode 100644
index ffd66653353..00000000000
--- a/german/security/2006/dsa-980.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Joxean Koret entdeckte mehrere Sicherheitsprobleme in tutos, einer
-Web-basierten Teamorganisations-Software. Das <q>Common Vulnerabilities
-and Exposures Project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2161">CVE-2004-2161</a>
-
- <p>Eine SQL-Injection-Verwundbarkeit erlaubt die Ausführung von
- SQL-Befehlen via den Parameter <q>link_id</q> in file_overview.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2162">CVE-2004-2162</a>
-
- <p>Site-übergreifende Skripting-Verwundbarkeiten in der Suchfunktion des
- Adressbuchs und in app_new.php erlauben die Ausführung von Web-Skriptcode.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält die tutos-Pakete
-nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.1.20031017-2+1sarge1 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält die tutos-Pakete
-nicht mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tutos-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-980.data"
diff --git a/german/security/2006/dsa-981.wml b/german/security/2006/dsa-981.wml
deleted file mode 100644
index f97bf991778..00000000000
--- a/german/security/2006/dsa-981.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p><q>felinemalice</q> entdeckte einen Integer-Überlauf in BMV, einem
-PostScript-Betrachter für SVGAlib, der zur Ausführung beliebigen Codes
-durch speziell erstellte PostScript-Dateien führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.2-14.3 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.2-17sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.2-18 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bmv-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-981.data"
-#use wml::debian::translation-check translation="951b11af3b21e8e016add91df549590eb7e1cd2f"
diff --git a/german/security/2006/dsa-982.wml b/german/security/2006/dsa-982.wml
deleted file mode 100644
index c1eb3419b1c..00000000000
--- a/german/security/2006/dsa-982.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg hat mehrere potenzielle Verwundbarkeiten in xpdf behoben,
-die auch in gpdf, dem Betrachter für Portable Document Format (PDF) mit
-Gtk-Bindings, vorhanden sind.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das gpdf-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2.8.2-1.2sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-982.data"
-#use wml::debian::translation-check translation="736aac3eab006df81a3602369f34055d7cfc6f7e"
-# $Id$
diff --git a/german/security/2006/dsa-983.wml b/german/security/2006/dsa-983.wml
deleted file mode 100644
index 327c16928a3..00000000000
--- a/german/security/2006/dsa-983.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg hat mehrere potenzielle Verwundbarkeiten in xpdf behoben,
-die auch in pdftohtml, einem Hilfwerkzeug zum Transformieren von PDF-Dokumenten
-ins HTML-Format, vorhanden sind.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das pdftohtml-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.36-11sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.36-12 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pdftohtml-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-983.data"
-#use wml::debian::translation-check translation="209164cd3b895067d2de14b54dedfd9a99fd3d46" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-984.wml b/german/security/2006/dsa-984.wml
deleted file mode 100644
index 0b1498984c3..00000000000
--- a/german/security/2006/dsa-984.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg behob mehrere potenziell Verwundbarkeiten in xpdf,
-der Programmsammlung für das Portable Document Format (PDF).</p>
-
-<p>Die alte Stable-Distribution (Woody) scheint nicht betroffen zu sein.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 3.00-13.6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 3.01-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xpdf-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-984.data"
-#use wml::debian::translation-check translation="89c1ff5b707235bcd08e44fa0f76c0a055ef73c2" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-985.wml b/german/security/2006/dsa-985.wml
deleted file mode 100644
index 5f3b9ae9ac6..00000000000
--- a/german/security/2006/dsa-985.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov entdeckte mehrere verbotene Speicherzugriffe in der
-DER-Dekodierkomponente der Bibliothek Tiny ASN.1, was es Angreifern erlaube,
-den DER-Dekodierer abstürzen zu lassen und möglicherweise beliebigen
-Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2_0.2.10-3sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libtasn1-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-985.data"
-#use wml::debian::translation-check translation="4d8f436faca54837df5a1e22658569f59abaa2b4" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-986.wml b/german/security/2006/dsa-986.wml
deleted file mode 100644
index b18405944f6..00000000000
--- a/german/security/2006/dsa-986.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov entdeckte mehrere Speicherzugriffe außerhalb des
-erlaubten Bereichs in der DER-Dekodierungskomponente der <q>Tiny
-ASN.1</q>-Bibliothek. Diese Bibliothek wird von GnuTLS verwendet,
-der GNU-Implementation für die Protokolle <q>Transport Layer
-Security</q> (TLS) 1.0 und <q>Secure Sockets Layer</q> (SSL) 3.0, und
-ermöglicht Angreifern, den DER-Dekodierer zum Absturz zu bringen
-und möglicherweise beliebigen Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesen Problemen
-nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.0.16-13.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Gnutls-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-986.data"
-#use wml::debian::translation-check translation="0c2c75a8fa4216aa458a83dd32e5ab533eeb5331" mindelta="1"
-# $Id$
-# Translator: Tobias Toedter 2006-03-06
diff --git a/german/security/2006/dsa-987.wml b/german/security/2006/dsa-987.wml
deleted file mode 100644
index f42be1f05cd..00000000000
--- a/german/security/2006/dsa-987.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Jim Meyering entdeckte mehrere Pufferüberläufe in GNU tar, die über
-speziell erstellte tar-Archive zur Ausführung beliebigen Codes führen
-können.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.14-2.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.15.1-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-987.data"
-#use wml::debian::translation-check translation="417287205bfc45d07b571838c05beb86e454c9c3" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-988.wml b/german/security/2006/dsa-988.wml
deleted file mode 100644
index 4961617f2d4..00000000000
--- a/german/security/2006/dsa-988.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Squirrelmail, einem weithin verwendeten
-Webmail-System entdeckt. Das <q>Common Vulnerabilities and Exposures Project</q>
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0188">CVE-2006-0188</a>
-
- <p>Martijn Brinkers und Ben Maurer fanden eine Schwachstelle in
- webmail.php, die es entfernten Angreifern erlaubt, über eine URL im
- right-frame-Parameter beliebige Webseiten in den rechten Frame
- einzufügen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0195">CVE-2006-0195</a>
-
- <p>Martijn Brinkers und Scott Hughes entdeckten einen
- Interpretationskonflikt im MagicHTML-Filter, der es entfernten Angreifern
- erlaubt, Site-übergreifende (XSS) Angriffe durchzuführen. Diese
- erfolgen über Style-Sheet-Angaben (1) mit ungültigen <q>/*</q>- und
- <q>*/</q>-Kommentaren oder (2) mit Schrägstrichen (<q>slashes</q>) im
- Schlüsselwort <q>url</q>, die von einigen Webbrowsern, u.a. dem Internet
- Explorer, verarbeitet werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0377">CVE-2006-0377</a>
-
- <p>Vicente Aguilera von Internet Security Auditors, S.L. entdeckte
- eine Verwundbarkeit per CRLF-Einfügung, die es entfernten Angreifern
- erlaubt, über Newline-Zeichen im Parameter <q>mailbox</q> des Befehls
- <q>sqimap_mailbox_select</q> beliebige IMAP-Befehle einzufügen, auch bekannt
- als <q>IMAP injection</q>. Es ist bislang nicht bekannt, wie dies ausgenutzt
- werden kann.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Woody) wurden diese Probleme in
-Version 1.2.6-5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 2:1.4.4-8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2:1.4.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Squirrelmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-988.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-03-10
diff --git a/german/security/2006/dsa-989.wml b/german/security/2006/dsa-989.wml
deleted file mode 100644
index c35d4bff399..00000000000
--- a/german/security/2006/dsa-989.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>SQL-Injektion</define-tag>
-<define-tag moreinfo>
-<p>Neil McBride entdeckte, dass Zoph, ein Web-basiertes Fotoverwaltungssystem,
-eingegebene Daten zur Fotosuche nur unzureichend überprüft, was über einen
-SQL-Injektions-Angriff zu der Ausführung von SQL-Befehlen führen kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das zoph-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.3.3-12sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zoph-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-989.data"
-#use wml::debian::translation-check translation="4e5de6a3a36cc739b0862edf3d88880e5a587c12" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-990.wml b/german/security/2006/dsa-990.wml
deleted file mode 100644
index 485428b6d7f..00000000000
--- a/german/security/2006/dsa-990.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine Diensteverweigerungsbedingung (<q>denial of service</q>) wurde in
-bluez-hcidump, einem Hilfsprogramm zur Analyse von Bluetooth-HCI-Paketen,
-gefunden, die entfernt ausgelöst werden kann.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine bluez-hcidump-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.17-1sarge1</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.30-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bluez-hcidump-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-990.data"
-#use wml::debian::translation-check translation="3bffea2dd8c3d1696264925f4857d667f1c8333b" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-03-10
diff --git a/german/security/2006/dsa-991.wml b/german/security/2006/dsa-991.wml
deleted file mode 100644
index 0afd0fe5f89..00000000000
--- a/german/security/2006/dsa-991.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Jean-Sébastien Guay-Leroux entdeckte einen Pufferüberlauf in zoo,
-einem Hilfsprogramm zur Bearbeitung von zoo-Archiven, der die Ausführung
-von beliebigem Code zur Folge haben kann, wenn ein speziell präpariertes
-zoo-Archiv entpackt wird.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.10-9woody0 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.10-11sarge0 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.10-17 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zoo-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-991.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-992.wml b/german/security/2006/dsa-992.wml
deleted file mode 100644
index 6ca897afc3a..00000000000
--- a/german/security/2006/dsa-992.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Simon Kilvington entdeckte, dass speziell präparierte PNG-Bilder
-einen Heap-Überlauf in libavcodec auslösen können, der
-Multimedia-Bibliothek von ffmpeg. Dies kann die Ausführung von beliebigem
-Code zur Folge haben.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält keine ffmpeg-Pakete.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.cvs20050313-2sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.cvs20050918-5.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ffmpeg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-992.data"
-#use wml::debian::translation-check translation="6ffc5529746ceb8ad95a23310a6122201d4b8444" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-993.wml b/german/security/2006/dsa-993.wml
deleted file mode 100644
index cc268c3ded1..00000000000
--- a/german/security/2006/dsa-993.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy bemerkte, dass gnupg, der GNU Privatsphären-Wächter
-(<q>privacy guard</q>) &ndash; ein freier Ersatz für PGP &ndash; dazu verleitet
-werden könne, ein Statusmeldung <q>good signature</q> (gültige Signatur)
-auszugeben, wenn eine
-gültige Signatur vorhanden sei, die nicht zum Datenpaket gehöre. Diese
-Aktualisierung fügt im Wesentlichen behobene Pakete für Woody hinzu,
-dessen Version sich ebenfalls als verwundbar herausstellte.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 1.0.6-4woody5 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.4.1-1.sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.4.2.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnupg-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-993.data"
-#use wml::debian::translation-check translation="3cda9eed78ed4d8ddc76efe17fe08686a95444b5" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-994.wml b/german/security/2006/dsa-994.wml
deleted file mode 100644
index 908b88bb045..00000000000
--- a/german/security/2006/dsa-994.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte eine Möglichkeit zur Diensteverweigerung
-(<q>denial of service</q>) im freien Civilization-Server, die es einem
-entfernten Benutzer erlaubt, den Server abstürzen zu lassen.</p>
-
-<p>Die alte Stable-Distribution (Woody) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.1-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freeciv-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-994.data"
-#use wml::debian::translation-check translation="852b8a6329e63e144544320a209c37462a74058d" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-995.wml b/german/security/2006/dsa-995.wml
deleted file mode 100644
index f37ea167b2f..00000000000
--- a/german/security/2006/dsa-995.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte einen Pufferüberlauf in metamail, einer
-Implementation von MIME (Multi-purpose Internet Mail Extensions), der
-zu einer Diensteverweigerung (<q>denial of service</q>) oder potenziell
-zur Ausführung beliebigen Codes beim Abarbeiten von Nachrichten führen
-kann.</p>
-
-<p>Für die alte Stable-Distribution (Woody) wurde dieses Problem in
-Version 2.7-45woody.4 behoben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.7-47sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.7-51 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr metamail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-995.data"
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-996.wml b/german/security/2006/dsa-996.wml
deleted file mode 100644
index c55a015124a..00000000000
--- a/german/security/2006/dsa-996.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Lincoln Stein entdeckte, dass das Perl-Modul Crypt::CBC schwachen
-Chiffretext erzeugt, wenn es mit Blockverschlüsselungsalgorithmen mit
-einer Blockgröße &gt; 8 Byte verwendet wird.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält kein Crypt::CBC-Modul.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.12-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.17-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libcrypt-cbc-perl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-996.data"
-#use wml::debian::translation-check translation="ec293f0dd1e1c698f6f686f7876e432633ea511e" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-997.wml b/german/security/2006/dsa-997.wml
deleted file mode 100644
index 50dbe1d3c6d..00000000000
--- a/german/security/2006/dsa-997.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Stefan Cornelius von Gentoo Security entdeckte, dass bomberclone, ein
-freies Bomberman-ähnliches Spiel, abstürzt, wenn es übermäßig lange
-Fehlerpakete empfängt, was es außerdem möglicherweise entfernten Angreifern
-erlaubt, beliebigen Code auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das bomberclone-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.11.5-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 0.11.6.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bomberclone-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-997.data"
-#use wml::debian::translation-check translation="61953ffc9158f2b85e219cbf9e5a5b823bd0ac3c" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-998.wml b/german/security/2006/dsa-998.wml
deleted file mode 100644
index 6e12243fa77..00000000000
--- a/german/security/2006/dsa-998.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg behob mehrere potenziell Verwundbarkeiten in xpdf, die
-auch in libextractor vorhanden sind, einer Bibliothek zum Extrahieren
-beliebiger Meta-Daten aus Dateien.</p>
-
-<p>Die alte Stable-Distribution (Woody) enthält das libextractor-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 0.4.2-2sarge3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sarge) wurden diese Probleme in
-Version 0.5.10-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libextractor-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-998.data"
-#use wml::debian::translation-check translation="ec9f33957a305a72c02d84e7dbba8fbc16a62c56" mindelta="1"
-# $Id$
diff --git a/german/security/2006/dsa-999.wml b/german/security/2006/dsa-999.wml
deleted file mode 100644
index d03102d5e66..00000000000
--- a/german/security/2006/dsa-999.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsrelevante Probleme wurden in Lurker entdeckt, einem
-Archivierungswerkzeug für Mailinglisten mit integrierter Suchmaschine.
-Das <q>Common Vulnerabilities and Exposures Project</q> legt die folgenden
-Probleme fest:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1062">CVE-2006-1062</a>
-
- <p>Lurkers Methode zur Angabe von Konfigurationsdateien war anfällig
- dafür, umgangen zu werden. Da Lurker Abschnitte der Konfigurationsdateien
- nicht analysiert, sondern direkt in seiner Ausgabe einschließt, könnte
- ein Angreifer Lurker dahingehend manipulieren, jede vom Benutzer www-data
- lesbare Datei einzulesen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1063">CVE-2006-1063</a>
-
- <p>Es ist einem entfernten Angreifer möglich, in jedem beschreibbaren
- Verzeichnis mit dem Namen <q>mbox</q> Dateien zu erstellen oder zu
- überschreiben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1064">CVE-2006-1064</a>
-
- <p>Fehlende Eingabeüberprüfung erlaubt es einem Angreifer, beliebige
- Web-Skripte oder HTML einzuschleusen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Woody) enthält das Lurker-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in
-Version 1.2-5sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
-Version 2.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Lurker-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-999.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
-# $Id$
-# Translator: Florian Ernst <florian@debian.org> 2006-03-14
diff --git a/german/security/2006/index.wml b/german/security/2006/index.wml
deleted file mode 100644
index 00ca88af737..00000000000
--- a/german/security/2006/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2006</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2006/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2007/Makefile b/german/security/2007/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2007/dsa-1245.wml b/german/security/2007/dsa-1245.wml
deleted file mode 100644
index 2eefff9d642..00000000000
--- a/german/security/2007/dsa-1245.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Martin Loewer entdeckte, dass der proftpd-FTP-Daemon für eine
-Diensteverweigerung (<q>denial of service</q>) verwundbar ist, falls das
-Modul <q>addon</q> für Radius-Authentifizierung aktiviert ist.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.2.10-15sarge4 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-1.2.10+1.3.0rc5-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.2.10+1.3.0rc5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr proftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1245.data"
-# $Id$
-#use wml::debian::translation-check translation="d8047062d546b865afbe9991b84dc1c21d070020"
diff --git a/german/security/2007/dsa-1246.wml b/german/security/2007/dsa-1246.wml
deleted file mode 100644
index a1427aa08aa..00000000000
--- a/german/security/2007/dsa-1246.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>John Heasman von Next Generation Security Software entdeckte einen
-Heap-Überlauf im Umgang mit Windows Metafiles in OpenOffice.org, der freien
-Office-Suite. Dies kann zu einer Diensteverweigerung (<q>denial of service</q>)
-und möglicherweise zur Ausführung beliebigen Codes führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 1.1.3-9sarge4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.0.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openoffice.org-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1246.data"
-# $Id$
-#use wml::debian::translation-check translation="7cefa57cfb766fb058b5efc45f8aa805895ad4c3"
diff --git a/german/security/2007/dsa-1247.wml b/german/security/2007/dsa-1247.wml
deleted file mode 100644
index a59c135749b..00000000000
--- a/german/security/2007/dsa-1247.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Heap-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein <q>um eins daneben</q>-Fehler, der zu einem Heap-basierten
-Pufferüberlauf führt, wurde in libapache-mod-auth-kerb identifiziert, einem
-Apache-Modul für Kerberos-Authentifizierung. Der Fehler kann es einem
-Angreifer ermöglichen, eine Anwendung zum Absturz zu bringen oder
-möglicherweise beliebigen Code durch Senden einer speziell erzeugten
-Kerberos-Meldung auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.996-5.0-rc6-1sarge1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) und die kommende Stable-Distribution
-(Etch) wurde dieses Problem in Version 5.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache-mod-auth-kerb-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1247.data"
-# $Id$
-#use wml::debian::translation-check translation="59ba3d9e89efdf44d452a8c559248a5ea1609ff2"
diff --git a/german/security/2007/dsa-1248.wml b/german/security/2007/dsa-1248.wml
deleted file mode 100644
index 1215288b627..00000000000
--- a/german/security/2007/dsa-1248.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Roland Lezuo und Josselin Mouette entdeckten, dass die libsoup-HTTP-Bibliothek
-eine unzureichende Bereinigung ausführt, wenn HTTP-Header verarbeitet werden.
-Dies kann zu einer Diensteverweigerung (<q>denial of service</q>) führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.2.3-2sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in
-Version 2.2.98-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.2.98-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libsoup-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1248.data"
-# $Id$
-#use wml::debian::translation-check translation="3a36f2865f66eed16fa4282fa51cd6d4564f1de4"
diff --git a/german/security/2007/dsa-1249.wml b/german/security/2007/dsa-1249.wml
deleted file mode 100644
index 9264494a244..00000000000
--- a/german/security/2007/dsa-1249.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im X Window System entdeckt, die zu einer
-Privilegienerweiterung oder Diensteverweigerung (<q>denial of service</q>)
-führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6101">CVE-2006-6101</a>
-
- <p>Sean Larsson entdeckte einen Integer-Überlauf in der Render-Erweiterung,
- der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung
- führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6102">CVE-2006-6102</a>
-
- <p>Sean Larsson entdeckte einen Integer-Überlauf in der DBE-Erweiterung,
- der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung
- führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6103">CVE-2006-6103</a>
-
- <p>Sean Larsson entdeckte einen Integer-Überlauf in der DBE-Erweiterung,
- der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung
- führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.3.0.dfsg.1-14sarge3 behoben. Diese Aktualisierung enthält keine Builds für
-die Motorola 680x0-Architektur, die Build-Probleme aufwies. Sobald dieses
-Problem gelöst ist, werden Pakete veröffentlicht.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-2:1.1.1-15 von xorg-server behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2:1.1.1-15 von xorg-server behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre XFree86-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1249.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1250.wml b/german/security/2007/dsa-1250.wml
deleted file mode 100644
index 69eccfad9fd..00000000000
--- a/german/security/2007/dsa-1250.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass cacti, ein Frontend zu rrdtool, eine unzureichende
-Überprüfung von an das Skript <q>cmd</q> weitergereichten Daten durchführt.
-Dies erlaubt eine SQL-Einschleusung und die Ausführung beliebiger
-Shell-Kommandos.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.8.6c-7sarge4 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-0.8.6i-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.8.6i-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1250.data"
-# $Id$
-#use wml::debian::translation-check translation="d43252cb99f88c92fa3c9bad1079a75be6e99e25"
diff --git a/german/security/2007/dsa-1251.wml b/german/security/2007/dsa-1251.wml
deleted file mode 100644
index d3c64d0c063..00000000000
--- a/german/security/2007/dsa-1251.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unzureichendes Escaping</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass netrik, ein textbasierter WWW-Browser mit vi-artigen
-Tastenkürzeln, temporäre Dateinamen nicht korrekt bereinigt, wenn Textbereiche
-bearbeitet werden. Dies könnte es Angreifern ermöglichen, beliebige Kommandos
-mittels Shell-Metazeichen auszuführen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.15.4-1sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in
-Version 1.15.3-1.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.15.3-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netrik-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1251.data"
-# $Id$
-#use wml::debian::translation-check translation="814cd4331924b2591032efcf88b28ebdbcd0fa93"
diff --git a/german/security/2007/dsa-1252.wml b/german/security/2007/dsa-1252.wml
deleted file mode 100644
index d0bd1d0dcb3..00000000000
--- a/german/security/2007/dsa-1252.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Formatierungszeichenkette</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre entdeckte mehrere Formatierungszeichenkettenprobleme in vlc,
-einem Multimedia-Player und -Streamer. Sie könnten zur Ausführung beliebigen Codes
-führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.8.1.svn20050314-1sarge2 behoben.</p>
-
-<p>Für die Testing-Distribution (Etch) wurde dieses Problem in Version
-0.8.6-svn20061012.debian-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.8.6.a.debian-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre vlc-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1252.data"
-# $Id$
-#use wml::debian::translation-check translation="e39749301d0781c0a666024da5394ec17c19aa2c"
diff --git a/german/security/2007/dsa-1253.wml b/german/security/2007/dsa-1253.wml
deleted file mode 100644
index 809e765dfb8..00000000000
--- a/german/security/2007/dsa-1253.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten wie Mozilla Firefox entdeckt. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6497">CVE-2006-6497</a>
-
- <p>Mehrere Verwundbarkeiten in der Layout-Engine erlauben entfernten
- Angreifern die Auslösung einer Diensteverweigerung (<q>denial of
- service</q>) und möglicherweise die Ausführung beliebigen Codes.
- [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6498">CVE-2006-6498</a>
-
- <p>Mehrere Verwundbarkeiten in der JavaScript-Engine erlauben entfernten
- Angreifern die Auslösung einer Diensteverweigerung und möglicherweise die
- Ausführung beliebigen Codes. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6499">CVE-2006-6499</a>
-
- <p>Ein Fehler in der Funktion js_dtoa erlaubt entfernten Angreifern eine
- Diensteverweigerung auszulösen. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6501">CVE-2006-6501</a>
-
- <p><q>shutdown</q> entdeckte eine Verwundbarkeit, die es entfernten
- Angreifern erlaubt, Privilegien zu erhalten und bösartigen Code mittels der
- JavaScript-Funktion <q>watch</q> zu installieren. [MFSA 2006-70]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6502">CVE-2006-6502</a>
-
- <p>Steven Michaud entdeckte einen Programmierfehler, der es entfernten
- Angreifern erlaubt, eine Diensteverweigerung auszulösen. [MFSA 2006-71]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6503">CVE-2006-6503</a>
-
- <p><q>moz_bug_r_a4</q> berichtete, dass das <q>src</q>-Attribut eines
- <q>img</q>-Elements verwendet werden könnte, um JavaScript-Code
- einzuschleusen. [MFSA 2006-72]</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.4-2sarge15 behoben.</p>
-
-<p>Für die Testing- und Unstable-Distribution (Etch und Sid) wurden diese
-Probleme in Version 2.0.0.1+dfsg-2 von iceweasel behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre firefox- und iceweasel-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1253.data"
-# $Id$
-# Translator: Jens Seidel, 2007-01-28
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1254.wml b/german/security/2007/dsa-1254.wml
deleted file mode 100644
index 9fbbaa43868..00000000000
--- a/german/security/2007/dsa-1254.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der Nameserver-Daemon Bind für eine
-Diensteverweigerung (<q>denial of service</q>) verwundbar ist, indem eine
-Assert-Anweisung durch eine manuell erzeugte DNS-Abfrage ausgelöst wird. Dies
-betrifft nur Installationen, die die DNSSEC-Erweiterungen verwenden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-9.2.4-1sarge2 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-9.3.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr bind9-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1254.data"
-# $Id$
-#use wml::debian::translation-check translation="f8736cd3f4bbb8e8bac500abb8837a084da4fb26"
diff --git a/german/security/2007/dsa-1255.wml b/german/security/2007/dsa-1255.wml
deleted file mode 100644
index 5aaa9dacb0f..00000000000
--- a/german/security/2007/dsa-1255.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Liu Qishuai entdeckte, dass die GNOME-gtop-Bibliothek beim Einlesen der
-/proc-Tabelle des Systems eine unzureichende Bereinigung durchführt. Dies kann
-zur Ausführung beliebigen Codes führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.6.0-4sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-2.14.4-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.14.4-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libgtop2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1255.data"
-# $Id$
-#use wml::debian::translation-check translation="3497c95d1d5c2c4b824a65a45a1e8b8919338eb3"
diff --git a/german/security/2007/dsa-1256.wml b/german/security/2007/dsa-1256.wml
deleted file mode 100644
index a1850621e3c..00000000000
--- a/german/security/2007/dsa-1256.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der Bildlade-Code in der graphischen
-Benutzerschnittstellenbibliothek GTK+ unzureichend mit Fehlern umgeht, wenn
-missgestaltete Bilder geladen werden. Dies kann zu einer Diensteverweigerung
-(<q>denial of service</q>) führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.6.4-3.2 behoben. Dieser Aktualisierung fehlen Builds für die
-Architektur Motorola 680x0, die Bauprobleme aufwies. Pakete werden
-bereitgestellt, sobald dieses Problem gelöst wurde.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in
-Version 2.8.20-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.8.20-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre GTK-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1256.data"
-# $Id$
-#use wml::debian::translation-check translation="38acabf023ca8dec9e06b1919c9bcacdd96a416a"
diff --git a/german/security/2007/dsa-1257.wml b/german/security/2007/dsa-1257.wml
deleted file mode 100644
index 4bb10367983..00000000000
--- a/german/security/2007/dsa-1257.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in samba,
-einer freien Implementierung des SMB/CIFS-Protokolls, entdeckt. Sie können zur
-Ausführung beliebigen Codes oder einer Diensteverweigerung (<q>denial
-of service</q>) führen. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0452">CVE-2007-0452</a>
-
- <p>Es wurde entdeckt, dass ein falscher Umgang mit aufgeschobenen
- Datei-Öffnen-Aufrufen zu einer Enlosschleife führen kann, was in
- einer Diensteverweigerung resultiert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0454">CVE-2007-0454</a>
-
- <p><q>zybadawg333</q> entdeckte, dass das AFS-ACL-Abbildungs-VFS-Plugin
- unsicher mit Formatzeichenketten umgeht, was zur Ausführung von beliebigem
- Code führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-3.0.14a-3sarge4 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-3.0.23d-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-3.0.23d-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr samba-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1257.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1258.wml b/german/security/2007/dsa-1258.wml
deleted file mode 100644
index aa0d5c40738..00000000000
--- a/german/security/2007/dsa-1258.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und abgeleiteten
-Produkten wie Mozilla Firefox entdeckt. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6497">CVE-2006-6497</a>
-
- <p>Mehrere Verwundbarkeiten in der Layout-Engine erlauben entfernten
- Angreifern die Auslösung einer Diensteverweigerung (<q>denial of
- service</q>) und möglicherweise die Ausführung beliebigen Codes.
- [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6498">CVE-2006-6498</a>
-
- <p>Mehrere Verwundbarkeiten in der JavaScript-Engine erlauben entfernten
- Angreifern die Auslösung einer Diensteverweigerung und möglicherweise die
- Ausführung beliebigen Codes. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6499">CVE-2006-6499</a>
-
- <p>Ein Fehler in der Funktion js_dtoa erlaubt entfernten Angreifern eine
- Diensteverweigerung auszulösen. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6501">CVE-2006-6501</a>
-
- <p><q>shutdown</q> entdeckte eine Verwundbarkeit, die es entfernten
- Angreifern erlaubt, Privilegien zu erhalten und bösartigen Code mittels der
- JavaScript-Funktion <q>watch</q> zu installieren. [MFSA 2006-70]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6502">CVE-2006-6502</a>
-
- <p>Steven Michaud entdeckte einen Programmierfehler, der es entfernten
- Angreifern erlaubt, eine Diensteverweigerung auszulösen. [MFSA 2006-71]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6503">CVE-2006-6503</a>
-
- <p><q>moz_bug_r_a4</q> berichtete, dass das <q>src</q>-Attribut eines
- <q>img</q>-Elements verwendet werden könnte, um JavaScript-Code
- einzuschleusen. [MFSA 2006-72]</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.2-2.sarge1.0.8e.2 behoben.</p>
-
-<p>Für die Testing- und Unstable-Distribution (Etch und Sid) wurden diese
-Probleme in Version 1.5.0.9.dfsg1-1 von icedove behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla Thunderbird- und Icedove-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1258.data"
-# $Id$
-# Translator: Jens Seidel, 2007-01-28
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1259.wml b/german/security/2007/dsa-1259.wml
deleted file mode 100644
index 756b7edefcc..00000000000
--- a/german/security/2007/dsa-1259.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Isaac Wilcox entdeckte, dass fetchmail, ein populärer E-Mail-Empfänger
-und ein -Weiterleitungswerkzeug, eine unzureichende Verbindungsverschlüsselung
-initiiert. Dies kann zu einer Informationsenthüllung führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 6.2.5-12sarge5 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-6.3.6-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 6.3.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fetchmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1259.data"
-# $Id$
-#use wml::debian::translation-check translation="a7b9812e9ac869a3471afcd13b5e6c3f2b1c902b"
diff --git a/german/security/2007/dsa-1260.wml b/german/security/2007/dsa-1260.wml
deleted file mode 100644
index 66c29e9e3e6..00000000000
--- a/german/security/2007/dsa-1260.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Vladimir Nadvornik entdeckte, dass die Korrektur für eine Verwundbarkeit im
-PALM-Dekoder von Imagemagick, einer Sammlung von Bildmanipulationsprogrammen,
-ineffektiv war. Um Verwirrungen zu vermeiden, wurde eine neue CVE-ID zugewiesen;
-das ursprüngliche Problem wurde unter
-<a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>
-abgelegt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in
-Version 6:6.0.6.2-2.9 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-7:6.2.4.5.dfsg1-0.14 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 7:6.2.4.5.dfsg1-0.14 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imagemagick-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1260.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1261.wml b/german/security/2007/dsa-1261.wml
deleted file mode 100644
index 04993610492..00000000000
--- a/german/security/2007/dsa-1261.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die PostgreSQL-Datenbank eine unzureichende
-Typüberprüfung für SQL-Funktionsargumente ausführt. Dies kann zu einer
-Diensteverweigerung (<q>denial of service</q>) oder Informationsenthüllung
-führen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-7.4.7-6sarge4 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-8.1.7-1 des postgresql-8.1-Pakets behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-8.1.7-1 des postgresql-8.1-Pakets behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PostgreSQL-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1261.data"
-# $Id$
-#use wml::debian::translation-check translation="e53300b8b6ff666dc66d39a42db18314971bfb28"
diff --git a/german/security/2007/dsa-1262.wml b/german/security/2007/dsa-1262.wml
deleted file mode 100644
index 4e4ac826431..00000000000
--- a/german/security/2007/dsa-1262.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Formatierungszeichenkette</define-tag>
-<define-tag moreinfo>
-<p><q>Mu Security</q> entdeckte, dass eine
-Formatierungszeichenkettenverwundbarkeit in der VoIP-Software GnomeMeeting
-die Ausführung beliebigen Codes ermöglicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.2.1-1sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-2.0.3-2.1 des Pakets ekiga behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.0.3-2.1 des Pakets ekiga behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnomemeeting-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1262.data"
-# $Id$
-#use wml::debian::translation-check translation="57a0bfe978ad89e44c379bf2b042f401fd5fd8b2"
diff --git a/german/security/2007/dsa-1263.wml b/german/security/2007/dsa-1263.wml
deleted file mode 100644
index c6dc440897c..00000000000
--- a/german/security/2007/dsa-1263.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Clam-Anti-Virus-Toolkit gefunden. Sie können zu einer Diensteverweigerung
-(<q>denial of service</q>) führen. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0897">CVE-2007-0897</a>
-
- <p>Es wurde entdeckt, dass missgestaltete CAB-Archive die
- Datei-Descriptoren aufbrauchen könnten, was zu einer Diensteverweigerung
- führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0898">CVE-2007-0898</a>
-
- <p>Es wurde entdeckt, dass eine Verzeichnisdurchlaufverwundbarkeit im
- MIME-Header-Parser zu einer Diensteverweigerung führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.84-2.sarge.15 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme
-in Version 0.88.7-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.90-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1263.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1264.wml b/german/security/2007/dsa-1264.wml
deleted file mode 100644
index ae7ea3408c0..00000000000
--- a/german/security/2007/dsa-1264.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten, die zur Ausführung
- beliebigen Codes führen können, wurden in PHP, einer Server-seitigen,
- HTML-eingebetteten Skriptsprache, entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0906">CVE-2007-0906</a>
-
- <p>Es wurde entdeckt, dass ein Integer-Überlauf in der Funktion
- str_replace() zur Ausführung von beliebigem Code führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0907">CVE-2007-0907</a>
-
- <p>Es wurde entdeckt, dass ein Pufferunterlauf in der Funktion
- sapi_header_op() den PHP-Interpreter zum Absturz bringen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0908">CVE-2007-0908</a>
-
- <p>Stefan Esser entdeckte, dass ein Programmierfehler in der Erweiterung
- wddx eine Informationsenthüllung ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0909">CVE-2007-0909</a>
-
- <p>Es wurde entdeckt, dass eine Formatierungszeichenkettenverwundbarkeit
- in den Funktionen odbc_result_all() die Ausführung beliebigen Codes
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0910">CVE-2007-0910</a>
-
- <p>Es wurde entdeckt, dass super-globale Variablen mit Sitzungsdaten
- überschrieben werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0988">CVE-2007-0988</a>
-
- <p>Stefan Esser entdeckte, dass die Funktion zend_hash_init() in einer
- Endlosschleife resultieren kann, was zu einer Diensteverweigerung
- (<q>denial of service</q>) durch Ressourcenverbrauch, bis eine Zeitüberschreitung (<q>timeout</q>)
- ausgelöst wird, führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-4:4.3.10-19 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-6:4.4.4-9 von php4 und Version 5.2.0-9 von php5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre php4-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1264.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1265.wml b/german/security/2007/dsa-1265.wml
deleted file mode 100644
index 01fc8497c22..00000000000
--- a/german/security/2007/dsa-1265.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in Mozilla und
-abgeleiteten Produkten entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6497">CVE-2006-6497</a>
-
- <p>Mehrere Verwundbarkeiten in der Layout-Engine ermöglichen entfernten
- Angreifern, eine Diensteverweigerung (<q>denial of service</q>)
- auszulösen und eventuell beliebigen Code auszuführen.
- [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6498">CVE-2006-6498</a>
-
- <p>Mehrere Verwundbarkeiten in der JavaScript-Engine ermöglichen
- entfernten Angreifern, eine Diensteverweigerung auszulösen und eventuell
- beliebigen Code auszuführen. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6499">CVE-2006-6499</a>
-
- <p>Ein Fehler in der Funktion js_dtoa ermöglicht entfernten Angreifern
- die Auslösung einer Diensteverweigerung. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6501">CVE-2006-6501</a>
-
- <p><q>shutdown</q> entdeckte eine Verwundbarkeit, die es entfernten
- Angreifern ermöglicht, Privilegien zu erhalten und bösartigen Code
- mittels der JavaScript-Funktion <q>watch</q> zu installieren.
- [MFSA 2006-70]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6502">CVE-2006-6502</a>
-
- <p>Steven Michaud entdeckte einen Programmierfehler, der es entfernten
- Angreifern ermöglicht, eine Diensteverweigerung auszulösen.
- [MFSA 2006-71]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6503">CVE-2006-6503</a>
-
- <p><q>moz_bug_r_a4</q> berichtete, dass das Attribut <q>src</q> eines
- IMG-Elements dazu verwendet werden könnte, JavaScript-Code einzuschleusen.
- [MFSA 2006-72]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6505">CVE-2006-6505</a>
-
- <p>Georgi Guninski entdeckte mehrere Heap-basierte Pufferüberläufe,
- die es entfernten Angreifern ermöglichen, beliebigen Code auszuführen.
- [MFSA 2006-74]</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.7.8-1sarge10 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.0.7-1 von iceape behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Mozilla- und Iceape-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1265.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1266.wml b/german/security/2007/dsa-1266.wml
deleted file mode 100644
index 0fa966179bd..00000000000
--- a/german/security/2007/dsa-1266.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Gerardo Richarte entdeckte, dass GnuPG, ein freier PGP-Ersatz, unzureichende
-Benutzerrückmeldung liefert, falls ein OpenPGP-Text sowohl signierte als auch
-unsignierte Teile enthält. Das Einfügen von Textsegmenten in einen signierten
-Text könnte ausgenutzt werden, um den Inhalt signierter Texte zu fälschen.
-Diese Aktualisierung verhindert solche Angriffe; das alte Verhalten kann mit
-der Option --allow-multiple-messages wieder aktiviert werden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.4.1-1.sarge7 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in
-Version 1.4.6-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.4.6-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre gnupg-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1266.data"
-# $Id$
-#use wml::debian::translation-check translation="15b66a4f18e990acd5417b5fa88a127644b0e6f3"
diff --git a/german/security/2007/dsa-1267.wml b/german/security/2007/dsa-1267.wml
deleted file mode 100644
index 18ea9f451dc..00000000000
--- a/german/security/2007/dsa-1267.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass WebCalendar, eine PHP-basierte Kalenderanwendung,
-eine interne Variable unzureichend schützt, was eine entfernte Dateieinbindung
-ermöglicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.9.45-4sarge6 behoben.</p>
-
-<p>Die kommende Stable-Distribution (Etch) enthält keine webcalendar-Pakete
-mehr.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1267.data"
-# $Id$
-#use wml::debian::translation-check translation="d4b22e8f70fe645b2eb0cbadfbac72fcf9f9852c"
diff --git a/german/security/2007/dsa-1268.wml b/german/security/2007/dsa-1268.wml
deleted file mode 100644
index 722da0e27de..00000000000
--- a/german/security/2007/dsa-1268.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>iDefense berichtete mehrere Integer-Überlauf-Fehler in libwpd, einer
-Bibliothek zum Umgang mit WordPerfect-Dokumenten. Angreifer waren in der Lage,
-diese mit sorgfältig erzeugten WordPerfect-Dateien auszunutzen, die zum Absturz
-einer gegen libwpd-gelinkten Anwendung führen könnten oder zur möglichen
-Ausführung beliebigen Codes.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.8.1-1sarge1 behoben.</p>
-
-<p>Für die Testing-Distribution (Etch) wurden diese Probleme in Version
-0.8.7-6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.8.7-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libwpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1268.data"
-# $Id$
-#use wml::debian::translation-check translation="8faacf523addd3b3edc457f6850f3cd274f4c519"
diff --git a/german/security/2007/dsa-1269.wml b/german/security/2007/dsa-1269.wml
deleted file mode 100644
index 75049d8cbc3..00000000000
--- a/german/security/2007/dsa-1269.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Unsichere temporäre Datei</define-tag>
-<define-tag moreinfo>
-<p>Tatsuya Kinoshita entdeckte, dass Lookup, eine Suchschnittstelle zu
-elektronischen Wörterbüchern aus den verschiedenen Emacs-Derivaten, eine
-temporäre Datei in einer unsicheren Weise erzeugt, wenn die Eigenschaft
-ndeb-binary verwendet wird. Dies ermöglicht einem lokalen Angreifer, einen
-Symlink-Angriff zu starten, um beliebige Dateien zu überschrieben.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.4-3sarge1 behoben.</p>
-
-<p>Für die Testing-Distribution (Etch) wurde dieses Problem in Version
-1.4-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.4-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lookup-el-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1269.data"
-# $Id$
-#use wml::debian::translation-check translation="02ed1f930242bec16d4b8ee4ffb30f7af4c9ab47"
diff --git a/german/security/2007/dsa-1270.wml b/german/security/2007/dsa-1270.wml
deleted file mode 100644
index 5e74abb10eb..00000000000
--- a/german/security/2007/dsa-1270.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in OpenOffice.org,
-der freien Office-Suite, entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0002">CVE-2007-0002</a>
-
- <p>iDefense berichtete mehrere Integer-Überlauf-Fehler in libwpd, einer
- Bibliothek zum Umgang mit WordPerfect-Dokumenten, die in OpenOffice.org
- enthalten ist. Angreifer sind in der Lage, diese mit sorgfältig erzeugten
- WordPerfect-Dateien auszunutzen, so dass eine gegen libwpd gelinkte
- Anwendung abstürzen oder möglicherweise beliebigen Code ausführen
- könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0238">CVE-2007-0238</a>
-
- <p>Next Generation Security entdeckte, dass der StarCalc-Parser in
- OpenOffice.org einen einfach ausnutzbaren Stacküberlauf enthält, der
- mit einem speziell erzeugten Dokument genutzt werden kann, um
- beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0239">CVE-2007-0239</a>
-
- <p>Es wurde berichtet, dass OpenOffice.org nicht alle Shell-Metazeichen
- schützt und deswegen verwundbar für die Ausführung beliebiger
- Shell-Kommandos mittels eines speziell erzeugten Dokuments ist, nachdem
- der Benutzer auf einen vorbereiteten Link geklickt habe.</p></li>
-
-</ul>
-
-<p>Diese aktualisierte Ankündigung bietet nur Pakete für die kommende
-Etch-Veröffentlichung, auch bekannt als Debian GNU/Linux 4.0, an.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.1.3-9sarge6 behoben.</p>
-
-<p>Für die Testing-Distribution (Etch) wurden diese Probleme in Version
-2.0.4.dfsg.2-5etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.0.4.dfsg.2-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre OpenOffice.org-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1270.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1271.wml b/german/security/2007/dsa-1271.wml
deleted file mode 100644
index ca6b5b9339c..00000000000
--- a/german/security/2007/dsa-1271.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Ein Design-Fehler wurde in OpenAFS, einem plattformübergreifenden
-verteilten Dateisystem, das mit Debian vertrieben wird, entdeckt.</p>
-
-<p>OpenAFS hat aus historischen Gründen SetUID-Dateisystemunterstützung für
-die lokale Zelle aktiviert. Mit seinem existierenden Protokoll, kann OpenAFS
-jedoch nur dann eine Verschlüsselung, und damit Integritätsschutz, verwenden,
-falls der Benutzer authentifiziert ist. Nicht authentifizierter Zugriff nimmt
-keinen Integritätsschutz vor. Das praktische Ergebnis ist, dass es für einen
-Angreifer mit Wissen über AFS möglich ist, einen AFS-FetchStatus-Aufruf zu
-fälschen und einem AFS-Client-Rechner weiszumachen, dass eine beliebige
-Binärdatei SetUID ist. Falls das Binärprogramm zur Ausführung gebracht wird,
-würde dies zu einer Privilegienerweiterung führen können.</p>
-
-<p>OpenAFS 1.3.81-3sarge2 ändert das Standardverhalten und deaktiviert
-SetUID-Dateien global, inklusive der lokalen Zelle. Es ist wichtig zu
-verstehen, dass diese Änderung keine Auswirkungen haben wird, bis das
-AFS-Kernel-Modul, das aus dem Paket openafs-modules-source gebaut wird,
-neu erstellt und in den Kernel geladen wurde. Als temporärer Workaround
-bis das Kernel-Modul neugeladen werden kann, ist es möglich, Unterstützung
-für SetUID manuell für die lokale Zelle zu deaktivieren, indem folgendes
-Kommando als root ausgeführt wird:</p>
-
-<p><kbd>fs setcell -cell &lt;lokaleZelle&gt; -nosuid</kbd></p>
-
-<p>Hat man die Aktualisierung durchgeführt, kann man den SetUID-Status wieder
-selektiv aktivieren, falls man sicher ist, dass es kein Risiko gibt, dass ein
-Angreifer AFS-Dateiserver-Antworten fälscht. Dies sollte jedoch nicht auf
-Sites getan werden, die vom Internet aus sichtbar sind. Das Kommando lautet:</p>
-
-<p><kbd>fs setcell -cell &lt;localeZelle&gt; -suid</kbd></p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.3.81-3sarge2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) und die kommende Stable-Distribution
-(Etch) wird dieses Problem in Version 1.4.2-6 behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openafs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1271.data"
-# $Id$
-#use wml::debian::translation-check translation="53450dc80643a3148ab930ae247d630ce7047b9e"
diff --git a/german/security/2007/dsa-1272.wml b/german/security/2007/dsa-1272.wml
deleted file mode 100644
index 01200eecba2..00000000000
--- a/german/security/2007/dsa-1272.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Moritz Jodeit entdeckte einen <q>um einen daneben</q>-Pufferüberlauf in
-tcpdump, einem mächtigen Werkzeug zur Netzwerkbeobachtung und
-Datenbeschaffung, was eine Diensteverweigerung (<q>denial of service</q>)
-ermöglicht.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.8.3-5sarge2 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem
-in Version 3.9.5-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.9.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1272.data"
-# $Id$
-#use wml::debian::translation-check translation="6d23ee28b444e62652ecb0d1ce980ba0a78e616a"
diff --git a/german/security/2007/dsa-1273.wml b/german/security/2007/dsa-1273.wml
deleted file mode 100644
index 398699e4997..00000000000
--- a/german/security/2007/dsa-1273.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in nas, dem Netzwerk-Audio-System,
-entdeckt.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1543">CVE-2007-1543</a>
-
-<p>Ein Stack-basierter Pufferüberlauf in der Funktion accept_att_local
-in server/os/connection.c in nas ermöglicht entfernten Angreifern, beliebigen
-Code mittels einem langen Slave-Pfadname in einer USL-Socket-Verbindung
-auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1544">CVE-2007-1544</a>
-
-<p>Ein Ganzzahlüberlauf in der Funktion ProcAuWriteElement in
-server/dia/audispatch.c ermöglicht entfernten Angreifern, eine
-Diensteverweigerung (<q>denial of service</q>) (Absturz) auszulösen und
-möglicherweise beliebigen Code mittels eines großen max_samples-Werts
-auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1545">CVE-2007-1545</a>
-
-<p>Die Funktion AddResource in server/dia/resource.c erlaubt entfernten
-Angreifern, eine Diensteverweigerung (Server-Absturz) mittels einer
-nicht existierenden Client-ID auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1546">CVE-2007-1546</a>
-
-<p>Feldgrenzenfehler erlauben entfernten Angreifern, eine Diensteverweigerung
-(Absturz) mittels (1) großen num_action-Werten in der
-ProcAuSetElements-Funktion in server/dia/audispatch.c oder (2) einem großen
-inputNum-Parameter in der Funktion compileInputs in server/dia/auutil.c
-auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1547">CVE-2007-1547</a>
-
-<p>Die Funktion ReadRequestFromClient in server/os/io.c ermöglicht entfernten
-Angreifern, eine Diensteverweigerung (Absturz) mittels mehrerer gleichzeitiger
-Verbindungen, was eine Nullzeigerdereferenzierung bewirkt, auszulösen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.7-2sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) und die Unstable-Distribution
-(Sid) wurden diese Probleme in Version 1.8-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nas-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1273.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1274.wml b/german/security/2007/dsa-1274.wml
deleted file mode 100644
index 097e312ac43..00000000000
--- a/german/security/2007/dsa-1274.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Integer-Unterlauf-Fehler wurde in der Funktion file_printf in file,
-einem Werkzeug zum Bestimmen von Dateitypen basierend auf der Analyse des
-Inhalts, entdeckt. Der Fehler kann es einem Angreifer erlauben, beliebigen Code
-auszuführen, indem ein lokaler Benutzer dazu verleitet wird, eine speziell
-erzeugte Datei auszuwerten, die einen Pufferüberlauf erzeugt.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.12-1sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurde dieses Problem in Version
-4.17-5etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 4.20-1
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr file-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1274.data"
-# $Id$
-#use wml::debian::translation-check translation="c06875751a6d1a75e8091748a3cb64fd3671ce0b"
diff --git a/german/security/2007/dsa-1275.wml b/german/security/2007/dsa-1275.wml
deleted file mode 100644
index 211e72aee2b..00000000000
--- a/german/security/2007/dsa-1275.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Eine Site-übergreifende Skripting-Verwundbarkeit in Zope, einem
-Web-Anwendungs-Server, könnte es einem Angreifer ermöglichen, beliebigen
-HTML- und JavaScript-Code in den Web-Browser des Opfers einzuschleusen.
-Dieser Code würde innerhalb der Sicherheitsumgebung des Web-Browsers laufen,
-was es dem Angreifer ermöglichen könnte, auf private Daten wie
-Authentifizierungs-Cookies zuzugreifen oder die Darstellung oder das Verhalten
-von Zope-Web-Seiten zu beeinflussen.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.7.5-2sarge4 behoben.</p>
-
-<p>Die kommende Stable-Distribution (Etch) und die Unstable-Distribution
-(Sid) enthalten zope2.9 und diese Verwundbarkeit wurde in Version
-2.9.6-4etch1 für Etch und 2.9.7-1 für Sid behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zope2.7-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1275.data"
-# $Id$
-#use wml::debian::translation-check translation="d31401e9a07e1cd27919020e1573d131007ae4e8"
diff --git a/german/security/2007/dsa-1276.wml b/german/security/2007/dsa-1276.wml
deleted file mode 100644
index c6ee1115186..00000000000
--- a/german/security/2007/dsa-1276.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der MIT-Referenzimplementierung
-der Kerberos-Netzwerk-Authentifizierungsprotokoll-Sammlung gefunden. Sie könnten zur
-Ausführung beliebigen Codes führen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0956">CVE-2007-0956</a>
-
- <p>Es wurde entdeckt, dass der krb5-Telnet-Daemon unzureichende
- Überprüfung von Benutzernamen durchführt, was nicht autorisierte Logins oder
- Privilegienerweiterung zur Folge haben kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0957">CVE-2007-0957</a>
-
- <p>iDefense entdeckte, dass ein Pufferüberlauf im Logging-Code von KDC und dem
- Administrations-Daemon zu beliebiger Code-Ausführung führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1216">CVE-2007-1216</a>
-
- <p>Es wurde entdeckt, dass eine doppelte Speicherfreigabe im
- RPCSEC_GSS-Abschnitt des GSS-Bibliotheks-Codes zu beliebiger
- Code-Ausführung führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.3.6-2sarge4 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) wurden diese Probleme in Version
-1.4.4-7etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme werden bald
-behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kerberos-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1276.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1277.wml b/german/security/2007/dsa-1277.wml
deleted file mode 100644
index 031131fb1f1..00000000000
--- a/german/security/2007/dsa-1277.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Fehler wurden in den oberflächenbezogenen Routinen (Skins) in xmms,
-dem X Multimedia System, gefunden. Diese Verwundbarkeiten könnten Angreifern
-erlauben, beliebigen Code unter dem Benutzer auszuführen, der xmms laufen
-lässt, indem das Opfer dazu verleitet wird, speziell erzeugte
-Schnittstellen-Skin-Dateien zu laden.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.2.10+cvs20050209-2sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) und der Unstable-Distribution
-(Sid) wurden diese Probleme in den Versionen 1:1.2.10+20061101-1etch1 bzw.
-1:1.2.10+20070401-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xmms-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1277.data"
-# $Id$
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1"
diff --git a/german/security/2007/dsa-1278.wml b/german/security/2007/dsa-1278.wml
deleted file mode 100644
index 986ea6d9b87..00000000000
--- a/german/security/2007/dsa-1278.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde im Kommando man entdeckt, der es einem Angreifer
-ermöglichen könnte, Code als Benutzer man auszuführen, indem speziell erzeugte
-Argumente für die Option -H verwendet werden. Dies ist wahrscheinlich nur auf
-Rechnern, die die Programme man und mandb mit dem Setuid-Bit installiert
-haben, ein Problem.</p>
-
-<p>Für die Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.4.2-21sarge1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Etch) und die Unstable-Distribution
-(Sid) wurde dieses Problem in Version 2.4.3-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr man-db-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1278.data"
-# $Id$
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1"
diff --git a/german/security/2007/dsa-1279.wml b/german/security/2007/dsa-1279.wml
deleted file mode 100644
index e217503643e..00000000000
--- a/german/security/2007/dsa-1279.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass WebCalendar, eine PHP-basierte Kalenderanwendung,
-unzureichende Bereinigung im exports-Handler durchführt. Dies erlaubt die
-Einschleusung von Web-Skripts.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in
-Version 0.9.45-4sarge7 behoben.</p>
-
-<p>Die Stable-Distribution (Etch) enthält nicht länger WebCalendar-Pakete.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.0.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr webcalendar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1279.data"
-# $Id$
-#use wml::debian::translation-check translation="216a177d85f09caaea120c7c963d562c42c65852"
diff --git a/german/security/2007/dsa-1280.wml b/german/security/2007/dsa-1280.wml
deleted file mode 100644
index 66c9fca88ae..00000000000
--- a/german/security/2007/dsa-1280.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass aircrack-ng, ein WEP/WPA-Sicherheitsanalysewerkzeug,
-unzureichende Überprüfungen von 802.11-Authentifizierungspaketen durchführt,
-was die Ausführung beliebigen Codes erlaubt.</p>
-
-<p>Die Oldstable-Distribution (Sarge) enthält keine aircrack-ng-Pakete.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.6.2-7etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.7-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre aircrack-ng-Pakete zu aktualisieren. Pakete für
-die arm-, sparc-, mips- und mipsel-Architekturen sind noch nicht verfügbar. Sie
-werden später bereitgestellt werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1280.data"
-# $Id$
-#use wml::debian::translation-check translation="418ae46f98a452980ca87a9c09f8e7a9a4d576e6"
diff --git a/german/security/2007/dsa-1281.wml b/german/security/2007/dsa-1281.wml
deleted file mode 100644
index 52508c3193d..00000000000
--- a/german/security/2007/dsa-1281.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Clam Antiviren-Toolkit
-gefunden. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1745">CVE-2007-1745</a>
-
- <p>Es wurde entdeckt, dass ein Datei-Deskriptor-Leck im CHM-Handler zu
- einer Diensteverweigerung (<q>denial of service</q>) führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1997">CVE-2007-1997</a>
-
- <p>Es wurde entdeckt, dass ein Pufferüberlauf im CAB-Handler zur Ausführung
- beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2029">CVE-2007-2029</a>
-
- <p>Es wurde entdeckt, dass ein Datei-Deskriptor-Leck im PDF-Handler zu
- einer Diensteverweigerung führen kann.</p></li>
-
-</ul>
-
-<p>Für die Oldstable-Distribution (Sarge) wurden diese Probleme in Version
-0.84-2.sarge.16 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.90.1-3etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.90.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren. Pakete für
-die arm-, sparc-, m68k-, mips- und mipsel-Architekturen sind noch nicht
-verfügbar. Sie werden später bereitgestellt werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1281.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1282.wml b/german/security/2007/dsa-1282.wml
deleted file mode 100644
index ce35109c1a7..00000000000
--- a/german/security/2007/dsa-1282.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
-Server-seitigen, HTML-eingebetteten Skript-Sprache, entdeckt. Sie können zur
-Ausführung beliebigen Codes führen. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
- <p>Stefan Esser entdeckte einen Überlauf im Umgang mit dem Objektreferenzcode
- der Funktion unserialize(), was die Ausführung beliebigen Codes ermöglicht,
- falls missgebildete Eingaben aus einer Anwendung weitergereicht werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
- <p>Stefan Esser entdeckte, dass der Sitzungs-Handler unzureichende
- Überprüfungen von Variablennamenlängen durchführt, was eine
- Informationsenthüllung mittels eines Heap-Informationslecks
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
- <p>Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit
- in der Funktion session_regenerate_id(), was die Ausführung beliebigen
- Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
- <p>Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit
- im Sitzungsverwaltungscode, was die Ausführung beliebigen Codes
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
- <p>Stefan Esser entdeckte, dass die Funktion mail() unzureichende
- Überprüfungen von gefalteten E-Mail-Headern durchführt, was
- eine E-Mail-Header-Einschleusung ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
- <p>Stefan Esser entdeckte, dass die Erweiterung zum Umgang mit ZIP-Archiven
- unzureichende Längenüberprüfungen durchführt, was die Ausführung
- beliebigen Codes ermöglicht.</p></li>
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.3.10-20 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-4.4.4-8+etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-4.4.6-1 behoben. php4 wird aus Sid entfernt werden. Es wird deswegen
-strengstens geraten, zu php5 zu migrieren, falls Sie der Unstable-Distribution
-folgen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die
-arm-, m68k-, mips- und mipsel-Architekturen sind noch nicht verfügbar. Sie
-werden später bereitgestellt werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1282.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1283.wml b/german/security/2007/dsa-1283.wml
deleted file mode 100644
index 17951f921a2..00000000000
--- a/german/security/2007/dsa-1283.wml
+++ /dev/null
@@ -1,103 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
-Server-seitigen, HTML-eingebetteten Skript-Sprache, entdeckt. Sie können zur
-Ausführung beliebigen Codes führen. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
- <p>Stefan Esser entdeckte einen Überlauf im Umgang mit dem Objektreferenzcode
- der Funktion unserialize(), was die Ausführung beliebigen Codes ermöglicht,
- falls missgebildete Eingaben aus einer Anwendung weitergereicht werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1375">CVE-2007-1375</a>
- <p>Stefan Esser entdeckte, dass ein Ganzzahlüberlauf in der Funktion
- substr_compare() eine Informationsenthüllung von Heap-Speicher
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1376">CVE-2007-1376</a>
- <p>Stefan Esser entdeckte, dass eine unzureichende Überprüfung von
- Shared-Memory-Funktionen die Enthüllung von Heap-Speicher ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
- <p>Stefan Esser entdeckte, dass der Sitzungs-Handler unzureichende
- Überprüfungen von Variablennamenlängen durchführt, was eine
- Informationsenthüllung mittels eines Heap-Informationslecks
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1453">CVE-2007-1453</a>
- <p>Stefan Esser entdeckte, dass das Filter-Framework unzureichende
- Eingabebereinigungen durchführt, was die Ausführung beliebigen Codes
- mittels eines Pufferunterlaufs ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1454">CVE-2007-1454</a>
- <p>Stefan Esser entdeckte, dass das Filter-Framework mit einem speziellen
- Leerzeichen umgangen werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
- <p>Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit
- in der Funktion session_regenerate_id(), was die Ausführung beliebigen
- Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1583">CVE-2007-1583</a>
- <p>Stefan Esser entdeckte, dass ein Programmierfehler in der Funktion
- mb_parse_str() die Aktivierung von <q>register_globals</q>
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1700">CVE-2007-1700</a>
- <p>Stefan Esser entdeckte, dass die Sitzungserweiterung den
- Verwaltungszähler von Sitzungsvariablen falsch handhabt, was die
- Ausführung beliebigen Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
- <p>Stefan Esser entdeckte eine doppelte-Speicherfreigabe-Verwundbarkeit
- im Sitzungsverwaltungscode, was die Ausführung beliebigen Codes
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
- <p>Stefan Esser entdeckte, dass die Funktion mail() unzureichende
- Überprüfungen von gefalteten E-Mail-Headern durchführt, was
- eine E-Mail-Header-Einschleusung ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
- <p>Stefan Esser entdeckte, dass die Erweiterung zum Umgang mit ZIP-Archiven
- unzureichende Längenüberprüfungen durchführt, was die Ausführung
- beliebigen Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1824">CVE-2007-1824</a>
- <p>Stefan Esser entdeckte, einen <q>um eins daneben</q>-Fehler im
- Filter-Framework, was die Ausführung beliebigen Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1887">CVE-2007-1887</a>
- <p>Stefan Esser entdeckte, dass ein Pufferüberlauf in der sqlite-Erweiterung
- die Ausführung beliebigen Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1889">CVE-2007-1889</a>
- <p>Stefan Esser entdeckte, dass der PHP-Speicherverwalter eine falsche
- Typkonvertierung durchführt, was die Ausführung beliebigen Codes mittels
- eines Pufferüberlaufs ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1900">CVE-2007-1900</a>
- <p>Stefan Esser entdeckte, dass eine falsche Überprüfung in der
- E-Mail-Filter-Erweiterung, die Einschleusung von E-Mail-Headern
- erlaubt.</p></li>
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält php5 nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.2.0-8+etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-5.2.0-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die
-arm-, hppa-, m68k-, mips- und mipsel-Architekturen sind noch nicht verfügbar.
-Sie werden später bereitgestellt werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1283.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1284.wml b/german/security/2007/dsa-1284.wml
deleted file mode 100644
index 1769a276758..00000000000
--- a/german/security/2007/dsa-1284.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im QEMU-Prozessor-Emulator entdeckt, was
-zur Ausführung beliebigen Codes oder einer Diensteverweigerung (<q>denial of
-service</q>) führen kann. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1320">CVE-2007-1320</a>
- <p>Tavis Ormandy entdeckte, dass eine Speicherverwaltungsroutine des
- Cirrus-Video-Treibers unzureichende Tests der Schranken durchführt, was
- die Ausführung beliebigen Codes durch einen Heap-Überlauf ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1321">CVE-2007-1321</a>
- <p>Tavis Ormandy entdeckte, dass der NE2000-Netzwerk-Treiber und der
- Socket-Code unzureichende Eingabeüberprüfungen durchführt, was die
- Ausführung beliebigen Codes durch einen Heap-Überlauf ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1322">CVE-2007-1322</a>
- <p>Tavis Ormandy entdeckte, dass der Befehl <q>icebp</q> dazu missbraucht
- werden kann, die Emulation zu beenden, was zu einer Diensteverweigerung
- führt.</p></li>
-
-# CHECKME: compare CVE-2007-1321
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1323">CVE-2007-1323</a>
- <p>Tavis Ormandy entdeckte, dass der NE2000-Netzwerk-Treiber und der
- Socket-Code unzureichende Eingabeüberprüfungen durchführt, was die
- Ausführung beliebigen Codes durch einen Heap-Überlauf ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1366">CVE-2007-1366</a>
- <p>Tavis Ormandy entdeckte, dass der Befehl <q>aam</q> dazu missbraucht
- werden kann, die Emulation zum Absturz zu bringen, indem durch Null
- dividiert wird, was zu einer Diensteverweigerung führt.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.6.1+20050407-1sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.8.2-4etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre qemu-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1284.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1285.wml b/german/security/2007/dsa-1285.wml
deleted file mode 100644
index a8fd23bf3f5..00000000000
--- a/german/security/2007/dsa-1285.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1622">CVE-2007-1622</a>
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in wp-admin/vars.php
- in WordPress vor 2.0.10 RC2 und vor 2.1.3 RC2 in der 2.1 Serie, erlaubt
- entfernt authentifizierten Benutzern mit theme-Privilegien mit PATH_INFO
- in der Administrations-Schnittstelle beliebigen Web-Skript- und HTML-Code
- einzuschleusen, wegen zu ungenauen Auswertungen regulärer Ausdrücke von
- PHP_SELF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1893">CVE-2007-1893</a>
- <p>WordPress 2.1.2 und wahrscheinlich eher, erlaubt entfernt authentifizierten
- Benutzern mit der Beitragender-Rolle beabsichtigte Zugriffsbeschränkungen zu umgehen
- und die publish_posts-Funktionalität zu starten, was verwendet werden kann, um
- eine vorher gespeicherte Mitteilung zu veröffentlichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1894">CVE-2007-1894</a>
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in
- wp-includes/general-template.php in WordPress vor 20070309 erlaubt entfernten
- Angreifern, beliebigen Web-Skript- und HTML-Code mittels dem Parameter
- <q>year</q> in der Funktion wp_title einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1897">CVE-2007-1897</a>
- <p>Eine SQL-Einschleusungs-Verwundbarkeit in xmlrpc.php in WordPress 2.1.2 und
- wahrscheinlich eher, erlaubt entfernt authentifizierten Benutzern die Ausführung
- beliebiger SQL-Kommandos mittels einem Zeichenkettenparameterwert in einem XML RPC
- mt.setPostCategories-Methodenaufruf, mit Bezug zu der post_id-Variable.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.10-1 behoben.</p>
-
-<p>Für die Testing- und Unstable-Distributionen (Lenny bzw. Sid) wurden diese
-Probleme in Version 2.1.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wordpress-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1285.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1286.wml b/german/security/2007/dsa-1286.wml
deleted file mode 100644
index d63f0075bbc..00000000000
--- a/german/security/2007/dsa-1286.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
-Linux-Kernel entdeckt, die zu einer Diensteverweigerung (<q>denial of
-service</q>) und der Ausführung beliebigen Codes führen können. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0005">CVE-2007-0005</a>
-
- <p>Daniel Roethlisberger entdeckte zwei Pufferüberläufe im cm4040-Treiber
- für das Omnikey CardMan 4040 Gerät. Ein lokaler Benutzer und ein
- bösartiges Gerät könnten dies ausnutzen, um beliebigen Code im
- Kernel-Space auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0958">CVE-2007-0958</a>
-
- <p>Santosh Eraniose berichtete eine Verwundbarkeit, die lokalen Benutzern
- ermöglicht, andernfalls nichtlesbare Dateien auszulesen, indem ein
- Core-Dump ausgelöst wird, während PT_INTERP verwendet wird. Dies steht
- in Verbindung zu
- <a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1357">CVE-2007-1357</a>
-
- <p>Jean Delvare berichtete eine Verwundbarkeit im Untersystem appletalk.
- Systeme mit dem geladenen Modul appletalk können von anderen Systemen
- im lokalen Netzwerk mit einem missgebildeten Frame zum Absturz gebracht
- werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>
-
- <p>Masayuki Nakagawa entdeckte, dass <q>flow labels</q> versehentlich
- zwischen lauschenden und Kinder-Sockets geteilt werden. Dieser Fehler
- kann von lokalen Benutzern ausgenutzt werden, um eine Diensteverweigerung
- (Oops) auszulösen.</p></li>
-
-</ul>
-
-<p>Dieses Problem wurde in der Stable-Distribution in Version 2.6.18.dfsg.1-12etch1 behoben.</p>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität mit dieser
-Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17etch1</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch1</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und den Rechner neu
-zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben,
-müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.</p>
-
-<p>Aktualisierte Pakete für die Mips- und Mipsel-Architekturen sind noch
-nicht verfügbar. Sie werden später bereitgestellt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1286.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1287.wml b/german/security/2007/dsa-1287.wml
deleted file mode 100644
index 60886264f1c..00000000000
--- a/german/security/2007/dsa-1287.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden in der Version von ldap-account-manager, die
-mit Debian 3.1 (Sarge) ausgeliefert wurde, gefunden.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-7191">CVE-2006-7191</a>
- <p>Eine nichtvertrauenswürdige PATH-Verwundbarkeit könnte es einem
- lokalen Angreifer erlauben, beliebigen Code mit höheren Rechten
- auszuführen, indem ein bösartiges rm-Programm bereitgestellt wird und
- die PATH-Umgebungsvariable angepasst wird, um darauf zu verweisen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1840">CVE-2007-1840</a>
- <p>Ein unpassender Schutz von HTML-Inhalt könnte es einem Angreifer
- erlauben, einen Site-übergreifenden Skripting-Angriff (XSS) zu starten
- und beliebigen Code im Browser des Opfers in der Sicherheitsumgebung der
- betroffenen Website auszuführen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.4.9-2sarge1 behoben. Neuere Versionen von Debian (Etch, Lenny und Sid) sind
-nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ldap-account-manager-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1287.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1288.wml b/german/security/2007/dsa-1288.wml
deleted file mode 100644
index bf043644924..00000000000
--- a/german/security/2007/dsa-1288.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der PoPToP-<q>Point to Point Tunneling</q>-Server
-einen Programmierfehler enthält, was ein Abreißen der PPTP-Verbindung durch
-ein missgebildetes GRE-Paket bewirken kann, was zu einer Diensteverweigerung
-(<q>denial of service</q>) führt.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.3.0-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.3.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre pptpd-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1288.data"
-# $Id$
-#use wml::debian::translation-check translation="603620b3adc93b20da99ed7f3e946fb92923cf6a"
diff --git a/german/security/2007/dsa-1289.wml b/german/security/2007/dsa-1289.wml
deleted file mode 100644
index b1da246ee08..00000000000
--- a/german/security/2007/dsa-1289.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
-Linux-Kernel entdeckt. Sie können zu einer Diensteverweigerung (<q>denial of
-service</q>) oder zur Ausführung beliebigen Codes führen. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1496">CVE-2007-1496</a>
-
- <p>Michal Miroslaw berichtete eine Diensteverweigerungsverwundbarkeit
- (Absturz) in netfilter. Ein entfernter Angreifer kann eine
- NULL-Zeiger-Dereferenzierung in der Funktion nfnetlink_log
- veranlassen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1497">CVE-2007-1497</a>
-
- <p>Patrick McHardy berichtete eine Verwundbarkeit in netfilter, die es
- Angreifern ermöglichen kann, bestimmte Firewall-Regeln zu umgehen. Der
- nfctinfo-Wert von neu zusammengesetzten IPv6-Paketfragmenten wurde
- inkorrekterweise mit 0 initialisiert, was erlaubte, diese Pakete als
- ESTABLISHED zu betrachten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1861">CVE-2007-1861</a>
-
- <p>Jaco Kroon berichtete einen Fehler, durch den NETLINK_FIB_LOOKUP-Pakete
- inkorrekterweise zum Kernel zurückgeleitet wurden, was zu einer unendlichen
- Rekursion führt. Lokale Benutzer können dies Verhalten ausnutzen, um eine
- Diensteverweigerung (Absturz) auszulösen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.6.18.dfsg.1-12etch2 behoben.</p>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
-mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch2</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch2</td></tr>
-<tr><td>kernel-patch-openvz</td><td>028.18.1etch1</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner neu
-zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben,
-müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1289.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1290.wml b/german/security/2007/dsa-1290.wml
deleted file mode 100644
index 7b3340234c3..00000000000
--- a/german/security/2007/dsa-1290.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass das Webmail-Paket Squirrelmail unzureichende
-Bereinigungen im HTML-Filter durchführt, was die Einschleusung beliebigen
-Web-Skript-Codes während der Darstellung von HTML-E-Mail-Mitteilungen
-ermöglicht.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2:1.4.4-11 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2:1.4.9a-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2:1.4.10a-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1290.data"
-# $Id$
-#use wml::debian::translation-check translation="f99a932b5d8d6168ba8fe6e611c81cb247d244db"
diff --git a/german/security/2007/dsa-1291.wml b/german/security/2007/dsa-1291.wml
deleted file mode 100644
index 716efd76214..00000000000
--- a/german/security/2007/dsa-1291.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Probleme wurden in Samba identifiziert, der SMB/CIFS-Datei-
-und Druck-Server-Implementierung für GNU/Linux.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2444">CVE-2007-2444</a>
- <p>Bei der Übersetzung von SIDs zu/von Namen unter Verwendung der lokalen
- Benutzer- und Gruppenliste von Samba, kann ein logischer Fehler im internen
- Sicherheitsstack von smbd während eines Übergangs zum Benutzer root anstatt dem
- nicht-root-Benutzer auftreten. Der Benutzer ist dann in der Lage, temporär
- SMB/CIFS-Protokoll-Operationen als Benutzer root auszuführen. Dieses
- Zeitfenster kann es dem Angreifer erlauben, zusätzliche Mittel zu etablieren,
- um root-Zugang zum Server zu erlangen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2446">CVE-2007-2446</a>
- <p>Verschiedene Fehler in Sambas NDR-Bearbeitung könnten einem Benutzer
- erlauben, speziell erzeugte MS-RPC-Anfragen zu senden, die den Heap-Speicher
- mit benutzerdefinierten Daten überschreiben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2447">CVE-2007-2447</a>
- <p>Nichtgeschützte Benutzereingabeparameter werden als Argumente an /bin/sh
- übergeben, was eine entfernte Kommandoausführung ermöglicht.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3.0.24-6etch1 behoben.</p>
-
-<p>Für die Testing- und Unstable-Distributionen (Lenny bzw. Sid) wurden diese
-Probleme in Version 3.0.25-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr samba-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1291.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1292.wml b/german/security/2007/dsa-1292.wml
deleted file mode 100644
index 747f4c3e7ee..00000000000
--- a/german/security/2007/dsa-1292.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Eingabeüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>Andreas Nolden entdeckte einen Fehler in den UTF8-Dekodierungsfunktionen
-in qt4-x11, einem C++-GUI-Bibliotheks-Framework, was es entfernten Angreifern
-erlauben kann, Site-übergreifendes Skripting (XSS) und
-Verzeichnisüberquerungsangriffe mittels langer Sequenzen, die die gefährlichen
-Metazeichen dekodieren, zu verursachen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.2.1-2etch1 behoben.</p>
-
-<p>Für die Testing- und Unstable-Distribution (Lenny bzw. Sid) wurde dieses
-Problem in Version 4.2.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr qt4-x11-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1292.data"
-# $Id$
-#use wml::debian::translation-check translation="f09576d8bbd2b2ec2ae0e4921bd0b3254cd1ad21"
diff --git a/german/security/2007/dsa-1293.wml b/german/security/2007/dsa-1293.wml
deleted file mode 100644
index 5fca873e8df..00000000000
--- a/german/security/2007/dsa-1293.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Lesevorgang außerhalb der Grenzen</define-tag>
-<define-tag moreinfo>
-<p>Paul Jakma entdeckte, dass speziell erzeugte UPDATE-Mitteilungen einen
-Lesevorgang außerhalb von Grenzen auslösen können, was in einem Systemabsturz
-von quagga, dem BGP/OSPF/RIP-Routing-Daemon, resultieren kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.98.3-7.4 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.99.5-5etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.99.6-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr quagga-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1293.data"
-# $Id$
-#use wml::debian::translation-check translation="66cbcd32eb97143605d4699861561484c2c371c6"
diff --git a/german/security/2007/dsa-1294.wml b/german/security/2007/dsa-1294.wml
deleted file mode 100644
index 4b66ee1b6f9..00000000000
--- a/german/security/2007/dsa-1294.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im X Window System entdeckt, die zu einer
-Privilegienerweiterung führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1003">CVE-2007-1003</a>
-
- <p>Sean Larsson entdeckte einen Integer-Überlauf in der XC-MISC-Erweiterung,
- der zu einer Diensteverweigerung (<q>denial of service</q>) oder lokalen
- Privilegienerweiterung führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1351">CVE-2007-1351</a>
-
- <p>Greg MacManus entdeckte einen Integer-Überlauf im Umgang mit Schriften,
- der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung
- führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1352">CVE-2007-1352</a>
-
- <p>Greg MacManus entdeckte einen Integer-Überlauf im Umgang mit Schriften,
- der zu einer Diensteverweigerung oder lokalen Privilegienerweiterung
- führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1667">CVE-2007-1667</a>
-
- <p>Sami Leides entdeckte einen Integer-Überlauf in der Bibliothek libx11,
- der zur Ausführung von beliebigem Code führen kann. Diese Aktualisierung
- führt strengere Tests von an XCreateImage() übergebene Eingaben durch. Um
- dies zu ermöglichen, wird zusammen mit dieser Sicherheitsaktualisierung
- ein aktualisiertes rdesktop-Paket ausgeliefert. Eine andere Anwendung, von
- der berichtet wurde, dass sie betroffen sei, ist der proprietäre
- Opera-Browser, der kein Teil von Debian ist. Der Hersteller hat jedoch
- korrigierte Pakete bereitgestellt.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.3.0.dfsg.1-14sarge4 behoben. Dieser Aktualisierung fehlen wegen Problemen mit
-dem Build-Host Builds für die Sparc-Architektur. Pakete werden veröffentlicht,
-sobald dieses Problem gelöst ist.</p>
-
-<p>Die Stable-Distribution (Etch) ist von diesen Problemen nicht betroffen,
-da die Verwundbarkeiten bereits während der Vorbereitungen des
-Etch-Freeze-Vorgangs korrigiert wurden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre XFree86-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1294.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1295.wml b/german/security/2007/dsa-1295.wml
deleted file mode 100644
index b904f8ccb06..00000000000
--- a/german/security/2007/dsa-1295.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
-Server-seitigen, HTML-eingebetteten Skript-Sprache, entdeckt. Sie können zur
-Ausführung beliebigen Code führen. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2509">CVE-2007-2509</a>
- <p>Es wurde entdeckt, dass eine fehlende Eingabebereinigung innerhalb der
- ftp-Erweiterung einem Angreifer erlaubt, beliebige FTP-Kommandos auszuführen.
- Dies erfordert, dass der Angreifer bereits Zugang zum FTP-Server hat.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2510">CVE-2007-2510</a>
- <p>Es wurde entdeckt, dass ein Pufferüberlauf in der SOAP-Erweiterung die
- Ausführung beliebigen Codes ermöglicht.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält php5 nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.2.0-8+etch4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-5.2.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die
-Sparc-Architekturen sind wegen Problemen mit dem Build-Rechner noch nicht
-verfügbar. Sie werden später bereitgestellt werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1295.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1296.wml b/german/security/2007/dsa-1296.wml
deleted file mode 100644
index 82011d60075..00000000000
--- a/german/security/2007/dsa-1296.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die ftp-Erweiterung von PHP, einer Server-seitigen,
-HTML-eingebetteten Skript-Sprache, eine unzureichende Eingabebereinigung
-durchführt, was es einem Angreifer ermöglicht, beliebige FTP-Kommandos
-auszuführen. Dies erfordert, dass der Angreifer bereits Zugang zum FTP-Server hat.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.3.10-21 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.4.4-8+etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem nicht behoben, da
-php4 aus Sid entfernt werden wird. Es wird deswegen stärkstens empfohlen, zu
-php5 zu migrieren, falls Sie die Unstable-Distribution einsetzen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die
-Sparc-Architekturen sind wegen Problemen mit dem Build-Rechner noch nicht
-verfügbar. Sie werden später bereitgestellt werden.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1296.data"
-# $Id$
-#use wml::debian::translation-check translation="9f839a1b1b0ce58d4dd9e8128933db558e43974f"
diff --git a/german/security/2007/dsa-1297.wml b/german/security/2007/dsa-1297.wml
deleted file mode 100644
index 00c0d0c3cb3..00000000000
--- a/german/security/2007/dsa-1297.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Bernhard R. Link entdeckte, dass die CVS-Ansichts-Schnittstelle von
-Gforge, einem gemeinschaftlichen Entwicklungswerkzeug, URLs unzureichend
-schützt, was die Ausführung beliebiger Shell-Kommandos mit den Privilegien
-des Benutzers www-data ermöglicht.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist nicht betroffen von diesem
-Problem.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.5.14-5etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.5.14-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gforge-plugin-scmcvs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1297.data"
-# $Id$
-#use wml::debian::translation-check translation="8a117fc12e8f13336885d380aca87997d6ceca41"
diff --git a/german/security/2007/dsa-1298.wml b/german/security/2007/dsa-1298.wml
deleted file mode 100644
index 457dcb34b06..00000000000
--- a/german/security/2007/dsa-1298.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass das Open Ticket Request System unzureichende
-Eingabebereinigung für den Parameter Subaction durchführt, was die
-Einschleusung beliebigen Web-Skript-Codes ermöglicht.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält otrs2 nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.0.4p01-18 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr otrs2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1298.data"
-# $Id$
-#use wml::debian::translation-check translation="e7c073a35c454b1b60bfa5339ec921d18c33effb"
diff --git a/german/security/2007/dsa-1299.wml b/german/security/2007/dsa-1299.wml
deleted file mode 100644
index 0863fad7794..00000000000
--- a/german/security/2007/dsa-1299.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-
-<p>Es wurde entdeckt, dass ein speziell erzeugtes Paket, das an den racoon
-ipsec-Schlüsselaustausch-Server gesendet wird, einen Tunnel zum Absturz
-bringen kann, was zu einer Diensteverweigerung (<q>denial of service</q>)
-führt.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1:0.6.6-3.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr racoon-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1299.data"
-# $Id$
-#use wml::debian::translation-check translation="49c703af66ae1a1be85b8ab7b240bc6756bb160c"
diff --git a/german/security/2007/dsa-1300.wml b/german/security/2007/dsa-1300.wml
deleted file mode 100644
index e54ceedee35..00000000000
--- a/german/security/2007/dsa-1300.wml
+++ /dev/null
@@ -1,69 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen
-umbenannten Version der Seamonkey-Internet-Suite. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
-
- <p>Nicolas Derouet entdeckte, dass Iceape eine unzureichende Überprüfung
- von Cookies durchführt, was zu einer Diensteverweigerung (<q>denial of
- service</q>) führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1558">CVE-2007-1558</a>
-
- <p>Gatan Leurent entdeckte eine kryptografische Schwäche in der
- APOP-Authentifizierung, die die nötigen Anstrengungen für einen
- MITM-Angriff, um ein Passwort abzufangen, reduziert. Die Aktualisierung
- erzwingt eine strengere Überprüfung, was diesen Angriff verhindert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
-
- <p>Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
- Wargers und Olli Pettay entdeckten Abstürze in der Layout-Engine, die die
- Ausführung beliebigen Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
-
- <p>Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> und Wladimir Palant
- entdeckten Abstürze in der Javascript-Engine, die die Ausführung beliebigen
- Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2870">CVE-2007-2870</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass das Hinzufügen eines
- Ereignis-Listeners (Lauschers) mittels der Funktion addEventListener()
- Site-übergreifendes Skripting ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2871">CVE-2007-2871</a>
-
- <p>Chris Thomas entdeckte, dass XUL-Popups für Spoofing- oder
- Phishing-Angriffe missbraucht werden können.</p></li>
-
-</ul>
-
-<p>Korrekturen für die alte Stable-Distribution (Sarge) sind nicht verfügbar.
-Obwohl es eine weitere Runde von Sicherheitsaktualisierungen für
-Mozilla-Produkte geben wird, hat Debian nicht die Ressourcen, weitere
-Sicherheitskorrekturen auf die alten Mozilla-Produkte zurückzuportieren. Es
-wird dringendst empfohlen, so schnell wie möglich auf Stable zu
-aktualisieren.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.0.9-0etch1 behoben. Ein Build für die Arm-Architektur ist noch nicht
-verfügbar, wird aber später bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1300.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1301.wml b/german/security/2007/dsa-1301.wml
deleted file mode 100644
index 487e9310e8e..00000000000
--- a/german/security/2007/dsa-1301.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein Pufferüberlauf wurde in Gimps SUNRAS-Plugin in Versionen vor 2.2.15
-gefunden. Dieser Fehler kann es einem Angreifer ermöglichen, beliebigen Code
-auf dem Rechner des Opfers auszuführen, indem das Opfer veranlasst wird,
-eine speziell erzeugte RAS-Datei zu öffnen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.2.13-1etch1 behoben.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.2.6-1sarge2 behoben.</p>
-
-<p>Für die Unstable- und Testing-Distributionen (Sid bzw. Lenny) wurde dieses
-Problem in Version 2.2.14-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gimp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1301.data"
-# $Id$
-#use wml::debian::translation-check translation="62b38eb66fe93b5d005bf1e3f10f2caad2b162a2"
diff --git a/german/security/2007/dsa-1302.wml b/german/security/2007/dsa-1302.wml
deleted file mode 100644
index 489d2877a29..00000000000
--- a/german/security/2007/dsa-1302.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-
-<p>Ein Problem wurde in freetype, einer FreeType2-Font-Engine, entdeckt,
-was die Ausführung beliebigen Codes mittels eines Integer-Überlaufs in
-speziell erzeugten TTF-Dateien ermöglichen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.2.1-5+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.2.1-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freetype-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1302.data"
-# $Id$
-#use wml::debian::translation-check translation="284fdbcc32d6f01900766764a168744457a421c3"
diff --git a/german/security/2007/dsa-1303.wml b/german/security/2007/dsa-1303.wml
deleted file mode 100644
index 2548d54ba56..00000000000
--- a/german/security/2007/dsa-1303.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Zwei Probleme wurden in lighttpd, einem schnellen Web-Server mit minimalem
-Speicherverbrauch, gefunden, die eine Diensteverweigerung (<q>denial of
-service</q>) ermöglichen könnten. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1869">CVE-2007-1869</a>
-
- <p>Entfernte Angreifer können eine Diensteverweigerung durch Trennen der
- Verbindung auslösen, während gerade eine Anfrage gesandt wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1870">CVE-2007-1870</a>
-
- <p>Eine NULL-Zeiger-Dereferenzierung kann einen Absturz bewirken, wenn
- mehrere Dateien mit einem mtime-Wert von 0 ausgeliefert werden.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.4.13-4etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.4.14-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1303.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1304.wml b/german/security/2007/dsa-1304.wml
deleted file mode 100644
index 615ac49b6e1..00000000000
--- a/german/security/2007/dsa-1304.wml
+++ /dev/null
@@ -1,167 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2006-6060">\
- CVE-2006-6060</a> <a
- href="https://security-tracker.debian.org/tracker/CVE-2006-6106">\
- CVE-2006-6106</a> <a
- href="https://security-tracker.debian.org/tracker/CVE-2006-6535">\
- CVE-2006-6535</a> <a
- href="https://security-tracker.debian.org/tracker/CVE-2007-0958">\
- CVE-2007-0958</a> <a
- href="https://security-tracker.debian.org/tracker/CVE-2007-1357">\
- CVE-2007-1357</a> <a
- href="https://security-tracker.debian.org/tracker/CVE-2007-1592">\
- CVE-2007-1592</a></p>
-
-<p>Im Linux-Kernel wurden mehrere lokale und entfernte Verwundbarkeiten
- gefunden, die zu Diensteverweigerung oder der Ausführung beliebigen Codes
- führen können.</p>
-
-<p>Diese Aktualisierung behebt auch eine Regression im Smbfs-Subsystem, die in
- <a href="$(HOME)/security/2006/dsa-1233">DSA-1233</a> auftauchte und dazu führte,
- dass Symlinks als reguläre Dateien interpretiert wurden.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
- folgenden Probleme:</p>
-
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4811">\
- CVE-2005-4811</a>
-
- <p>David Gibson berichtete ein Problem im <q>hugepage</q>-Code, die einen
- lokalen <acronym lang="en" title="Denial of Service">DoS</acronym>
- (Systemabsturz) auf entsprechend konfigurierten Systemen erlauben
- könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">\
- CVE-2006-4814</a>
-
- <p>Doug Chapman entdeckte einen möglichen DoS (Verklemmung) in der
- <q>mincore</q>-Funktion, die durch nicht-geeignetes Verwalten von Sperren
- verursacht wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4623">\
- CVE-2006-4623</a>
-
- <p>Ang Way Chuang berichtete einen entfernten DoS (Absturz) im dvb-Treiber,
- der mittels eines ULE-Pakets mit einer SNDU-Länge von 0 ausgelöst werden
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">\
- CVE-2006-5753</a>
-
- <p>Eric Sandeen stellte eine Korrektur für eine lokale
- Speicher-Verfälschungs-Verwundbarkeit bereit, die aus der falschen
- Interpretation von Rückgabewerten beim Arbeiten mit als schlecht
- markierten Inodes resultierte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5754">\
- CVE-2006-5754</a>
-
- <p>Darrick Wong entdeckte eine lokale DoS-Verwundbarkeit (Absturz), die aus
- der fehlerhaften Initialisierung von <q>nr_pages</q> in aio_setup_ring()
- resultiert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5757">\
- CVE-2006-5757</a>
-
- <p>LMH berichtete einen möglichen lokalen DoS, der von einem böswilligen
- Benutzer, der über die Privilegien zum Einhängen und Lesen von
- fehlerbehafteten ISO9660-Dateisystemen ausgenutzt werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">\
- CVE-2006-6053</a>
-
- <p>LMH berichtete einen möglichen lokalen DoS, der von einem böswilligen
- Benutzer, der über die Privilegien zum Einhängen und Lesen von
- fehlerbehafteten EXT3-Dateisystemen ausgenutzt werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6056">\
- CVE-2006-6056</a>
-
- <p>LMH berichtete einen möglichen lokalen DoS der von einem böswilligen
- Benutzer, der über die Privilegien zum Einhängen und Lesen von
- fehlerbehafteten HFS-Dateisystemen auf Systemen mit aktivierten
- SELinux-Hooks ausgenutzt werden könnte (Debian aktiviert standardmäßig
- SELinux nicht).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6060">\
- CVE-2006-6060</a>
-
- <p>LMH berichtete einen möglichen lokalen DoS, der von einem böswilligen
- Benutzer, der über die Privilegien zum Einhängen und Lesen von
- fehlerbehafteten NTFS-Dateisystemen ausgenutzt werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">\
- CVE-2006-6106</a>
-
- <p>Marcel Holtman entdeckte mehrere Pufferüberläufe im Bluetooth-Subsystem,
- die zum Auslösen eines entfernten DoS (Absturzes) und möglicherweise zur
- Ausführung beliebigen Codes ausgenutzt werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6535">\
- CVE-2006-6535</a>
-
- <p>Kostantin Khorenko entdeckte einen ungültigen Fehlerpfad in
- dev_queue_xmit(), der von einem lokalen Benutzer zur Datenverfälschung
- ausgenutzt werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0958">\
- CVE-2007-0958</a>
-
- <p>Santosh Eraniose berichtete eine Verwundbarkeit die es lokalen Benutzern
- erlaubt, normalerweise nicht-lesbare Dateien zu lesen, indem ein
- Speicherabzug mittels PT_INTERP ausgelöst wird. Dieser Fehler hängt mit
- <a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">\
- CVE-2004-1073</a> zusammen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1357">\
- CVE-2007-1357</a>
-
- <p>Jean Delvare berichtete eine Verwundbarkeit im Appletalk-Subsystem.
- Systeme mit geladenem Appletalk-Module können von anderen Systemen im
- lokalen Netz über ein missgebildetes Frame zum Absturz gebracht
- werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">\
- CVE-2007-1592</a>
-
- <p>Masayuki Nakagawa entdeckte, dass Flussmarkierungen (engl. <span
- lang="en">flow labels</span>) unbeabsichtigterweise von mehrere auf
- Anfragen wartenden Sockets und Kinder-Sockets gemeinsam genutzt wurden.
- Dieser Defekt kann von lokalen Benutzern für einen DoS (Oops) ausgenutzt
- werden.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix erläutert, welche Kernelversion für welche Architektur
- die oben aufgeführten Probleme behebt:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>Quellen</td> <td>2.6.8-16sarge7</td></tr>
-<tr><td>Alpha-Architektur</td> <td>2.6.8-16sarge7</td></tr>
-<tr><td>AMD64-Architektur</td> <td>2.6.8-16sarge7</td></tr>
-<tr><td>HP Precision-Architektur</td><td>2.6.8-6sarge7</td></tr>
-<tr><td>Intel IA-32-Architektur</td><td>2.6.8-16sarge7</td></tr>
-<tr><td>Intel IA-64-Architektur</td><td>2.6.8-14sarge7</td></tr>
-<tr><td>Motorola 680x0-Architektur</td><td>2.6.8-4sarge7</td></tr>
-<tr><td>PowerPC-Architektur</td><td>2.6.8-12sarge7</td></tr>
-<tr><td>IBM S/390-Architektur</td><td>2.6.8-5sarge7</td></tr>
-<tr><td>Sun Sparc-Architektur</td><td>2.6.8-15sarge7</td></tr>
-</table>
-</div>
-
-<p>Wir empfehlen, dass Sie umgehend ein Upgrade Ihres Kernelpakets durchführen
- und die Maschine neu starten. Falls Sie aus den Kernelquellen einen
- angepassten Kernel übersetzt haben, müssen Sie diesen erneute kompilieren,
- um von diesen Korrekturen zu profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1304.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de>, 2008-07-06
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1305.wml b/german/security/2007/dsa-1305.wml
deleted file mode 100644
index 112b947fdef..00000000000
--- a/german/security/2007/dsa-1305.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Icedove-E-Mail-Client entdeckt, einer wegen Markenproblemen
-umbenannten Version des Thunderbird-Clients. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1558">CVE-2007-1558</a>
-
- <p>Gatan Leurent entdeckte eine kryptografische Schwäche in der
- APOP-Authentifizierung, die die nötigen Anstrengungen für einen
- MITM-Angriff, um ein Passwort abzufangen, reduziert. Die Aktualisierung
- erzwingt eine strengere Überprüfung, was diesen Angriff verhindert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
-
- <p>Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
- Wargers und Olli Pettay entdeckten Abstürze in der Layout-Engine, die die
- Ausführung beliebigen Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
-
- <p>Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> und Wladimir Palant
- entdeckten Abstürze in der Javascript-Engine, die die Ausführung beliebigen
- Codes ermöglichen könnten. Im Allgemeinen wird die Aktivierung von
- Javascript in Icedove nicht empfohlen.</p></li>
-
-</ul>
-
-<p>Korrekturen für die alte Stable-Distribution (Sarge) sind nicht verfügbar.
-Obwohl es eine weitere Runde von Sicherheitsaktualisierungen für
-Mozilla-Produkte geben wird, hat Debian nicht die Ressourcen, weitere
-Sicherheitskorrekturen auf die alten Mozilla-Produkte zurückzuportieren. Es
-wird dringendst empfohlen, so schnell wie möglich auf Stable zu
-aktualisieren.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.5.0.12.dfsg1-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre icedove-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1305.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1306.wml b/german/security/2007/dsa-1306.wml
deleted file mode 100644
index 72551022adf..00000000000
--- a/german/security/2007/dsa-1306.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden Xulrunner,
-einer Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
-
- <p>Nicolas Derouet entdeckte, dass Xulrunner eine unzureichende Überprüfung
- von Cookies durchführt, was zu einer Diensteverweigerung (<q>denial of
- service</q>) führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
-
- <p>Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
- Wargers und Olli Pettay entdeckten Abstürze in der Layout-Engine, die die
- Ausführung beliebigen Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
-
- <p>Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> und Wladimir Palant
- entdeckten Abstürze in der Javascript-Engine, die die Ausführung beliebigen
- Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2869">CVE-2007-2869</a>
-
- <p><q>Marcel</q> entdeckte, dass bösartige Web-Sites Ressourcen durch die
- automatische Vervollständigung massiv verbrauchen können, was zu einer
- Diensteverweigerung führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2870">CVE-2007-2870</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass das Hinzufügen eines
- Ereignis-Listeners (Lauschers) mittels der Funktion <code>addEventListener()</code>
- Site-übergreifendes Skripting ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2871">CVE-2007-2871</a>
-
- <p>Chris Thomas entdeckte, dass XUL-Popups für Spoofing- oder
- Phishing-Angriffe missbraucht werden können.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.8.0.12-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1306.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1307.wml b/german/security/2007/dsa-1307.wml
deleted file mode 100644
index e70a835a064..00000000000
--- a/german/security/2007/dsa-1307.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Heap-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>John Heasman entdeckte einen Heap-Überlauf in den Routinen von
-OpenOffice.org, die RTF-Dateien einlesen. Eine speziell erzeugte
-RTF-Datei kann den Filter dazu bringen, Daten auf dem Heap zu
-überschreiben, was zur Ausführung beliebigen Codes führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.1.3-9sarge7 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.0.4.dfsg.2-7etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.2.1~rc1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openoffice.org-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1307.data"
-# $Id$
-#use wml::debian::translation-check translation="245bbb4bdeff70725f741d56b1e37663fbab130b"
diff --git a/german/security/2007/dsa-1308.wml b/german/security/2007/dsa-1308.wml
deleted file mode 100644
index 44a5e4034bb..00000000000
--- a/german/security/2007/dsa-1308.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen
-umbenannten Version des Firefox-Browsers. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1362">CVE-2007-1362</a>
-
- <p>Nicolas Derouet entdeckte, dass Iceweasel eine unzureichende Überprüfung
- von Cookies durchführt, was zu einer Diensteverweigerung (<q>denial of
- service</q>) führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2867">CVE-2007-2867</a>
-
- <p>Boris Zbarsky, Eli Friedman, Georgi Guninski, Jesse Ruderman, Martijn
- Wargers und Olli Pettay entdeckten Abstürze in der Layout-Engine, die die
- Ausführung beliebigen Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2868">CVE-2007-2868</a>
-
- <p>Brendan Eich, Igor Bukanov, Jesse Ruderman, <q>moz_bug_r_a4</q> und Wladimir Palant
- entdeckten Abstürze in der Javascript-Engine, die die Ausführung beliebigen
- Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2869">CVE-2007-2869</a>
-
- <p><q>Marcel</q> entdeckte, dass bösartige Web-Sites Ressourcen durch die
- automatische Vervollständigung massiv verbrauchen können, was zu einer
- Diensteverweigerung führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2870">CVE-2007-2870</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass das Hinzufügen eines
- Ereignis-Listeners (Lauschers) mittels der Funktion <code>addEventListener()</code>
- Site-übergreifendes Skripting ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2871">CVE-2007-2871</a>
-
- <p>Chris Thomas entdeckte, dass XUL-Popups für Spoofing- oder
- Phishing-Angriffe missbraucht werden können.</p></li>
-
-</ul>
-
-<p>Korrekturen für die alte Stable-Distribution (Sarge) sind nicht verfügbar.
-Obwohl es eine weitere Runde von Sicherheitsaktualisierungen für
-Mozilla-Produkte geben wird, hat Debian nicht die Ressourcen, weitere
-Sicherheitskorrekturen auf die alten Mozilla-Produkte zurückzuportieren. Es
-wird dringendst empfohlen, so schnell wie möglich auf Stable zu
-aktualisieren.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.4-0etch1 behoben. Ein Build für die Alpha-Architektur ist noch nicht
-verfügbar, wird aber später bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.0.0.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1308.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1309.wml b/german/security/2007/dsa-1309.wml
deleted file mode 100644
index e6a10f2f7da..00000000000
--- a/german/security/2007/dsa-1309.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die PostgreSQL-Datenbank unzureichende Überprüfungen
-von an privilegierte SQl-Anweisungen übergebene Variablen, so genannte <q>security
-definers</q>, durchführt. Dies kann zu einer SQL-Privilegienerweiterung führen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält PostgreSQL 8.1 nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-8.1.9-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-8.1.9-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PostgreSQL-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1309.data"
-# $Id$
-#use wml::debian::translation-check translation="641a58003014fc1e750fa166bddbc303b955bd06"
diff --git a/german/security/2007/dsa-1310.wml b/german/security/2007/dsa-1310.wml
deleted file mode 100644
index e6720a9d4cd..00000000000
--- a/german/security/2007/dsa-1310.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in libexif, einer Bibliothek zum Bearbeiten von
-EXIF-Dateien, entdeckt, was eine Diensteverweigerung (<q>denial of service</q>)
-und möglicherweise die Ausführung beliebigen Codes mittels missgestalteter
-EXIF-Daten ermöglichen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.6.9-6sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.6.13-5etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libexif-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1310.data"
-# $Id$
-#use wml::debian::translation-check translation="aae5bbc6905b2887431a2049402a680292419267"
diff --git a/german/security/2007/dsa-1311.wml b/german/security/2007/dsa-1311.wml
deleted file mode 100644
index d9dc46fb24f..00000000000
--- a/german/security/2007/dsa-1311.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die PostgreSQL-Datenbank unzureichende
-Überprüfungen von Variablen durchführt, die an privilegierte SQL-Anweisungen,
-<q>security definers</q> genannt, übergeben wurden, was zu einer
-SQL-Privilegienerweiterung führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-7.4.7-6sarge5 behoben. Ein aktualisiertes Paket für PowerPC ist wegen Problemen
-mit dem Build-Rechner noch nicht verfügbar. Es wird später bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-7.4.17-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-7.4.17-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PostgreSQL-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1311.data"
-# $Id$
-#use wml::debian::translation-check translation="3aa68eafa7e64106dbc20ecd0c4fbad2fe241b3a"
diff --git a/german/security/2007/dsa-1312.wml b/german/security/2007/dsa-1312.wml
deleted file mode 100644
index 2fa424d9219..00000000000
--- a/german/security/2007/dsa-1312.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der Apache-1.3-Verbinder für die
-Tomcat Java Servlet-Engine abgefragte URLs mehrere Male dekodierte, was zu
-einer Informationsenthüllung führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.2.5-2sarge1 behoben. Ein aktualisiertes Paket für PowerPC ist wegen
-Problemen mit dem Build-Rechner noch nicht verfügbar. Es wird später
-bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.2.18-3etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.2.23-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libapache-mod-jk-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1312.data"
-# $Id$
-#use wml::debian::translation-check translation="3060e6cc6be2f361f85ac3939f7bdfee92208c3b"
diff --git a/german/security/2007/dsa-1313.wml b/german/security/2007/dsa-1313.wml
deleted file mode 100644
index 400943448f3..00000000000
--- a/german/security/2007/dsa-1313.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Stefan Cornelius und Reimar Doeffinger entdeckten, dass der
-MPlayer-Filmabspieler unzureichende Grenzüberprüfungen durchführt, wenn
-er auf CDDB-Daten zugreift. Dies kann zur Ausführung beliebigen Codes
-führen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält keine MPlayer-Pakete.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0~rc1-12etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.0~rc1-14 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mplayer-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1313.data"
-# $Id$
-#use wml::debian::translation-check translation="06ae48f6f25aa18b6637b6687d9e0c6d6cb4f301"
diff --git a/german/security/2007/dsa-1314.wml b/german/security/2007/dsa-1314.wml
deleted file mode 100644
index 498c804b60d..00000000000
--- a/german/security/2007/dsa-1314.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden in open-iscsi, einer
-transportunabhängigen iSCSI-Implementierung, gefunden. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3099">CVE-2007-3099</a>
-
- <p>Olaf Kirch entdeckte, dass wegen einem Programmierfehler, der Zugriff auf das
- Verwaltungsschnittstellen-Socket unzureichend geschützt war, was eine
- Diensteverweigerung (<q>denial of service</q>) ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3100">CVE-2007-3100</a>
-
- <p>Olaf Kirch entdeckte, dass der Zugriff auf eine Semaphore, die vom
- Logging-Code verwendet wurde, unzureichend geschützt war, was eine
- Diensteverweigerung ermöglicht.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält open-iscsi nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.730-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.0.865-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre open-iscsi-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1314.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1315.wml b/german/security/2007/dsa-1315.wml
deleted file mode 100644
index 8f3c5de0744..00000000000
--- a/german/security/2007/dsa-1315.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Fehlende Eingabeüberprüfung</define-tag>
-<define-tag moreinfo>
-
-<p>Thor Larholm entdeckte, dass libphp-phpmailer, eine E-Mail-Übertragungsklasse
-für PHP, unzureichende Eingabeüberprüfungen vornimmt, falls es dazu
-konfiguriert wurde, Sendmail zu verwenden. Dies erlaubt die Ausführung
-beliebiger Shell-Kommandos.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält libphp-phpmailer nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.73-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.73-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libphp-phpmailer-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1315.data"
-# $Id$
-#use wml::debian::translation-check translation="64a260dfa659cd0852ce92cadd061900e387bc5e"
diff --git a/german/security/2007/dsa-1316.wml b/german/security/2007/dsa-1316.wml
deleted file mode 100644
index 4d202352385..00000000000
--- a/german/security/2007/dsa-1316.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-
-<p>Es wurde entdeckt, dass emacs, der GNU-Emacs-Editor, abstürzen wird, wenn
-bestimmte Typen von Bildern bearbeitet werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-21.4a+1-3etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr emacs21-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1316.data"
-# $Id$
-#use wml::debian::translation-check translation="5cbd74450d7e1f5697c60eba66a4a5fa5483b3d3"
diff --git a/german/security/2007/dsa-1317.wml b/german/security/2007/dsa-1317.wml
deleted file mode 100644
index 8370d1c7c96..00000000000
--- a/german/security/2007/dsa-1317.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>duskwave entdeckte, dass tinymux, ein textbasierter Mehrbenutzer-,
-virtueller Welt-Server, unzureichende Bereichsüberprüfungen durchführt,
-wenn mit vom Benutzer vorgegebenen Daten gearbeitet wird. Dies kann
-zur Ausführung beliebigen Codes führen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.4.3.31-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tinymux-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1317.data"
-# $Id$
-#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004"
diff --git a/german/security/2007/dsa-1318.wml b/german/security/2007/dsa-1318.wml
deleted file mode 100644
index e43f128ae06..00000000000
--- a/german/security/2007/dsa-1318.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In Ekg, einem Gadu Gadu-Client für die Konsole, wurden mehrere entfernte
- Verwundbarkeiten. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2370">\
- CVE-2005-2370</a>
-
- <p>Es wurde entdeckt, dass Speicherausrichtungsfehler es entfernten
- Angreifern erlauben könnte, eine Diensteverweigerung auf bestimmten
- Architekturen wie Sparc auszulösen. Dies betrifft nur Debian
- Sarge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2448">\
- CVE-2005-2448</a>
-
- <p>Es wurde entdeckt, dass mehrere Endianess-Fehler es entfernten Angreifern
- erlauben könnte, eine Diensteverweigerung auszulösen. Dies betrifft nur
- Debian Sarge.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1663">\
- CVE-2007-1663</a>
-
- <p>Es wurde erkannt, dass ein Speicherleck beim Umgang mit Bildnachrichten
- zu Diensteverweigerungen führen kann. Dies betrifft nur Debian
- Etch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1664">\
- CVE-2007-1664</a>
-
- <p>Es wurde entdeckt, dass eine Null-Zeiger Dereferenzierung im <q>Token
- OCR</q>-Code zu einer Diensteverweigerung führen kann. Dies betrifft nur
- Debian Etch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1665">\
- CVE-2007-1665</a>
-
- <p>Es wurde entdeckt, dass ein Speicherleck im <q>Token OCR</q>-Code zu
- einer Diensteverweigerung führen kann. Dies betrifft nur Debian
- Etch.</p></li>
-
-</ul>
-
-<p>Für die alte stabile Distribution (Sarge) wurden diese Problem in Version
- 1.5+20050411-7 behoben. Für die M68k-Architektur fehlen aktualisierte
- Pakete, sie werden später bereitgestellt.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 1:1.7~rc2-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 1:1.7~rc2-2 behoben.</p>
-
-<p>Wir empfehlen, dass Sie ein Upgrade Ihres Ekg-Paketes durchführen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1318.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de>, 2008-07-06
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1319.wml b/german/security/2007/dsa-1319.wml
deleted file mode 100644
index b034c798eb9..00000000000
--- a/german/security/2007/dsa-1319.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Speicherlecks</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernte Verwundbarkeiten wurden in MaraDNS entdeckt, einem
-einfachen sicherheitsbewussten Domain-Name-Service-Server. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3114">CVE-2007-3114</a>
-
- <p>Es wurde entdeckt, dass missgestaltete DNS-Anfragen Speicherlecks
- auslösen können, die zu einer Diensteverweigerung (<q>denial of
- service</q>) führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3115">CVE-2007-3115</a>
-
- <p>Es wurde entdeckt, dass missgestaltete DNS-Anfragen Speicherlecks
- auslösen können, die zu einer Diensteverweigerung führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3116">CVE-2007-3116</a>
-
- <p>Es wurde entdeckt, dass missgestaltete DNS-Anfragen Speicherlecks
- auslösen können, die zu einer Diensteverweigerung führen können.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) ist nicht betroffen von diesen
-Problemen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.2.12.04-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.2.12.06-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre maradns-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1319.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1320.wml b/german/security/2007/dsa-1320.wml
deleted file mode 100644
index 961ebf56876..00000000000
--- a/german/security/2007/dsa-1320.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Clam-Antivirus-Toolkit
-entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2650">CVE-2007-2650</a>
-
- <p>Es wurde entdeckt, dass der OLE2-Parser ausgetrickst werden kann, eine
- unendliche Schleife zu durchlaufen und den Speicher zu erschöpfen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3023">CVE-2007-3023</a>
-
- <p>Es wurde entdeckt, dass der NsPack-Dekomprimierungscode eine unzureichende
- Bereinigung einer internen Längenvariablen durchführte, was möglicherweise zu
- einem Pufferüberlauf führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3024">CVE-2007-3024</a>
-
- <p>Es wurde entdeckt, dass temporäre Dateien mit unsicheren Rechten erstellt
- wurden, was zu einer Informationsenthüllung führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3122">CVE-2007-3122</a>
-
- <p>Es wurde entdeckt, dass der Dekomprimierungscode für RAR-Archive
- die Umgehung eines Scans eines RAR-Archivs wegen unzureichender Überprüfungen
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3123">CVE-2007-3123</a>
-
- <p>Es wurde entdeckte, dass der Dekomprimierungscode für RAR-Archive
- unzureichende Überprüfungen von Header-Werten durchführt, was zu einem
- Pufferüberlauf führen kann.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.84-2.sarge.17 behoben. Beachten Sie bitte, dass die Korrektur zu
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-3024">CVE-2007-3024</a>
-nicht zur alten Stable-Distribution zurückportiert wurde.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.90.1-3etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.90.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren. Ein aktualisiertes
-Paket für oldstable/powerpc ist noch nicht verfügbar. Es wird später bereitgestellt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1320.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1321.wml b/german/security/2007/dsa-1321.wml
deleted file mode 100644
index d79584162f7..00000000000
--- a/german/security/2007/dsa-1321.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der IMAP-Code im Evolution Data Server
-unzureichende Bereinigung eines später als Feldindex verwendeten Wertes
-durchführt. Dies kann zur Ausführung beliebigen Codes führen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) ist ein anderes Quellpaket
-betroffen und wird separat korrigiert.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.6.3-5etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.10.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre evolution-data-server-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1321.data"
-# $Id$
-#use wml::debian::translation-check translation="13773d9633e5a7822f2cc82d0a8ac023becf8611"
diff --git a/german/security/2007/dsa-1322.wml b/german/security/2007/dsa-1322.wml
deleted file mode 100644
index 7b4f874a950..00000000000
--- a/german/security/2007/dsa-1322.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernte Verwundbarkeiten wurden im
-Wireshark-Netzwerkaufkommenanalysierer gefunden, die zu einer
-Diensteverweigerung (<q>denial of service</q>) führen können. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3390">CVE-2007-3390</a>
-
- <p><q>Um eines daneben</q>-Überläufe wurden im iSeries-Sezierer
- (<q>dissector</q>) entdeckt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3392">CVE-2007-3392</a>
-
- <p>Die MMS- und SSL-Sezierer können in eine unendliche Schleife gezwungen
- werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3393">CVE-2007-3393</a>
-
- <p>Ein <q>Um eines daneben</q>-Überlauf wurden im DHCP/BOOTP-Sezierer
- entdeckt.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesen Problemen nicht
-betroffen. (In Sarge hieß Wireshark noch Ethereal).</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.99.4-5.etch.0 behoben. Pakete für die Big-Endian-MIPS-Architektur sind
-noch nicht verfügbar. Sie werden später bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.99.6pre1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Wireshark-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1322.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1323.wml b/german/security/2007/dsa-1323.wml
deleted file mode 100644
index 672f1e8dd6b..00000000000
--- a/german/security/2007/dsa-1323.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-MIT-Referenz-Implementierung der
-Kerberos-Netzwerk-Authentifizierungsprotokoll-Suite, entdeckt, die zur
-Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2442">CVE-2007-2442</a>
-
- <p>Wei Wang entdeckte, dass das Freigeben eines nicht initialisierten
- Zeigers in der Kerberos-RPC-Bibliothek zur Ausführung beliebigen Codes
- führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2443">CVE-2007-2443</a>
-
- <p>Wei Wang entdeckte, dass eine unzureichende Eingabebereinigung in der
- Kerberos-RPC-Bibliothek zur Ausführung beliebigen Codes führen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2798">CVE-2007-2798</a>
-
- <p>Es wurde entdeckt, dass ein Pufferüberlauf im
- Kerberos-Administrations-Daemon zur Ausführung beliebigen Codes führen
- kann.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.3.6-2sarge5 behoben. Pakete für hppa, mips und powerpc sind noch nicht
-verfügbar. Sie werden später bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.4.4-7etch2 behoben. Pakete für hppa und mips sind noch nicht
-verfügbar. Sie werden später bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.6.dfsg.1-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kerberos-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1323.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1324.wml b/german/security/2007/dsa-1324.wml
deleted file mode 100644
index 5a65b2d8767..00000000000
--- a/german/security/2007/dsa-1324.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-
-<p>Kazuhiro Nishiyama fand eine Verwundbarkeit in hiki, einer in Ruby
-geschriebenen Wiki-Engine, die es einem entfernten Angreifer erlauben
-kann, beliebige Dateien zu löschen, die für den Hiki-Benutzer schreibbar
-sind, indem ein spezieller Sitzungsparameter gefälscht wird.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.8.6-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.8.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr hiki-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1324.data"
-# $Id$
-#use wml::debian::translation-check translation="f81e6cd6c8e6c07a3fc322551423146e5cf9b749"
diff --git a/german/security/2007/dsa-1325.wml b/german/security/2007/dsa-1325.wml
deleted file mode 100644
index ee50e35468e..00000000000
--- a/german/security/2007/dsa-1325.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernte Verwundbarkeiten wurden in Evolution, einer
-Groupware-Suite mit E-Mail-Klient und Organizer, gefunden. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1002">CVE-2007-1002</a>
-
- <p>Ulf Härnhammar entdeckte, dass eine
- Formatierungszeichenkettenverwundbarkeit im Umgang mit gemeinsam
- verwendeten Kalendern die Ausführung beliebigen Codes ermöglichen
- könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3257">CVE-2007-3257</a>
-
- <p>Es wurde entdeckt, dass der IMAP-Code im Evolution-Data-Server
- unzureichende Bereinigung eines später als Feldindex verwendeten Wertes
- durchführt, was zur Ausführung beliebigen Codes führen kann.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.0.4-2sarge2 behoben. Pakete für HPPA, Mips und PowerPC sind noch nicht
-verfügbar. Sie werden später bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.6.3-6etch1 behoben. Pakete für Mips sind noch nicht verfügbar. Sie werden
-später bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre evolution-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1325.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1326.wml b/german/security/2007/dsa-1326.wml
deleted file mode 100644
index 535effcea0c..00000000000
--- a/german/security/2007/dsa-1326.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass
-fireflier-server, ein Werkzeug zur interaktiven Erzeugung von Firewall-Regeln,
-temporäre Dateien auf unsichere Art und Weise verwendet. Dies kann ausgenutzt
-werden, um beliebige Dateien aus dem lokalen System zu entfernen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.1.5-1sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.1.6-3etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fireflier-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1326.data"
-# $Id$
-#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004"
diff --git a/german/security/2007/dsa-1327.wml b/german/security/2007/dsa-1327.wml
deleted file mode 100644
index 783df62ab6b..00000000000
--- a/german/security/2007/dsa-1327.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass gsambad,
-ein GTK+-Konfigurationswerkzeug für Samba, temporäre Dateien auf unsichere
-Art und Weise verwendet. Dies kann ausgenutzt werden, um beliebige Dateien
-des lokalen Systems abzuschneiden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.1.4-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gsambad-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1327.data"
-# $Id$
-#use wml::debian::translation-check translation="a6e9eeeaaff8bd6725ff7c3a16e7d98902519004"
diff --git a/german/security/2007/dsa-1328.wml b/german/security/2007/dsa-1328.wml
deleted file mode 100644
index de8807a0870..00000000000
--- a/german/security/2007/dsa-1328.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass
-unicon-imc2, eine chinesische Eingabemethodenbibliothek, eine
-Umgebungsvariable auf unsichere Art verwendet. Dies kann ausgenutzt
-werden, um beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.0.4-11etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr unicon-imc2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1328.data"
-# $Id$
-#use wml::debian::translation-check translation="b99787d3663a6732415345eb683d36b3153aff64"
diff --git a/german/security/2007/dsa-1329.wml b/german/security/2007/dsa-1329.wml
deleted file mode 100644
index 2228b6dc398..00000000000
--- a/german/security/2007/dsa-1329.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass gfax,
-eine GNOME-Oberfläche für Fax-Programme, temporäre Dateien auf eine
-unsichere Art und Weise verwendet. Dies kann ausgenutzt werden, um beliebige
-Kommandos mit den Rechten des Benutzers root auszuführen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.4.2-11sarge1 behoben.</p>
-
-<p>Die Stable-Distribution (Etch) ist von diesem Problem nicht betroffen.</p>
-
-<p>Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gfax-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1329.data"
-# $Id$
-#use wml::debian::translation-check translation="2af55d85c44246295d2f6530cc14ff3106820a75"
diff --git a/german/security/2007/dsa-1330.wml b/german/security/2007/dsa-1330.wml
deleted file mode 100644
index 85c8cc5aca1..00000000000
--- a/german/security/2007/dsa-1330.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
-Server-seitigen, HTML-eingebetteten Skriptsprache, entdeckt, die zur
-Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1399">CVE-2007-1399</a>
-
- <p>Stefan Esser entdeckte, dass ein Pufferüberlauf in der zip-Erweiterung
- die Ausführung beliebigen Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1864">CVE-2007-1864</a>
-
- <p>Es wurde entdeckt, dass ein Pufferüberlauf in der xmlrpc-Erweiterung
- die Ausführung beliebigen Codes ermöglicht.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält php5 nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.2.0-8+etch7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-5.2.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Pakete für die
-little-endian-Mips-Architektur sind wegen Problemen auf dem Build-Rechner
-noch nicht verfügbar. Sie werden später bereitgestellt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1330.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1331.wml b/german/security/2007/dsa-1331.wml
deleted file mode 100644
index 8e0b09dd101..00000000000
--- a/german/security/2007/dsa-1331.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
-Server-seitigen, HTML-eingebetteten Skriptsprache, entdeckt, die zur
-Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0207">CVE-2006-0207</a>
- <p>Stefan Esser entdeckte HTTP-Antwort-Aufteilungs-Verwundbarkeiten (HTTP
- response splitting) in der Sitzungserweiterung. Dies betrifft nur Debian 3.1
- (Sarge).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4486">CVE-2006-4486</a>
- <p>Stefan Esser entdeckte, dass ein Integer-Überlauf in den
- Speicher-Allozierungsroutinen die Umgehung von Speicherbeschränkungen
- ermöglicht. Dies betrifft nur Debian 3.1 (Sarge) auf 64-Bit-Architekturen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1864">CVE-2007-1864</a>
- <p>Es wurde entdeckt, dass ein Pufferüberlauf in der xmlrpc-Erweiterung
- die Ausführung beliebigen Codes ermöglicht.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.3.10-22 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-4.4.4-8+etch4 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält php4 nicht mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren. Sarge-Pakete für
-hppa, mips und powerpc sind wegen Problemen auf den Build-Rechnern noch nicht
-verfügbar. Sie werden später bereitgestellt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1331.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1332.wml b/german/security/2007/dsa-1332.wml
deleted file mode 100644
index e3efa11106e..00000000000
--- a/german/security/2007/dsa-1332.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-VideoLan-Multimedia-Player und -Streamer entdeckt, die zur Ausführung
-beliebigen Codes führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3316">CVE-2007-3316</a>
-
- <p>David Thiel entdeckte, dass mehrere Formatierungszeichenkettenverwundbarkeiten
- zur Ausführung beliebigen Codes führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3467">CVE-2007-3467</a>
-
- <p>David Thiel entdeckte einen Integer-Überlauf im WAV-Verarbeitungscode.</p></li>
-
-</ul>
-
-<p>Diese Aktualisierung korrigiert auch mehrere Abstürze, die durch
-missgestaltete Mediendateien ausgelöst werden können.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.8.1.svn20050314-1sarge3 behoben. Pakete für die PowerPC-Architektur sind
-noch nicht verfügbar. Sie werden später bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.8.6-svn20061012.debian-5etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.8.6.c-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre vlc-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1332.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1333.wml b/german/security/2007/dsa-1333.wml
deleted file mode 100644
index dd510538314..00000000000
--- a/german/security/2007/dsa-1333.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Fehlende Eingabeüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die in libcurl-gnutls, einer soliden, verwendbaren
-und portablen Mehrprotokollübertragungsbibliothek, implementierten
-GnuTLS-Zertifikatsüberprüfungsmethoden nicht auf ein abgelaufenes oder
-ungültiges Datum achteten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-7.15.5-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libcurl3-gnutls-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1333.data"
-# $Id$
-#use wml::debian::translation-check translation="956e4d593026c81577427b835d4ff87ee74b595d"
diff --git a/german/security/2007/dsa-1334.wml b/german/security/2007/dsa-1334.wml
deleted file mode 100644
index 6d89320d5a6..00000000000
--- a/german/security/2007/dsa-1334.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Ein Problem wurde in freetype, einer FreeType2-Font-Engine, entdeckt,
-was die Ausführung beliebigen Codes mittels eines Integer-Überlaufs in
-speziell erzeugten TTF-Dateien ermöglichen könnte.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.1.7-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freetype-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1334.data"
-# $Id$
-#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a"
diff --git a/german/security/2007/dsa-1335.wml b/german/security/2007/dsa-1335.wml
deleted file mode 100644
index db41e54d384..00000000000
--- a/german/security/2007/dsa-1335.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Gimp, dem
-GNU-Bildbearbeitsprogramm (GNU Image Manipulation Program), entdeckt,
-die zur Ausführung beliebigen Codes führen können. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4519">CVE-2006-4519</a>
-
- <p>Sean Larsson entdeckte mehrere Integer-Überläufe im Verarbeitungscode
- für DICOM-, PNM-, PSD-, RAS-, XBM- und XWD-Bilder, die zur Ausführung
- beliebigen Codes führen können, falls ein Benutzer ausgetrickst wird,
- solch eine missgestaltete Mediendatei zu öffnen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2949">CVE-2007-2949</a>
-
- <p>Stefan Cornelius entdeckte einen Integer-Überlauf im Verarbeitungscode
- für PSD-Bilder, der zur Ausführung beliebigen Codes führen kann, falls
- ein Benutzer ausgetrickst wird, solch eine missgestaltete Mediendatei
- zu öffnen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.2.6-1sarge4 behoben. Pakete für Mips und Mipsel sind noch nicht verfügbar.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.2.13-1etch4 behoben. Pakete für Mips und Mipsel sind noch nicht verfügbar.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.2.17-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre gimp-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1335.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1336.wml b/german/security/2007/dsa-1336.wml
deleted file mode 100644
index d2c761c93b9..00000000000
--- a/german/security/2007/dsa-1336.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Mozilla Firefox
-entdeckt.</p>
-
-<p>Dies wird die letzte Sicherheitsaktualisierung der Mozilla-basierten Produkte
-für die Oldstable-Distribution (Sarge) von Debian sein.
-Es wird dringendst empfohlen, so schnell wie möglich auf Stable (Etch) zu
-aktualisieren.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Verwundbarkeiten:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1282">CVE-2007-1282</a>
-
- <p>Es wurde entdeckt, dass ein Integer-Überlauf beim Einlesen von Meldungen
- vom Typ text/enhanced die Ausführung beliebigen Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0994">CVE-2007-0994</a>
-
- <p>Es wurde entdeckt, dass eine Regression in der Javascript-Engine die
- Ausführung von Javascript mit erweiterten Rechten ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0995">CVE-2007-0995</a>
-
- <p>Es wurde entdeckt, dass ein falsches Einlesen von ungültigen
- HTML-Zeichen die Umgehung von Inhaltsfiltern ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0996">CVE-2007-0996</a>
-
- <p>Es wurde entdeckt, dass der unsichere Umgang mit Unterframes
- Site-übergreifendes Skripting ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0981">CVE-2007-0981</a>
-
- <p>Es wurde entdeckt, dass Firefox URI mit einem Nullbyte im Rechnernamen
- unsicher behandelt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0008">CVE-2007-0008</a>
-
- <p>Es wurde entdeckt, dass ein Pufferüberlauf im NSS-Code die Ausführung
- beliebigen Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0009">CVE-2007-0009</a>
-
- <p>Es wurde entdeckt, dass ein Pufferüberlauf im NSS-Code die Ausführung
- beliebigen Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0775">CVE-2007-0775</a>
-
- <p>Es wurde entdeckt, dass mehrere Programmierfehler in der Layout-Engine
- die Ausführung beliebigen Codes ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0778">CVE-2007-0778</a>
-
- <p>Es wurde entdeckt, dass der Seiten-Cache Hashes auf unsichere Art
- berechnet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6077">CVE-2006-6077</a>
-
- <p>Es wurde entdeckt, dass der Passwort-Verwalter die Enthüllung von
- Passwörtern ermöglicht.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.4-2sarge17 behoben. Sie sollten so schnell wie möglich auf Etch
-aktualisieren.</p>
-
-<p>Die Stable-Distribution (Etch) ist nicht betroffen. Diese Verwundbarkeiten
-wurden bereits vor der Veröffentlichung von Debian Etch behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält mozilla-firefox nicht mehr.
-Iceweasel ist bereits korrigiert.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1336.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1337.wml b/german/security/2007/dsa-1337.wml
deleted file mode 100644
index f13abf7b4f7..00000000000
--- a/german/security/2007/dsa-1337.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer
-Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3089">CVE-2007-3089</a>
-
- <p>Ronen Zilberman und Michal Zalewski entdeckten, dass eine Race-Condition
- die Einschleusung von Inhalten in about:blank-Frames ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3656">CVE-2007-3656</a>
-
- <p>Michal Zalewski entdeckte, dass <q>same-origin</q>-Richtlinien
- für wyciwyg://-Dokumente unzureichend sichergestellt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3734">CVE-2007-3734</a>
-
- <p>Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman,
- Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul
- Nickerson und Vladimir Sukhoy entdeckten Abstürze in der Layout-Engine,
- die die Ausführung beliebigen Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3735">CVE-2007-3735</a>
-
- <p>Asaf Romano, Jesse Ruderman und Igor Bukanov entdeckten Abstürze
- in der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3736">CVE-2007-3736</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass die Funktionen addEventListener()
- und setTimeout() Site-übergreifendes Skripting ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3737">CVE-2007-3737</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass ein Programmierfehler im Umgang mit
- Ereignissen eine Privilegienerweiterung ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
-
- <p><q>shutdown</q> und <q>moz_bug_r_a4</q> entdeckten, dass
- XPCNativeWrapper die Ausführung beliebigen Codes ermöglichen könnte.</p>
-</li>
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.8.0.13~pre070720-0etch1 behoben. Ein Build für die Mips-Architektur ist
-noch nicht verfügbar und wird später bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.8.1.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1337.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1338.wml b/german/security/2007/dsa-1338.wml
deleted file mode 100644
index e600b1d2d7a..00000000000
--- a/german/security/2007/dsa-1338.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen
-umbenannten Version des Firefox-Browsers. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3089">CVE-2007-3089</a>
-
- <p>Ronen Zilberman und Michal Zalewski entdeckten, dass eine Race-Condition
- die Einschleusung von Inhalten in about:blank-Frames ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3656">CVE-2007-3656</a>
-
- <p>Michal Zalewski entdeckte, dass <q>same-origin</q>-Richtlinien
- für wyciwyg://-Dokumente unzureichend sichergestellt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3734">CVE-2007-3734</a>
-
- <p>Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman,
- Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul
- Nickerson und Vladimir Sukhoy entdeckten Abstürze in der Layout-Engine,
- die die Ausführung beliebigen Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3735">CVE-2007-3735</a>
-
- <p>Asaf Romano, Jesse Ruderman und Igor Bukanov entdeckten Abstürze
- in der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3736">CVE-2007-3736</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass die Funktionen addEventListener()
- und setTimeout() Site-übergreifendes Skripting ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3737">CVE-2007-3737</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass ein Programmierfehler im Umgang mit
- Ereignissen eine Privilegienerweiterung ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
-
- <p><q>shutdown</q> und <q>moz_bug_r_a4</q> entdeckten, dass
- XPCNativeWrapper die Ausführung beliebigen Codes ermöglichen könnte.</p>
-</li>
-</ul>
-
-<p>Die Mozilla-Produkte in der Oldstable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen unterstützt. Es wird dringendst
-empfohlen, so schnell wie möglich auf Stable zu aktualisieren.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.5-0etch1 behoben. Builds für Alpha- und Mips-Architekturen sind
-noch nicht verfügbar und werden später bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.0.0.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1338.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1339.wml b/german/security/2007/dsa-1339.wml
deleted file mode 100644
index 1fc938987d0..00000000000
--- a/german/security/2007/dsa-1339.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen
-umbenannten Version der Seamonkey-Internet-Suite. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3089">CVE-2007-3089</a>
-
- <p>Ronen Zilberman und Michal Zalewski entdeckten, dass eine Race-Condition
- die Einschleusung von Inhalten in about:blank-Frames ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3656">CVE-2007-3656</a>
-
- <p>Michal Zalewski entdeckte, dass <q>same-origin</q>-Richtlinien
- für wyciwyg://-Dokumente unzureichend sichergestellt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3734">CVE-2007-3734</a>
-
- <p>Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman,
- Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul
- Nickerson und Vladimir Sukhoy entdeckten Abstürze in der Layout-Engine,
- die die Ausführung beliebigen Codes ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3735">CVE-2007-3735</a>
-
- <p>Asaf Romano, Jesse Ruderman und Igor Bukanov entdeckten Abstürze
- in der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3736">CVE-2007-3736</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass die Funktionen addEventListener()
- und setTimeout() Site-übergreifendes Skripting ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3737">CVE-2007-3737</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass ein Programmierfehler im Umgang mit
- Ereignissen eine Privilegienerweiterung ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a>
-
- <p><q>shutdown</q> und <q>moz_bug_r_a4</q> entdeckten, dass
- XPCNativeWrapper die Ausführung beliebigen Codes ermöglichen könnte.</p>
-</li>
-</ul>
-
-<p>Die Mozilla-Produkte in der Oldstable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen unterstützt. Es wird dringendst
-empfohlen, so schnell wie möglich auf Stable zu aktualisieren.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.0.10~pre070720-0etch1 behoben. Ein Build für die Mips-Architektur ist
-noch nicht verfügbar und wird später bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.1.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1339.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1340.wml b/german/security/2007/dsa-1340.wml
deleted file mode 100644
index 943da65a1a1..00000000000
--- a/german/security/2007/dsa-1340.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Nullzeiger-Dereferenzierung</define-tag>
-<define-tag moreinfo>
-<p>Eine NULL-Zeiger-Dereferenzierung wurde im RAR VM von Clam Antivirus
-(ClamAV) entdeckt, was benutzerunterstützten entfernten Angreifern ermöglicht,
-eine Diensteverweigerung (<q>denial of service</q>) mittels eines speziell
-erzeugten RAR-Archiv auszulösen.</p>
-
-<p>Wir sind zurzeit nicht in der Lage, korrigierte Pakete für die
-Mips-Architekturen anzubieten. Diese Pakete werden in das Sicherheitsarchiv
-installiert, sobald sie verfügbar sind.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.90.1-3etch4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.91-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1340.data"
-# $Id$
-#use wml::debian::translation-check translation="ed7ce948c00ffb8f264a04d83a8ac9ba58ade168"
diff --git a/german/security/2007/dsa-1341.wml b/german/security/2007/dsa-1341.wml
deleted file mode 100644
index fd463cb6682..00000000000
--- a/german/security/2007/dsa-1341.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Diese Aktualisierung enthält korrigierte Pakete für die alte
-Stable-Distribution (Sarge). Zur Referenz folgt die ursprüngliche
-Sicherheitsankündigung:</p>
-
-<blockquote>
-<p>Amit Klein entdeckte, dass der BIND-Nameserver voraussagbare DNS-Abfrage-IDs
-erzeugt, was zu Angriffen führen kann, die den Cache negativ beeinträchtigen.</p>
-</blockquote>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-9.2.4-1sarge3 behoben. Aktualisierungen für Mips, PowerPC und HPPA sind noch
-nicht verfügbar, sie werden bald bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-9.3.4-2etch1 behoben. Eine Aktualisierung für Mips ist noch nicht verfügbar
-und wird bald bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre BIND-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1341.data"
-# $Id$
-#use wml::debian::translation-check translation="7056ebf9e1b8467a8a96ad6f2864975bdbc9415f"
diff --git a/german/security/2007/dsa-1342.wml b/german/security/2007/dsa-1342.wml
deleted file mode 100644
index 88d676e1b8c..00000000000
--- a/german/security/2007/dsa-1342.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Race-Condition</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass eine Race-Condition im init.d-Skript des
-X-Font-Servers die Veränderung von Dateirechten beliebiger Dateien ermöglicht,
-falls der lokale Administrator ausgetrickst werden kann, den X-Font-Server neu
-zu starten.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) ist xfs Teil des monolithischen
-xfree86-Paketes. Eine Korrektur wird zusammen mit einer zukünftigen
-Sicherheitsaktualisierung bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0.1-6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.0.4-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xfs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1342.data"
-# $Id$
-#use wml::debian::translation-check translation="494dbe8f269595f7acb06aeded752a47fa9a9d35"
diff --git a/german/security/2007/dsa-1343.wml b/german/security/2007/dsa-1343.wml
deleted file mode 100644
index 6c87ebcbcd6..00000000000
--- a/german/security/2007/dsa-1343.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Colin Percival entdeckte einen Integer-Überlauf in file, einem
-Dateitypbestimmungswerkzeug, was zur Ausführung beliebigen Codes führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.12-1sarge2 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.17-5etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.21-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr file-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1343.data"
-# $Id$
-#use wml::debian::translation-check translation="e819e23b9f78a783edd597a6e955f85bd8fec22d"
diff --git a/german/security/2007/dsa-1344.wml b/german/security/2007/dsa-1344.wml
deleted file mode 100644
index 23e16672325..00000000000
--- a/german/security/2007/dsa-1344.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-# Is nearly a copy of dsa-1345.wml, dsa-1346.wml
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-# CHECKME: unbranded?
-Web-Browser Iceweasel entdeckt, einer wegen Markenproblemen
-umbenannten Version des Firefox-Browsers. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass eine Regression im Umgang mit den
- von zusätzlicher Software (Addons) genutzten
- <q>about:blank</q>-Fenstern dazu führen kann, dass Angreifer den Inhalt
- von Web-Sites ändern können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
-
- <p>Jesper Johansson entdeckte, dass eine fehlende Bereinigung von
- doppelten Anführungszeichen und Leerzeichen in an externe Programme
- übergebene URIs einem Angreifer ermöglichen kann, beliebige Argumente
- an das Hilfsprogramm zu übergeben, falls der Benutzer ausgetrickst wird,
- eine missgestaltete Webseite zu öffnen.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen versorgt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.6-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.0.0.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1344.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1345.wml b/german/security/2007/dsa-1345.wml
deleted file mode 100644
index fb55b910c96..00000000000
--- a/german/security/2007/dsa-1345.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-# Is nearly a copy of dsa-1346.wml
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer
-Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass eine Regression im Umgang mit den
- von zusätzlicher Software (Addons) genutzten
- <q>about:blank</q>-Fenstern dazu führen kann, dass Angreifer den Inhalt
- von Web-Sites ändern können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
-
- <p>Jesper Johansson entdeckte, dass eine fehlende Bereinigung von
- doppelten Anführungszeichen und Leerzeichen in an externe Programme
- übergebene URIs einem Angreifer ermöglichen kann, beliebige Argumente
- an das Hilfsprogramm zu übergeben, falls der Benutzer ausgetrickst wird,
- eine missgestaltete Webseite zu öffnen.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.8.0.13~pre070720-0etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.8.1.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1345.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1346.wml b/german/security/2007/dsa-1346.wml
deleted file mode 100644
index 514ea83bcd6..00000000000
--- a/german/security/2007/dsa-1346.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-# Is nearly a copy of dsa-1345.wml
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-# CHECKME: unbranded?
-Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen
-umbenannten Version der Seamonkey-Internet-Suite. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass eine Regression im Umgang mit den
- von zusätzlicher Software (Addons) genutzten
- <q>about:blank</q>-Fenstern dazu führen kann, dass Angreifer den Inhalt
- von Web-Sites ändern können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
-
- <p>Jesper Johansson entdeckte, dass eine fehlende Bereinigung von
- doppelten Anführungszeichen und Leerzeichen in an externe Programme
- übergebene URIs einem Angreifer ermöglichen kann, beliebige Argumente
- an das Hilfsprogramm zu übergeben, falls der Benutzer ausgetrickst wird,
- eine missgestaltete Webseite zu öffnen.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen versorgt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.0.10~pre070720-0etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.1.3-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1346.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1347.wml b/german/security/2007/dsa-1347.wml
deleted file mode 100644
index 14bf943e656..00000000000
--- a/german/security/2007/dsa-1347.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter
-zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete
-PDF-Datei geöffnet wird.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.00-13.7 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.01-9etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xpdf-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1347.data"
-# $Id$
-#use wml::debian::translation-check translation="2eb50e1c895eab18a4e951b1fb3aba3883c28383"
diff --git a/german/security/2007/dsa-1348.wml b/german/security/2007/dsa-1348.wml
deleted file mode 100644
index 90573fdd6b9..00000000000
--- a/german/security/2007/dsa-1348.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter
-zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete
-PDF-Datei geöffnet wird.</p>
-
-<p>poppler enthält eine Kopie des xpdf-Codes und erforderte auch eine
-Aktualisierung.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält poppler nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.4.5-5.1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre poppler-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1348.data"
-# $Id$
-#use wml::debian::translation-check translation="edc8d777918d8ea33b6d3076dbe346764eb41785"
diff --git a/german/security/2007/dsa-1349.wml b/german/security/2007/dsa-1349.wml
deleted file mode 100644
index e6d5887e7d7..00000000000
--- a/german/security/2007/dsa-1349.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter
-zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete
-PDF-Datei geöffnet wird.</p>
-
-<p>libextractor enthält eine Kopie des xpdf-Codes und erforderte auch eine
-Aktualisierung.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.4.2-2sarge6 behoben.</p>
-
-<p>Die Stable-Distribution (Etch) ist von diesem Problem nicht betroffen.</p>
-
-<p>Die Unstable-Distribution (Sid) ist von diesem Problem nicht betroffen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libextractor-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1349.data"
-# $Id$
-#use wml::debian::translation-check translation="4459965dc35b0aecd2a148cb0ce00815fe4bd67d"
diff --git a/german/security/2007/dsa-1350.wml b/german/security/2007/dsa-1350.wml
deleted file mode 100644
index a96b54867e7..00000000000
--- a/german/security/2007/dsa-1350.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter
-zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete
-PDF-Datei geöffnet wird.</p>
-
-<p>tetex-bin enthält eine Kopie des xpdf-Codes und erforderte auch eine
-Aktualisierung.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.0.2-30sarge5 behoben.</p>
-
-<p>Das Paket aus der Stable-Distribution (Etch) linkt dynamisch gegen
-libpoppler und benötigt keine separate Aktualisierung.</p>
-
-<p>Das Paket aus der Unstable-Distribution (Sid) linkt dynamisch gegen
-libpoppler und benötigt keine separate Aktualisierung.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tetex-bin-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1350.data"
-# $Id$
-#use wml::debian::translation-check translation="b057a342dcd9b5f6ff795bf0efd616b59057a76c"
diff --git a/german/security/2007/dsa-1351.wml b/german/security/2007/dsa-1351.wml
deleted file mode 100644
index b25c7a3e7a2..00000000000
--- a/german/security/2007/dsa-1351.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy entdeckte, dass bochs, ein hochportabler IA-32-PC-Emulator,
-verwundbar für einen Pufferüberlauf im emulierten NE2000-Netzwerkgerätetreiber
-ist, was zu einer Privilegienerweiterung führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.1.1+20041109-3sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.3-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.3+20070705-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre bochs-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1351.data"
-# $Id$
-#use wml::debian::translation-check translation="5ceeec7e8e3cd6d1372f1f3e8e660c94c2d1a4fe"
diff --git a/german/security/2007/dsa-1352.wml b/german/security/2007/dsa-1352.wml
deleted file mode 100644
index 634881712bd..00000000000
--- a/german/security/2007/dsa-1352.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter
-zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete
-PDF-Datei geöffnet wird.</p>
-
-<p>pdfkit.framework enthält eine Kopie des xpdf-Codes und erforderte auch eine
-Aktualisierung.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.8-2sarge4 behoben.</p>
-
-<p>Das Paket aus der Stable-Distribution (Etch) linkt dynamisch gegen
-libpoppler und benötigt keine separate Aktualisierung.</p>
-
-<p>Das Paket aus der Unstable-Distribution (Sid) linkt dynamisch gegen
-libpoppler und benötigt keine separate Aktualisierung.</p>
-
-<p>Wir empfehlen Ihnen, Ihre pdfkit.framework-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1352.data"
-# $Id$
-#use wml::debian::translation-check translation="0e426cd1682a539fde41b2219ace150b1c9105f9"
diff --git a/german/security/2007/dsa-1353.wml b/german/security/2007/dsa-1353.wml
deleted file mode 100644
index 92f5b7c1fa8..00000000000
--- a/german/security/2007/dsa-1353.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf im BGP-Sezierer
-(<q>dissector</q>) von tcpdump, einem mächtigen Werkzeug für
-Netzwerkbeobachtung und -datensammlung, zur Ausführung beliebigen Codes
-führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.8.3-5sarge3 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.9.5-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.9.5-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tcpdump-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1353.data"
-# $Id$
-#use wml::debian::translation-check translation="ab4b527cad111c20809c42061ddbee14e9d51b1e"
diff --git a/german/security/2007/dsa-1354.wml b/german/security/2007/dsa-1354.wml
deleted file mode 100644
index f71d087d69a..00000000000
--- a/german/security/2007/dsa-1354.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter
-zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete
-PDF-Datei geöffnet wird.</p>
-
-<p>gpdf enthält eine Kopie des xpdf-Codes und erforderte auch eine
-Aktualisierung.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.8.2-1.2sarge6 behoben.</p>
-
-<p>Die Stable-Distribution (Etch) enthält gpdf nicht mehr.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält gpdf nicht mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihre gpdf-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1354.data"
-# $Id$
-#use wml::debian::translation-check translation="f61512baf2076badb24da29b5100b1d7e7206284"
diff --git a/german/security/2007/dsa-1355.wml b/german/security/2007/dsa-1355.wml
deleted file mode 100644
index 646f6033387..00000000000
--- a/german/security/2007/dsa-1355.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter
-zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete
-PDF-Datei geöffnet wird.</p>
-
-<p>kpdf enthält eine Kopie des xpdf-Codes und erforderte auch eine
-Aktualisierung.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.3.2-2sarge5 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.5.5-3etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.5.7-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kpdf-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1355.data"
-# $Id$
-#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174"
diff --git a/german/security/2007/dsa-1356.wml b/german/security/2007/dsa-1356.wml
deleted file mode 100644
index 853a7938de5..00000000000
--- a/german/security/2007/dsa-1356.wml
+++ /dev/null
@@ -1,113 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im Linux-Kernel wurden mehrere lokale und entfernte Verwundbarkeiten
- gefunden, die zu einer Diensteverweigerung oder der Ausführung beliebigen
- Codes führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">\
- CVE-2007-1353</a>
-
- <p>Ilja van Sprundel entdeckte, dass Kernelspeicher über den
- <q>setsocketopt</q>-Aufruf von Bluetooth aufgrund eines nicht
- initialisierten Speichers lecken könnte. Dies könnte von lokalen
- Angreifern zum Auslesen von sensitivem Kernelspeicher verwendet
- werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">\
- CVE-2007-2172</a>
-
- <p>Thomas Graf berichtete einen Tippfehler in der DECnet-Protokollsteuerung,
- der von lokalen Angreifern zum Überlaufen eines Feldes mittels
- präparierten Paketen verwendet werden könnte, was möglicherweise zu einer
- Diensteverweigerung (Systemabsturz) führen könnte. Ein ähnliches Problem
- existiert in der IPV4-Protokollsteuerung und wird in einer folgenden
- Aktualisierung korrigiert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2453">\
- CVE-2007-2453</a>
-
- <p>Es wurden eine Reihe von Problemen mit der Zufallszahlengenerierung
- entdeckt. Leicht weniger zufällige Zahlen entstanden aus dem Hashen
- einer Teilmenge der verfügbaren Entropie.
- Systeme ohne Entropie wurden zum Zeitpunkt des Systemstarts mit der
- gleichen Eingabe eingestellt, was zu einer vorhersagbaren Serie von
- Zufallszahlen führte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">\
- CVE-2007-2525</a>
-
- <p>Florian Zumbiehl entdeckte ein Speicherleck im PPOE-Subsystem, das durch
- Freigabe eines Sockets ohne vorherigen Aufruf von PPPIOCGCHAN
- hervorgerufen wird. Dies könnte von lokalen Angreifern für eine
- Diensteverweigerung durch Verbrauch sämtlichen Speichers verwandt
- werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2876">\
- CVE-2007-2876</a>
-
- <p>Vilmos Nebehaj entdeckte eine NULL-Zeiger-Dereferenzierungsbedingung im
- Netfilter-Subsystem. Dies erlaubt es entfernten Systemen, die über dies
- SCTP-Protokoll kommunizieren, das System durch Verbindungen mit einem
- unbekannten Datenblock-Typ zum Absturz zu bringen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3513">\
- CVE-2007-3513</a>
-
- <p>Oliver Neukum berichtete ein Problem im Usblcd-Treiber, das es lokalen
- Benutzern mit Schreibzugriff aufgrund einer fehlenden Begrenzung der
- Schreibpuffer erlaubt, eine Diensteverweigerung durch Verbrauch
- sämtlichen verfügbaren Speichers auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3642">\
- CVE-2007-3642</a>
-
- <p>Zhongling Wen berichtete ein Problem in nf_conntrack_h323, bei dem durch
- fehlende Bereichsüberprüfung eine NULL-Zeiger-Dereferenzierung erfolgen
- kann. Entfernte Angreifer könnten dies Ausnutzen, um einen
- Diensteverweigerungszustand (Systemabsturz) auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">\
- CVE-2007-3848</a>
-
- <p>Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen
- pdeath_signal nicht korrekt zurückgesetzt wurde und damit lokalen
- Benutzern erlauben könnte, durch Senden beliebiger Signale an
- SUID-Programme zusätzliche Privilegien zu erhalten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3851">\
- CVE-2007-3851</a>
-
- <p>Dave Airlie berichtete, dass Intel 965 (und neuere) Chipsätze die
- Sicherheits-Bits Ihres Stapelpuffers an einen neuen Ort verlegt hätten.
- Lokale X-Server könnten dies ausnutzen, um Benutzerdaten an beliebige
- Speicheradressen zu schreiben.</p></li>
-
-</ul>
-
-<p>Diese Probleme wurden in der stabilen Distribution in Version
- 2.6.18.dfsg.1-13etch1 behoben.</p>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die aufgrund der
- Kompatibilität mit oder zur Ausnutzung von dieser Aktualisierung neu gebaut
- wurden:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch4</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch3</td></tr>
-</table></div>
-
-<p>Wir empfehlen, dass Sie umgehend ein Upgrade Ihres Kernelpakets durchführen
- und die Maschine neu starten. Falls Sie aus den Kernelquellpaket einen
- angepassten Kernel gebaut haben, müssen Sie diesen erneut bauen, um von den
- Vorteilen dieser Korrekturen zu profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1356.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de>, 2008-07-06
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1357.wml b/german/security/2007/dsa-1357.wml
deleted file mode 100644
index 761af73d4a2..00000000000
--- a/german/security/2007/dsa-1357.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter
-zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete
-PDF-Datei geöffnet wird.</p>
-
-<p>koffice enthält eine Kopie des xpdf-Codes und erforderte auch eine
-Aktualisierung.</p>
-
-<p>Die alte Stable-Distribution (Sarge) wird später korrigiert werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.6.1-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.6.3-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre koffice-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1357.data"
-# $Id$
-#use wml::debian::translation-check translation="8f5479868dd54dbeff78f96b07a66afb10eb7174"
diff --git a/german/security/2007/dsa-1358.wml b/german/security/2007/dsa-1358.wml
deleted file mode 100644
index 11bd4140146..00000000000
--- a/german/security/2007/dsa-1358.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In Asterisk, einer freien Software PBX und freiem Telefonbausatz, wurden
- mehrere entfernte Verwundbarkeiten entdeckt. Das <q>Common Vulnerabilities
- and Exposures</q>-Projekt hat die folgenden Probleme identifiziert:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1306">\
- CVE-2007-1306</a>
-
- <p><q>Mu Security</q> entdeckte, dass eine NULL-Zeiger-Dereferenzierung in
- der SIP-Implementierung zu einer Diensteverweigerung führen
- könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1561">\
- CVE-2007-1561</a>
-
- <p>Inria Lorraine entdeckte, dass ein Programmierfehler in der
- SIP-Implementierung zu einer Diensteverweigerung führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2294">\
- CVE-2007-2294</a>
-
- <p>Es wurde entdeckt, dass eine NULL-Zeiger-Dereferenzierung in der
- Verwaltungsschnittstelle zu einer Diensteverweigerung führen
- könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2297">\
- CVE-2007-2297</a>
-
- <p>Es wurde entdeckt, dass ein Programmierfehler in der SIP-Implementierung
- zu einer Diensteverweigerung führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2488">\
- CVE-2007-2488</a>
-
- <p>Tim Panton und Birgit Arkestein entdeckten, dass ein Programmierfehler in
- der IAX2-Implementierung zu einer Informations-Offenlegung führen
- könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3762">\
- CVE-2007-3762</a>
-
- <p>Russell Bryant entdeckte, dass ein Überlauf in der IAX-Implementierung zu
- der Ausführung beliebigen Codes führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3763">\
- CVE-2007-3763</a>
-
- <p>Chris Clark und Zane Lackey entdeckte, dass mehrere
- NULL-Zeiger-Dereferenzierungen in der IAX2-Implementierung
- Diensteverweigerungen führen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3764">\
- CVE-2007-3764</a>
-
- <p>Will Drewry entdeckte, dass ein Programmierfehler in der
- Skinny-Implementierung zu einer Diensteverweigerung führen
- könnte.</p></li>
-
-</ul>
-
-<p>Für die alte stabile Distribution (Sarge) wurden diese Probleme in Version
- 1.0.7.dfsg.1-2sarge5 behoben.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 1:1.2.13~dfsg-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 1:1.4.11~dfsg-1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie ein Upgrade Ihres Asterisk-Paketes durchführen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1358.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de>, 2008-07-06
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1359.wml b/german/security/2007/dsa-1359.wml
deleted file mode 100644
index db39fa5a45c..00000000000
--- a/german/security/2007/dsa-1359.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Verzeichnisüberschreitung</define-tag>
-<define-tag moreinfo>
-<p>
-Es wurde entdeckt, dass dovecot, ein sicherer E-Mail-Server der Postfächer
-im Mbox- und Maildir-Format unterstützt, eine Verzeichnisüberschreitung in
-Postfachnamen ermöglichen könnte, falls er konfiguriert wurde,
-Spools von Nicht-Systembenutzern und komprimierte Verzeichnisse zu
-verwenden.</p>
-
-<p>In der alten Stable-Distribution (Sarge) ist dies Problem nicht
-vorhanden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0.rc15-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dovecot-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1359.data"
-# $Id$
-#use wml::debian::translation-check translation="86023722087b6d506e34789164b33de2a96bb29c"
diff --git a/german/security/2007/dsa-1360.wml b/german/security/2007/dsa-1360.wml
deleted file mode 100644
index 39cb2999fa2..00000000000
--- a/german/security/2007/dsa-1360.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer entdeckte, dass rsync, ein schnelles Kopierprogramm für
-entfernte Dateien, einen <q>um eins daneben</q>-Fehler enthält, der entfernten
-Angreifern ermöglicht, beliebigen Code mittels langer Verzeichnisnamen
-auszuführen.</p>
-
-<p>In der alten Stable-Distribution (Sarge) existiert dieses Problem nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.6.9-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rsync-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1360.data"
-# $Id$
-#use wml::debian::translation-check translation="fec1183778cccae16b163161b8ea9671f00c751f"
diff --git a/german/security/2007/dsa-1361.wml b/german/security/2007/dsa-1361.wml
deleted file mode 100644
index 4a4b599cc99..00000000000
--- a/german/security/2007/dsa-1361.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Es wurde entdeckt, dass postfix-policyd, ein Anti-Spam-Plugin für Postfix,
-Längen eingehender SMTP-Kommandos nicht korrekt überprüft, was möglicherweise
-die entfernte Ausführung beliebigen Codes ermöglicht.</p>
-
-<p>In der alten Stable-Distribution (Sarge) ist dieses Paket nicht enthalten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.80-2.1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid), wurde dieses Problem in Version
-1.80-2.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr postfix-policyd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1361.data"
-# $Id$
-#use wml::debian::translation-check translation="35eb26e6b57d768a73f287b7f3bf3be2efc5828b"
diff --git a/german/security/2007/dsa-1362.wml b/german/security/2007/dsa-1362.wml
deleted file mode 100644
index 4d529b9f7dd..00000000000
--- a/german/security/2007/dsa-1362.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in lighttpd, einem schnellen Webserver mit
-minimalen Speicheranforderungen, entdeckt, die die Ausführung von beliebigem
-Code über einen Überlauf der CGI-Variablen erlauben könnten, wenn mod_fcgi
-aktiviert war. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3946">CVE-2007-3946</a>
-
- <p>Die Verwendung von mod_auth könnte zu einer Diensteverweigerung
- (<q>denial of service</q>) (Absturz des Webservers) führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3947">CVE-2007-3947</a>
-
- <p>Der falsche Umgang mit wiederholten HTTP-Headern könnte zu einer
- Diensteverweigerung (Absturz des Webservers) führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3949">CVE-2007-3949</a>
-
- <p>Ein Fehler in mod_access ermöglicht eventuell entfernten Angreifern
- Zugangsbeschränkungen mittels führenden Slash-Zeichen (/) zu umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3950">CVE-2007-3950</a>
-
- <p>Auf 32-Bit-Plattformen könnten Benutzer in der Lage sein, eine
- Diensteverweigerung auszulösen, was zum Absturz des Webservers
- mittels mod_webdav, mod_fastcgi oder mod_scgi führt.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.4.13-4etch4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.4.16-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1362.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1363.wml b/german/security/2007/dsa-1363.wml
deleted file mode 100644
index 2dd23f69871..00000000000
--- a/german/security/2007/dsa-1363.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
-Linux-Kernel gefunden, die zu einer Diensteverweigerung (<q>denial of
-service</q>) oder der Ausführung beliebigen Codes führen können. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
-
- <p>Thomas Graf berichtete einen Rechtschreibfehler im IPv4-Protokoll-Handler,
- was von einem lokalen Nutzer verwendet werden kann, um ein Feld mit speziell
- erzeugten Paketen zum Überlauf zu bringen, was möglicherweise zu einer
- Diensteverweigerung (Systemabsturz) führt. Die DECnet-Entsprechung dieses
- Problems wurde bereits in DSA-1356 korrigiert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2875">CVE-2007-2875</a>
-
- <p>iDefense berichtete einen eventuellen Integer-Unterlauf im cpuset-Dateisystem
- was lokalen Angreifern ermöglichen könnte, auf sensiblen Kernel-Speicher
- zuzugreifen. Diese Verwundbarkeit ist nur ausnutzbar, falls das
- cpuset-Dateisystem eingebunden ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3105">CVE-2007-3105</a>
-
- <p>Das PaX-Team entdeckte einen eventuellen Pufferüberlauf im
- Zufallszahlengenerator, der es lokalen Nutzern ermöglichen könnte, eine
- Diensteverweigerung auszulösen oder zusätzliche Privilegien zu erlangen.
- Es wird nicht angenommen, dass dieses Problem Standard-Debian-Installationen
- betrifft, wo nur root ausreichende Rechte hat, dies auszunutzen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3843">CVE-2007-3843</a>
-
- <p>Ein Programmierfehler im CIFS-Untersystem ermöglicht die Verwendung
- nichtsignierter Nachrichten, selbst falls der Klient das System
- mit der Mount-Option sec=ntlmv2i konfiguriert hat, Signierungen
- vorzunehmen. Dies könnte entfernten Angreifern ermöglichen,
- CIFS-Netzwerkverkehr zu fälschen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
-
- <p>Alan Cox berichtete ein Problem im aacraid-Treiber, das es
- nichtprivilegierten lokalen Nutzern ermöglicht, ioctl-Aufrufe zu
- starten, die Administratorrechten vorbehalten sein sollten.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.6.18.dfsg.1-13etch2 behoben.</p>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
-mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-Kernel</td> <td>1.17+etch5</td></tr>
-<tr><td>User-Mode-Linux</td> <td>2.6.18-1um-2etch4</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und den Rechner neu
- zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut
- haben, müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu
- profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1363.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1364.wml b/german/security/2007/dsa-1364.wml
deleted file mode 100644
index d615d1d1e51..00000000000
--- a/german/security/2007/dsa-1364.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im Editor vim entdeckt. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2953">CVE-2007-2953</a>
-
- <p>Ulf Härnhammar entdeckte, dass ein Formatzeichenkettenproblem in helptags_one()
- von src/ex_cmds.c (ausgelöst durch das Kommando <q>helptags</q>) zur Ausführung
- beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2438">CVE-2007-2438</a>
-
- <p>Verfasser bieten oft eine Möglichkeit, Editor-Konfigurationskommandos
- (auch bekannt als Modelines) einzubetten, die einmalig beim Öffnen der
- Datei ausgeführt werden. Schädliche Kommandos werden durch einen
- Sandbox-Mechanismus gefiltert. Es wurde entdeckt, dass Funktionsaufrufe
- zu writefile(), feedkeys() und system() nicht gefiltert wurden, was die
- Shell-Kommando-Ausführung mit einer sorgfältig erzeugten in vim geöffneten
- Datei ermöglicht.</p></li>
-
-</ul>
-
-<p>Diese aktualisierte Ankündigung korrigiert Probleme mit fehlenden Dateien
-in den Paketen für die alte Stable-Distribution (Sarge) für die Alpha-, Mips-
-und Mipsel-Architekturen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-6.3-071+1sarge2 behoben. Sarge ist von
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-2438">CVE-2007-2438</a>
-nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-7.0-122+1etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-7.1-056+1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre vim-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1364.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1365.wml b/german/security/2007/dsa-1365.wml
deleted file mode 100644
index 217ad20ac33..00000000000
--- a/german/security/2007/dsa-1365.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Nikolaus Schulz entdeckte, dass ein Programmierfehler in id3lib, einer
-ID3-Tag-Bibliothek, zu einer Diensteverweigerung (<q>denial of service</q>)
-durch Symlink-Angriffen führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.8.3-4.1sarge1 behoben.</p>
-
-<p>Wegen einer technischen Limitierung in den Archiv-Verwaltungsskripten kann
-die Korrektur für die Stable-Distribution (Etch) erst in ein paar Tagen
-veröffentlicht werden.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.8.3-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre id3lib3.8.3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1365.data"
-# $Id$
-#use wml::debian::translation-check translation="ae98925d23775aebbaa99b852f3a694ccfd2385b"
diff --git a/german/security/2007/dsa-1366.wml b/german/security/2007/dsa-1366.wml
deleted file mode 100644
index 4a2333be168..00000000000
--- a/german/security/2007/dsa-1366.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Clam
-Anti-Virus-Toolkit entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4510">CVE-2007-4510</a>
-
- <p>Es wurde entdeckt, dass die RTF- und RFC2397-Parser ausgetrickst werden
- können, einen NULL-Zeiger zu dereferenzieren, was zu einer
- Diensteverweigerung (<q>denial of service</q>) führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4560">CVE-2007-4560</a>
-
- <p>Es wurde entdeckt, dass clamav-milter eine unzureichende
- Eingabebereinigung durchführt, was zur Ausführung beliebiger
- Shell-Kommandos führen kann.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) ist nur von einer Teilmenge der
-Probleme betroffen. Eine Aktualisierung wird später bereitgestellt werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.90.1-3etch7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.91.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1366.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1367.wml b/german/security/2007/dsa-1367.wml
deleted file mode 100644
index 11a4751da37..00000000000
--- a/german/security/2007/dsa-1367.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Pufferüberlauf der RPC-Bibliothek der
-MIT-Kerberos-Referenzimplementierung die Ausführung beliebigen Codes
-ermöglicht.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.4.4-7etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.6.dfsg.1-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Kerberos-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1367.data"
-# $Id$
-#use wml::debian::translation-check translation="129fe3d5bc5004593dba52ee65769f12b6346be1"
diff --git a/german/security/2007/dsa-1368.wml b/german/security/2007/dsa-1368.wml
deleted file mode 100644
index 67cb3ef61ca..00000000000
--- a/german/security/2007/dsa-1368.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Pufferüberlauf der Bibliothek für sichere
-RPC-Kommunikation über das rpcsec_gss-Protokoll die Ausführung beliebigen
-Codes ermöglicht.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält librpcsecgss nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.14-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre librpcsecgss-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1368.data"
-# $Id$
-#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545"
diff --git a/german/security/2007/dsa-1369.wml b/german/security/2007/dsa-1369.wml
deleted file mode 100644
index 78bdb66a650..00000000000
--- a/german/security/2007/dsa-1369.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Sumit I. Siddharth entdeckte, dass Gforge, ein gemeinschaftliches Entwicklungswerkzeug,
-unzureichende Eingabebereinigungen durchführt, was SQL-Einschleusungen erlaubt.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.1-31sarge2 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.5.14-22etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1369.data"
-# $Id$
-#use wml::debian::translation-check translation="ce16f0bfec0ecc66450bb49ade53d67e360be545"
diff --git a/german/security/2007/dsa-1370.wml b/german/security/2007/dsa-1370.wml
deleted file mode 100644
index e805246ca7f..00000000000
--- a/german/security/2007/dsa-1370.wml
+++ /dev/null
@@ -1,78 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in phpMyAdmin, einem
-Programm zum Verwalten von MySQL über das Netz, entdeckt. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1325">CVE-2007-1325</a>
-
- <p>Die Funktion PMA_ArrayWalkRecursive in libraries/common.lib.php
- schränkt die Rekursionen auf vom Nutzer angegebene Felder nicht ein,
- was inhaltsabhängigen Angreifern ermöglicht, eine Diensteverweigerung
- (<q>denial of service</q>) (Absturz des Web-Servers) mittels einem Feld
- mit vielen Dimensionen auszulösen.</p>
-
- <p>Dies Problem betrifft nur die Stable-Distribution (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1395">CVE-2007-1395</a>
-
- <p>Eine unvollständige Blacklist-Verwundbarkeit in index.php ermöglicht
- entfernten Angreifern die Durchführung Site-übergreifender
- Skripting-Angriffe (XSS) durch Einschleusung beliebigen
- JavaScript- oder HTML-Codes in (1) einen <q>db</q>- oder
- (2) <q>table</q>-Parameterwert, gefolgt von einer
- &lt;/SCRIPT&gt;-Ende-Markierung in Großbuchstaben, was den Schutz
- gegen das kleingeschriebene &lt;/script&gt; umgeht.</p>
-
- <p>Dies Problem betrifft nur die Stable-Distribution (Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2245">CVE-2007-2245</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten (XSS) ermöglichen
- entfernten Angreifern, beliebigen Web-Skript- oder HTML-Code mittels
- (1) dem <q>fieldkey</q>-Parameter einzuschleusen zum Durchstöbern von
- browse_foreigners.php oder (2) durch bestimmte Eingaben an die Funktion
- PMA_sanitize.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6942">CVE-2006-6942</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten (XSS) ermöglichen
- entfernten Angreifern, beliebigen HTML- oder Web-Skript-Code mittels
- (1) einem Kommentar für einen Tabellennamen, wie durch (a)
- db_operations.php ausgenutzt, (2) den <q>db</q>-Parameter zu
- (b) db_create.php, (3) den <q>newname</q>-Parameter zu db_operations.php,
- (4) den <q>query_history_latest</q>-, (5) <q>query_history_latest_db</q>
- und (6) <q>querydisplay_tab</q>-Parametern zu (c) querywindow.php und
- (7) den <q>pos</q>-Parameter zu (d) sql.php einzuschleusen.</p>
-
- <p>Dies Problem betrifft nur die alte Stable-Distribution (Sarge).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6944">CVE-2006-6944</a>
-
- <p>phpMyAdmin ermöglicht entfernten Angreifern die Umgehung der
- Allow/Deny-Zugriffsregeln, die IP-Adressen mittels falscher Header
- verwenden.</p>
-
- <p>Dies Problem betrifft nur die alte Stable-Distribution (Sarge).</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-2.6.2-3sarge5 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.9.1.1-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.10.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre phpmyadmin-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1370.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1371.wml b/german/security/2007/dsa-1371.wml
deleted file mode 100644
index f15252400bd..00000000000
--- a/german/security/2007/dsa-1371.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
-Mehrere Verwundbarkeiten wurden in phpWiki, einer in PHP geschriebenen
-Wiki-Engine, entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2024">CVE-2007-2024</a>
-
- <p>
- Es wurde entdeckt, dass phpWiki unzureichende Dateinamenüberprüfungen
- durchführt, was uneingeschränkte Datei-Uploads ermöglicht.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2025">CVE-2007-2025</a>
-
- <p>
- Es wurde entdeckt, dass phpWiki unzureichende Dateinamenüberprüfungen
- durchführt, was uneingeschränkte Datei-Uploads ermöglicht.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3193">CVE-2007-3193</a>
-
- <p>
- Falls in der Konfiguration ein nichtleeres PASSWORD_LENGTH_MINIMUM fehlt,
- könnte phpWiki entfernten Angreifern ermöglichen, die Authentifizierung
- mittels einem leeren Passwort zu umgehen, da dies dazu führt, dass
- ldap_bind <q>true</q> zurückgibt, wenn es mit bestimmten
- LDAP-Implementierungen verwendet wird.
- </p></li>
-
-</ul>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält keine phpwiki-Pakete.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.3.12p3-5etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.3.12p3-6.1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr phpwiki-Paket zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1371.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1372.wml b/german/security/2007/dsa-1372.wml
deleted file mode 100644
index a17ae8bdbd1..00000000000
--- a/german/security/2007/dsa-1372.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Aaron Plattner entdeckte einen Pufferüberlauf in der Composite-Erweiterung
-des X-Servers X.org, was zu einer lokal ausnutzbaren Privilegienerweiterung
-führen könnte.</p>
-
-<p>Die oldstable-Distribution (Sarge) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.1.1-21etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xorg-server-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1372.data"
-# $Id$
-#use wml::debian::translation-check translation="827685bf968df2cb238f017f61c2b3d6f56a237a"
diff --git a/german/security/2007/dsa-1373.wml b/german/security/2007/dsa-1373.wml
deleted file mode 100644
index cc9057b6d9a..00000000000
--- a/german/security/2007/dsa-1373.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Verzeichnisüberschreitung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ktorrent, ein BitTorrent-Client für KDE,
-verwundbar für einen Verzeichnisüberschreitungsfehler war, der möglicherweise
-entfernten Benutzern ermöglichte, beliebige Dateien zu überschreiben.</p>
-
-<p>In der alten Stable-Distribution (Sarge) war dieses Paket nicht
-enthalten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.0.3+dfsg1-2.2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.2.1.dfsg.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ktorrent-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1373.data"
-# $Id$
-#use wml::debian::translation-check translation="27622737a8a282d885c1f80106740d5f79c4850f"
diff --git a/german/security/2007/dsa-1374.wml b/german/security/2007/dsa-1374.wml
deleted file mode 100644
index caf9f1f576c..00000000000
--- a/german/security/2007/dsa-1374.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in jffnms, einem Web-basierten
-Netzwerk-Verwaltungsystem für IP-Netze, entdeckt. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3189">CVE-2007-3189</a>
-
- <p>
- Eine Site-übergreifende Verwundbarkeit (XSS) in auth.php ermöglicht einem
- entfernten Angreifer, beliebigen Web-Skript-Code oder HTML mittels des
- user-Parameters einzuschleusen.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3190">CVE-2007-3190</a>
-
- <p>
- Mehrere SQL-Einschleusungsverwundbarkeiten in auth.php ermöglichen entfernten
- Angreifern die Ausführung beliebiger SQL-Kommandos mittels den <q>user</q>- und
- <q>pass</q>-Parametern.
- </p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3192">CVE-2007-3192</a>
-
- <p>
- Direkte Abfragen von URLs machen es entfernten Angreifer möglich, auf
- Konfigurationsinformationen unter Umgehung von Anmeldebeschränkungen
- zuzugreifen.
- </p>
-</li>
-
-</ul>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.8.3dfsg.1-2.1etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.8.3dfsg.1-4 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr jffnms-Paket zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1374.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1375.wml b/german/security/2007/dsa-1375.wml
deleted file mode 100644
index 27871a80e3a..00000000000
--- a/german/security/2007/dsa-1375.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Eine Heap-Überlauf-Verwundbarkeit wurde im TIFF-verarbeitenden Code der
-OpenOffice.org-Suite gefunden. Der Parser verwendet nicht vertrauenswürdige
-Werte aus der TIFF-Datei, um die Anzahl zu allokierender Speicherbytes zu
-berechnen. Ein speziell erzeugtes TIFF-Bild könnte einen Integer-Überlauf
-auslösen und anschließend einen Pufferüberlauf, der zur Ausführung beliebigen
-Codes führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.1.3-9sarge8 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.0.4.dfsg.2-7etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.2.1-9 behoben.</p>
-
-<p>Für die Experimental-Distribution wurde dieses Problem in Version
-2.3.0~src680m224-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openoffice.org-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1375.data"
-# $Id$
-#use wml::debian::translation-check translation="518e1687d88ebf751929193137975143f7703a0a"
diff --git a/german/security/2007/dsa-1376.wml b/german/security/2007/dsa-1376.wml
deleted file mode 100644
index f467cd193ea..00000000000
--- a/german/security/2007/dsa-1376.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-
-<p>iKees Huijgen entdeckte, dass KDM, ein X-Sitzungsverwalter für KDE, unter
-bestimmten Umständen dazu gebracht werden kann, Benutzeranmeldungen ohne
-Passwörter zu erlauben.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4:3.5.5a.dfsg.1-6etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kdebase-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1376.data"
-# $Id$
-#use wml::debian::translation-check translation="321db8a4661fc838c58e19a9302664213cd71622"
diff --git a/german/security/2007/dsa-1377.wml b/german/security/2007/dsa-1377.wml
deleted file mode 100644
index ca6aaf23404..00000000000
--- a/german/security/2007/dsa-1377.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Nullzeiger-Dereferenzierung</define-tag>
-<define-tag moreinfo>
-<p>Matthias Andree entdeckte, dass fetchmail, ein SSL-fähiger POP3-,
-APOP- und IMAP-E-Mail-Sammler/-Weiterleiterer, unter bestimmten Umständen
-versuchen kann, einen Nullzeiger zu dereferenzieren und abstürzt.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-6.3.6-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr fetchmail-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1377.data"
-# $Id$
-#use wml::debian::translation-check translation="2e1eccb3e64de4535296990af4b55c50c46d7e49"
diff --git a/german/security/2007/dsa-1378.wml b/german/security/2007/dsa-1378.wml
deleted file mode 100644
index 812cc3a3125..00000000000
--- a/german/security/2007/dsa-1378.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
-Linux-Kernel entdeckt, die zu einer Diensteverweigerung (<q>denial of
-service</q>) oder zur Ausführung beliebigen Codes führen können. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3731">CVE-2007-3731</a>
-
- <p>Evan Teran entdeckte eine mögliche lokale Diensteverweigerung (Oops) im
- Umgang mit PTRACE_SETREGS- und PTRACE_SINGLESTEP-Anfragen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3739">CVE-2007-3739</a>
-
- <p>Adam Litke berichtete eine mögliche lokale Diensteverweigerung (Oops)
- auf PowerPC-Plattformen, die bei ungeprüfter VMA-Expansion in den
- für hugetlb-Seiten reservierten Adressraum.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3740">CVE-2007-3740</a>
-
- <p>Matt Keenan berichtete, dass CIFS-Dateisysteme mit aktiviertem CAP_UNIX,
- die umask eines Prozesses nicht respektierten, was zu unbeabsichtigten
- freizügigen Rechten führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>
-
- <p>Wojciech Purczynski entdeckte eine Verwundbarkeit, die von einem lokalen
- Benutzer ausgenutzt werden kann, um root-Rechte auf x86_64-Systemen zu
- erlangen. Dies resultierte aus einer unsauberen Löschung höchstwertiger
- Register-Bits während der ia32-Systemaufruf-Emulation. Diese
- Verwundbarkeit betrifft die amd64-Debian-Portierung sowie Benutzer
- der i386-Portierung, die den amd64-linux-image-Kernel verwenden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4849">CVE-2007-4849</a>
-
- <p>Michael Stone berichtete ein Problem mit dem JFFS2-Dateisystem.
- Althergebrachte (legacy) Inode-Modi, die mit aktivierter
- POSIX-ACL-Unterstützung erzeugt wurden, wurden nicht auf das Medium
- geschrieben, was zu falschen Rechten bis zum nächten Mounten
- führte.</p></li>
-
-</ul>
-
-<p>Diese Probleme wurden in der Stable-Distribution in Version
-2.6.18.dfsg.1-13etch3 behoben.</p>
-
-<p>Diese Ankündigung wurde aktualisiert, um einen Bau für die
-Arm-Architektur zu enthalten, die bei DSA-1378-1 noch nicht zur Verfügung
-stand.</p>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
-mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-Kernel</td> <td>1.17+etch.13etch3</td></tr>
-<tr><td>User-Mode-Linux</td> <td>2.6.18-1um-2etch.13etch3</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr Kernel-Paket zu aktualisieren und den Rechner neu
-zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben,
-müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1378.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1379.wml b/german/security/2007/dsa-1379.wml
deleted file mode 100644
index 73105927e88..00000000000
--- a/german/security/2007/dsa-1379.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Um-eins-daneben-Fehler/Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Ein um-eins-daneben-Fehler wurde in der Funktion SSL_get_shared_ciphers()
-in the libssl-Bibliothek von OpenSSL, einer Implementierung der
-kryptografischen Blbliotheken und Werkzeuge zum Secure Socket Layer,
-gefunden. Dieser Fehler könnte es einem Angreifer ermöglichen, eine Anwendung,
-die OpenSSLs libssl-Bibliothek verwendet, zum Absturz zu bringen oder
-möglicherweise beliebigen Code im Sicherheitskontext des Benutzers, der eine
-solche Anwendung laufen lässt, auszuführen.</p>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.9.7e-3sarge5 behoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.9.8c-4etch1 behoben.
-</p>
-
-<p>
-Für die Unstable- und Testing-Distributionen (Sid bzw. Lenny) wurde dieses
-Problem in Version 0.9.8e-9 behoben.
-</p>
-
-<p>Wir empfehlen Ihnen, Ihre openssl-Pakete zu aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1379.data"
-# $Id$
-#use wml::debian::translation-check translation="e2a03c7855dcb77d72da8ab71c0188ca0db80f87"
diff --git a/german/security/2007/dsa-1380.wml b/german/security/2007/dsa-1380.wml
deleted file mode 100644
index af52ba1c1bc..00000000000
--- a/german/security/2007/dsa-1380.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Kalle Olavi Niemitalo entdeckte, dass elinks, ein fortgeschrittener
-textbasierter WWW-Browser, HTTP-POST-Daten im Klartext sendete, wenn
-ein HTTPS-Proxy-Server verwendet wurde, was möglicherweise die Enthüllung
-privater Informationen ermöglicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.11.1-1.2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.11.1-1.5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr elinks-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1380.data"
-# $Id$
-#use wml::debian::translation-check translation="f6bbc3208f775ca92a109cb5f4965f2805e417ed"
diff --git a/german/security/2007/dsa-1381.wml b/german/security/2007/dsa-1381.wml
deleted file mode 100644
index 9b46d0ed096..00000000000
--- a/german/security/2007/dsa-1381.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale Verwundbarkeiten wurden im Linux-Kernel entdeckt, die zu
-einer Diensteverweigerung (<q>denial of service</q>) oder zur Ausführung
-beliebigen Codes führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5755">CVE-2006-5755</a>
-
- <p>Das NT-Bit könnte in den nächsten Task durchsickern, was es lokalen
- Angreifern ermöglichen kann, eine Diensteverweigerung (Absturz) auf
- Systemen, die einen Amd64-Kernel laufen haben, zu verursachen. Die
- Stable-Distribution (Etch) wurde zur Zeit der Veröffentlichung für
- dieses Problem nicht für verwundbar gehalten, jedoch entdeckte Bastian
- Blank, dass dieses Problem immer noch auf die xen-amd64- und
- xen-vserver-amd64-Kernel zutrifft und erst durch diese DSA korrigiert
- wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>
-
- <p>Hugh Dickins entdeckte eine mögliche lokal ausnutzbare
- Diensteverweigerung (Kernel-Panik) in hugetlbfs. Eine falsche Konvertierung
- von hugetlb_vmtruncate_list nach prio_tree könnte es lokalen Benutzern
- ermöglichen, einen BUG_ON()-Aufruf in exit_mmap auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>
-
- <p>Wojciech Purczynski entdeckte eine Verwundbarkeit, die von einem
- lokalen Benutzer ausgenutzt werden kann, um root-Rechte auf
- x86_64-Systemen zu bekommen. Dies resultierte aus einer unsauberen
- Löschung höchstwertiger Register-Bits während der
- ia32-Systemaufruf-Emulation. Diese Verwundbarkeit betrifft die
- amd64-Debian-Portierung sowie Benutzer der i386-Portierung, die den
- amd64-linux-image-Kernel verwenden.</p>
-
- <p>DSA-1378 korrigierte dieses Problem für die amd64-Kernel jedoch
- berichteten Tim Wickberg und Ralf Hemmenstädt ein weiterhin bestehendes
- Problem mit xen-amd64 und xen-vserver-amd64, die durch diese DSA behoben
- werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
-
- <p>Alex Smith entdeckte ein Problem mit dem pwc-Treiber für bestimmte
- Webcam-Geräte. Falls das Gerät entfernt wird, während eine Anwendung
- im Userspace es geöffnet hat, wird der Treiber warten, bis das Gerät
- im Userspace geschlossen wird, was zu einem blockierten USB-Untersystem
- führt. Dies Problem ist von geringer Sicherheitsrelevanz, da es erfordert,
- dass der Angreifer entweder physikalischen Zugriff auf das System hat, oder
- einen Benutzer mit lokalem Zugang dazu veranlasst, das Gerät auf sein
- Geheiß hin zu entfernen.</p></li>
-
-</ul>
-
-<p>Diese Probleme wurden in der Stable-Distribution in Version
-2.6.18.dfsg.1-13etch4 behoben.</p>
-
-<p>Dies ist eine Aktualisierung zu DSA-1381-1, was nur amd64-Binarys für
-linux-2.6 enthielt. Builds für alle anderen Architekturen sind nun verfügbar,
-ebenso neue Builds für ergänzende Pakete, die den enthaltenen Quellcode
-verwenden.</p>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
-mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.13etch4</td></tr>
-<tr><td>kernel-patch-openvz</td> <td>028.18.1etch5</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.13etch4</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr Kernel-Paket unverzüglich zu aktualisieren und den
-Rechner neu zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut
-haben, müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu
-profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1381.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1382.wml b/german/security/2007/dsa-1382.wml
deleted file mode 100644
index c92337617af..00000000000
--- a/german/security/2007/dsa-1382.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Null-Zeiger-Dereferenzierung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass BGP-Peers eine NULL-Zeiger-Dereferenzierung im BGP-Daemon
-auslösen können, falls die Protokollierung von Debug-Ausgaben aktiviert ist. Dies führt
-zu einem Absturz des BGP-Daemons.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.98.3-7.5 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.99.5-5etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.99.9-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre quagga-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1382.data"
-# $Id$
-#use wml::debian::translation-check translation="85d1b2bc8b5e52570c76c4441afedccc2d2aad3e"
diff --git a/german/security/2007/dsa-1383.wml b/german/security/2007/dsa-1383.wml
deleted file mode 100644
index 962333774a3..00000000000
--- a/german/security/2007/dsa-1383.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass eine Site-übergreifende Skripting-Verwundbarkeit
-in GForge, einem gemeinschaftlichen Entwicklungswerkzeug, entfernten
-Angreifern ermöglicht, beliebigen Web-Skript-Code oder HTML in den Inhalt einer
-Sitzung eines angemeldeten Benutzers einzufügen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.1-31sarge3 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.5.14-22etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.6.99+svn6094-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1383.data"
-# $Id$
-#use wml::debian::translation-check translation="59b9038b2b03fdbfbddf613ee9416bbe52a9cd8c"
diff --git a/german/security/2007/dsa-1384.wml b/german/security/2007/dsa-1384.wml
deleted file mode 100644
index 35b2e864b2e..00000000000
--- a/german/security/2007/dsa-1384.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere lokale Verwundbarkeiten wurden in den Xen-Hypervisor-Paketen entdeckt,
-die zur Ausführung beliebigen Codes führen können. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4993">CVE-2007-4993</a>
-
- <p>Durch Verwendung einer speziell erzeugten Grub-Konfigurationsdatei kann ein
- domU-Benutzer beliebigen Code im dom0 ausführen, falls pygrub benutzt wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1320">CVE-2007-1320</a>
-
- <p>Mehrere Heap-basierte Pufferüberläufe in der von QEMU bereitgestellten
- Cirrus-VGA-Erweiterung, könnten es lokalen Benutzern ermöglichen, beliebigen Code
- mittels <q>bitblt</q>-Heap-Überlauf auszuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3.0.3-0-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xen-utils-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1384.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1385.wml b/german/security/2007/dsa-1385.wml
deleted file mode 100644
index af63eefcb88..00000000000
--- a/german/security/2007/dsa-1385.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Sean Larsson entdeckte, dass zwei Code-Pfade innerhalb des X-Font-Servers
-Integer-Werte unsicher handhaben, was zur Ausführung beliebigen Codes führen
-kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.3.0.dfsg.1-14sarge5 von xfree86 behoben. Pakete für m68k sind noch nicht
-verfügbar. Sie werden später bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0.1-7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.0.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xfs-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1385.data"
-# $Id$
-#use wml::debian::translation-check translation="15d51c7329dec3ea673f02ff79ee55c2fbe2024b"
diff --git a/german/security/2007/dsa-1386.wml b/german/security/2007/dsa-1386.wml
deleted file mode 100644
index 1cee5dc694b..00000000000
--- a/german/security/2007/dsa-1386.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Ein Problem wurde in der Verarbeitung von Chat-Mitteilungen entdeckt.
-Zu lange Mitteilungen werden vom Server nach einer festen Länge abgeschnitten,
-ohne auf Multibyte-Zeichen zu achten. Dies führt zu ungültigem UTF-8 auf
-Clients und zu einer nicht gefangenen Ausnahme. Beachten Sie, dass sowohl
-Wesnoth als auch der Wesnoth-Server betroffen sind.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.9.0-6 und in Version 1.2.7-1~bpo31+1 von Sarge-backports behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.2-2 und in Version 1.2.7-1~bpo40+1 von Etch-backports behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.2.7-1 behoben.</p>
-
-<p>Pakete für die alte Stable-Mips-Architektur werden später zum Archiv
-hinzugefügt.</p>
-
-<p>Wir empfehlen Ihnen, Ihre wesnoth-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1386.data"
-# $Id$
-#use wml::debian::translation-check translation="a11c05a84d9eebddea5722623f40d3be4dd610d6"
diff --git a/german/security/2007/dsa-1387.wml b/german/security/2007/dsa-1387.wml
deleted file mode 100644
index 4a49f8b6866..00000000000
--- a/german/security/2007/dsa-1387.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der ursprüngliche Patch für einen Pufferüberlauf
-in svc_auth_gss.c in der RPCSEC_GSS RPC-Bibliothek in MIT Kerberos 5
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3999">CVE-2007-3999</a>,
-<a href="dsa-1368">DSA-1368-1</a>) unzureichend war, um vor beliebiger Code-Ausführung in bestimmten
-Umgebungen zu schützen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält das Paket librpcsecgss
-nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.14-2etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.14-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr librpcsecgss-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1387.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1388.wml b/german/security/2007/dsa-1388.wml
deleted file mode 100644
index f119a9ef3e4..00000000000
--- a/german/security/2007/dsa-1388.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Der Patch, der zur Korrektur des Pufferüberlaufs im DHCP-Server in DSA-1388-1
- verwendet wurde, war nicht vollständig und löste das Problem nicht adäquat.
- Diese Aktualisierung für die vorhergehende Ankündigung stellt aktualisierte
- Pakete basierend auf einer neueren Version des Patches bereit.
-</p>
-
-<p>Der Vollständigkeit halber finden Sie im Folgenden die ursprüngliche
- Ankündigung:</p>
-
-<p>Es wurde entdeckt, dass dhcp, ein DHCP-Server für automatische
-IP-Adress-Zuweisungen, Speicher für Netzwerkantworten nicht korrekt allokiert.
-Dies könnte möglicherweise einem bösartigen DHCP-Client ermöglichen,
-beliebigen Code auf dem DHCP-Server auszuführen.</p>
-
-<!-- <p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.0pl5-19.1sarge3 behoben.</p> -->
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.0pl5-19.5etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald korrigiert
-werden.</p>
-
-<p>Aktualisierungen für die Version in Oldstable (Sarge) sind in Arbeit.</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre dhcp-Pakete zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1388.data"
-# $Id$
-#use wml::debian::translation-check translation="a17db4488db04b96d1ea4c04982f6cde6872a09a"
diff --git a/german/security/2007/dsa-1389.wml b/german/security/2007/dsa-1389.wml
deleted file mode 100644
index f6d967325b3..00000000000
--- a/german/security/2007/dsa-1389.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass zoph, ein Web-basiertes Fotoverwaltungssystem, eine
-unzureichende Eingabebereinigung durchführt, was die Einschleusung von
-SQL-Kommandos ermöglicht.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.3.3-12sarge3 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.6-2.1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.7.0.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zoph-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1389.data"
-# $Id$
-#use wml::debian::translation-check translation="413cc97de086a03a54fc095d6bfa45552f0d570e"
diff --git a/german/security/2007/dsa-1390.wml b/german/security/2007/dsa-1390.wml
deleted file mode 100644
index a61b059f7fb..00000000000
--- a/german/security/2007/dsa-1390.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Hamid Ebadi entdeckte einen Pufferüberlauf in der Routine
-intT1_Env_GetCompletePath in t1lib, einer Type-1-Font-Rasterer-Bibliothek.
-Diese Schwachstelle kann es einem Angreifer ermöglichen, eine Anwendung, die
-die dynamischen t1lib-Bibliotheken verwendet, zum Absturz zu bringen und
-möglicherweise beliebigen Code innerhalb des Sicherheitskontextes einer solchen
-Anwendung auszuführen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-5.0.2-3sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-5.1.0-2etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr t1lib-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1390.data"
-# $Id$
-#use wml::debian::translation-check translation="31fe057ffb2e546b12d42749a83aa9eb2d31c91a"
diff --git a/german/security/2007/dsa-1391.wml b/german/security/2007/dsa-1391.wml
deleted file mode 100644
index 759ed2b15d4..00000000000
--- a/german/security/2007/dsa-1391.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Icedove-E-Mail-Client entdeckt, einer wegen Markenproblemen umbenannten Version
-des Thunderbird-Clients. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3734">CVE-2007-3734</a>
-
- <p>Bernd Mielke, Boris Zbarsky, David Baron, Daniel Veditz, Jesse Ruderman,
- Lukas Loehrer, Martijn Wargers, Mats Palmgren, Olli Pettay, Paul
- Nickerson und Vladimir Sukhoy entdeckten Abstürze in der Layout-Engine, was
- die Ausführung beliebigen Codes ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3735">CVE-2007-3735</a>
-
- <p>Asaf Romano, Jesse Ruderman und Igor Bukanov entdeckten Abstürze in der
- JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3844">CVE-2007-3844</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass eine Regression im Umgang mit den
- von zusätzlicher Software (Addons) genutzten <q>about:blank</q>-Fenstern
- dazu führen kann, dass Angreifer den Inhalt von Web-Sites ändern können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3845">CVE-2007-3845</a>
-
- <p>Jesper Johansson entdeckte, dass eine fehlende Bereinigung von
- doppelten Anführungszeichen und Leerzeichen in an externe Programme
- übergebene URIs einem Angreifer ermöglichen kann, beliebige Argumente
- an das Hilfsprogramm zu übergeben, falls der Benutzer ausgetrickst wird,
- eine missgestaltete Webseite zu öffnen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5339">CVE-2007-5339</a>
-
- <p>L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay,
- Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten
- Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes
- ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5340">CVE-2007-5340</a>
-
- <p>Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der
- JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen kann. Es
- wird im Allgemeinen nicht empfohlen, JavaScript in Icedove zu aktivieren.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen versorgt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.5.0.13+1.5.0.14b.dfsg1-0etch1 behoben. Builds für HPPA werden später
-bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre icedove-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1391.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1392.wml b/german/security/2007/dsa-1392.wml
deleted file mode 100644
index cdd543bf007..00000000000
--- a/german/security/2007/dsa-1392.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer
-Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1095">CVE-2007-1095</a>
-
- <p>Michal Zalewski entdeckte, dass der Ereignis-Handler <q>unload</q>
- Zugriff auf die Adresse der nächsten zu ladenden Seite hatte, was eine
- Informationsenthüllung oder Manipulation zur Folge haben könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2292">CVE-2007-2292</a>
-
- <p>Stefano Di Paola entdeckte, dass eine unzureichende Überprüfung von
- Benutzernamen bei der Digest-Authentifizierung auf einer Web-Site
- HTTP-Antwort-Aufteilungsangriffe (response splitting
- attacks) ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3511">CVE-2007-3511</a>
-
- <p>Es wurde entdeckt, dass ein unsicherer Umgang des Dateihochlade-Fensters
- mit dem Fokus zu einer Informationsenthüllung führen kann. Dies ist eine
- Variante von
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-2894">CVE-2006-2894</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5334">CVE-2007-5334</a>
-
- <p>Eli Friedman entdeckte, dass in der Xul-Auszeichnungssprache
- geschriebene Web-Seiten die Titelleiste von Fenstern verstecken können,
- was zu Verschleierungsangriffen führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5337">CVE-2007-5337</a>
-
- <p>Georgi Guninski entdeckte den unsicheren Umgang mit smb://- und
- sftp://-URI-Schemata, was zu Informationsenthüllungen führen kann.
- Diese Verwundbarkeit ist nur ausnutzbar, falls Unterstützung für
- Gnome-VFS im System vorhanden ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass das von XPCNativeWrappers angebotene
- Schutzschema umgangen werden kann, was eine Privilegienerweiterung
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5339">CVE-2007-5339</a>
-
- <p>L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay,
- Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten
- Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes ermöglichen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5340">CVE-2007-5340</a>
-
- <p>Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der
- JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen
- kann.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.8.0.14~pre071019b-0etch1 behoben. Builds für hppa und mipsel werden später
-bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1392.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1393.wml b/german/security/2007/dsa-1393.wml
deleted file mode 100644
index 3ffa41cd87c..00000000000
--- a/german/security/2007/dsa-1393.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere Ausführung</define-tag>
-<define-tag moreinfo>
-
-<p>Es wurde entdeckt, dass xfce-terminal, ein Terminal-Emulator für die
-Umgebung xfce, an von <q>Open Link</q> erzeugte Prozesse weitergereichte
-Argumente nicht korrekt schützt. Dies erlaubte bösartigen Links, im lokalen
-System beliebige Befehle auszuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.2.5.6rc1-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.2.6-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xfce4-terminal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1393.data"
-# $Id$
-#use wml::debian::translation-check translation="950a71b48aab827d9a7af3d3a2b0369e696fe573"
diff --git a/german/security/2007/dsa-1394.wml b/german/security/2007/dsa-1394.wml
deleted file mode 100644
index ca9c642effb..00000000000
--- a/german/security/2007/dsa-1394.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Authentifizierungsumgehung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass reprepro, ein Werkzeug zum Erzeugen von
-Repositorys von Debian-Paketen, nur die Gültigkeit bekannter Signaturen
-bei der Aktualisierung von einer entfernten Seite prüft, und so Pakete mit
-nur unbekannten Signaturen nicht zurück weist. Dies ermöglicht es einem
-Angreifer, diesen Authentifizierungmechanismus zu umgehen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.3.1+1-1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.2.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr reprepro-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1394.data"
-# $Id$
-#use wml::debian::translation-check translation="a06f7133cae5f65b6dd3ee639521950ad2b31c6d"
diff --git a/german/security/2007/dsa-1395.wml b/german/security/2007/dsa-1395.wml
deleted file mode 100644
index 3dc29503765..00000000000
--- a/german/security/2007/dsa-1395.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass xen-utils,
-eine Sammlung von XEN-Administrationswerkzeugen, temporäre Dateien unsicher
-innerhalb der xenmon-Werkzeuge verwendet, was es lokalen Benutzern ermöglicht,
-beliebige Dateien abzuschneiden.</p>
-
-<p>In der alten Stable-Distribution (Sarge) ist dieses Paket nicht enthalten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.0.3-0-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xen-3.0-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1395.data"
-# $Id$
-#use wml::debian::translation-check translation="1a67a7185ac77e7dfa2fb3b46cea3ee6a7feb9b6"
diff --git a/german/security/2007/dsa-1396.wml b/german/security/2007/dsa-1396.wml
deleted file mode 100644
index 0240a1e8138..00000000000
--- a/german/security/2007/dsa-1396.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten
-Version des Firefox-Browsers. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1095">CVE-2007-1095</a>
-
- <p>Michal Zalewski entdeckte, dass der Ereignis-Handler <q>unload</q>
- Zugriff auf die Adresse der nächsten zu ladenden Seite hatte, was eine
- Informationsenthüllung oder einen Verschleierungsangriff (Spoofing)
- ermöglichte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2292">CVE-2007-2292</a>
-
- <p>Stefano Di Paola entdeckte, dass eine unzureichende Überprüfung von
- Benutzernamen bei der Digest-Authentifizierung auf einer Web-Site
- HTTP-Antwort-Aufteilungsangriffe (response splitting
- attacks) ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3511">CVE-2007-3511</a>
-
- <p>Es wurde entdeckt, dass ein unsicherer Umgang des Dateihochlade-Fensters
- mit dem Fokus zu einer Informationsenthüllung führen kann. Dies ist eine
- Variante von
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-2894">CVE-2006-2894</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5334">CVE-2007-5334</a>
-
- <p>Eli Friedman entdeckte, dass in der Xul-Auszeichnungssprache
- geschriebene Web-Seiten die Titelleiste von Fenstern verstecken können,
- was zu Verschleierungsangriffen führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5337">CVE-2007-5337</a>
-
- <p>Georgi Guninski entdeckte den unsicheren Umgang mit smb://- und
- sftp://-URI-Schemata, was zu Informationsenthüllungen führen kann.
- Diese Verwundbarkeit ist nur ausnutzbar, falls Unterstützung für
- Gnome-VFS im System vorhanden ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass das von XPCNativeWrappers angebotene
- Schutzschema umgangen werden kann, was eine Privilegienerweiterung
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5339">CVE-2007-5339</a>
-
- <p>L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay,
- Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten
- Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes ermöglichen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5340">CVE-2007-5340</a>
-
- <p>Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der
- JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen
- kann.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht
-länger mit Sicherheitsaktualisierungen unterstützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.6+2.0.0.8-0etch1 behoben. Builds für Arm und Sparc werden später
-bereitgestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.0.0.8-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1396.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1397.wml b/german/security/2007/dsa-1397.wml
deleted file mode 100644
index 7a89e0e5c54..00000000000
--- a/german/security/2007/dsa-1397.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Ein Integer-Überlauf in der Implementierung des BigInteger-Datentyps
-wurde in der freien .NET-Laufzeitumgebung Mono entdeckt.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält mono nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.2.2.1-1etch1 behoben. Ein Build für PowerPC wird später bereitgestellt.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre mono-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1397.data"
-# $Id$
-#use wml::debian::translation-check translation="b9ff311d08c8b6d5bc38d97c27c09c219bb5a16f"
diff --git a/german/security/2007/dsa-1398.wml b/german/security/2007/dsa-1398.wml
deleted file mode 100644
index ca334e7e8e4..00000000000
--- a/german/security/2007/dsa-1398.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Formatzeichenfehler</define-tag>
-<define-tag moreinfo>
-<p>
-Bernhard Mueller von SEC Consult entdeckte eine Formatzeichenkettenverwundbarkeit
-in perdition, einem IMAP-Proxy. Diese Verwundbarkeit könnte einem nicht
-autorisierten entfernten Benutzer ermöglichen, beliebigen Code auf dem
-perdition-Server auszuführen, indem speziell formatierte IMAP-Markierungen
-angegeben werden.
-</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.15-5sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.17-7etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr perdition-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1398.data"
-# $Id$
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1"
diff --git a/german/security/2007/dsa-1399.wml b/german/security/2007/dsa-1399.wml
deleted file mode 100644
index 77539ac2526..00000000000
--- a/german/security/2007/dsa-1399.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>
-Tavis Ormandy vom Google-Sicherheitsteam entdeckte mehrere Sicherheitsprobleme
-in PCRE, der Perl-kompatiblen Bibliothek für reguläre Ausdrücke, die es
-Angreifern eventuell ermöglichen, beliebigen Code auszuführen, indem speziell
-erzeugte reguläre Ausdrücke kompiliert werden.
-</p>
-
-<p>
-In Version 7.0 der PCRE-Bibliothek wurde der Compiler für reguläre Ausdrücke
-stark umgeschrieben und es wurde für unmöglich erachtet, die
-Sicherheitskorrekturen in Version 7.3 auf die Versionen in Debians Stable- und
-alte Stable-Distribution (6.7 bzw. 4.5) zurückzuportieren. Deswegen basiert
-diese Aktualisierung auf Version 7.4 (die die Sicherheitskorrekturen der
-Version&nbsp;7.3 sowie mehrere Korrekturen für Regressionen enthält) mit
-speziellen Patches zur Verbesserung der Kompatibilität mit älteren Versionen.
-Als Ergebnis muss zusätzliche Sorgfalt erfolgen, wenn diese Aktualisierung
-angewandt wird.
-</p>
-
-<p>
-Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1659">CVE-2007-1659</a>
-
- <p>
- Nicht passende \Q\E-Sequenzen mit verwaisten \E-Codes können dazu führen,
- dass der kompilierte reguläre Ausdruck nicht synchronisiert ist, was zu fehlerhaften
- Bytecode führen kann, der zu mehreren ausnutzbaren Bedingungen führt.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1660">CVE-2007-1660</a>
-
- <p>Mehrere Formen von Zeichenklassen hatten ihre Größen beim ersten Durchlauf
- fehl berechnet, was zu zu wenig reservierten Speicher führte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1661">CVE-2007-1661</a>
-
- <p>Mehrere Muster der Gestalt \X?\d oder \P{L}?\d im nicht-UTF-8-Modus
- konnten sich auf einen Teil vor dem Start der Zeichenkette beziehen,
- was möglicherweise zu einer Informationsenthüllung vom Adressraum
- oder zu einem Absturz beim Auslesen außerhalb von Grenzen führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1662">CVE-2007-1662</a>
-
- <p>Eine Anzahl von Routinen kann ausgetrickst werden, nach dem Ende der
- Zeichenkette nach nicht paarigen Klammern (runde und eckige) zu suchen,
- was zu einer Diensteverweigerung (<q>denial of service</q>) führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4766">CVE-2007-4766</a>
-
- <p>Mehrere Integer-Überläufe bei der Verarbeitung von Escape-Sequenzen
- konnten zu Heap-Überläufen oder Lese- bzw. Schreibvorgängen außerhalb
- von Grenzen führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4767">CVE-2007-4767</a>
-
- <p>Mehrere unendliche Schleifen und Heap-Überläufe wurden im Umgang mit
- \P- und \P{x}-Sequenzen gefunden, wo die Länge dieser nicht
- standardmäßigen Operationen falsch gehandhabt wurde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4768">CVE-2007-4768</a>
-
- <p>Zeichenklassen die eine einzelne Unicode-Sequenz enthalten, wurden
- falsch optimiert, was zu einem Heap-Überlauf führte.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.5+7.4-1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-6.7+7.4-2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-7.3-1 behoben.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1399.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1400.wml b/german/security/2007/dsa-1400.wml
deleted file mode 100644
index 06a92b1a8a3..00000000000
--- a/german/security/2007/dsa-1400.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Heap-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Will Drewry und Tavis Ormandy vom Google-Sicherheitsteam entdeckten einen
-UTF-8-bezogenen Heap-Überlauf in Perls Compiler für reguläre Ausdrücke, was
-es Angreifern eventuell ermöglicht, beliebigen Code durch das Kompilieren
-speziell erzeugter regulärer Ausdrücke auszuführen.
-</p>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-5.8.4-8sarge6 behoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-5.8.8-7etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.
-</p>
-
-<p>
-Einige Architekturen fehlen in dieser DSA; deren Aktualisierungen werden
-bereitgestellt, sobald sie verfügbar sind.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr perl-Paket zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1400.data"
-# $Id$
-#use wml::debian::translation-check translation="36dee7659b989535569ed73a4144da403ff220fd"
diff --git a/german/security/2007/dsa-1401.wml b/german/security/2007/dsa-1401.wml
deleted file mode 100644
index 0213fbe0d20..00000000000
--- a/german/security/2007/dsa-1401.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen umbenannten
-Version der Seamonkey-Internet-Suite. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1095">CVE-2007-1095</a>
-
- <p>Michal Zalewski entdeckte, dass der Ereignis-Handler <q>unload</q>
- Zugriff auf die Adresse der nächsten zu ladenden Seite hatte, was eine
- Informationsenthüllung oder einen Verschleierungsangriff (Spoofing)
- ermöglichte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2292">CVE-2007-2292</a>
-
- <p>Stefano Di Paola entdeckte, dass eine unzureichende Überprüfung von
- Benutzernamen bei der Digest-Authentifizierung auf einer Web-Site
- HTTP-Antwort-Aufteilungsangriffe (response splitting
- attacks) ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3511">CVE-2007-3511</a>
-
- <p>Es wurde entdeckt, dass ein unsicherer Umgang des Dateihochlade-Fensters
- mit dem Fokus zu einer Informationsenthüllung führen kann. Dies ist eine
- Variante von
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-2894">CVE-2006-2894</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5334">CVE-2007-5334</a>
-
- <p>Eli Friedman entdeckte, dass in der Xul-Auszeichnungssprache
- geschriebene Web-Seiten die Titelleiste von Fenstern verstecken können,
- was zu Verschleierungsangriffen führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5337">CVE-2007-5337</a>
-
- <p>Georgi Guninski entdeckte den unsicheren Umgang mit smb://- und
- sftp://-URI-Schemata, was zu Informationsenthüllungen führen kann.
- Diese Verwundbarkeit ist nur ausnutzbar, falls Unterstützung für
- Gnome-VFS im System vorhanden ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass das von XPCNativeWrappers angebotene
- Schutzschema umgangen werden kann, was eine Privilegienerweiterung
- ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5339">CVE-2007-5339</a>
-
- <p>L. David Baron, Boris Zbarsky, Georgi Guninski, Paul Nickerson, Olli Pettay,
- Jesse Ruderman, Vladimir Sukhoy, Daniel Veditz und Martijn Wargers entdeckten
- Abstürze in der Layout-Engine, was die Ausführung beliebigen Codes ermöglichen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5340">CVE-2007-5340</a>
-
- <p>Igor Bukanov, Eli Friedman und Jesse Ruderman entdeckten Abstürze in der
- JavaScript-Engine, was die Ausführung beliebigen Codes ermöglichen
- kann.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht
-länger mit Sicherheitsaktualisierungen unterstützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.0.11~pre071022-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.1.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1401.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1402.wml b/german/security/2007/dsa-1402.wml
deleted file mode 100644
index 03aaa5423a2..00000000000
--- a/german/security/2007/dsa-1402.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte, dass gforge,
-ein gemeinschaftliches Entwicklungswerkzeug, temporäre Dateien unsicher
-verwendete, was es lokalen Benutzern ermöglichte, Dateien vom System
-mit den Privilegien des gforge-Benutzers abzuschneiden oder eine
-Diensteverweigerung (<q>denial of service</q>) auszulösen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.1-31sarge4 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.5.14-22etch3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1402.data"
-# $Id$
-#use wml::debian::translation-check translation="a9b7cbccb082033adce896b7f8a49cb15a497f4d"
diff --git a/german/security/2007/dsa-1403.wml b/german/security/2007/dsa-1403.wml
deleted file mode 100644
index 3b32f9a57dd..00000000000
--- a/german/security/2007/dsa-1403.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Omer Singer der DigiTrust-Gruppe entdeckte mehrere Verwundbarkeiten in
-phpMyAdmin, einer Anwendung zur Verwaltung von MySQL über das WWW. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5589">CVE-2007-5589</a>
-
- <p>phpMyAdmin ermöglicht einem entfernten Angreifer, beliebige Web-Skripte und
- HTML-Code in den Inhalt einer Sitzung eines eingeloggten Benutzers einzuschleusen
- (Site-übergreifendes Skripting).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5386">CVE-2007-5386</a>
-
- <p>phpMyAdmin ermöglicht entfernten Angreifern, falls darauf aus einem
- Browser zugegriffen wird, der URL-Anfragen nicht verschlüsselt,
- beliebige Web-Skripte und HTML-Code mit der Zeichenkette
- <q>query</q> einzuschleusen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-4:2.6.2-3sarge6 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4:2.9.1.1-6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4:2.11.1.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1403.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1404.wml b/german/security/2007/dsa-1404.wml
deleted file mode 100644
index 2f3a3e5e676..00000000000
--- a/german/security/2007/dsa-1404.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Nicklous Roberts entdeckte, dass das Modul Reupload von Gallery 2, einer
-Web-basierten Fotoverwaltungsanwendung, nicht autorisierten Benutzern
-ermöglicht, Gallerys Datendateien zu bearbeiten.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält kein gallery2-Paket.
-Das vorherige Paket gallery ist von dieser Verwundbarkeit nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.1.2-2.0.etch.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.2.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gallery2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1404.data"
-# $Id$
-#use wml::debian::translation-check translation="da0b40fd12ebf6ec47384e175c1fdb48c45c7c85"
diff --git a/german/security/2007/dsa-1405.wml b/german/security/2007/dsa-1405.wml
deleted file mode 100644
index fa5d0ec8142..00000000000
--- a/german/security/2007/dsa-1405.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Plone, ein Web-Content-Management-System,
-entfernten Angreifern ermöglicht, beliebigen Code mittels speziell erzeugten
-Web-Browser-Cookies auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.5.1-4etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.5.2-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr zope-cmfplone-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1405.data"
-# $Id$
-#use wml::debian::translation-check translation="ba1af559ab76ed30d57ae9df84178b9bd6b81f09"
diff --git a/german/security/2007/dsa-1406.wml b/german/security/2007/dsa-1406.wml
deleted file mode 100644
index 0d9bc8452e8..00000000000
--- a/german/security/2007/dsa-1406.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Horde-Web-Application-Framework entdeckt. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3548">CVE-2006-3548</a>
-
- <p>
- Moritz Naumann entdeckte, dass Horde entfernten Angreifern ermöglicht,
- beliebige Web-Skripte oder HTML-Code in den Inhalt für einen eingeloggten
- Benutzer einzuschleusen (Site-übergreifendes Skripting).
- </p>
-
- <p>
- Diese Verwundbarkeit betrifft nur die alte Stable-Distribution (Sarge).
- </p>
- </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3549">CVE-2006-3549</a>
-
- <p>
- Moritz Naumann entdeckte, dass Horde seinen Bilder-Proxy nicht korrekt
- beschränkt, was es entfernten Angreifern ermöglicht, den Server als Proxy
- zu verwenden.
- </p>
-
- <p>
- Diese Verwundbarkeit betrifft nur die alte Stable-Distribution (Sarge).
- </p>
- </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4256">CVE-2006-4256</a>
-
- <p>
- Marc Ruef entdeckte, dass Horde entfernten Angreifern ermöglicht,
- Web-Seiten von anderen Sites zu inkludieren, was für Phishing-Angriffe
- verwendet werden kann.
- </p>
-
- <p>
- Diese Verwundbarkeit betrifft nur die alte Stable-Distribution (Sarge).
- </p>
- </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1473">CVE-2007-1473</a>
-
- <p>
- Moritz Naumann entdeckte, dass Horde entfernten Angreifern ermöglicht,
- beliebige Web-Skripte oder HTML-Code in den Inhalt für einen eingeloggten
- Benutzer einzuschleusen (Site-übergreifendes Skripting).
- </p>
-
- <p>
- Diese Verwundbarkeit betrifft die Stable-Distribution (Etch) und die alte
- Stable-Distribution (Sarge).
- </p>
- </li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1474">CVE-2007-1474</a>
-
- <p>
- iDefense entdeckte, dass das Aufräum-Cron-Skript in Horde lokalen
- Benutzern ermöglicht, beliebige Dateien zu löschen.
- </p>
-
- <p>
- Diese Verwundbarkeit betrifft nur die alte Stable-Distribution (Sarge).
- </p>
- </li>
-
-</ul>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-3.0.4-4sarge6 behoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3.1.3-4etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-3.1.4-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1406.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1407.wml b/german/security/2007/dsa-1407.wml
deleted file mode 100644
index 1766d065e61..00000000000
--- a/german/security/2007/dsa-1407.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Alin Rad Pop entdeckte, dass das <q>Common UNIX Printing</q>-System
-für einen um-eins-daneben-Pufferüberlauf im Code zum Verarbeiten von
-IPP-Paketen verwundbar ist, was zur Ausführung beliebigen Codes führen
-kann.
-</p>
-
-<p>
-Die cupsys-Version in der alten Stable-Distribution (Sarge) ist nicht für
-die beliebige Code-Ausführung verwundbar.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.2.7-4etch1 behoben. Aktualisierte Pakete für die Arm-Architektur
-werden später bereitgestellt.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre cupsys-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1407.data"
-# $Id$
-#use wml::debian::translation-check translation="7c0d1b0814003ff80bbb35fcb15efaeba7ca9a7c"
diff --git a/german/security/2007/dsa-1408.wml b/german/security/2007/dsa-1408.wml
deleted file mode 100644
index f096c559d61..00000000000
--- a/german/security/2007/dsa-1408.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Alin Rad Pop entdeckte einen Pufferüberlauf in kpdf, der die Ausführung
-beliebigen Codes ermöglichen könnte, falls eine missgestaltete PDF-Datei
-angezeigt wird.</p>
-
-<p>Die alte Stable-Distribution (Sarge) wird später korrigiert werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4:3.5.5-3etch2 behoben. Builds für Arm und Sparc sind noch nicht verfügbar.</p>
-
-<p>Wir empfehlen Ihnen, Ihre kdegraphics-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1408.data"
-# $Id$
-#use wml::debian::translation-check translation="f3f2292877c30bc250d73261a6cb808411f75f9f"
diff --git a/german/security/2007/dsa-1409.wml b/german/security/2007/dsa-1409.wml
deleted file mode 100644
index 5de288207af..00000000000
--- a/german/security/2007/dsa-1409.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Diese Aktualisierung korrigiert alle zurzeit bekannten Regressionen, die
- mit den letzten beiden Revisionen von DSA-1409 eingeführt wurden. Der
- ursprüngliche Text lautet wie folgt:</p>
-
-<blockquote>
-
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in Samba,
-einem LanManager-artigen Datei- und Drucker-Server für Unix, entdeckt. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5398">CVE-2007-5398</a>
-
- <p>Alin Rad Pop von Secunia Research entdeckte, dass nmbd die Länge von
- Netbios-Paketen nicht korrekt überprüfte. Falls Samba als WINS-Server
- konfiguriert ist, könnte ein entfernter Angreifer mehrere speziell erzeugte
- Anfragen senden, was zur Ausführung beliebigen Codes mit root-Rechten führen
- kann.</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4572">CVE-2007-4572</a>
- <p>Samba-Entwickler entdeckten, dass nmbd veranlasst werden kann, während
- der Verarbeitung von GETDC-Anmelde-Server-Anfragen, einen Pufferüberlauf zu
- erzeugen. Falls Samba als primärer oder Backup-Domain-Controller konfiguriert
- ist, könnte ein entfernter Angreifer bösartige Anmeldeanfragen senden und
- eventuell eine Diensteverweigerung (<q>denial of service</q>) auslösen.</p>
-</li>
-
-</ul>
-
-</blockquote>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-3.0.14a-3sarge10 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3.0.24-6etch8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-3.0.27-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1409.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1410.wml b/german/security/2007/dsa-1410.wml
deleted file mode 100644
index f8623377ed1..00000000000
--- a/german/security/2007/dsa-1410.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Ruby, einer objektorientierten
-Skriptsprache, entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162">CVE-2007-5162</a>
-
- <p>Es wurde entdeckt, dass das Ruby-HTTP(S)-Modul eine unzureichende
- Überprüfung von SSL-Zertifikaten durchführt, was zu einem
- Man-in-the-middle-Angriff genutzt werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770">CVE-2007-5770</a>
-
- <p>Es wurde entdeckt, dass die Ruby-Module für FTP, Telnet, IMAP, POP
- und SMTP eine unzureichende Überprüfung von SSL-Zertifikaten durchführen, was zu
- Man-in-the-middle-Angriffen genutzt werden kann.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.8.2-7sarge6 behoben. Pakete für Sparc werden später bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.8.5-4etch1 behoben. Pakete für Sparc werden später bereitgestellt.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ruby1.8-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1410.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1411.wml b/german/security/2007/dsa-1411.wml
deleted file mode 100644
index 025b9d8b1d2..00000000000
--- a/german/security/2007/dsa-1411.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Ruby, einer objektorientierten
-Skriptsprache, entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162">CVE-2007-5162</a>
-
- <p>Es wurde entdeckt, dass das Ruby-HTTP(S)-Modul eine unzureichende
- Überprüfung von SSL-Zertifikaten durchführt, was zu einem
- Man-in-the-middle-Angriff genutzt werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770">CVE-2007-5770</a>
-
- <p>Es wurde entdeckt, dass die Ruby-Module für FTP, Telnet, IMAP, POP
- und SMTP eine unzureichende Überprüfung von SSL-Zertifikaten durchführen, was zu
- Man-in-the-middle-Angriffen genutzt werden kann.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.1.4a-1sarge1 behoben. Pakete für Sparc werden später bereitgestellt.</p>
-
-<p>Die Stable-Distribution (Etch) enthält libopenssl-ruby nicht mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libopenssl-ruby-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1411.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1412.wml b/german/security/2007/dsa-1412.wml
deleted file mode 100644
index dc5bf6dae2d..00000000000
--- a/german/security/2007/dsa-1412.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Ruby, einer objektorientierten
-Skriptsprache, entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5162">CVE-2007-5162</a>
-
- <p>Es wurde entdeckt, dass das Ruby-HTTP(S)-Modul eine unzureichende
- Überprüfung von SSL-Zertifikaten durchführt, was zu einem
- Man-in-the-middle-Angriff genutzt werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5770">CVE-2007-5770</a>
-
- <p>Es wurde entdeckt, dass die Ruby-Module für FTP, Telnet, IMAP, POP
- und SMTP eine unzureichende Überprüfung von SSL-Zertifikaten durchführen, was zu
- Man-in-the-middle-Angriffen genutzt werden kann.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält keine ruby1.9-Pakete.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.9.0+20060609-1etch1 behoben. Aktualisierte Pakete für Hppa und Sparc
-werden später bereitgestellt.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ruby1.9-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1412.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1413.wml b/german/security/2007/dsa-1413.wml
deleted file mode 100644
index 19fbad257b8..00000000000
--- a/german/security/2007/dsa-1413.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten wurden in den MySQL-Datenbank-Paketen entdeckt.
-Sie haben weitreichende Auswirkungen, beginnend bei nichtautorisierten
-Datenbankmodifikationen bis zum entfernten Auslösen von Server-Abstürzen.
-Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2583">CVE-2007-2583</a>
-
- <p>Die Funktion in_decimal::set in item_cmpfunc.cc in MySQL
- vor 5.0.40 ermöglicht kontextabhängigen Angreifern eine Diensteverweigerung
- (<q>denial of service</q>) (Absturz) mittels einer speziell erzeugten
- IF-Anweisung auszulösen, die zu einem Division-durch-Null-Fehler und einer
- Nullzeigerdereferenzierung führt. (Betrifft Quellcode-Version 5.0.32.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2691">CVE-2007-2691</a>
-
- <p>MySQL benötigt das DROP-Privileg für RENAME TABLE-Anweisungen
- nicht, was entfernt authentifizierten Benutzern ermöglicht, beliebige
- Tabellen umzubenennen. (Alle unterstützten Versionen sind betroffen.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2692">CVE-2007-2692</a>
-
- <p>Die Funktion mysql_change_db stellt die THD::db_access-Privilegien
- nicht wieder her, wenn von mit SQL SECURITY INVOKER gespeicherten Routinen
- zurückgesprungen wird. Dies ermöglicht entfernt authentifizierten Benutzern
- die Erhöhung der Privilegien. (Betrifft Quellcode-Version 5.0.32.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3780">CVE-2007-3780</a>
-
- <p>MySQL kann während der Authentifizierung zu einem Überlauf eines
- vorzeichenbehafteten char veranlasst werden. Entfernte Angreifer könnten
- speziell erzeugte Authentifizierungsanfragen verwenden, um eine
- Diensteverweigerung auszulösen. (Betrifft Originalquellcode-Versionen
- 4.1.11a und 5.0.32.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3782">CVE-2007-3782</a>
-
- <p>Phil Anderton entdeckte, dass MySQL Zugriffsrechte nicht korrekt
- überprüft, wenn auf externe Tabellen zugegriffen wird. Authentifizierte
- Benutzer könnten dies ausnutzen, um UPDATE-Privilegien für externe
- Tabellen zu erhalten. (Betrifft Quellcode-Version 5.0.32.)</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5925">CVE-2007-5925</a>
-
- <p>Die Funktion convert_search_mode_to_innobase in ha_innodb.cc in der
- InnoDB-Engine in MySQL 5.1.23-BK und früher ermöglicht entfernt
- authentifizierten Benutzern eine Diensteverweigerung (Datenbankabsturz)
- mittels einer speziellen CONTAINS-Operation auf einer indizierten Spalte
- auszulösen, was zu einem Assert-Fehler führt. (Betrifft Quellcode-Version
- 5.0.32.)</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.0.24-10sarge3 von mysql-dfsg und Version 4.1.11a-4sarge8 von mysql-dfsg-4.1
-behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.0.32-7etch3 der Pakete mysql-dfsg-5.0 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1413.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1414.wml b/german/security/2007/dsa-1414.wml
deleted file mode 100644
index 60984af8312..00000000000
--- a/german/security/2007/dsa-1414.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Wireshark-Netzwerk-Verkehr-Analysierer entdeckt, die zu einer
-Diensteverweigerung (<q>denial of service</q>) oder zur Ausführung beliebigen
-Codes führen können. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6114">CVE-2007-6114</a>
-
- <p>Stefan Esser entdeckte einen Pufferüberlauf im SSL-Sezierer
- (<q>dissector</q>). <q>Fabiodds</q> entdeckte einen Pufferüberlauf
- im iSeries-Trace-Sezierer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6117">CVE-2007-6117</a>
-
- <p>Ein Programmierfehler wurde im HTTP-Sezierer entdeckt und kann zu einer
- Diensteverweigerung führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6118">CVE-2007-6118</a>
-
- <p>Der MEGACO-Sezierer kann ausgetrickst werden, so dass Ressourcen
- aufgebraucht werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6120">CVE-2007-6120</a>
-
- <p>Der Bluetooth-SDP-Sezierer kann dazu gebracht werden, eine endlose
- Schleife abzuarbeiten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6121">CVE-2007-6121</a>
-
- <p>Der RPC-Portmap-Sezierer kann ausgetrickst werden, so dass er einen
- Nullzeiger dereferenziert.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.10.10-2sarge10 behoben. (In Sarge hieß Wireshark noch Ethereal).
-Aktualisierte Pakete für Sparc und M68k werden später bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.99.4-5.etch.1 behoben. Aktualisierte Pakete für Sparc werden später
-bereitgestellt.</p>
-
-<p>Wir empfehlen Ihnen, Ihre wireshark/ethereal-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1414.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1415.wml b/german/security/2007/dsa-1415.wml
deleted file mode 100644
index daba728964a..00000000000
--- a/german/security/2007/dsa-1415.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Tk, ein plattformübergreifendes grafisches Toolkit
-für Tcl, eine unzureichende Eingabebereinigung im zum Laden von GIF-Bildern
-verwendeten Code durchführt. Dies kann zur Ausführung beliebigen Codes
-führen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-8.4.9-1sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-8.4.12-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tk8.4-Pakete zu aktualisieren. Aktualisierte
-Pakete für Sparc werden später bereitgestellt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1415.data"
-# $Id$
-#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c"
diff --git a/german/security/2007/dsa-1416.wml b/german/security/2007/dsa-1416.wml
deleted file mode 100644
index c0a2951724e..00000000000
--- a/german/security/2007/dsa-1416.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Tk, ein plattformübergreifendes grafisches Toolkit
-für Tcl, eine unzureichende Eingabebereinigung im zum Laden von GIF-Bildern
-verwendeten Code durchführt. Dies kann zur Ausführung beliebigen Codes
-führen.</p>
-
-<p>Wegen einer technischen Beschränkung in den Debian-Archiv-Skripten kann die
-Aktualisierung für die alte Stable-Distribution (Sarge) nicht synchron mit der
-Aktualisierung für die Stable-Distribution veröffentlicht werden. Es wird in den
-nächsten Tagen bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-8.3.5-6etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tk8.3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1416.data"
-# $Id$
-#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c"
diff --git a/german/security/2007/dsa-1417.wml b/german/security/2007/dsa-1417.wml
deleted file mode 100644
index ed3852123f8..00000000000
--- a/german/security/2007/dsa-1417.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Tilghman Lesher entdeckte, dass die Logging-Engine von Asterisk, einem
-freien Software-PBX und Telefon-Toolkit, eine unzureichende Bereinigung von
-Anruf-bezogenen Daten durchführt, was zu einer SQL-Einschleusung führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1:1.0.7.dfsg.1-2sarge6 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1:1.2.13~dfsg-2etch2 behoben. Aktualisierte Pakete für ia64 werden später
-bereitgestellt.</p>
-
-<p>Wir empfehlen Ihnen, Ihre asterisk-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1417.data"
-# $Id$
-#use wml::debian::translation-check translation="1950c925ce7c7db7dd1b57e7e518ffb5d998825c"
diff --git a/german/security/2007/dsa-1418.wml b/german/security/2007/dsa-1418.wml
deleted file mode 100644
index c1cf31d9f11..00000000000
--- a/german/security/2007/dsa-1418.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Cacti, ein Werkzeug zum Verfolgen von Systemen und
-Netzwerken, eine unzureichende Eingabebereinigung durchführt, was eine
-SQL-Einschleusung ermöglicht.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.8.6c-7sarge5 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.8.6i-3.2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.8.7a-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1418.data"
-# $Id$
-#use wml::debian::translation-check translation="ab9cd4d5ad476306dc14ea14a60cdd3724b38043"
diff --git a/german/security/2007/dsa-1419.wml b/german/security/2007/dsa-1419.wml
deleted file mode 100644
index 10709dcfec8..00000000000
--- a/german/security/2007/dsa-1419.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit wurde in HSQLDB, der mit OpenOffice.org ausgelieferten
-Standard-Datenbank-Engine, entdeckt. Dies kann zur Ausführung beliebigen
-Java-Codes führen, der in ein OpenOffice.org-Datenbank-Dokument mit den Rechten
-des Benutzers eingebettet ist. Diese Korrektur benötigt eine Aktualisierung
-von sowohl openoffice.org als auch hsqldb.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.0.4.dfsg.2-7etch4 von OpenOffice.org und in Version 1.8.0.7-1etch1 von
-hsqldb behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.3.1-1 von OpenOffice.org und in Version 1.8.0.9-2 von hsqldb behoben.</p>
-
-<p>Für die Experimental-Distribution wurde dieses Problem in Version
-2.3.1~rc1-1 von OpenOffice.org und in Version 1.8.0.9-1 von hsqldb behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre OpenOffice.org- und hsqldb-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1419.data"
-# $Id$
-#use wml::debian::translation-check translation="41702524aa74fdaa480ee880715ea68c9ede9a20"
diff --git a/german/security/2007/dsa-1420.wml b/german/security/2007/dsa-1420.wml
deleted file mode 100644
index d88707c8641..00000000000
--- a/german/security/2007/dsa-1420.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>
-Bas van Schaik entdeckte, dass der Prozess agentd von Zabbix, einem
-Netzwerk-Beobachtungssystem, benutzerspezifizierte Kommandos unter
-der Gruppen-ID root statt zabbix ausführen kann, was zu einer
-Privilegienerweiterung führen kann.
-</p>
-
-<p>
-zabbix ist in der alten Stable-Distribution (Sarge) nicht enthalten.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1:1.1.4-10etch1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre zabbix-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1420.data"
-# $Id$
-#use wml::debian::translation-check translation="7246a3e21aeecc8e1d92f20a3b27bc1b642a1fea"
diff --git a/german/security/2007/dsa-1421.wml b/german/security/2007/dsa-1421.wml
deleted file mode 100644
index ca6e9b9649a..00000000000
--- a/german/security/2007/dsa-1421.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Verzeichnisüberschreitung</define-tag>
-<define-tag moreinfo>
-<p>In Battle for Wesnoth wurde eine Verwundbarkeit entdeckt, die es entfernten
-Angreifern ermöglicht, beliebige Dateien auszulesen. Betroffen sind die Dateien
-auf dem Rechner, auf dem der Client läuft, und auf die der Benutzer des Clients
-Zugriff hat.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.9.0-7 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.2-3 behoben.</p>
-
-<p>Für die auf Stable zurückportierte Distribution (etch-backports)
-wurde dieses Problem in Version 1.2.8-1~bpo40+1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.2.8-1 behoben.</p>
-
-<p>Für die Experimental-Distribution wurde dieses Problem in Version
-1.3.12-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wesnoth-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1421.data"
-# $Id$
-#use wml::debian::translation-check translation="098e01a84fb501baafb03f841289313324b13421"
diff --git a/german/security/2007/dsa-1422.wml b/german/security/2007/dsa-1422.wml
deleted file mode 100644
index 518aeccbd81..00000000000
--- a/german/security/2007/dsa-1422.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Rafal Wojtczuk von McAfee AVERT Research entdeckte, dass e2fsprogs, die
-ext2-Dateisystem-Werkzeuge und -Bibliotheken, mehrere Integer-Überläufe in
-Speicherallokierungen enthalten, die auf Größen basieren, die direkt aus
-Dateisysteminformationen stammen. Dies könnte zu Heap-basierten Überläufen
-führen, die eventuell in der Ausführung beliebigen Codes resultieren.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.39+1.40-WIP-2006.11.14+dfsg-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr e2fsprogs-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1422.data"
-# $Id$
-#use wml::debian::translation-check translation="99019cd073bbdb800fe10124c120be474709d6a0"
diff --git a/german/security/2007/dsa-1423.wml b/german/security/2007/dsa-1423.wml
deleted file mode 100644
index 98b010db15d..00000000000
--- a/german/security/2007/dsa-1423.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in sitebar, einem
-in PHP geschriebenen Web-basierten Lesezeichen-Verwalter, entdeckt. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5491">CVE-2007-5491</a>
- <p>Eine Verzeichnisüberschreitungs-Verwundbarkeit im Übersetzungsmodul
- ermöglicht entfernt authentifizierten Benutzern, die Rechte beliebiger
- Dateien mittels <q>..</q>-Sequenzen im Parameter <q>lang</q> auf 0777
- zu ändern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5492">CVE-2007-5492</a>
- <p>Eine statischer-Code-Einschleusungs-Verwundbarkeit im Übersetzungsmodul
- ermöglicht entfernt authentifizierten Benutzern die Ausführung beliebigen
- PHP-Codes mit dem Parameter <q>value</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5693">CVE-2007-5693</a>
- <p>Eine eval-Einschleusungs-Verwundbarkeit im Übersetzungsmodul ermöglicht
- entfernt authentifizierten Benutzern die Ausführung beliebigen PHP-Codes
- mit dem Parameter <q>edit</q> in einer <q>upd cmd</q>-Aktion.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5694">CVE-2007-5694</a>
- <p>Eine Pfadüberschreitungs-Verwundbarkeit im Übersetzungsmodul ermöglicht
- entfernt authentifizierten Benutzern das Auslesen beliebiger Dateien
- mittels eines absoluten Pfades im Parameter <q>dir</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5695">CVE-2007-5695</a>
- <p>Ein Fehler in command.php ermöglicht entfernten Angreifern mittels dem
- Parameter <q>forward</q> in einer <q>Log in</q>-Aktion die Weiterleitung
- von Benutzern an beliebige Web-Sites.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5692">CVE-2007-5692</a>
- <p>Mehrere Site-übergreifende Skripting-Probleme ermöglichen entfernten
- Angreifern die Einschleusung beliebiger Skript- oder HTML-Fragmente in
- mehrere Skripte.</p></li>
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-3.2.6-7.1sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3.3.8-7etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-3.3.8-12.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sitebar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1423.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1424.wml b/german/security/2007/dsa-1424.wml
deleted file mode 100644
index d38d20ff52c..00000000000
--- a/german/security/2007/dsa-1424.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Iceweasel-Webbrowser
-entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers.
-Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5947">CVE-2007-5947</a>
-
- <p>Jesse Ruderman und Petko D. Petkov entdeckten, dass der URI-Handler
- für JAR-Archive Site-übergreifendes Skripting ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5959">CVE-2007-5959</a>
-
- <p>Mehrere Abstürze in der Layout-Engine wurden entdeckt, die die
- Ausführung beliebigen Codes ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5960">CVE-2007-5960</a>
-
- <p>Gregory Fleischer entdeckte eine Race-Condition im Umgang mit der Eigenschaft
- <q>window.location</q>, die zu einer Site-übergreifenden Anfragefälschung
- führen kann.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte in der alten Stable-Distribution (Sarge) werden nicht
-länger mit Sicherheitsaktualisierungen unterstützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.10-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.0.0.10-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1424.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1425.wml b/german/security/2007/dsa-1425.wml
deleted file mode 100644
index 52477eee396..00000000000
--- a/german/security/2007/dsa-1425.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer
-Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5947">CVE-2007-5947</a>
-
- <p>Jesse Ruderman und Petko D. Petkov entdeckten, dass der URI-Handler
- für JAR-Archive Site-übergreifendes Skripting ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5959">CVE-2007-5959</a>
-
- <p>Mehrere Abstürze in der Layout-Engine wurden entdeckt, die die
- Ausführung beliebigen Codes ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5960">CVE-2007-5960</a>
-
- <p>Gregory Fleischer entdeckte eine Race-Condition im Umgang mit der Eigenschaft
- <q>window.location</q>, die zu einer Site-übergreifenden Anfragefälschung
- führen kann.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält xulrunner nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.8.0.14~pre071019c-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.8.1.11-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1425.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1426.wml b/german/security/2007/dsa-1426.wml
deleted file mode 100644
index ce11c47d040..00000000000
--- a/german/security/2007/dsa-1426.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in der
-Qt-GUI-Bibliothek entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3388">CVE-2007-3388</a>
-
- <p>Tim Brown und Dirk Müller entdeckten mehrere Formatzeichenkettenverwundbarkeiten
- im Umgang mit Fehlermeldungen, die zur Ausführung beliebigen Codes führen
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4137">CVE-2007-4137</a>
-
- <p>Dirk Müller entdeckte einen <q>Um-eins-daneben</q>-Pufferüberlauf im
- Umgang mit Unicode, was zur Ausführung beliebigen Codes führen
- könnte.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-3:3.3.4-3sarge3 behoben. Pakete für m68k werden später bereitgestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3:3.3.7-4etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-3:3.3.7-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre qt-x11-free-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1426.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1427.wml b/german/security/2007/dsa-1427.wml
deleted file mode 100644
index e1cfcb87bb2..00000000000
--- a/german/security/2007/dsa-1427.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Alin Rad Pop entdeckte, dass Samba, ein LanManager-artiger Datei- und
-Drucker-Server für Unix, für einen Pufferüberlauf im nmbd-Code, der
-GETDC-Mailslot-Anfragen bearbeitet, verwundbar ist. Dies kann zur Ausführung
-beliebigen Codes führen.
-</p>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.0.14a-3sarge11 behoben. Pakete für m68k werden später bereitgestellt.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.0.24-6etch9 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1427.data"
-# $Id$
-#use wml::debian::translation-check translation="9b14789bdc073de3282461b7bc053d011d87b60f"
diff --git a/german/security/2007/dsa-1428.wml b/german/security/2007/dsa-1428.wml
deleted file mode 100644
index bf08abcf157..00000000000
--- a/german/security/2007/dsa-1428.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
-Linux-Kernel entdeckt, die zu einer Diensteverweigerung (<q>denial of
-service</q>) oder zur Ausführung beliebigen Codes führen können. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<p>Dies ist eine Aktualisierung für DSA 1428-1, die keinen Verweis auf
-CVE-2007-5904 enthielt.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3104">CVE-2007-3104</a>
-
- <p>Eric Sandeen lieferte eine Rückportierung für Tejun Heos Korrektur für eine
- lokale Diensteverweigerungs-Verwundbarkeit in sysfs. Unter Speicherdruck könnte
- eine dentry-Struktur eventuell neu belegt werden, was zu einer
- Dereferenzierung eines falschen Zeigers und damit einem Oops während einer
- readdir-Operation führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4997">CVE-2007-4997</a>
-
- <p>Chris Evans entdeckte ein Problem mit bestimmten Treibern, die die
- ieee80211-Schicht des Linux-Kernels verwenden. Ein entfernter Benutzer
- könnte einen missgestalteten 802.11-Frame erzeugen, der zu einer
- Diensteverweigerung (Absturz) führt. Es ist bekannt, dass der
- ipw2100-Treiber davon betroffen ist, während der ipw2200 wahrscheinlich
- nicht betroffen ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5500">CVE-2007-5500</a>
-
- <p>Scott James Remnant diagnostizierte einen Programmierfehler in der
- Implementierung von ptrace, der von einem lokalen Benutzer ausgenutzt
- werden könnte, um den Kernel in eine unendliche Schleife zu
- zwingen.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5904">CVE-2007-5904</a>
-
- <p>Przemyslaw Wegrzyn entdeckte ein Problem im CIFS-Dateisystem, das es
- einem bösartigen Server ermöglichen könnte, eine Diensteverweigerung
- (Absturz) durch das Überlaufen eines Puffers auszulösen.</p></li>
-
-</ul>
-
-<p>Diese Probleme wurden in der Stable-Distribution in Version
-2.6.18.dfsg.1-13etch5 behoben.</p>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
-mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.13etch5</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.13etch5</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner neu
-zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben,
-müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1428.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1429.wml b/german/security/2007/dsa-1429.wml
deleted file mode 100644
index 484c17a4d61..00000000000
--- a/german/security/2007/dsa-1429.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Michael Skibbe entdeckte, dass htdig, ein WWW-Suchsystem für ein Intranet
-oder kleines Internet, an das Such-Skript übergebene Werte nicht angemessen
-quotiert. Dies ermöglicht es entfernten Angreifern, beliebigen Skript- oder
-HTML-Code in speziell erzeugte Links einzuschleusen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1:3.2.0b6-3.1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1:3.2.0b6-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr htdig-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1429.data"
-# $Id$
-#use wml::debian::translation-check translation="6932e50648bb9fcbcbe5ae1507aa6aa11f899eb0"
diff --git a/german/security/2007/dsa-1430.wml b/german/security/2007/dsa-1430.wml
deleted file mode 100644
index 357cf961a24..00000000000
--- a/german/security/2007/dsa-1430.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde berichtet, dass eine Race-Condition in libnss-ldap, einem NSS-Modul
-für die Verwendung von LDAP als Benutzerverwaltung, existiert. Dies kann zu
-einer Diensteverweigerung (<q>denial of service</q>) führen, falls Anwendungen
-pthreads verwenden.</p>
-
-<p>Dieses Problem wurde im Dovecot IMAP/POP-Server entdeckt, betrifft aber
-möglicherweise weitere Programme.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-238-1sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-251-7.5etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-256-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libnss-ldap-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1430.data"
-# $Id$
-#use wml::debian::translation-check translation="f1d0aaaba962c14f4910a0879894423c56cf66f9"
diff --git a/german/security/2007/dsa-1431.wml b/german/security/2007/dsa-1431.wml
deleted file mode 100644
index 64ead062f64..00000000000
--- a/german/security/2007/dsa-1431.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Formatzeichenkette</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ruby-gnome2, die GNOME-bezogene Anbindung für
-die Ruby-Sprache, Eingaben vor dem Erzeugen von Dialogen nicht korrekt
-bereinigt. Dies könnte die Ausführung beliebigen Codes ermöglichen, falls
-nicht vertrauenswürdige Eingaben innerhalb eines Dialoges angezeigt
-werden.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.12.0-2sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.15.0-1.1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.16.0-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ruby-gnome2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1431.data"
-# $Id$
-#use wml::debian::translation-check translation="10ffe3c477ea5de29adf18e958aed6e39cc92e45"
diff --git a/german/security/2007/dsa-1432.wml b/german/security/2007/dsa-1432.wml
deleted file mode 100644
index f47a4d93977..00000000000
--- a/german/security/2007/dsa-1432.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Alin Rad Pop entdeckte, dass link-grammar, der <q>Link-Grammar</q>-Parser
-der Carnegie Mellon Universität für Englisch, eine unzureichende Überprüfung
-innerhalb seines Token-Zerlegers durchführt. Dies könnte einer bösartigen
-Eingabedatei die Ausführung beliebigen Codes ermöglichen.</p>
-
-<p>In der alten Stable-Distribution (Sarge) ist dieses Paket nicht vorhanden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.2.2-4etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.2.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr link-grammar-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1432.data"
-# $Id$
-#use wml::debian::translation-check translation="ac5c4014dbc29a07c74a0612cee1e0e687d3c6e5"
diff --git a/german/security/2007/dsa-1433.wml b/german/security/2007/dsa-1433.wml
deleted file mode 100644
index efa6df7f9e2..00000000000
--- a/german/security/2007/dsa-1433.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in centericq, einem
-textbasierten Mehrprotokoll-Instant-Messenger-Client, entdeckt. Sie könnten
-entfernten Angreifern ermöglichen, beliebigen Code wegen unzureichender
-Bereichstests auszuführen.
-</p>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.20.0-1sarge5 behoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-4.21.0-18etch1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr centericq-Paket zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1433.data"
-# $Id$
-#use wml::debian::translation-check translation="f26f20982846e59420d77f783ad2071cfaccad5e"
diff --git a/german/security/2007/dsa-1434.wml b/german/security/2007/dsa-1434.wml
deleted file mode 100644
index 72fca243818..00000000000
--- a/german/security/2007/dsa-1434.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Es wurde entdeckt, dass der Daemon von MyDNS, einem Domain-Name-Server mit
-Datenbank-Backend, durch bösartige entfernte Aktualisierungsanfragen zum
-Absturz gebracht werden kann. Dies kann zu einer Diensteverweigerung
-(<q>denial of service</q>) führen.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) ist nicht betroffen.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1:1.1.0-7etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.1.0-8 behoben.
-</p>
-
-<p>Wir empfehlen Ihnen, Ihre mydns-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1434.data"
-# $Id$
-#use wml::debian::translation-check translation="9dde42e220e41424fcbebf6db1c24ab5b249c675"
diff --git a/german/security/2007/dsa-1435.wml b/german/security/2007/dsa-1435.wml
deleted file mode 100644
index 955d45b8893..00000000000
--- a/german/security/2007/dsa-1435.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Clam-Anti-Virus-Toolkit
-entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6335">CVE-2007-6335</a>
-
- <p>Es wurde entdeckt, dass ein Integer-Überlauf im Dekomprimierungscode
- für MEW-Archive zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6336">CVE-2007-6336</a>
-
- <p>Es wurde entdeckt, dass ein <q>um eins daneben</q>-Fehler im
- MS-ZIP-Dekomprimierungscode zur Ausführung beliebigen Codes führen
- kann.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesen Problemen nicht betroffen.
-Da jedoch die Clamav-Version von Sarge alle aktuellen Clam-Malware-Signaturen
-nicht länger bearbeiten kann, wird die Unterstützung für ClamAV in Sarge nicht
-länger fortgesetzt. Wir empfehlen auf die Stable-Distribution zu aktualisieren
-oder einen Rückportierung der Stable-Version zu verwenden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.90.1-3etch8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1435.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1436.wml b/german/security/2007/dsa-1436.wml
deleted file mode 100644
index dd5fc476d79..00000000000
--- a/german/security/2007/dsa-1436.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere lokal ausnutzbare Verwundbarkeiten wurden im
-Linux-Kernel entdeckt, die zu einer Diensteverweigerung (<q>denial of
-service</q>) oder zur Ausführung beliebigen Codes führen können. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6058">CVE-2006-6058</a>
-
- <p>LMH berichtete ein Problem im Minix-Dateisystem, das es lokalen Benutzern
- mit mount-Rechten ermöglicht, eine Diensteverweigerung (printk-Überflutung)
- auszulösen, indem ein speziell erzeugtes korrumpiertes Dateisystem eingebunden
- wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5966">CVE-2007-5966</a>
-
- <p>Warren Togami entdeckte ein Problem im hrtimer-Untersystem, das es
- lokalen Benutzern ermöglicht, eine Diensteverweigerung (Soft-Lockup)
- auszulösen, indem ein von einem Timer beendeter Schlaf gestartet wird,
- der eine lange Zeit dauert und zu einem Integer-Überlauf führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
-
- <p>Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit dem isdn-IOCTL,
- was von einem lokalen Benutzer ausnutzbar ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
-
- <p>Blake Frantz entdeckte, dass bei Existenz einer core-Datei, die nicht
- root gehört, und falls ein Prozess, der root gehört, eine neue Core-Datei
- darüber erzeugt, sie den ursprünglichen Eigentümer behält. Dies könnte
- von einem lokalen Benutzer verwendet werden, um Zugang zu sensitiven
- Informationen zu erhalten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6417">CVE-2007-6417</a>
-
- <p>Hugh Dickins entdeckte ein Problem im tmpfs-Dateisystem, in dem unter
- seltenen Umständen eine Kernel-Seite nicht richtig gelöscht wird, was
- sensible Informationen aus dem Kernel-Speicher an den Userspace
- weiterreichen kann oder zu einer Diensteverweigerung (Absturz) führt.</p></li>
-
-</ul>
-
-<p>Diese Probleme wurden in der Stable-Distribution in Version
-2.6.18.dfsg.1-13etch6 behoben.</p>
-
-<p>Die folgende Matrix listet zusätzliche Pakete auf, die zwecks Kompatibilität
-mit dieser Aktualisierung neu gebaut wurden oder um von ihr zu profitieren:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 4.0 (Etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17+etch.13etch6</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch.13etch6</td></tr>
-</table></div>
-
-<p>Wir empfehlen Ihnen, Ihr kernel-Paket zu aktualisieren und den Rechner neu
-zu starten. Falls Sie einen angepassten Kernel aus dem Quellpaket gebaut haben,
-müssen Sie diesen neu erzeugen, um von diesen Korrekturen zu profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1436.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1437.wml b/german/security/2007/dsa-1437.wml
deleted file mode 100644
index 26e925bdfbd..00000000000
--- a/german/security/2007/dsa-1437.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
-Mehrere lokal ausnutzbare Verwundbarkeiten wurden im Common UNIX Printing
-System entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5849">CVE-2007-5849</a>
-
- <p>
- Wei Wang entdeckte, dass ein Pufferüberlauf im SNMP-Backend zur
- Ausführung beliebigen Codes führen kann.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6358">CVE-2007-6358</a>
-
- <p>
- Elias Pipping entdeckte, dass ein unsicherer Umgang mit einer temporären
- Datei im Skript pdftops.pl zu einer lokalen Diensteverweigerung
- (<q>denial of service</q>) führen kann. Diese Verwundbarkeit ist in der
- Standardkonfiguration nicht ausnutzbar.
- </p></li>
-
-</ul>
-
-<p>
-Die alte Stable-Distribution (Sarge) ist nicht betroffen von
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-5849">CVE-2007-5849</a>.
-Das andere Problem rechtfertigt keine eigene Aktualisierung und wird
-aufgeschoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.2.7-4etch2 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.3.5-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre cupsys-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1437.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1438.wml b/german/security/2007/dsa-1438.wml
deleted file mode 100644
index 735b69b60c2..00000000000
--- a/german/security/2007/dsa-1438.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
-Mehrere Verwundbarkeiten wurden in GNU Tar entdeckt. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4131">CVE-2007-4131</a>
-
- <p>
- Eine Verzeichnisüberschreitungsverwundbarkeit ermöglicht Angreifern
- bei Verwendung speziell erzeugter Archive Inhalte außerhalb des
- von tar erzeugten Verzeichnisses zu extrahieren.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4476">CVE-2007-4476</a>
-
- <p>
- Ein Stack-basierter Pufferüberlauf im Dateinamen überprüfenden Code
- kann zur Ausführung beliebigen Codes führen, wenn speziell erzeugte
- Archive bearbeitet werden.
- </p></li>
-
-</ul>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.14-2.4 behoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.16-2etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.18-2 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr tar-Paket zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1438.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2007/dsa-1439.wml b/german/security/2007/dsa-1439.wml
deleted file mode 100644
index a8c069367ef..00000000000
--- a/german/security/2007/dsa-1439.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>
-Henning Pingel entdeckte, dass TYPO3, ein Web-Content-Management-Framework,
-eine unzureichende Eingabebereinigung durchführt, was es für eine
-SQL-Einschleusung durch angemeldete Benutzer des Backends verwundbar macht.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält typo3-src nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.0.2+debian-4 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) und für die Testing-Distribution
-(Lenny) wurde dieses Problem in Version 4.1.5-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre typo3-src-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1439.data"
-# $Id$
-#use wml::debian::translation-check translation="ec9d5a39cbce63a0b46176cdbd86938571d94b56"
diff --git a/german/security/2007/dsa-1440.wml b/german/security/2007/dsa-1440.wml
deleted file mode 100644
index 484c82953c7..00000000000
--- a/german/security/2007/dsa-1440.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Es wurde entdeckt, dass ein Pufferüberlauf bei der Verarbeitung
-von Dateinamen in inotify-tools, einer Kommandozeilenschnittstelle
-zu inotify, zur Ausführung beliebigen Codes führen kann. Dies betrifft
-nur die interne Bibliothek und keine der Frontend-Werkzeuge, die mit
-Debian ausgeliefert werden.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält inotify-tools nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.3-2 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.11-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr inotify-tools-Paket zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1440.data"
-# $Id$
-#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383"
diff --git a/german/security/2007/dsa-1441.wml b/german/security/2007/dsa-1441.wml
deleted file mode 100644
index 5daa4543765..00000000000
--- a/german/security/2007/dsa-1441.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Luigi Auriemma entdeckte, dass PeerCast, ein P2P-Audio- und
-Video-Streaming-Server, für einen Heap-Überlauf im HTTP-Server-Code
-verwundbar ist, was es entfernten Angreifern ermöglicht, eine
-Diensteverweigerung (<q>denial of service</q>) auszulösen und
-möglicherweise beliebigen Code mittels einer langen SOURCE-Anfrage
-auszuführen.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält peercast nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.1217.toots.20060314-1etch0 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.1218+svn20071220+2 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre peercast-Pakete zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1441.data"
-# $Id$
-#use wml::debian::translation-check translation="1b504c77fbcfe51cf174bf708b4fa909ecb76383"
diff --git a/german/security/2007/dsa-1442.wml b/german/security/2007/dsa-1442.wml
deleted file mode 100644
index 202a979b79c..00000000000
--- a/german/security/2007/dsa-1442.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Rubert Buchholz entdeckte, dass libsndfile, eine Bibliothek zum Lesen und
-Schreiben von Audio-Dateien, beim Verarbeiten von FLAC-Dateien unzureichende
-Tests von Schranken durchführt. Dies kann zur Ausführung beliebigen Codes
-führen.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0.16-2 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre libsndfile-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1442.data"
-# $Id$
-#use wml::debian::translation-check translation="ed62390e4a797ceb016be5838a73d02ee507a066"
diff --git a/german/security/2007/index.wml b/german/security/2007/index.wml
deleted file mode 100644
index 2fdf6346bfb..00000000000
--- a/german/security/2007/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2007</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2007/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2008/Makefile b/german/security/2008/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2008/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2008/dsa-1443.wml b/german/security/2008/dsa-1443.wml
deleted file mode 100644
index e907c902447..00000000000
--- a/german/security/2008/dsa-1443.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-
-<p>
-Es wurde entdeckt, dass mehrere Pufferüberläufe in tcpreen, einem Werkzeug
-für die Beobachtung einer TCP-Verbindung, zu einer Diensteverweigerung
-(<q>denial of service</q>) führen könnten.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält tcpreen nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.4.3-0.1etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.4.3-0.3 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr tcpreen-Paket zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1443.data"
-# $Id$
-#use wml::debian::translation-check translation="d50f0488ee594998343ec08227a55a55bc323dfa"
diff --git a/german/security/2008/dsa-1444.wml b/german/security/2008/dsa-1444.wml
deleted file mode 100644
index c252cf4d85f..00000000000
--- a/german/security/2008/dsa-1444.wml
+++ /dev/null
@@ -1,115 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
- Es wurde entdeckt, dass der Patch für <a
- href="https://security-tracker.debian.org/tracker/CVE-2007-4659">\
- CVE-2007-4659</a> in einigen Szenarien zu einer Regression führen könnte. Die
- Korrektur wurde vorerst zurückgenommen, eine überarbeitete Aktualisierung
- wird in einer zukünftigen PHP-DSA bereitgestellt.
-</p>
-
-<p>Als Referenz folgt die ursprüngliche Ankündigung:</p>
-
-<p>
-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in PHP, einer
-Server-seitigen, HTML-eingebetteten Skriptsprache, entdeckt. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3799">CVE-2007-3799</a>
-
- <p>
- Es wurde entdeckt, dass die Funktion session_start() die Einfügung von
- Attributen in den Sitzungs-Cookie ermöglicht.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3998">CVE-2007-3998</a>
-
- <p>
- Mattias Bengtsson und Philip Olausson entdeckten, dass ein
- Programmierfehler in der Implementierung der Funktion wordwrap() eine
- Diensteverweigerung (<q>denial of service</q>) durch eine
- Endlosschleife ermöglicht.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4658">CVE-2007-4658</a>
-
- <p>
- Stanislav Malyshev entdeckte, dass eine
- Formatierungszeichenkettenverwundbarkeit in der Funktion money_format()
- die Ausführung beliebigen Codes ermöglicht.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4659">CVE-2007-4659</a>
-
- <p>
- Stefan Esser entdeckte, dass der Ausführungskontrollfluss innerhalb der
- Funktion zend_alter_ini_entry() im Falle einer Speicherlimitverletzung
- falsch gehandhabt wird.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4660">CVE-2007-4660</a>
-
- <p>
- Gerhard Wagner entdeckte einen Integer-Überlauf innerhalb der Funktion
- chunk_split().
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5898">CVE-2007-5898</a>
-
- <p>
- Rasmus Lerdorf entdeckte, dass ein falsches Einlesen von
- Multi-Byte-Sequenzen zu einer Enthüllung von Speicherinhalten führen kann.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5899">CVE-2007-5899</a>
-
- <p>
- Es wurde entdeckt, dass die Funktion output_add_rewrite_var()
- Sitzungs-ID-Informationen bereitstellen könnte, was zu einer
- Informationsenthüllung führen kann.
- </p></li>
-
-</ul>
-
-
-<p>Diese Aktualisierung korrigiert auch zwei Fehler aus der Veröffentlichung
-von PHP 5.2.4
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-4657">\
-CVE-2007-4657</a> und
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-4662">\
-CVE-2007-4662</a>) die entsprechend den Debian-PHP-Sicherheitsrichtlinien keine
-Auswirkungen auf die Sicherheit haben, aber dennoch
-korrigiert wurden.</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält php5 nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.2.0-8+etch10 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurden diese Probleme mit Ausnahme von
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-5898">\
-CVE-2007-5898</a> und
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-5899">\
-CVE-2007-5899</a>, die bald korrigiert werden, behoben. Bitte beachten Sie,
-dass Debians Version von PHP, beginnend mit 5.2.4-1, mit dem Suhosin-Patch
-gehärtet ist, der mehrere Verwundbarkeiten ausschaltet.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre php5-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1444.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1445.wml b/german/security/2008/dsa-1445.wml
deleted file mode 100644
index 176da589f80..00000000000
--- a/german/security/2008/dsa-1445.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>
-Michael Krieger und Sam Trenholme entdeckten einen Programmierfehler in
-MaraDNS, einem einfachen sicherheitsbewussten Domain-Name-Service-Server,
-der zu einer Diensteverweigerung (<q>denial of service</q>) durch
-missgestaltete DNS-Pakete führen kann.
-</p>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.27-2 behoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.2.12.04-1etch2 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.2.12.08-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr maradns-Paket zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1445.data"
-# $Id$
-#use wml::debian::translation-check translation="080bd633edc1e52f90afa7bd3ce75c2225493b85"
diff --git a/german/security/2008/dsa-1446.wml b/german/security/2008/dsa-1446.wml
deleted file mode 100644
index ecd68fea423..00000000000
--- a/german/security/2008/dsa-1446.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
-Mehrere entfernt ausnutzbare Verwundbarkeiten, die zu einer
-Diensteverweigerung (<q>denial of service</q>) führen können, wurden im
-Wireshark-Netzwerkverkehr-Analysierer entdeckt. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6450">CVE-2007-6450</a>
-
- <p>
- Der RPL-Sezierer (<q>dissector</q>) kann ausgetrickst werden, eine
- unendliche Schleife zu durchlaufen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6451">CVE-2007-6451</a>
-
- <p>
- Der CIP-Sezierer (<q>dissector</q>) kann ausgetrickst werden, eine große
- Menge Speicher zu allokieren.
- </p></li>
-
-</ul>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.10.10-2sarge11 behoben. (In Sarge hieß Wireshark noch Ethereal).
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.99.4-5.etch.2 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.99.7-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre wireshark-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1446.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1447.wml b/german/security/2008/dsa-1447.wml
deleted file mode 100644
index d2018f34473..00000000000
--- a/german/security/2008/dsa-1447.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der Tomcat-Servlet-
-und -JSP-Engine entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3382">CVE-2007-3382</a>
-
- <p>
- Es wurde entdeckt, dass einfache Anführungszeichen (') in Cookies als
- Trenner betrachtet wurden, was zu einer Informationsenthüllung führen
- könnte.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3385">CVE-2007-3385</a>
-
- <p>
- Es wurde entdeckt, dass die Zeichenkette \" in Cookies nicht korrekt
- behandelt wurde, was zu einer Informationsenthüllung führen könnte.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3386">CVE-2007-3386</a>
-
- <p>
- Es wurde entdeckt, dass das Host-Manager-Servlet eine unzureichende
- Eingabeüberprüfung durchführte, was zu einem Site-übergreifenden
- Skripting-Angriff benutzt werden könnte.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5342">CVE-2007-5342</a>
-
- <p>
- Es wurde entdeckte, dass die JULI-Logging-Komponente seinen Zielpfad nicht
- beschränkte, was eventuell zu einer Diensteverweigerung (<q>denial of
- service</q>) durch Dateiüberschreibungen führen könnte.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5461">CVE-2007-5461</a>
-
- <p>
- Es wurde entdeckt, dass das WebDAV-Servlet für eine absolute
- Pfad-Überschreitung verwundbar ist.
- </p></li>
-
-</ul>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält tomcat5.5 nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.5.20-2etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben sein.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre tomcat5.5-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1447.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1448.wml b/german/security/2008/dsa-1448.wml
deleted file mode 100644
index ba120a09835..00000000000
--- a/german/security/2008/dsa-1448.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass eggdrop, ein fortschrittlicher IRC-Robot, für
-einen Pufferüberlauf verwundbar ist, was dazu führen kann, dass ein entfernter
-Benutzer beliebigen Code ausführt.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.6.17-3sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.6.18-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.6.18-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr eggdrop-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1448.data"
-# $Id$
-#use wml::debian::translation-check translation="b464eb110bfaaf666c8bbfc5e5cd65decb74ff37"
diff --git a/german/security/2008/dsa-1449.wml b/german/security/2008/dsa-1449.wml
deleted file mode 100644
index 1397361ec5d..00000000000
--- a/german/security/2008/dsa-1449.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass loop-aes-utils, Werkzeuge zum Mounten und
-Manipulieren von Dateisystemen, Benutzer- und Gruppen-Privilegien nicht in der
-richtigen Reihenfolge in den mount- und umount-Kommandos abgeben. Dies könnte
-es eventuell einem lokalen Benutzer ermöglichen, zusätzliche Privilegien zu
-erhalten.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.12p-4sarge2 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.12r-15+etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr loop-aes-utils-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1449.data"
-# $Id$
-#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e"
diff --git a/german/security/2008/dsa-1450.wml b/german/security/2008/dsa-1450.wml
deleted file mode 100644
index 34a388acff0..00000000000
--- a/german/security/2008/dsa-1450.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass util-linux, verschiedene Systemwerkzeuge,
-Benutzer- und Gruppen-Privilegien nicht in der richtigen Reihenfolge in den
-mount- und umount-Kommandos abgeben. Dies könnte es eventuell einem lokalen
-Benutzer ermöglichen, zusätzliche Privilegien zu erhalten.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.12p-4sarge2 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.12r-19etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr util-linux-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1450.data"
-# $Id$
-#use wml::debian::translation-check translation="fc479fc1adbbfbd03a2e856398019df8504f014e"
diff --git a/german/security/2008/dsa-1451.wml b/german/security/2008/dsa-1451.wml
deleted file mode 100644
index 562e0913555..00000000000
--- a/german/security/2008/dsa-1451.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
-Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden im
-MySQL-Datenbank-Server entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3781">CVE-2007-3781</a>
-
- <p>
- Es wurde entdeckt, dass die Privilegienüberprüfung für die Quelltabelle
- von <q>CREATE TABLE LIKE</q>-Anweisungen unzureichend war, was zu einer
- Informationsenthüllung führen kann. Dies ist nur durch authentifizierte
- Benutzer ausnutzbar.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5969">CVE-2007-5969</a>
-
- <p>
- Es wurde entdeckt, dass symbolische Links während der Erstellung von
- Tabellen mit <q>DATA DIRECTORY</q>- oder <q>INDEX DIRECTORY</q>-Anweisungen
- unsicher gehandhabt wurden, was zu einer Diensteverweigerung (<q>denial of
- service</q>) durch das Überschreiben von Daten führen kann. Dies ist nur
- durch authentifizierte Benutzer ausnutzbar.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6304">CVE-2007-6304</a>
-
- <p>
- Es wurde entdeckt, dass Datenabfragen in einer FEDERATED-Tabelle zu einem
- Absturz des lokalen Datenbank-Server führen können, falls der entfernte
- Server Informationen mit weniger Spalten als erwartet zurückgibt. Dies
- führt zu einer Diensteverweigerung.
- </p></li>
-
-</ul>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält mysql-dfsg-5.0 nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.0.32-7etch4 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-5.0.51-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre mysql-dfsg-5.0-Pakete zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1451.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1452.wml b/german/security/2008/dsa-1452.wml
deleted file mode 100644
index 407a84cca2e..00000000000
--- a/german/security/2008/dsa-1452.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p><q>k1tk4t</q> entdeckte, dass wzdftpd, ein portabler, modularer, kleiner
-und effizienter FTP-Server, den Empfang langer Benutzernamen nicht korrekt
-handhabt. Dies kann es entfernten Benutzern ermöglichen, den Daemon zu
-beenden.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.5.2-1.1sarge3 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.8.1-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.8.2-2.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wzdftpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1452.data"
-# $Id$
-#use wml::debian::translation-check translation="95594c5f038ae0019c0ea77515f31f82f37d58a7"
diff --git a/german/security/2008/dsa-1453.wml b/german/security/2008/dsa-1453.wml
deleted file mode 100644
index e593d4e5a2a..00000000000
--- a/german/security/2008/dsa-1453.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
-Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der Tomcat-Servlet-
-und -JSP-Engine entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3382">CVE-2007-3382</a>
-
- <p>
- Es wurde entdeckt, dass einfache Anführungszeichen (') in Cookies als
- Trenner betrachtet wurden, was zu einer Informationsenthüllung führen
- könnte.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3385">CVE-2007-3385</a>
-
- <p>
- Es wurde entdeckt, dass die Zeichenkette \" in Cookies nicht korrekt
- behandelt wurde, was zu einer Informationsenthüllung führen könnte.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5461">CVE-2007-5461</a>
-
- <p>
- Es wurde entdeckt, dass das WebDAV-Servlet für eine absolute
- Pfad-Überschreitung verwundbar ist.
- </p></li>
-
-</ul>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält tomcat5 nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.0.30-12etch1 behoben.
-</p>
-
-<p>
-Die Unstable-Distribution (Sid) enthält tomcat5 nicht mehr.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre tomcat5-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1453.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1454.wml b/german/security/2008/dsa-1454.wml
deleted file mode 100644
index 5ed7d682ffe..00000000000
--- a/german/security/2008/dsa-1454.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>
-Greg MacManus entdeckte einen Integer-Überlauf im Umgang mit Schriften in
-libfreetype, einer FreeType-2-Font-Engine. Dies kann zu einer
-Diensteverweigerung (<q>denial of service</q>) oder eventuell zur Ausführung
-beliebigen Codes führen, falls ein Benutzer dazu gebracht wird, eine
-missgestaltete Schrift zu öffnen.
-</p>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wird dieses Problem bald behoben sein.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.2.1-5+etch2 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.3.5-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre freetype-Pakete zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1454.data"
-# $Id$
-#use wml::debian::translation-check translation="770e747c5256f082d17ccbda2a9f1d4e91aa4019"
diff --git a/german/security/2008/dsa-1455.wml b/german/security/2008/dsa-1455.wml
deleted file mode 100644
index 0509797344b..00000000000
--- a/german/security/2008/dsa-1455.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in
-libarchive1, einer einfachen Bibliothek zum Lesen und Schreiben von tar-,
-cpio-, pax-, zip- und iso9660-Archiven, entdeckt.
-Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3641">CVE-2007-3641</a>
-
- <p>Es wurde entdeckt, dass libarchive1 die Länge eines Puffers falsch
- berechnen würde, falls eine weitere Korruption in einem
- Pax-Erweiterungs-Header auftritt, was zu einem Pufferüberlauf
- führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3644">CVE-2007-3644</a>
-
- <p>Es wurde entdeckt, dass die Bibliothek libarchive1 eine unendliche
- Schleife durchlaufen könnte, falls ein Archiv vorzeitig innerhalb eines
- Pax-Erweiterungs-Headers endet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3645">CVE-2007-3645</a>
-
- <p>Falls ein Archiv vorzeitig innerhalb eines Tar-Headers endet, der
- unmittelbar einem Pax-Erweiterungs-Header folgt, könnte libarchive1
- einen NULL-Zeiger dereferenzieren.</p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält libarchive nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.2.53-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.2.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libarchive-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1455.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1456.wml b/german/security/2008/dsa-1456.wml
deleted file mode 100644
index 7a03a0b65bf..00000000000
--- a/german/security/2008/dsa-1456.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>
-Daniel B. Cid entdeckte, dass fail2ban, ein Werkzeug zum Blockieren von
-IP-Adressen, die Anmelde-Probleme verursachen, zu liberal für das Verarbeiten
-von SSH-Log-Dateien ist. Dies ermöglicht einem Angreifer, jede IP-Adresse zu
-blockieren.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) enthält fail2ban nicht.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.7.5-2etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.8.0-4 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr fail2ban-Paket zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1456.data"
-# $Id$
-#use wml::debian::translation-check translation="8a38b8c945e66f62689abbcd0088f20b11099709"
diff --git a/german/security/2008/dsa-1457.wml b/german/security/2008/dsa-1457.wml
deleted file mode 100644
index 88aa5831846..00000000000
--- a/german/security/2008/dsa-1457.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>
-Es wurde entdeckt, dass Dovecot, ein POP3- und IMAP-Server, einem Benutzer
-die Anmeldung unter einem anderen Benutzerzugang ermöglichen könnte, falls
-das Passwort gleich ist. Dies ist nur möglich, falls Dovecot mit
-LDAP-Authentifizierung verwendet wird und <q>base</q> Variablen enthält.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) ist nicht betroffen.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0.rc15-2etch3 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.0.10-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre dovecot-Pakete zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1457.data"
-# $Id$
-#use wml::debian::translation-check translation="1bc426985558d9360e496528bb4ab71eee3faf5c"
diff --git a/german/security/2008/dsa-1458.wml b/german/security/2008/dsa-1458.wml
deleted file mode 100644
index b0ff1b75761..00000000000
--- a/german/security/2008/dsa-1458.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>
-Eine Race-Condition im OpenAFS-Fileserver ermöglicht entfernten Angreifern
-die Auslösung einer Diensteverweigerung (<q>denial of service</q>) (Absturz
-des Daemons) indem simultan Datei-Callbacks angefordert und zurückgegeben
-werden. Dies bewirkt, dass der Handler der GiveUpAllCallBacks-RPC Operationen
-mit verlinkten Listen ohne host_glock-Sperre ausführt.
-</p>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.3.81-3sarge3 behoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.4.2-6etch1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre openafs-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1458.data"
-# $Id$
-#use wml::debian::translation-check translation="c937ed4c60272418e762dde21e7ec14644e76860"
diff --git a/german/security/2008/dsa-1459.wml b/german/security/2008/dsa-1459.wml
deleted file mode 100644
index 464daaeb4aa..00000000000
--- a/german/security/2008/dsa-1459.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Unzureichende Eingabeüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>
-Es wurde entdeckt, dass Gforge, ein gemeinschaftliches Entwicklungswerkzeug,
-einige CGI-Parameter nicht korrekt bereinigte. Dies ermöglicht die
-Einschleusung von SQL in RSS-Export-bezogene Skripte.
-</p>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.1-31sarge5 behoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.5.14-22etch4 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.6.99+svn6330-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre gforge-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1459.data"
-# $Id$
-#use wml::debian::translation-check translation="a8368c37d8f45fcec67ec4f2f07e2c3e3e333cb0"
diff --git a/german/security/2008/dsa-1460.wml b/german/security/2008/dsa-1460.wml
deleted file mode 100644
index 7c59bb332eb..00000000000
--- a/german/security/2008/dsa-1460.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
- In PostgreSQL, einer objekt-relationalen <acronym lang="en"
- title="Structured Query Language">SQL</acronym>-Datenbank, wurden mehrere
- lokal ausnutzbare Verwundbarkeiten gefunden. Das <q>Common Vulnerabilities and
- Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3278">CVE-2007-3278</a>
-
- <p>
- Es wurde entdeckt, dass das Modul DBLink die Berechtigungsnachweise nicht
- ausreichend überprüfte. Dieses Problem wird als <a
- href="https://security-tracker.debian.org/tracker/CVE-2007-6601">\
- CVE-2007-6601</a> geführt, da die ursprüngliche Korrektur der
- Originalautoren nicht ausreichte.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4769">CVE-2007-4769</a>
-
- <p>
- Tavis Ormandy und Will Drewry entdeckten einen Fehler im Umgang mit
- Rückreferenzen innerhalb der Verarbeitung regulärer Ausdrücke, der zum
- Lesen außerhalb von Grenzen und damit in einen Absturz führen könnte.
- Dies stellt nur ein Sicherheitsproblem dar, falls eine Anwendung
- PostgreSQL verwendet, um reguläre Ausdrücke aus nicht-vertrauenswürdigen
- Quellen zu verarbeiten.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4772">CVE-2007-4772</a>
-
- <p>
- Tavis Ormandy und Will Drewry entdeckten, dass der Optimierer für
- reguläre Ausdrücke in eine Endlosschleife verleitet werden könnte, was zu
- einer Diensteverweigerung (<q>denial of service</q>) führte. Dies stellt
- nur ein Sicherheitsproblem dar, falls eine Anwendung PostgreSQL verwendet,
- um reguläre Ausdrücke aus nicht-vertrauenswürdigen Quellen zu verarbeiten.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6067">CVE-2007-6067</a>
-
- <p>
- Tavis Ormandy und Will Drewry entdeckten, dass der Optimierer für
- reguläre Ausdrücke zu massivem Ressourcenverbrauch verleitet werden
- könnte. Dies stellt nur ein Sicherheitsproblem dar, falls eine Anwendung
- PostgreSQL verwendet, um reguläre Ausdrücke aus nicht-vertrauenswürdigen
- Quellen zu verarbeiten.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6600">CVE-2007-6600</a>
-
- <p>
- Funktionen in index-Ausdrücken könnten zu einer Privilegien-Eskalation
- führen. Für eine weitergehende Erläuterung lesen Sie bitte die Ankündigung
- der Originalautoren, die unter <a
- href="http://www.postgresql.org/about/news.905">\
- http://www.postgresql.org/about/news.905</a> erhältlich ist.
- </p></li>
-
-</ul>
-
-<p>Die alte Stable-Distribution (Sarge) enthält postgresql-8.1 nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- postgresql-8.1 8.1.11-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 8.2.6-1 von postgresql-8.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr postgresql-8.1-Paket (8.1.11-0etch1) zu
- aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1460.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2008-12-29
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1461.wml b/german/security/2008/dsa-1461.wml
deleted file mode 100644
index bcb684b3b0e..00000000000
--- a/german/security/2008/dsa-1461.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Fehlende Eingabeüberprüfung</define-tag>
-<define-tag moreinfo>
-<p>
-Brad Fitzpatrick entdeckte, dass die UTF-8-Dekodierungsfunktionen von libxml2,
-der GNOME-XML-Bibliothek, unzureichend auf UTF-8-Korrektheit überprüfen, was
-zu einer Diensteverweigerung (<q>denial of service</q>) führen kann, indem
-libxml2 in eine unendliche Schleife gezwungen wird.
-</p>
-
-<p>
-Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.6.16-7sarge1 behoben.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.6.27.dfsg-2 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre libxml2-Pakete zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1461.data"
-# $Id$
-#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8"
diff --git a/german/security/2008/dsa-1462.wml b/german/security/2008/dsa-1462.wml
deleted file mode 100644
index 7e6e0c80d10..00000000000
--- a/german/security/2008/dsa-1462.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>
-Kees Cook entdeckte, dass das Hilfsprogramm hpssd des HP-Linux-Printing- und
-Imaging-Systems (HPLIP) eine unzureichende Eingabebereinigung von
-Shell-Meta-Zeichen durchführt, was zu einer lokal ausnutzbaren
-Privilegienerweiterung auf den hplip-Benutzer führt.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) ist nicht betroffen von diesem Problem.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.6.10-3etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.6.10-4.3 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihre hplip-Pakete zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1462.data"
-# $Id$
-#use wml::debian::translation-check translation="9b80575690084b040eb6f3e7d9d32984a7e46cd8"
diff --git a/german/security/2008/dsa-1463.wml b/german/security/2008/dsa-1463.wml
deleted file mode 100644
index dac62a80db6..00000000000
--- a/german/security/2008/dsa-1463.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-<define-tag description>mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
- In PostgreSQL, einer objekt-relationalen <acronym lang="en"
- title="Structured Query Language">SQL</acronym>-Datenbank, wurden mehrere
- lokale Verwundbarkeiten gefunden. Das <q>Common Vulnerabilities and
- Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3278">CVE-2007-3278</a>
-
- <p>
- Es wurde entdeckt, dass das Modul DBLink die Berechtigungsnachweise nicht
- ausreichend überprüfte. Dieses Problem wird als <a
- href="https://security-tracker.debian.org/tracker/CVE-2007-6601">\
- CVE-2007-6601</a> geführt, da die ursprüngliche Korrektur der
- Originalautoren nicht ausreichte.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4769">CVE-2007-4769</a>
-
- <p>
- Tavis Ormandy und Will Drewry entdeckten einen Fehler im Umgang mit
- Rückreferenzen innerhalb der Verarbeitung regulärer Ausdrücke, der zum
- Lesen außerhalb von Grenzen und damit in einen Absturz führen könnte.
- Dies stellt nur ein Sicherheitsproblem dar, falls eine Anwendung
- PostgreSQL verwendet, um reguläre Ausdrücke aus nicht-vertrauenswürdigen
- Quellen zu verarbeiten.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4772">CVE-2007-4772</a>
-
- <p>
- Tavis Ormandy und Will Drewry entdeckten, dass der Optimierer für
- reguläre Ausdrücke in eine Endlosschleife verleitet werden könnte, was zu
- einer Diensteverweigerung (<q>denial of service</q>) führte. Dies stellt
- nur ein Sicherheitsproblem dar, falls eine Anwendung PostgreSQL verwendet,
- um reguläre Ausdrücke aus nicht-vertrauenswürdigen Quellen zu verarbeiten.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6067">CVE-2007-6067</a>
-
- <p>
- Tavis Ormandy und Will Drewry entdeckten, dass der Optimierer für
- reguläre Ausdrücke zu massivem Ressourcenverbrauch verleitet werden
- könnte. Dies stellt nur ein Sicherheitsproblem dar, falls eine Anwendung
- PostgreSQL verwendet, um reguläre Ausdrücke aus nicht-vertrauenswürdigen
- Quellen zu verarbeiten.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6600">CVE-2007-6600</a>
-
- <p>
- Funktionen in index-Ausdrücken könnten zu einer Privilegien-Eskalation
- führen. Für eine weitergehende Erläuterung lesen Sie bitte die Ankündigung
- der Originalautoren, die unter <a
- href="http://www.postgresql.org/about/news.905">\
- http://www.postgresql.org/about/news.905</a> erhältlich ist.
- </p></li>
-
-</ul>
-
-<p>
- Für die alte stabile Distribution (Sarge) wurden einige dieser Probleme in
- Version 7.4.7-6sarge6 des Pakets postgresql behoben. Bitte beachten Sie, dass
- die Korrekturen für <a
- href="https://security-tracker.debian.org/tracker/CVE-2007-6600">\
- CVE-2007-6600</a> und für den Umgang mit regulären Ausdrücken nicht
- rückportiert wurden, da diese Korrekturen sehr massive Änderungen darstellen.
- Wir empfehlen, ein Upgrade auf die stabile Distribution durchzuführen, falls
- diese Probleme Ihre Installation betreffen.
-</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 7.4.19-0etch1 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) enthält postgres-7.4 nicht mehr.</p>
-
-<p>Wir empfehlen Ihnen, Ihre postgresql-7.4-Pakete zu aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1463.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2008-12-30
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1464.wml b/german/security/2008/dsa-1464.wml
deleted file mode 100644
index 659410dd1c9..00000000000
--- a/german/security/2008/dsa-1464.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Nullzeiger-Dereferenzierung</define-tag>
-<define-tag moreinfo>
-<p>
-Oriol Carreras entdeckte, dass syslog-ng, ein Logger-Daemon der nächsten
-Generation, ausgetrickst werden kann, einen NULL-Zeiger mittels missgestalteter
-Zeitstempel zu dereferenzieren, was zu einer Diensteverweigerung (<q>denial
-of service</q>) und der Verschleierung eines nachfolgenden Angriffs führen
-könnte, der andernfalls protokolliert würde.
-</p>
-
-<p>
-Die alte Stable-Distribution (Sarge) ist nicht betroffen.
-</p>
-
-<p>
-Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.0.0-1etch1 behoben.
-</p>
-
-<p>
-Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.0.6-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr syslog-ng-Paket zu aktualisieren.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1464.data"
-# $Id$
-#use wml::debian::translation-check translation="30c51b2d1994b30ed2daa7cc14415ad0251ba607"
diff --git a/german/security/2008/dsa-1465.wml b/german/security/2008/dsa-1465.wml
deleted file mode 100644
index 7e65388ca55..00000000000
--- a/german/security/2008/dsa-1465.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Felipe Sateler entdeckte, dass apt-listchanges, ein Werkzeug zum Verfolgen
-von Paketänderungen, unsichere Pfade verwendet, wenn es seine Python-Bibliotheken
-importiert. Dies könnte die Ausführung beliebiger Shell-Kommandos ermöglichen,
-falls der Benutzer root das Kommando in einem Verzeichnis startet, auf das andere
-lokale Benutzer Schreibzugriff haben.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.72.5etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.82 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr apt-listchanges-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1465.data"
-# $Id$
-#use wml::debian::translation-check translation="6d251c622cc6256a9b0db3ed26f8c32a6ca5c399"
diff --git a/german/security/2008/dsa-1466.wml b/german/security/2008/dsa-1466.wml
deleted file mode 100644
index 6d3276f4723..00000000000
--- a/german/security/2008/dsa-1466.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-<define-tag description>mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Die Korrektur von <a
- href="https://security-tracker.debian.org/tracker/CVE-2007-6429">\
- CVE-2007-6429</a> für X.org führte zu einer Regression in der
- MIT-SHM-Erweiterung, wodurch einige Anwendungen nicht gestartet werden
- konnten. Diese Aktualisierung stellt aktualisierte Pakete für die
- xfree86-Version aus Debian-Oldstable (Sarge) bereit, ergänzend zu den
- korrigierten Paketen für Debian-Stable (Etch), die in DSA 1466-2
- bereitgestellt wurden.</p>
-
-<p>Als Referenz folgt der ursprüngliche Ankündigungstext:</p>
-
-<p>Im X.Org-X-Server wurden mehrere lokale Verwundbarkeiten gefunden. Das
- <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
- folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5760">CVE-2007-5760</a>
-
- <p><q>regenrecht</q> entdeckte, dass fehlende Eingabebereinigung innerhalb
- der XFree86-Misc-Erweiterung zu einer lokalen Privilegienerweiterung
- führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5958">CVE-2007-5958</a>
-
- <p>Es wurde entdeckt, dass die Fehlermeldungen beim Umgang mit
- Sicherheitsregeldateien zu kleinen Informationslecks führen könnten.
- Hierbei könnte die Existenz von Dateien, die anderweitig dem Benutzer
- nicht zugänglich sind, aufgedeckt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6427">CVE-2007-6427</a>
-
- <p><q>regenrecht</q> entdeckte, dass fehlende Eingabebereinigung innerhalb
- der XInput-Misc-Erweiterung zu einer lokalen Privilegienerweiterung
- führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6428">CVE-2007-6428</a>
-
- <p><q>regenrecht</q> entdeckte, dass fehlende Eingabebereinigung innerhalb
- der TOG-CUP-Erweiterung zu einer Aufdeckung von Speicherinhalten
- führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6429">CVE-2007-6429</a>
-
- <p><q>regenrecht</q> entdeckte, dass Integer-Überläufe innerhalb der
- EVI- und MIT-SHM-Erweiterung zu einer lokalen Privilegienerweiterung
- führen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0006">CVE-2008-0006</a>
-
- <p>Es wurde entdeckt, dass unzureichende Überprüfung von PCF-Schriften zu
- einer lokalen Privilegienerweiterung führen könnte.</p></li>
-
-</ul>
-
-<p>Für die Oldstable-Distribution (Sarge) wurde dieses Problem in Version
- 4.3.0.dfsg.1-14sarge7 von xfree86 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
- 1.1.1-21etch3 von xorg-server und 1.2.2-2.etch1 von libxfont behoben.</p>
-
-<p>Für die Stable-Distribution (Sid) wurde dieses Problem in Version
- 2:1.4.1~git20080118-1 von xorg-server und 1.3.1-2 von libxfont behoben.</p>
-
-
-<p>Wir empfehlen Ihnen, Ihre X.org-/Xfree86-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1466.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2008-12-30
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-
diff --git a/german/security/2008/dsa-1467.wml b/german/security/2008/dsa-1467.wml
deleted file mode 100644
index 891999cb03c..00000000000
--- a/german/security/2008/dsa-1467.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Mantis, einem Web-basierten
-Fehlerverfolgungssystem, entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6574">CVE-2006-6574</a>
-
- <p>Benutzerspezifizierte Felder wurden nicht geeignet mittels Item-spezifischen
- Zugriffskontrollen geschützt, was die Offenlegung sensibler Daten ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6611">CVE-2007-6611</a>
-
- <p>Mehrere Site-übergreifende Skripting-Probleme ermöglichten einem entfernten
- Angreifer, bösartigen HTML-Code oder Web-Skripte in Mantis-Web-Seiten
- einzuschleusen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.19.2-5sarge5 behoben.</p>
-
-<p>Die Stable-Distribution (Etch) ist von diesen Problemen nicht betroffen.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.0.8-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mantis-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1467.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1468.wml b/german/security/2008/dsa-1468.wml
deleted file mode 100644
index 12adf41e47d..00000000000
--- a/german/security/2008/dsa-1468.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Tomcat-Servlet und
--JSP-Engine entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0128">CVE-2008-0128</a>
-
- <p>Olaf Kock entdeckte, dass eine HTTPS-Verschlüsselung unzureichend für
- single-sign-on-Cookies erzwungen wurde, was zu einer Informationsenthüllung
- hätte führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2450">CVE-2007-2450</a>
-
- <p>Es wurde entdeckt, dass die Manager- und Host-Manager-Web-Anwendungen
- eine unzureichende Eingabebereinigung durchführten, was zu einem
- Site-übergreifenden Skripting-Angriff hätte führen können.</p></li>
-
-</ul>
-
-<p>Diese Aktualisierung passt auch das Paket tomcat5.5-webapps an die abgeschwächten
-JULI-Rechte an, die in der vorhergehenden tomcat5.5-DSA eingeführt wurden. Es sollte
-aber bemerkt werden, dass tomcat5.5-webapps nur für Demonstrations- und
-Dokumentationszwecke ist und nicht in produktiven Systemen verwendet werden
-sollte.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält tomcat5.5 nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.5.20-2etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tomcat5.5-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1468.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1469.wml b/german/security/2008/dsa-1469.wml
deleted file mode 100644
index 318b54c77ad..00000000000
--- a/german/security/2008/dsa-1469.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Sean de Regge und Greg Linares entdeckten mehrere Heap- und Stack-basierte
-Pufferüberläufe in FLAC, dem Free Lossless Audio Codec, die zur Ausführung
-beliebigen Codes führen könnten.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.1.1-5sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.1.2-8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.2.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre flac-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1469.data"
-# $Id$
-#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4"
diff --git a/german/security/2008/dsa-1470.wml b/german/security/2008/dsa-1470.wml
deleted file mode 100644
index 3e81eb02edb..00000000000
--- a/german/security/2008/dsa-1470.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte, dass der HTML-Filter des
-Horde-Web-Anwendungs-Frameworks eine unzureichende Eingabebereinigung
-durchführt, was zur Löschung von E-Mails führen kann, falls ein Benutzer
-ausgetrickst wird, eine missgestaltete E-Mail innerhalb des Imp-Clients
-zu betrachten.</p>
-
-<p>Diese Aktualisierung enthält auch zurückportierte Fehlerkorrekturen
-für den Site-übergreifenden Skripting-Filter und die Benutzerverwaltungs-API
-der letzten Horde-Version 3.1.6.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist nicht betroffen. Eine
-Aktualisierung auf Etch wird jedoch empfohlen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.1.3-4etch2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1470.data"
-# $Id$
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1"
diff --git a/german/security/2008/dsa-1471.wml b/german/security/2008/dsa-1471.wml
deleted file mode 100644
index 91ac4540c0a..00000000000
--- a/german/security/2008/dsa-1471.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im Vorbis General Audio Kompressions-Codec
-entdeckt. Sie können zu einer Diensteverweigerung (<q>denial of service</q>)
-oder zur Ausführung beliebigen Codes führen, falls ein Benutzer ausgetrickst
-wird, eine missgestaltete Ogg-Audio-Datei mit einer gegen libvorbis gelinkten
-Anwendung zu öffnen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.1.0-2 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.1.2.dfsg-1.3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.2.0.dfsg-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libvorbis-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1471.data"
-# $Id$
-#use wml::debian::translation-check translation="0461abd5fa1fd04d71e582bd6237164f9c916005"
diff --git a/german/security/2008/dsa-1472.wml b/german/security/2008/dsa-1472.wml
deleted file mode 100644
index e18e28e7add..00000000000
--- a/german/security/2008/dsa-1472.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte, dass die Xine-Media-Player-Bibliothek eine
-unzureichende Eingabebereinigung während des Umgangs mit RTSP-Streams
-durchführt, Dies kann zur Ausführung beliebigen Codes führen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.1-1sarge6 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.1.2+dfsg-5 behoben.</p>
-
-<p>Für die Testing-Distribution (Lenny) wurde dieses Problem in Version
-1.1.8-3+lenny1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid), wird dieses Problem bald behoben
-sein.</p>
-
-
-<p>Wir empfehlen Ihnen, Ihre xine-lib-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1472.data"
-# $Id$
-#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4"
diff --git a/german/security/2008/dsa-1473.wml b/german/security/2008/dsa-1473.wml
deleted file mode 100644
index 8fd1ea5566e..00000000000
--- a/german/security/2008/dsa-1473.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Design-Schwäche</define-tag>
-<define-tag moreinfo>
-<p>Joachim Breitner entdeckte, dass die Subversion-Unterstützung in scponly
-sehr unsicher ist, was die Ausführung beliebiger Kommandos ermöglicht. Eine
-weitere Untersuchung zeigte, dass rsync- und Unison-Unterstützung von
-ähnlichen Problemen betroffen sind. Diesen Problemen wurde
-<a href="https://security-tracker.debian.org/tracker/CVE-2007-6350">\
-CVE-2007-6350</a> zugewiesen.</p>
-
-<p>Zusätzlich wurde entdeckt, dass es möglich war, scp mit mehreren
-Optionen zu starten, die zur Ausführung beliebiger Kommandos führen können
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-6415">CVE-2007-6415</a>).</p>
-
-<p>Diese Aktualisierung entfernt Subversion-, rsync- und Unison-Unterstützung
-vom Paket scponly und verhindert, dass scp mit den gefährlichen Optionen
-aufgerufen wird.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-4.0-1sarge2 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-4.6-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr scponly-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1473.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1474.wml b/german/security/2008/dsa-1474.wml
deleted file mode 100644
index 14cd6eb354e..00000000000
--- a/german/security/2008/dsa-1474.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Meder Kydyraliev entdeckte einen Integer-Überlauf im Umgang mit Thumbnails
-in libexif, der EXIF/IPTC-Metadaten-Manipulationsbibliothek. Dies kann zur
-Ausführung beliebigen Codes führen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält keine exiv2-Pakete.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.10-1.5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre exiv2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1474.data"
-# $Id$
-#use wml::debian::translation-check translation="3d8d1e08ba0afff97ba52ec25f7925b703b6d4c4"
diff --git a/german/security/2008/dsa-1475.wml b/german/security/2008/dsa-1475.wml
deleted file mode 100644
index d06ae9a372a..00000000000
--- a/german/security/2008/dsa-1475.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>José Ramón Palanco entdeckte, dass eine Site-übergreifende
-Skripting-Verwundbarkeit in GForge, einem gemeinschaftlichen
-Entwicklungswerkzeug, entfernten Angreifern die Einschleusung beliebiger
-Web-Skripte oder HTML-Codes in den Inhalt einer Sitzung eines angemeldeten
-Benutzern ermöglicht.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.5.14-22etch5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-4.6.99+svn6347-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gforge-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1475.data"
-# $Id$
-#use wml::debian::translation-check translation="001a593e46a77186792b70dd0c73bf6429ed99b3"
diff --git a/german/security/2008/dsa-1476.wml b/german/security/2008/dsa-1476.wml
deleted file mode 100644
index 4442eca750f..00000000000
--- a/german/security/2008/dsa-1476.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner entdeckte, dass der PulseAudio-Sound-Server unzureichende
-Überprüfungen bei der Abgabe von Rechten durchführt. Dies kann zu einer
-lokalen Privilegienerweiterung führen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält pulseaudio nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.9.5-5etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre pulseaudio-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1476.data"
-# $Id$
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1"
diff --git a/german/security/2008/dsa-1477.wml b/german/security/2008/dsa-1477.wml
deleted file mode 100644
index 576a9880100..00000000000
--- a/german/security/2008/dsa-1477.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Duncan Gilmore entdeckte, dass yarssr, ein RSS-Aggregator und -Leser,
-eine unzureichende Eingabebereinigung durchführt. Dies kann zur Ausführung
-beliebiger Shell-Kommandos führen, falls ein missgestalteter Feed gelesen
-wird.</p>
-
-<p>Wegen einer technischen Beschränkung der Archiv-Verwaltungs-Skripte, muss
-die Korrektur für die alte Stable-Distribution (Sarge) einige Tage
-zurückgestellt werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.2.2-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre yarssr-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1477.data"
-# $Id$
-#use wml::debian::translation-check translation="569360971e8eb7511086aae80595d5518e85c728"
diff --git a/german/security/2008/dsa-1478.wml b/german/security/2008/dsa-1478.wml
deleted file mode 100644
index 6e04d009dbb..00000000000
--- a/german/security/2008/dsa-1478.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma entdeckte zwei Pufferüberläufe in YaSSL, einer
-SSL-Implementierung, die im MySQL-Datenbank-Paket mit enthalten ist. Sie
-können zu einer Diensteverweigerung (<q>denial of service</q>) und
-möglicherweise der Ausführung beliebigen Codes führen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält mysql-dfsg-5.0 nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.0.32-7etch5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-5.0.51-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mysql-dfsg-5.0-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1478.data"
-# $Id$
-#use wml::debian::translation-check translation="45aec85357e975d60f2bbd9bb94fbb55f9ccbf2d"
diff --git a/german/security/2008/dsa-1479.wml b/german/security/2008/dsa-1479.wml
deleted file mode 100644
index 6f8f7feb6f9..00000000000
--- a/german/security/2008/dsa-1479.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im Linux-Kernel wurden mehrere lokale Verwundbarkeiten entdeckt, die zu einer
- Diensteverweigerung (<q lang="en">Denial of service</q>) oder der Ausführung
- beliebigen Codes führen können. Das <q>Common Vulnerabilities and Exposures
- project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2878">CVE-2007-2878</a>
-
- <p>Bart Oldeman berichtete über ein Diensteverweigerungs- (<acronym
- lang="en" title="Denial of Service">DoS</acronym>-)Problem im
- VFAT-Dateisystem, das es lokalen Benutzern erlaubt, Kernelstrukturen
- zu beschädigen und damit einen Systemabsturz hervorzurufen. Dies ist
- nur für Systeme ein Problem, die die <q>VFAT compat
- ioctl</q>-Schnittstelle verwenden, wie dies bei Systeme der Fall ist,
- die die <q>amd64</q>-Variation des Kernels betreiben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4571">CVE-2007-4571</a>
-
- <p>Takashi Iwai stellte eine Korrektur für ein Speicherleck im Modul
- <q>snd_page_alloc</q> bereit. Lokale Benutzer könnten dieses Problem
- ausnützen, um vertrauenswürdige Informationen aus dem Kernel zu
- gewinnen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
-
- <p>ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem, der
- es lokalen Benutzern erlauben könnte, Kernelspeicher zu überschreiben,
- indem er Ioctls mit nichtterminierten Daten erstellt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0001">CVE-2008-0001</a>
-
- <p>Bill Roman von Datalight bemerkte einen Programmierfehler im
- Linux-VFS-Subsystem, der unter bestimmten Bedingungen es lokalen
- Benutzern erlaubt, Verzeichnisse zu entfernen, für deren Entfernung sie
- keine Rechte haben sollten.</p></li>
-
-</ul>
-
-<p>Diese Probleme wurden in der Stable-Distribution in Version
- 2.6.18.dfsg.1-17etch1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr Kernel-Paket sofort aktualisieren und die
- Maschine neu starten. Falls Sie einen angepassten Kernel aus dem
- Kernelquellpaket gebaut haben, müssen Sie diesen erneut bauen, um von diesen
- Korrekturen zu profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1479.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-02-08
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1480.wml b/german/security/2008/dsa-1480.wml
deleted file mode 100644
index e6a5037afb2..00000000000
--- a/german/security/2008/dsa-1480.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Alin Rad Pop entdeckte mehrere Pufferüberläufe in der
-Poppler-PDF-Bibliothek, die die Ausführung beliebigen Codes ermöglichen
-könnten, falls eine missgestaltete PDF-Datei geöffnet wird.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält poppler nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.4.5-5.1etch2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre poppler-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1480.data"
-# $Id$
-#use wml::debian::translation-check translation="42aecd6f7d3beab023a16a76234d15ed8c6f9265"
diff --git a/german/security/2008/dsa-1481.wml b/german/security/2008/dsa-1481.wml
deleted file mode 100644
index 170381ba27c..00000000000
--- a/german/security/2008/dsa-1481.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass eine Verzeichnisüberschreitungsverwundbarkeit in
-CherryPy, einem Python-basierten, objektorientierten Web-Entwicklungs-Framework,
-zu einer Diensteverweigerung (<q>denial of service</q>) führen kann, indem
-Dateien mittels einer missgestalteten Sitzungs-ID in Cookies gelöscht werden.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält python-cherrypy nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.2.1-3etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre python-cherrypy-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1481.data"
-# $Id$
-#use wml::debian::translation-check translation="4558f273ac032088b2333235bdd8dedb8e808dd5"
diff --git a/german/security/2008/dsa-1482.wml b/german/security/2008/dsa-1482.wml
deleted file mode 100644
index 18a06a2d273..00000000000
--- a/german/security/2008/dsa-1482.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass missgestaltete Erwiderungen auf Cache-Aktualisierungen
-gegen den Squid-WWW-Proxy-Cache zu einer Erschöpfung des Systemspeichers führen
-können. Dies kann eventuell in einer Diensteverweigerung (<q>denial of
-service</q>) resultieren.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) kann die Aktualisierung zurzeit
-wegen einem Fehler im Archiv-Verwaltungs-Skript nicht im Buildd-Sicherheitsnetz
-vorgenommen werden. Dies wird bald korrigiert. Eine Aktualisierung für i386
-ist temporär unter <url "https://people.debian.org/~jmm/squid/" /> verfügbar.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.6.5-6etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre squid-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1482.data"
-# $Id$
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
diff --git a/german/security/2008/dsa-1483.wml b/german/security/2008/dsa-1483.wml
deleted file mode 100644
index 85c1ba6ee7b..00000000000
--- a/german/security/2008/dsa-1483.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Design-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Der SNMP-Agent (snmp_agent.c) in net-snmp vor 5.4.1 ermöglicht entfernten
-Angreifern die Auslösung einer Diensteverweigerung (<q>denial of service</q>)
-(CPU- und Speicherbelegung) mittels einer GETBULK-Anfrage mit einem großen
-<q>max-repeaters</q>-Wert.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-5.2.3-7etch2 behoben.</p>
-
-<p>Für die Unstable- und Testing-Distribution (Sid bzw. Lenny) wurde dieses
-Problem in Version 5.4.1~dfsg-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr net-snmp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1483.data"
-# $Id$
-#use wml::debian::translation-check translation="d507cd3a4c18992170ec74f24b200098c7f53da7"
diff --git a/german/security/2008/dsa-1484.wml b/german/security/2008/dsa-1484.wml
deleted file mode 100644
index 8287b273de0..00000000000
--- a/german/security/2008/dsa-1484.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In Xulrunner, einer Laufzeitumgebung für XUL-Anwendungen, wurden mehrere
- entfernt-ausnutzbare Verwundbarkeiten entdeckt. Das <q>Common Vulnerabilities
- and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0412">CVE-2008-0412</a>
-
- <p>Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren und Paul
- Nickerson entdeckten Abstürze in der Layout-Maschine, die die Ausführung
- beliebigen Codes erlauben könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0413">CVE-2008-0413</a>
-
- <p>Carsten Book, Wesley Garland, Igor Bukanov, <q>moz_bug_r_a4</q>,
- <q>shutdown</q>, Philip Taylor und <q>tgirmann</q> entdeckten Abstürze
- in der JavaScript-Maschine, die die Ausführung beliebigen Codes erlauben
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0414">CVE-2008-0414</a>
-
- <p><q>hong</q> und Gregory Fleischer entdeckten, dass Verwundbarkeiten beim
- Fokussieren der Dateieingabe innerhalb der Datei-Hochlade-Steuerung die
- Preisgabe von Informationen über lokale Dateien erlauben
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0415">CVE-2008-0415</a>
-
- <p><q>moz_bug_r_a4</q> und Boris Zbarsky entdeckten mehrere Verwundbarkeiten
- im Umgang mit JavaScript, die zur Privilegienüberschreitung führen
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0417">CVE-2008-0417</a>
-
- <p>Justin Dolske entdeckte, dass der Passwort-Speichermechanismus von
- bösartigen Websites missbraucht werden könnte, um existierende
- gespeicherte Passwörter zu beschädigen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0418">CVE-2008-0418</a>
-
- <p>Gerry Eisenhaur und <q>moz_bug_r_a4</q> entdeckten, dass eine
- Verzeichnis-Durchlaufverwundbarkeit im Umgang mit <q>chrome: URI</q>
- zu einer Preisgabe von Informationen führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0419">CVE-2008-0419</a>
-
- <p>David Bloom entdeckte eine Race-Condition im Umgang mit
- designMode-Elementen, die zur Preisgabe von Informationen oder
- möglicherweise zur Ausführung beliebigen Codes führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0591">CVE-2008-0591</a>
-
- <p>Michal Zalewski entdeckte, dass Timer, die sicherheitsrelevante Dialoge
- schützen (die Dialog-Elemente deaktivieren, bis eine Zeitüberschreitung
- erfolgte) durch Fensterfokusierungsänderungen mittels JavaScript
- umgangen werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0592">CVE-2008-0592</a>
-
- <p>Es wurde entdeckt, dass ungültige Inhaltsbeschreibungen von gespeicherten
- Anhängen einen Benutzer davon abhalten könnten, lokale Dateien mit
- <q>.txt</q> im Dateinamen zu öffnen, was zu einer kleineren
- Diensteverweigerung führen würde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0593">CVE-2008-0593</a>
-
- <p>Martin Straka entdeckte, dass der Umgang mit Stylesheet während
- Umleitungen (<q lang="en">redirects</q>) zur Preisgabe von Informationen
- führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0594">CVE-2008-0594</a>
-
- <p>Emil Ljungdahl und Lars-Olof Moilanen entdeckten, dass Schutzmaßnahmen
- vor Phishing mit &lt;div&gt;-Elementen umgangen werden könnten.</p></li>
-
-</ul>
-
-<p>Die alte stabile Distribution (Sarge) enthält Xulrunner nicht.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 1.8.0.15~pre080131b-0etch1 behoben.</p>
-
-
-<p>Wir empfehlen, dass Sie Ihre Xulrunner-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1484.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-02-02
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1485.wml b/german/security/2008/dsa-1485.wml
deleted file mode 100644
index c923280a94f..00000000000
--- a/german/security/2008/dsa-1485.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Icedove-E-Mail-Client entdeckt, einer wegen Markenproblemen umbenannten
-Version des Thunderbird-Clients. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0412">CVE-2008-0412</a>
-
- <p>Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren und Paul
- Nickerson entdeckten Abstürze in der Layout-Engine, was die Ausführung
- beliebigen Codes ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0413">CVE-2008-0413</a>
-
- <p>Carsten Book, Wesley Garland, Igor Bukanov, <q>moz_bug_r_a4</q>,
- <q>shutdown</q>, Philip Taylor und <q>tgirmann</q> entdeckten Abstürze
- in der JavaScript-Engine, was die Ausführung beliebigen Codes
- ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0415">CVE-2008-0415</a>
-
- <p><q>moz_bug_r_a4</q> und Boris Zbarsky entdeckten mehrere Verwundbarkeiten
- im Umgang mit JavaScript, die eine Privilegienerweiterung ermöglichen
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0418">CVE-2008-0418</a>
-
- <p>Gerry Eisenhaur und <q>moz_bug_r_a4</q> entdeckten, dass eine
- Verzeichnisüberschreitungsverwundbarkeit im Umgang mit chrome:-URIs
- zu Informationsenthüllungen führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0419">CVE-2008-0419</a>
-
- <p>David Bloom entdeckte eine Race-Condition im Umgang mit Bildern von
- designMode-Elementen, was zu einer Informationsenthüllung und möglicherweise
- der Ausführung beliebigen Codes führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0591">CVE-2008-0591</a>
-
- <p>Michal Zalewski entdeckte, dass Timer, die sicherheitsrelevante Dialoge
- sichern (durch Deaktivieren von Dialog-Elementen, bis ein Timeout erreicht ist),
- durch Fensterfokus-Wechsel mittels JavaScript umgangen werden können.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen unterstützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.5.0.13+1.5.0.15b.dfsg1-0etch2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre icedove-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1485.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1486.wml b/german/security/2008/dsa-1486.wml
deleted file mode 100644
index d5dc1dff16a..00000000000
--- a/german/security/2008/dsa-1486.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-
-<p><q>r0t</q> entdeckte, dass gnatsweb, eine Web-Schnittstelle zu GNU GNATS,
-Datenbank-Parameter im Haupt-CGI-Skript nicht korrekt bereinigt. Dies
-könnte die Einschleusung beliebigen HTML- oder JavaScript-Codes ermöglichen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.00-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gnatsweb-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1486.data"
-# $Id$
-#use wml::debian::translation-check translation="5322de3681545915ad863dc3c5f47aace131a58c"
diff --git a/german/security/2008/dsa-1487.wml b/german/security/2008/dsa-1487.wml
deleted file mode 100644
index 56306ef443e..00000000000
--- a/german/security/2008/dsa-1487.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im EXIF-Parsing-Code der Libexif-Bibliothek wurden mehrere Verwundbarkeiten
- entdeckt, die zu Diensteverweigerungen (<q lang="en">Denial of Service</q>)
- oder der Ausführung beliebigen Codes führen können, falls der Benutzer dazu
- verführt werden kann, ein fehlerhaftes Bild zu öffnen. Das <q>Common
- Vulnerabilities and Exposures project</q> identifiziert die folgenden
- Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2645">CVE-2007-2645</a>
-
- <p>Victor Stinner entdeckte einen Integer-Überlauf, der zur
- Diensteverweigerung oder möglicherweise der Ausführung beliebigen Codes
- führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6351">CVE-2007-6351</a>
-
- <p>Meder Kydyraliev entdeckte eine Endlosschleife, die zur
- Diensteverweigerung führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6352">CVE-2007-6352</a>
-
- <p>Victor Stinner entdeckte einen Integer-Überlauf, der zur
- Diensteverweigerung oder möglicherweise der Ausführung beliebigen Codes
- führen könnte.</p></li>
-
-</ul>
-
-<p>Diese Aktualisierung behebt auch zwei mögliche
- NULL-Zeiger-Dereferenzierungen.</p>
-
-<p>Für die alte stabile Distribution (Sarge) wurden diese Probleme in
- 0.6.9-6sarge2 behoben.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 0.6.13-5etch2 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre Libexif-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1487.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-02-02
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1488.wml b/german/security/2008/dsa-1488.wml
deleted file mode 100644
index 73017b2269f..00000000000
--- a/german/security/2008/dsa-1488.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt-ausnutzbare Verwundbarkeiten wurden in phpBB, einem
- Web-basierten Forum (<span lang="en">bulletin board</span>), gefunden. Das
- <q>Common Vulnerabilities and Exposures project</q> identifiziert die
- folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0471">CVE-2008-0471</a>
-
- <p>Privater Nachrichtenversand erlaubt Site-übergreifende
- Anfragefälschung, die es ermöglicht, alle privaten Nachrichten eines
- Benutzer zu löschen, indem die Benutzer auf eine speziell-präparierte
- Webseite geschickt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6841">CVE-2006-6841</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2006-6508">CVE-2006-6508</a>
-
- <p>Site-übergreifende Anfragefälschung ermöglichte es einem Angreifer,
- verschiedene Aktionen stellvertretend für einen angemeldeten
- Benutzer durchzuführen (betrifft nur Sarge).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6840">CVE-2006-6840</a>
-
- <p>Ein negativer Start-Parameter könnte es Angreifern erlauben,
- ungültige Ausgaben zu erzeugen (betrifft nur Sarge).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6839">CVE-2006-6839</a>
-
- <p>Umleitungs-Ziele wurden nicht vollständig überprüft und ließen Raum
- für nicht-autorisierte externe Umleitungen über ein phpBB-Forum
- (betrifft nur Sarge).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4758">CVE-2006-4758</a>
-
- <p>Ein authentifizierter Forum-Administrator könnte Dateien beliebigen
- Typs mittels speziell-erstellter Dateinamen hochladen (betrifft nur
- Sarge).</p></li>
-
-</ul>
-
-<p>Für die alte stabile Distribution (Sarge) wurden diese Probleme in Version
- 2.0.13+1-6sarge4 behoben.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 2.0.21-7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 2.0.22-3 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr phpBB2-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1488.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-02-02
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1489.wml b/german/security/2008/dsa-1489.wml
deleted file mode 100644
index a5ee340265c..00000000000
--- a/german/security/2008/dsa-1489.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten
-Version des Firefox-Browsers. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0412">CVE-2008-0412</a>
-
- <p>Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren und Paul
- Nickerson entdeckten Abstürze in der Layout-Engine, was die Ausführung
- beliebigen Codes ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0413">CVE-2008-0413</a>
-
- <p>Carsten Book, Wesley Garland, Igor Bukanov, <q>moz_bug_r_a4</q>,
- <q>shutdown</q>, Philip Taylor und <q>tgirmann</q> entdeckten Abstürze
- in der JavaScript-Engine, was die Ausführung beliebigen Codes
- ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0414">CVE-2008-0414</a>
-
- <p><q>hong</q> und Gregory Fleischer entdeckten, dass
- Dateieingabefokus-Verwundbarkeiten im Datei-Upload-Widget eine
- Informationsenthüllung lokaler Dateien ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0415">CVE-2008-0415</a>
-
- <p><q>moz_bug_r_a4</q> und Boris Zbarsky entdeckten mehrere Verwundbarkeiten
- im Umgang mit JavaScript, die eine Privilegienerweiterung ermöglichen
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0417">CVE-2008-0417</a>
-
- <p>Justin Dolske entdeckte, dass der Passwortspeichermechanismus von
- bösartigen Websites missbraucht werden kann, um existierende
- gespeicherte Passwörter zu beschädigen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0418">CVE-2008-0418</a>
-
- <p>Gerry Eisenhaur und <q>moz_bug_r_a4</q> entdeckten, dass eine
- Verzeichnisüberschreitungsverwundbarkeit im Umgang mit chrome:-URIs
- zu Informationsenthüllungen führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0419">CVE-2008-0419</a>
-
- <p>David Bloom entdeckte eine Race-Condition im Umgang mit Bildern von
- designMode-Elementen, was zu einer Informationsenthüllung und möglicherweise
- der Ausführung beliebigen Codes führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0591">CVE-2008-0591</a>
-
- <p>Michal Zalewski entdeckte, dass Timer, die sicherheitsrelevante Dialoge
- sichern (durch Deaktivieren von Dialog-Elementen, bis ein Timeout erreicht ist),
- durch Fensterfokus-Wechsel mittels JavaScript umgangen werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0592">CVE-2008-0592</a>
-
- <p>Es wurde entdeckt, dass missgestaltete Inhaltserklärungen gespeicherter
- Anhänge einen Benutzer daran hindern könnten, lokale Dateien mit einem
- <q>.txt</q>-Dateinamen zu öffnen, was zu einer minimalen
- Diensteverweigerung (<q>denial of service</q>) führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0593">CVE-2008-0593</a>
-
- <p>Martin Straka entdeckte, dass ein unsicherer Umgang mit Stylesheets
- während Umleitungen zu einer Informationsenthüllung führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0594">CVE-2008-0594</a>
-
- <p>Emil Ljungdahl und Lars-Olof Moilanen entdeckten, dass ein Phishing-Schutz
- mit &lt;div&gt;-Elementen umgangen werden kann.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen unterstützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.12-0etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1489.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1490.wml b/german/security/2008/dsa-1490.wml
deleted file mode 100644
index 05ccbfc2bff..00000000000
--- a/german/security/2008/dsa-1490.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Pufferüberlauf im Verarbeitungscode von
-GIF-Bildern in Tk, einem plattformübergreifenden grafischen Toolkit, zu einer
-Diensteverweigerung (<q>denial of service</q>) und eventuell zur Ausführung
-beliebigen Codes führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-8.3.5-4sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-8.3.5-6etch2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tk8.3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1490.data"
-# $Id$
-#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889"
diff --git a/german/security/2008/dsa-1491.wml b/german/security/2008/dsa-1491.wml
deleted file mode 100644
index 0233ff645ce..00000000000
--- a/german/security/2008/dsa-1491.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Pufferüberlauf im Verarbeitungscode von
-GIF-Bildern in Tk, einem plattformübergreifenden grafischen Toolkit, zu einer
-Diensteverweigerung (<q>denial of service</q>) und eventuell zur Ausführung
-beliebigen Codes führen kann.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-8.4.9-1sarge2 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-8.4.12-1etch2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tk8.4-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1491.data"
-# $Id$
-#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889"
diff --git a/german/security/2008/dsa-1492.wml b/german/security/2008/dsa-1492.wml
deleted file mode 100644
index 0caaebd3b10..00000000000
--- a/german/security/2008/dsa-1492.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Frank Lichtenheld und Nico Golde entdeckten, dass WML, ein
-Offline-HTML-Generierungs-Toolkit, unsichere temporäre Dateien in den
-eperl- und ipp-Backends und im wmg.cgi-Skript erzeugt. Dies kann zu einer
-lokalen Diensteverweigerung (<q>denial of service</q>) führen, bei welcher
-Dateien überschrieben werden.</p>
-
-<p>Die alte Stable-Distribution (Sarge) ist nicht betroffen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.11-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre wml-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1492.data"
-# $Id$
-#use wml::debian::translation-check translation="7b9acd4471e9374b2b2b64208c7501134cd75889"
diff --git a/german/security/2008/dsa-1493.wml b/german/security/2008/dsa-1493.wml
deleted file mode 100644
index 0661c12be68..00000000000
--- a/german/security/2008/dsa-1493.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in der
-Bildladebibliothek für den Simple DirectMedia Layer 1.2 entdeckt. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6697">CVE-2007-6697</a>
-
- <p>Gynvael Coldwind entdeckte einen Pufferüberlauf beim Einlesen von
- GIF-Bildern, was zu einer Diensteverweigerung (<q>denial of service</q>)
- und eventuell zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0544">CVE-2008-0544</a>
-
- <p>Es wurde entdeckt, dass ein Pufferüberlauf beim Einlesen von
- IFF-ILBM-Bildern zu einer Diensteverweigerung und eventuell zur
- Ausführung beliebigen Codes führen kann.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.2.4-1etch1 behoben. Wegen eines Kopier- und Einfügefehlers wurde <q>etch1</q>
-statt <q>sarge1</q> zur Versionsnummer hinzugefügt. Da die Aktualisierung
-sonst technisch korrekt ist, wurde sie nicht im Buildd-Netzwerk erneut gebaut.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.2.5-2+etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre sdl-image1.2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1493.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1494.wml b/german/security/2008/dsa-1494.wml
deleted file mode 100644
index 36a52f6c160..00000000000
--- a/german/security/2008/dsa-1494.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Fehlende Zugriffsüberprüfungen</define-tag>
-<define-tag moreinfo>
-<p>Der Systemaufruf <q>vmsplice</q> überprüfte das vom <q>user space</q>
- übergebene Adressargument nicht korrekt und erlaubte damit lokalen
- Angreifern, beliebigen Kernelspeicher zu überschreiben und damit Root-Rechte
- zu erhalten
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0010">CVE-2008-0010</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-0600">CVE-2008-0600</a>).</p>
-
-<p>In Vserver-aktivierten Kerneln ermöglichte eine fehlende Zugriffsprüfung bei
- bestimmten Symlinks in /proc lokalen Angreifern, auf Ressourcen aus anderen
- Vservern zuzugreifen (<a
- href="https://security-tracker.debian.org/tracker/CVE-2008-0163">\
- CVE-2008-0163</a>).</p>
-
-<p>Die alte stabile Veröffentlichung (Sarge) ist von diesem Problem nicht
- betroffen.</p>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 2.6.18.dfsg.1-18etch1 behoben.</p>
-
-<p>Zusätzlich zu diesen Korrekturen enthält diese Aktualisierung auch Änderungen
- aus der kommenden Zwischenveröffentlichung der stabilen Distribution.</p>
-
-<p>Die gebauten Pakete waren für einige Architekturen zum Zeitpunkt von
- DSA-1494-1 noch nicht verfügbar. Diese Aktualisierung für DSA-1494 stellt
- die linux-2.6-Pakete für diese verbleibenen Architekturen zur Verfügung sowie
- die zusätzlichen Binärpakete, die aus den von linux-2.6 bereitgestellten
- Quellen gebaut werden.</p>
-
-<p>Die Distributionen Unstable (Sid) und Testing (Lenny) werden in Kürze
- korrigiert.</p>
-
-<p>Wir empfehlen, dass Sie Ihre linux-2.6-, fai-kernels- und
- user-mode-linux-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1494.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-02-03
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1495.wml b/german/security/2008/dsa-1495.wml
deleted file mode 100644
index 34852cdd981..00000000000
--- a/german/security/2008/dsa-1495.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>In zwei Erweiterungen für das Nagios-Netzüberwachungs- und
- -verwaltungssystem wurden mehrere lokale/entfernte Verwundbarkeiten
- entdeckt. Das <q>Common Vulnerabilities and Exposures project</q>
- identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5198">CVE-2007-5198</a>
-
- <p>Im Parser für HTTP-<q>Location</q>-Kopfzeilen (im check_http-Modul
- enthalten) wurde ein Pufferüberlauf entdeckt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5623">CVE-2007-5623</a>
-
- <p>Im check_snmp-Modul wurde ein Pufferüberlauf entdeckt.</p></li>
-
-</ul>
-
-<p>Für die alte stabile Distribution (Sarge) wurden diese Probleme in Version
- 1.4-6sarge1 behoben.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 1.4.5-1etch1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr nagios-plugins-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1495.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-02-14
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1496.wml b/german/security/2008/dsa-1496.wml
deleted file mode 100644
index f4380ac2b78..00000000000
--- a/german/security/2008/dsa-1496.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Im MPlayer Filmabspieler wurden mehrere Pufferüberläufe entdeckt, die zur
- Ausführung beliebigen Codes führen könnten. Das <q>Common Vulnerabilities and
- Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0485">CVE-2008-0485</a>
-
- <p>Felipe Manzano und Anibal Sacco entdeckten einen Pufferüberlauf im
- Demuxer für MOV-Dateien.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0486">CVE-2008-0486</a>
-
- <p>Reimar Doeffinger entdeckte einen Pufferüberlauf im Parser für
- FLAC-Kopfdaten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0629">CVE-2008-0629</a>
-
- <p>Adam Bozanich entdeckte einen Pufferüberlauf im
- CDDB-Zugriffscode.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0630">CVE-2008-0630</a>
-
- <p>Adam Bozanich entdeckte einen Pufferüberlauf im Parser für URLs.</p></li>
-
-</ul>
-
-
-<p>Die alte stabile Distribution (Sarge) enthält MPlayer nicht.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 1.0~rc1-12etch2 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr mplayer-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1496.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-02-14
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1497.wml b/german/security/2008/dsa-1497.wml
deleted file mode 100644
index 5f8a7953283..00000000000
--- a/german/security/2008/dsa-1497.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im Clam-Antiviren-Werkzeugkasten wurden mehrere Verwundbarkeiten gefunden,
- die zur Ausführung beliebigen Codes oder lokalen Diensteverweigerungen
- (<q>denial of service</q>) führen können. Das <q>Common Vulnerabilities and
- Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6595">CVE-2007-6595</a>
-
- <p>Es wurde entdeckt, dass temporäre Dateien unsicher erstellt werden. Dies
- kann zu lokalen Diensteverweigerungen durch Überschreiben von Dateien
- führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0318">CVE-2008-0318</a>
-
- <p>Silvio Cesare entdeckte einen Integer-Überlauf im Parser für
- PE-Kopfdaten.</p></li>
-
-</ul>
-
-<p>Die Version von Clamav in der alten stabilen Distribution (Sarge) wird nicht
- mehr mit Sicherheitsaktualisierungen versorgt.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 0.90.1dfsg-3etch10 behoben. Zusätzlich zu diesen Korrekturen sind auch
- Änderungen von der kommenden Zwischenveröffentlichung der stabilen
- Distribution (Entfernung der nicht-freien RAR-Behandlung) in diese
- Aktualisierung eingearbeitet.</p>
-
-<p>Wir empfehlen, dass Sie Ihre clamav-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1497.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-02-14
-#use wml::debian::translation-check translation="7fff5583c1ba1038e83c9ec9437aa804adf18aab"
diff --git a/german/security/2008/dsa-1498.wml b/german/security/2008/dsa-1498.wml
deleted file mode 100644
index cadebe98479..00000000000
--- a/german/security/2008/dsa-1498.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-
-<p>Es wurde entdeckt, dass libimager-perl, eine Perl-Erweiterung zum
-Erstellen von 24-Bit-Bildern, nicht korrekt mit komprimierten 8-Bit-Bildern
-umgeht, was die Ausführung beliebigen Codes ermöglichen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.50-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libimager-perl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1498.data"
-# $Id$
-#use wml::debian::translation-check translation="cf4600ea6941662ee2eddaafa3700c530e8e3141"
diff --git a/german/security/2008/dsa-1499.wml b/german/security/2008/dsa-1499.wml
deleted file mode 100644
index 8f0ce6a2760..00000000000
--- a/german/security/2008/dsa-1499.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass speziell erzeugte reguläre Ausdrücke,
-die Codepunkte größer als 255 einschließen, einen Pufferüberlauf
-in der PCRE-Bibliothek auslösen können
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0674">CVE-2008-0674</a>).</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-4.5+7.4-2 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-6.7+7.4-3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-7.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pcre3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1499.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1500.wml b/german/security/2008/dsa-1500.wml
deleted file mode 100644
index f1a38e22e43..00000000000
--- a/german/security/2008/dsa-1500.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Privilegienerweiterung</define-tag>
-<define-tag moreinfo>
-<p>Mike Ashton entdeckte, dass splitvt, ein Hilfsprogramm zum Starten
-zweier Programme in einem aufgeteilten Schirm, Gruppenrechte nicht vor
-dem Start von <q>xprop</q> abgibt. Dies kann es jedem lokalen Benutzer
-ermöglichen, die Rechte der Gruppe utmp zu erlangen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.6.5-9etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.6.6-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr splitvt-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1500.data"
-# $Id$
-#use wml::debian::translation-check translation="facc3b3a6a2b97d5135e47b141ef031aaed7d916"
diff --git a/german/security/2008/dsa-1501.wml b/german/security/2008/dsa-1501.wml
deleted file mode 100644
index 658b9e244ee..00000000000
--- a/german/security/2008/dsa-1501.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Tobias Grützmacher entdeckte, dass ein von Debian bereitgestelltes
-CRON-Skript in dspam, einem statistischen SPAM-Filter, ein Datenbank-Passwort
-auf der Kommandozeile enthielt. Dies ermöglichte es einem lokalen Angreifer,
-den Inhalt der dspam-Datenbank auszulesen, wie zum Beispiel E-Mails.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält das dspam-Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.6.8-5etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.6.8-5.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dspam-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1501.data"
-# $Id$
-#use wml::debian::translation-check translation="1fc1e2c712ec075e9a0e7dda24f4c25e7a56ad9c"
diff --git a/german/security/2008/dsa-1502.wml b/german/security/2008/dsa-1502.wml
deleted file mode 100644
index baaa9c8339f..00000000000
--- a/german/security/2008/dsa-1502.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere entfernt-ausnutzbare Verwundbarkeiten wurden in WordPress, einem
- Weblog-Verwalter, gefunden. Das <q>Common Vulnerabilities and Exposures
- project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3238">CVE-2007-3238</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in functions.php
- im Standard-Thema in WordPress erlaubt es aus der ferne authentifizierten
- Administratoren beliebigen Web-Skript oder HTML über die PATH_INFO
- (REQUEST_URI) nach wp-admin/themes.php einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2821">CVE-2007-2821</a>
-
- <p>SQL-Einschleusungsverwundbarkeit in wp-admin/admin-ajax.php in WordPress
- vor 2.2 erlaubt es Angreifern aus der Ferne beliebige SQL-Befehle über
- den Cookie-Parameter auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0193">CVE-2008-0193</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit (XSS) in
- wp-db-backup.php in WordPress 2.0.11 und älteren Versionen erlaubt es
- Angreifern aus der Ferne, beliebigen Web-Skript oder HTML über den
- Backup-Parameter in einer wp-db-backup.php-Aktion nach wp-admin/edit.php
- einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0194">CVE-2008-0194</a>
-
- <p>Eine Verzeichnisdurchlauf-Verwundbarkeit in wp-db-backup.php in WordPress
- 2.0.3 und älteren Versionen erlaubt es Angreifern aus der Ferne beliebige
- Dateien zu lesen, beliebige Dateien zu löschen und eine
- Diensteverweigerung (<q>denial of service</q>) über ein .. (Punkt Punkt)
- im Backup-Parameter in einer wp-db-backup.php-Aktion nach
- wp-admin/edit.php auszulösen.</p></li>
-
-</ul>
-
-<p>WordPress ist in der alten stabilen Distribution (Sarge) nicht enthalten.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 2.0.10-1etch1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr wordpress-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1502.data"
-# $Id$
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-02-14
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1503.wml b/german/security/2008/dsa-1503.wml
deleted file mode 100644
index f9493e29610..00000000000
--- a/german/security/2008/dsa-1503.wml
+++ /dev/null
@@ -1,191 +0,0 @@
-<define-tag description>mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im Linux-Kernel wurden mehrere lokal und aus der Ferne ausnutzbare
- Verwundbarkeiten entdeckt, die zu einer Diensteverweigerung oder der
- Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
- and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2731">CVE-2004-2731</a>
-
- <p>infamous41md berichtete mehrere Intergerüberläufe im
- Sbus-PROM-Treiber, die einen <acronym lang="en"
- title="Denial of Service">DoS</acronym>- (Diensteverweigerung)-Angriff
- und möglicherweise die Ausführung beliebigen Codes durch einen lokalen
- Benutzer erlaubten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4814">CVE-2006-4814</a>
-
- <p>Doug Chapman entdeckte einen möglichen lokalen DoS (Systemblockade) in
- der Funktion mincore, verursacht durch fehlerhaften Umgang mit
- Sperren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5753">CVE-2006-5753</a>
-
- <p>Eric Sandeen stellte eine Korrektur für eine
- Speicherverfälschungsverwundbarkeit bereit, die von der
- Fehlinterpretation von Rückgabewerten beim Betrieb von Inodes, die als
- schlecht markiert wurden, resultiert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>
-
- <p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen
- Benutzer mit den Privilegien zum Einhängen und Lesen eines
- beschädigten Cramfs-Dateisystems ausgenutzt werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6053">CVE-2006-6053</a>
-
- <p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen
- Benutzer mit den Privilegien zum Einhängen und Lesen eines
- beschädigten Ext3-Dateisystems ausgenutzt werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>
-
- <p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen
- Benutzer mit den Privilegien zum Einhängen und Lesen eines
- beschädigten Ext2-Dateisystems ausgenutzt werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6106">CVE-2006-6106</a>
-
- <p>Marcel Holtman entdeckte mehrere Pufferüberläufe im Bluetooth-Subsystem,
- die zum Auslösen eines DoS (Crash) und möglicherweise zum Ausführen
- beliebigen Codes verwandt werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
-
- <p>Ilja van Sprundel entdeckte, dass Kernelspeicher über den
- setsockopt-Aufruf von Bluetooth aufgrund eines nicht-initialisierten
- Stack-Puffers lecken könnte. Dies könnte von lokalen Angreifern genutzt
- werden, um den Inhalt heiklen Kernelspeichers zu lesen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>
-
- <p>Masayuki Nakagawa entdeckte, dass <q lang="en">flow lables</q>
- unabsichtlich gemeinsam von auf Anfragen wartenden Sockets und
- Kind-Sockets benutzt wurden. Dieser Defekt kann von lokalen Benutzern
- für einen DoS (Oops) ausgenutzt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
-
- <p>Thomas Graf berichtete einen Tippfehler im DECnet-Protokollverwalter,
- der von einem lokalen Angreifer zum Überlauf eines Feldes mit
- präparierten Paketen verwandt werden könnte, was möglicherweise zu
- einer Diensteverweigerung (Systemabsturz) führen könnte. Ein
- ähnliches Problem existiert im IPV4-Protokollverwalter, dieses wird in
- einer zukünftigen Aktualisierung behoben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
-
- <p>Florian Zumbiehl entdeckte ein Speicherleck im PPPOE-Subsystem, das
- durch die Freigabe eines Sockets vor dem zugehörigen Aufruf von
- PPPIOCGCHAN entsteht. Dies könnte von einem lokalen Benutzer für
- eine Diensteverweigerung des Systems durch Verbrauch des gesamten
- verfügbaren Speichers ausgenutzt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
-
- <p>Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen das
- pdeath_signal nicht korrekt zurückgesetzt wurde. Dies könnte es lokalen
- Benutzern erlauben, durch das Senden von beliebigen Signalen an
- suid-Programme Privilegien zu erlangen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
-
- <p>Alan Cox berichtete ein Problem im aacraid-Treiber, der es
- unprivilegierten Benutzern erlaubt, Ioctl-Aufrufe durchzuführen, die
- auf Administrationsprivilegien beschränkt bleiben sollten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4311">CVE-2007-4311</a>
-
- <p>PaX-Team entdeckte ein Problem im Zufallszahlentreiber, bei dem ein
- Defekt im Code zum Festlegen von Startwerten zu einer Reduktion der
- Entropie führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
-
- <p>Alex Smith entdeckte ein Problem im pwc-Treiber für bestimmte
- Webcam-Geräte. Falls das Geräte entfernt wird während eine
- Benutzer-Anwendung dieses geöffnet hat wird der Treiber auf Anwendungen
- des Benutzers warten, das Gerät zu schließen. Dies führt zu einem
- blockierten USB-Subsystem. Dieses Problem hat nur geringe
- Sicherheitsauswirkungen, da der Angreifer entweder physischen Zugriff auf
- das System haben muss oder er einen Benutzer mit lokalem Zugriff dazu
- überreden muss, an seiner Stelle das Gerät zu entfernen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
-
- <p>Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit
- isdn-Ioctls, der von lokalen Benutzern ausgenutzt werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
-
- <p>ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem,
- der es lokalen Benutzern erlauben könnte, Kernelspeicher durch
- Aufruf von Ioctls mit nichtterminierten Daten zu überschreiben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
-
- <p>Blake Frantz entdeckte, dass eine core-Datei ihren ursprünglichen
- Eigentümer behält, wenn eine core-Datei existiert, die einem
- nicht-root-Benutzer gehört und ein root-gehörender Prozess sein
- Speicherabbild darüber schreibt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
-
- <p>Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenzierung im
- Code, der spezielle zu der CHRP-PowerPC-Plattformen gehört. Lokale
- Benutzer könnten dieses Problem ausnützen, um eine Diensteverweigerung
- zu erreichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
-
- <p>Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen,
- die einen <q>fault handler</q> für <q>memory mapped</q>-Regionen
- registrieren. Dieses Problem kann von lokalen Benutzern ausgenützt
- werden, um eine Diensteverweigerung zu erreichen und möglicherweise
- beliebigen Code auszuführen.</p></li>
-
-</ul>
-
-
-<p>Die folgende Matrix führt zusätzliche Pakete auf, die neugebaut wurden,
- entweder aus Kompatibilitätsgründen oder um von dieser Aktualisierung
- zu profitieren:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>alsa-modules-i386</td> <td>1.0.8+2sarge2</td></tr>
-<tr><td>kernel-image-2.4.27-arm</td> <td>2.4.27-2sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-m68k</td> <td>2.4.27-3sarge6</td></tr>
-<tr><td>kernel-image-speakup-i386</td> <td>2.4.27-1.1sarge5</td></tr>
-<tr><td>kernel-image-2.4.27-alpha</td> <td>2.4.27-10sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-s390</td> <td>2.4.27-2sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-sparc</td> <td>2.4.27-9sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-i386</td> <td>2.4.27-10sarge6</td></tr>
-<tr><td>kernel-image-2.4.27-ia64</td> <td>2.4.27-10sarge6</td></tr>
-<tr><td>kernel-patch-2.4.27-mips</td> <td>2.4.27-10.sarge4.040815-3</td></tr>
-<tr><td>kernel-patch-powerpc-2.4.27</td><td>2.4.27-10sarge6</td></tr>
-<tr><td>kernel-latest-2.4-alpha</td> <td>101sarge3</td></tr>
-<tr><td>kernel-latest-2.4-i386</td> <td>101sarge2</td></tr>
-<tr><td>kernel-latest-2.4-s390</td> <td>2.4.27-1sarge2</td></tr>
-<tr><td>kernel-latest-2.4-sparc</td> <td>42sarge3</td></tr>
-<tr><td>i2c</td> <td>1:2.9.1-1sarge2</td></tr>
-<tr><td>lm-sensors</td> <td>1:2.9.1-1sarge4</td></tr>
-<tr><td>mindi-kernel</td> <td>2.4.27-2sarge5</td></tr>
-<tr><td>pcmcia-modules-2.4.27-i386</td> <td>3.2.5+2sarge2</td></tr>
-<tr><td>hostap-modules-i386</td> <td>1:0.3.7-1sarge3</td></tr>
-<tr><td>systemimager</td> <td>3.2.3-6sarge5</td></tr>
-</table></div>
-
-<p>Wir empfehlen, dass Sie Ihr Kernelpaket sofort aktualisieren und die
- Maschine neu starten. Falls Sie einen angepassten Kernel aus den
- Kernelquellen gebaut haben, müssen Sie diesen erneut bauen, um von
- diesen Korrekturen zu profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1503.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-03-10
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1504.wml b/german/security/2008/dsa-1504.wml
deleted file mode 100644
index 8e59a9c3025..00000000000
--- a/german/security/2008/dsa-1504.wml
+++ /dev/null
@@ -1,185 +0,0 @@
-<define-tag description>mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im Linux-Kernel wurden mehrere lokal und aus der Ferne ausnutzbare
- Verwundbarkeiten entdeckt, die zu einer Diensteverweigerung oder der
- Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
- and Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5823">CVE-2006-5823</a>
-
- <p>LMH berichtete einen möglichen lokalen <acronym lang="en"
- title="Denial of Service">DoS</acronym>, der von einem bösartigen
- Benutzer mit den Privilegien zum Einhängen und Lesen eines
- beschädigten Cramfs-Dateisystems ausgenutzt werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6054">CVE-2006-6054</a>
-
- <p>LMH berichtete einen möglichen lokalen DoS, der von einem bösartigen
- Benutzer mit den Privilegien zum Einhängen und Lesen eines
- beschädigten Ext2-Dateisystems ausgenutzt werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6058">CVE-2006-6058</a>
-
- <p>LMH berichtete ein Problem im Minix-Dateisystem, der es lokalen Benutzern
- mit <q>mount</q>-Privilegien erlaubt, einen DoS (Printk-Flut) durch
- Einhängen speziell-präparierter beschädigter Dateisystem
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-7203">CVE-2006-7203</a>
-
- <p>Das OpenVZ-Linux-Kernelteam berichtete ein Problem im smbfs-Dateisystem,
- das von lokalen Benutzern ausgenutzt werden kann, um einen DoS (Oops)
- während des Einhängens auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1353">CVE-2007-1353</a>
-
- <p>Ilja van Sprundel entdeckte, dass Kernelspeicher über den
- setsockopt-Aufruf von Bluetooth aufgrund eines nicht-initialisierten
- Stack-Puffers lecken könnte. Dies könnte von lokalen Angreifern genutzt
- werden, um den Inhalt heiklen Kernelspeichers zu lesen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2172">CVE-2007-2172</a>
-
- <p>Thomas Graf berichtete einen Tippfehler im DECnet-Protokollverwalter,
- der von einem lokalen Angreifer zum Überlauf eines Feldes mit
- präparierten Paketen verwandt werden könnte, was möglicherweise zu
- einer Diensteverweigerung (Systemabsturz) führen könnte. Ein
- ähnliches Problem existiert im IPV4-Protokollverwalter, dieses wird in
- einer zukünftigen Aktualisierung behoben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2525">CVE-2007-2525</a>
-
- <p>Florian Zumbiehl entdeckte ein Speicherleck im PPPOE-Subsystem, das
- durch die Freigabe eines Sockets vor dem zugehörigen Aufruf von
- PPPIOCGCHAN entsteht. Dies könnte von einem lokalen Benutzer für
- eine Diensteverweigerung des Systems durch Verbrauch des gesamten
- verfügbaren Speichers ausgenutzt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3105">CVE-2007-3105</a>
-
- <p>Das PaX-Team entdeckte einen möglichen Pufferüberlauf in dem
- Zufallsgenerator, der es lokalen Benutzern erlauben könnte, eine
- Diensteverweigerung auszulösen oder zusätzliche Privilegien zu erlangen.
- Es wird davon ausgegangen, dass dieses Problem nicht die
- Standard-Installationen in Debian betrifft, bei denen nur Root
- über ausreichend Privilegien verfügt, um dieses auszunutzen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3739">CVE-2007-3739</a>
-
- <p>Adam Litke berichtete eine mögliche Diensteverweigerung (Oops) auf der
- PowerPC-Plattform, die von ungeprüften VMA-Expansionen in den für
- hugetlb-Seiten reservierten Bereich hervorgerufen wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3740">CVE-2007-3740</a>
-
- <p>Steve French berichtete, dass das CIFS-Dateisystem mit aktiviertem
- CAP_UNIX nicht die Umask eines Prozesses berücksichtigte. Dies kann zu
- ungeplant lockeren Rechten führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3848">CVE-2007-3848</a>
-
- <p>Wojciech Purczynski entdeckte, dass unter bestimmten Bedingungen das
- pdeath_signal nicht korrekt zurückgesetzt wurde. Dies könnte es lokalen
- Benutzern erlauben, durch das Senden von beliebigen Signalen an
- suid-Programme Privilegien zu erlangen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4133">CVE-2007-4133</a>
-
- <p>Hugh Dickins entdeckte einen möglichen DoS (Panik) in Hugetlbfs. Eine
- fehlerhafte Konversion von hugetlb_vmtruncate_list in prio_tree könnte
- es lokalen Benutzern erlauben, einen BUG_ON()-Aufruf in exit_mmap
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4308">CVE-2007-4308</a>
-
- <p>Alan Cox berichtete ein Problem im aacraid-Treiber, der es
- unprivilegierten Benutzern erlaubt, Ioctl-Aufrufe durchzuführen, die
- auf Administrationsprivilegien beschränkt bleiben sollten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4573">CVE-2007-4573</a>
-
- <p>Wojciech Purczynski entdeckte eine Verwundbarkeit, die von lokalen
- Benutzern ausgenutzt werden könnte, Superuser-Privilegien auf
- x86_64-Systemen zu erlangen. Dies entsteht durch ungenügende Bereinigung
- von hohen Bits von Registern während einer
- ia32-Systemaufrufemulation. Diese Verwundbarkeit ist für die
- Debian-Amd64-Portierung sowie Benutzer der i386-Portierung, die die
- Amd64-Linux-Image-Variante verwenden, relevant.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5093">CVE-2007-5093</a>
-
- <p>Alex Smith entdeckte ein Problem im pwc-Treiber für bestimmte
- Webcam-Geräte. Falls das Geräte entfernt wird während eine
- Benutzer-Anwendung dieses geöffnet hat wird der Treiber auf Anwendungen
- des Benutzers warten, das Gerät zu schließen. Dies führt zu einem
- blockierten USB-Subsystem. Dieses Problem hat nur geringe
- Sicherheitsauswirkungen, da der Angreifer entweder physischen Zugriff auf
- das System haben muss oder er einen Benutzer mit lokalem Zugriff dazu
- überreden muss, an seiner Stelle das Gerät zu entfernen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6063">CVE-2007-6063</a>
-
- <p>Venustech AD-LAB entdeckte einen Pufferüberlauf im Umgang mit
- isdn-Ioctls, der von lokalen Benutzern ausgenutzt werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6151">CVE-2007-6151</a>
-
- <p>ADLAB entdeckte einen möglichen Speicherüberlauf im ISDN-Subsystem,
- der es lokalen Benutzern erlauben könnte, Kernelspeicher durch
- Aufruf von Ioctls mit nichtterminierten Daten zu überschreiben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6206">CVE-2007-6206</a>
-
- <p>Blake Frantz entdeckte, dass eine core-Datei ihren ursprünglichen
- Eigentümer behält, wenn eine core-Datei existiert, die einem
- nicht-root-Benutzer gehört und ein root-gehörender Prozess sein
- Speicherabbild darüber schreibt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
-
- <p>Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenzierung im
- Code, der spezielle zu der CHRP-PowerPC-Plattformen gehört. Lokale
- Benutzer könnten dieses Problem ausnützen, um eine Diensteverweigerung
- zu erreichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
-
- <p>Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen,
- die einen <q>fault handler</q> für <q>memory mapped</q>-Regionen
- registrieren. Dieses Problem kann von lokalen Benutzern ausgenützt
- werden, um eine Diensteverweigerung zu erreichen und möglicherweise
- beliebigen Code auszuführen.</p></li>
-
-</ul>
-
-<p>Die folgende Matrix führt zusätzliche Pakete auf, die neugebaut wurden,
- entweder aus Kompatibilitätsgründen oder um von dieser Aktualisierung
- zu profitieren:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th>&nbsp;</th> <th>Debian 3.1 (Sarge)</th></tr>
-<tr><td>kernel-image-2.6.8-alpha</td> <td>2.6.8-17sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-amd64</td> <td>2.6.8-17sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-hppa</td> <td>2.6.8-7sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-i386</td> <td>2.6.8-17sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-ia64</td> <td>2.6.8-15sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-m68k</td> <td>2.6.8-5sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-s390</td> <td>2.6.8-6sarge1</td></tr>
-<tr><td>kernel-image-2.6.8-sparc</td> <td>2.6.8-16sarge1</td></tr>
-<tr><td>kernel-patch-powerpc-2.6.8</td> <td>2.6.8-13sarge1</td></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge8</td></tr>
-</table></div>
-
-<p>Wir empfehlen, dass Sie Ihr Kernelpaket sofort aktualisieren und die
- Maschine neu starten. Falls Sie einen angepassten Kernel aus den
- Kernelquellen gebaut haben, müssen Sie diesen erneut bauen, um von
- diesen Korrekturen zu profitieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1504.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-03-10
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1505.wml b/german/security/2008/dsa-1505.wml
deleted file mode 100644
index c98c49ee965..00000000000
--- a/german/security/2008/dsa-1505.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Kernel-Speicherleck</define-tag>
-<define-tag moreinfo>
-<p>Takashi Iwai fand eine Korrektur für ein Speicherleck im Modul
-snd_page_alloc. Lokale Benutzer könnten dies ausnutzen, um sensible
-Informationen vom Kernel auszulesen
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-4571">\
-CVE-2007-4571</a>).</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.0.8-7sarge1 behoben. Die vorgebauten Module, die von alsa-modules-i386
-bereitgestellt werden, wurden neugebaut, um von dieser Aktualisierung zu
-profitieren, und sind in Version 1.0.8+2sarge2 enthalten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0.13-5etch1 behoben. Dieses Problem wurde bereits für die von linux-2.6
-bereitgestellte ALSA-Version in DSA 1479 korrigiert.</p>
-
-<p>Für die Unstable-Distributions (Sid), wurde dieses Problem in Version
-1.0.15-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre alsa-driver- und alsa-modules-i386-Pakete zu
-aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1505.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1506.wml b/german/security/2008/dsa-1506.wml
deleted file mode 100644
index 6646063be21..00000000000
--- a/german/security/2008/dsa-1506.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen umbenannten
-Version der Seamonkey-Internet-Suite. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0412">CVE-2008-0412</a>
-
- <p>Jesse Ruderman, Kai Engert, Martijn Wargers, Mats Palmgren und Paul
- Nickerson entdeckten Abstürze in der Layout-Engine, was die Ausführung
- beliebigen Codes ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0413">CVE-2008-0413</a>
-
- <p>Carsten Book, Wesley Garland, Igor Bukanov, <q>moz_bug_r_a4</q>,
- <q>shutdown</q>, Philip Taylor und <q>tgirmann</q> entdeckten Abstürze
- in der Javascript-Engine, was die Ausführung beliebigen Codes
- ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0414">CVE-2008-0414</a>
-
- <p><q>hong</q> und Gregory Fleischer entdeckten, dass
- Dateieingabefokus-Verwundbarkeiten im Datei-Upload-Widget eine
- Informationsenthüllung lokaler Dateien ermöglichen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0415">CVE-2008-0415</a>
-
- <p><q>moz_bug_r_a4</q> und Boris Zbarsky entdeckten mehrere Verwundbarkeiten
- im Umgang mit Javascript, die eine Privilegienerweiterung ermöglichen
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0417">CVE-2008-0417</a>
-
- <p>Justin Dolske entdeckte, dass der Passwortspeichermechanismus von
- bösartigen Websites missbraucht werden kann, um existierende
- gespeicherte Passwörter zu beschädigen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0418">CVE-2008-0418</a>
-
- <p>Gerry Eisenhaur und <q>moz_bug_r_a4</q> entdeckten, dass eine
- Verzeichnisüberschreitungsverwundbarkeit im Umgang mit chrome:-URIs
- zu Informationsenthüllungen führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0419">CVE-2008-0419</a>
-
- <p>David Bloom entdeckte eine Race-Condition im Umgang mit Bildern von
- designMode-Elementen, was zu einer Informationsenthüllung und möglicherweise
- der Ausführung beliebigen Codes führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0591">CVE-2008-0591</a>
-
- <p>Michal Zalewski entdeckte, dass Timer, die sicherheitsrelevante Dialoge
- sichern (durch Deaktivieren von Dialog-Elementen, bis ein Timeout erreicht ist),
- durch Fensterfokus-Wechsel mittels Javascript umgangen werden können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0592">CVE-2008-0592</a>
-
- <p>Es wurde entdeckt, dass missgestaltete Inhaltserklärungen gespeicherter
- Anhänge einen Benutzer daran hindern könnten, lokale Dateien mit einem
- <q>.txt</q>-Dateinamen zu öffnen, was zu einer minimalen
- Diensteverweigerung (<q>denial of service</q>) führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0593">CVE-2008-0593</a>
-
- <p>Martin Straka entdeckte, dass ein unsicherer Umgang mit Stylesheets
- während Umleitungen zu einer Informationsenthüllung führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0594">CVE-2008-0594</a>
-
- <p>Emil Ljungdahl und Lars-Olof Moilanen entdeckten, dass ein Phishing-Schutz
- mit &lt;div&gt;-Elementen umgangen werden kann.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen unterstützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.0.12~pre080131b-0etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1506.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1507.wml b/german/security/2008/dsa-1507.wml
deleted file mode 100644
index fcb45c0eb4c..00000000000
--- a/german/security/2008/dsa-1507.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Peter Paul Elfferich entdeckte, dass turba2, eine
-Kontaktverwaltungskomponente für das Horde-Framework, Zugriffsrechte nicht
-korrekt überprüft, bevor Benutzern das Bearbeiten von Adressen erlaubt wird.
-Dies kann dazu führen, dass falsche Benutzer private Adressdaten ändern.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.0.2-1sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.1.3-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.1.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr turba2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1507.data"
-# $Id$
-#use wml::debian::translation-check translation="21e6cd386e3a3983f6d7e7344070d636f590fafe"
diff --git a/german/security/2008/dsa-1508.wml b/german/security/2008/dsa-1508.wml
deleted file mode 100644
index 50a5040721b..00000000000
--- a/german/security/2008/dsa-1508.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Dan Dennison entdeckte, dass Diatheke, ein CGI-Programm zum Erstellen einer
-Bibel-Website, eine unzureichende Bereinigung eines Parameters durchführt.
-Dies ermöglicht einem entfernten Angreifer die Ausführung beliebiger
-Shell-Kommandos im Web-Server-Benutzerkonto.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-1.5.7-7sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.5.9-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.5.9-8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr diatheke-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1508.data"
-# $Id$
-#use wml::debian::translation-check translation="73253956e010a4387a7e74694b2a6d4ee0453904"
diff --git a/german/security/2008/dsa-1509.wml b/german/security/2008/dsa-1509.wml
deleted file mode 100644
index 5c7b31322a5..00000000000
--- a/german/security/2008/dsa-1509.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten wurden im xpdf-Code entdeckt, der in koffice, einer
-integrierten Office-Suite für KDE, eingebettet ist. Diese Probleme könnten
-einem Angreifer ermöglichen, beliebigen Code auszuführen, indem der Benutzer
-dazu gebracht wird, ein speziell erzeugtes PDF-Dokument zu importieren.
-Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4352">CVE-2007-4352</a>
-<p>Ein Feldzugriff-Fehler in der Methode DCTStream::readProgressiveDataUnit in
-xpdf/Stream.cc in Xpdf 3.02pl1, wie sie in poppler, teTeX, KDE, KOffice, CUPS
-und anderen Produkten verwendet wird, ermöglicht entfernten Angreifern die
-Auslösung einer Speicherkorruption und die Ausführung beliebigen Codes mittels
-einer speziell erzeugten PDF-Datei.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5392">CVE-2007-5392</a>
-<p>Ein Integer-Überlauf in der Methode DCTStream::reset in xpdf/Stream.cc in
-Xpdf 3.02p11 ermöglicht entfernten Angreifern die Ausführung beliebigen Codes
-mittels einer speziell erzeugten PDF-Datei, was zu einem Heap-basierten
-Pufferüberlauf führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5393">CVE-2007-5393</a>
-<p>Ein Heap-basierter Pufferüberlauf in der Methode CCITTFaxStream::lookChar in
-xpdf/Stream.cc in Xpdf 3.02p11 ermöglicht entfernten Angreifern die Ausführung
-beliebigen Codes mittels einer PDF-Datei, die einen speziell erzeugten
-CCITTFaxDecode-Filter enthält.</p></li>
-
-</ul>
-
-<p>Aktualisierungen für die alte Stable-Distribution (Sarge) werden so bald wie möglich
-zur Verfügung gestellt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1:1.6.1-2etch2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr koffice-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1509.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1510.wml b/german/security/2008/dsa-1510.wml
deleted file mode 100644
index 7338e57bbe2..00000000000
--- a/german/security/2008/dsa-1510.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans entdeckte einen Pufferüberlauf im Code zum Umgang mit Farbräumen
-des Ghostscript-PostScript/PDF-Interpreters. Dies kann zur Ausführung beliebigen
-Codes führen, falls ein Benutzer ausgetrickst wird, eine missgestaltete Datei
-zu bearbeiten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-8.54.dfsg.1-5etch1 von gs-gpl und 8.15.3.dfsg.1-1etch1 von gs-esp behoben.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-8.01-6 von gs-gpl und 7.07.1-9sarge1 von gs-esp behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre gs-esp- und gs-gpl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1510.data"
-# $Id$
-#use wml::debian::translation-check translation="1fcf57ce94e7eda8509835937a8cdfb456c395af"
diff --git a/german/security/2008/dsa-1511.wml b/german/security/2008/dsa-1511.wml
deleted file mode 100644
index 735e16950c9..00000000000
--- a/german/security/2008/dsa-1511.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal ausnutzbare Verwundbarkeiten wurden in libicu, einer Bibliothek
-die internationale Komponenten für Unicode implementiert, entdeckt. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
- <li>
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-4770">CVE-2007-4770</a>
- <p>
- libicu in <q>International Components for Unicode</q> (ICU) 3.8.1 und früher
- versucht rückwärtige Referenzen zur nicht existierenden <q>capture group
- zero</q> (auch bekannt als \0) zu verarbeiten, was abhängig vom Inhalt,
- Angreifern das Lesen oder Schreiben von Speicher außerhalb von Grenzen
- ermöglichen kann, was zur Korruption von REStackFrames Relevanz hat.</p>
- </li>
-
- <li>
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-4771">CVE-2007-4771</a>
- <p>
- Ein Heap-basierter Pufferüberlauf in der Funktion doInterval in regexcmp.cpp
- in libicu in <q>International Components for Unicode</q> (ICU) 3.8.1 und
- früher ermöglicht Angreifern abhängig vom Inhalt die Auslösung einer
- Diensteverweigerung (<q>denial of service</q>) (Speichererschöpfung) und
- könnte möglicherweise andere Auswirkungen mittels eines regulären Ausdrucks
- haben, der eine große Menge Daten in den Rückverfolgungs-Stack (backtracking)
- schreibt.</p>
- </li>
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3.6-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-3.8-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libicu-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1511.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1512.wml b/german/security/2008/dsa-1512.wml
deleted file mode 100644
index f4537297893..00000000000
--- a/german/security/2008/dsa-1512.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>Formatzeichenkettenverwundbarkeit</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar entdeckte, dass Evolution, eine E-Mail- und Groupware-Suite,
-eine Formatierungszeichenkettenverwundbarkeit in der Verarbeitung verschlüsselter
-E-Mails hat. Falls der Benutzer eine speziell erzeugte E-Mail öffnet,
-ist eine Code-Ausführung möglich.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.6.3-6etch2 behoben.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in
-Version 2.0.4-2sarge3 behoben. Einige Architekturen haben die Erstellung
-aktualisierter Pakete für Sarge noch nicht abgeschlossen, sie werden ergänzt, sobald
-sie verfügbar werden.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.12.3-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr evolution-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1512.data"
-# $Id$
-#use wml::debian::translation-check translation="a2d7ee4fb8b60f2e470df15f368f6f4fe96fa4b7"
diff --git a/german/security/2008/dsa-1513.wml b/german/security/2008/dsa-1513.wml
deleted file mode 100644
index 9125ffdd023..00000000000
--- a/german/security/2008/dsa-1513.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Informationsenthüllung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass lighttpd, ein schneller Web-Server mit minimalen
-Speicheranforderungen, den Quelltext CGI-Skripten zeigt, falls deren Ausführung
-unter bestimmten Umständen fehl schlug.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.4.13-4etch5 behoben.</p>
-
-<p>Für die Unstable-Distribution, wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1513.data"
-# $Id$
-#use wml::debian::translation-check translation="a6b0285f6a5040ef4c396df0c80251e46872bc24"
diff --git a/german/security/2008/dsa-1514.wml b/german/security/2008/dsa-1514.wml
deleted file mode 100644
index 7e72e9aa498..00000000000
--- a/german/security/2008/dsa-1514.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in MoinMoin, einem
-Python-Klon von WikiWiki, entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2423">CVE-2007-2423</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit wurde im Umgang
- mit Anhängen entdeckt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2637">CVE-2007-2637</a>
-
- <p>Zugriffskontrolllisten (<q>access control lists</q>) für Kalender und
- Includes werden unzureichend sichergestellt. Dies kann zu einer
- Informationsenthüllung führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0780">CVE-2008-0780</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit wurde im Login-Code
- entdeckt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0781">CVE-2008-0781</a>
-
- <p>Eine Site-übergreifende Skripting-Verwundbarkeit wurde im Umgang
- mit Anhängen entdeckt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0782">CVE-2008-0782</a>
-
- <p>Eine Verzeichnisüberschreitungsverwundbarkeit im Umgang mit Cookies
- kann zu einer lokalen Diensteverweigerung (<q>denial of service</q>)
- durch Überschreiben von Dateien führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1098">CVE-2008-1098</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden im
- GUI-Editor-Formatierer und dem Code zum Löschen von Seiten gefunden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1099">CVE-2008-1099</a>
-
- <p>Der Makro-Code überprüft Zugriffskontrolllisten unzureichend. Dies kann
- zu einer Informationsenthüllung führen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.5.3-1.2etch1 behoben. Diese Aktualisierung enthält auch eine Fehlerkorrektur
-bezüglich der Kodierung von Passwort-Erinnerungs-E-Mails, die keine
-Sicherheitsrelevanz hat.</p>
-
-<p>Die alte Stable-Distribution (Sarge) wird wegen der vielen Änderungen
-und, da die Unterstützung für Sarge diesen Monat sowieso ausläuft, nicht
-aktualisiert. Es wird empfohlen, auf die Stable-Distribution zu aktualisieren,
-falls Sie moinmoin nutzen.</p>
-
-<p>Wir empfehlen Ihnen, Ihr moin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1514.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1515.wml b/german/security/2008/dsa-1515.wml
deleted file mode 100644
index f0860a357f6..00000000000
--- a/german/security/2008/dsa-1515.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in libnet-dns-perl
-entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden Probleme:</p>
-
-<p>Es wurde entdeckt, dass libnet-dns-perl sehr schwache Transaktions-IDs
-generiert, wenn Anfragen gesendet werden
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3377">\
-CVE-2007-3377</a>). Diese Aktualisierung ändert die Transaktions-ID-Generierung
-auf den Perl-Zufallsgenerator, was Vorausahnungsangriffe schwieriger macht.</p>
-
-<p>Komprimierungsschleifen in Domainnamen führten zu einer unendlichen Schleife
-im in Perl geschriebenen Domainname-Auswerter
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3409">\
-CVE-2007-3409</a>). Das Debian-Paket verwendet standardmäßig einen in C
-geschriebenen Auswerter, diese Verwundbarkeit wurde trotzdem abgehandelt.</p>
-
-<p>Die Dekodierung missgestalteter A-Einträge (A records) könnte zu einem Absturz
-(mittels einer nicht gefangenen Perl-Ausnahme) bestimmter Anwendungen führen, die
-libnet-dns-perl verwenden
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-6341">\
-CVE-2007-6341</a>).</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.48-1sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.59-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libnet-dns-perl-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1515.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1516.wml b/german/security/2008/dsa-1516.wml
deleted file mode 100644
index 97308054cd6..00000000000
--- a/german/security/2008/dsa-1516.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Privilegienerweiterung</define-tag>
-<define-tag moreinfo>
-<p>Vor dieser Aktualisierung liefen in der Debian-Standardkonfiguration von
-Dovecot die Server-Daemonen mit Rechten den Gruppe mail. Das bedeutet, dass
-Benutzer mit Schreibzugriff auf ihr E-Mail-Verzeichnis auf dem Server
-(zum Beispiel durch eine SSH-Anmeldung) mittels symbolischer Links Mailboxes
-anderer Personen lesen und auch löschen können, auf welche sie keinen direkten Zugriff haben.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1199">\
-CVE-2008-1199</a>). Zusätzlich wurde ein interner Interpretationskonflikt im
-Umgang mit Passwörtern vorsorglich korrigiert, obwohl er nicht als ausnutzbar
-bekannt ist
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1218">\
-CVE-2008-1218</a>).</p>
-
-<p>Es ist zu beachten, dass die Anwendung dieser Aktualisierung ein manuelles
-Eingreifen erfordert: Der Konfigurationseintrag <q>mail_extra_groups = mail</q>
-wurde durch <q>mail_privileged_group = mail</q> ersetzt. Die Aktualisierung
-wird einen Konflikt in der Konfigurationsdatei /etc/dovecot/dovecot.conf
-anzeigen. Es wird empfohlen, die aktuell installierte Konfigurationsdatei zu
-behalten und die betreffende Zeile zu ändern. Zur Referenz wird die
-Beispielkonfiguration (ohne Ihre lokalen Änderungen) in
-/etc/dovecot/dovecot.conf.dpkg-new geschrieben.</p>
-
-<p>Falls Ihre aktuelle Konfiguration <code>mail_extra_groups</code> mit einem
-anderen Wert als <q>mail</q> verwendet, müssen Sie eventuell auf die
-Anweisung <code>mail_access_groups</code> zurückgreifen.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) werden keine Aktualisierungen
-angeboten. Wir empfehlen, dass Sie auf die stabile Distribution
-aktualisieren.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.0.rc15-2etch4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.0.13-1 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1516.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1517.wml b/german/security/2008/dsa-1517.wml
deleted file mode 100644
index 23d6cf415ba..00000000000
--- a/german/security/2008/dsa-1517.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Don Armstrong entdeckte, dass ldapscripts, eine Sammlung von Werkzeugen
-zur Anpassung von Benutzerzugängen in LDAP, das Passwort als
-Kommandozeilenargument angibt, wenn es LDAP-Programme aufruft. Dies könnte es
-einem lokalen Angreifer ermöglichen, dieses Passwort aus der Prozessliste
-auszulesen.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält ldapscripts nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.4-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.7.1-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ldapscripts-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1517.data"
-# $Id$
-#use wml::debian::translation-check translation="3bae46d953aa9aa9c363c68748a9038d71e3a6cc"
diff --git a/german/security/2008/dsa-1518.wml b/german/security/2008/dsa-1518.wml
deleted file mode 100644
index e7cd5597b7b..00000000000
--- a/german/security/2008/dsa-1518.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Micha Lenk entdeckte, dass backup-manager, ein kommandozeilenbasiertes
-Backup-Werkzeug, das Passwort als Kommandozeilenargument angibt, wenn
-es einen FTP-Client aufruft. Dies könnte es einem lokalen Angreifer
-ermöglichen, dieses Passwort aus der Prozessliste auszulesen (was Zugang zu
-allen gesicherten Dateien ermöglicht).</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.5.7-1sarge2 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.7.5-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.7.6-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr backup-manager-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1518.data"
-# $Id$
-#use wml::debian::translation-check translation="abab0b5e5a4174396129af1bc5155b4782757827"
diff --git a/german/security/2008/dsa-1519.wml b/german/security/2008/dsa-1519.wml
deleted file mode 100644
index 444cd4cd438..00000000000
--- a/german/security/2008/dsa-1519.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass das Horde-Web-Anwendungs-Framework einem entfernten
-Angreifer mittels des <code>theme</code>-Konfigurationsparameters die
-Inkludierung beliebiger Dateien ermöglicht.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-3.0.4-4sarge7 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.1.3-4etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.1.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1519.data"
-# $Id$
-#use wml::debian::translation-check translation="9cb833ba84fbdd2a76b926b93cafa01e759b832e"
diff --git a/german/security/2008/dsa-1520.wml b/german/security/2008/dsa-1520.wml
deleted file mode 100644
index 05211057c95..00000000000
--- a/german/security/2008/dsa-1520.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass das Modul regex in Smarty, einer
-PHP-Template-Engine, Angreifern den Aufruf beliebiger PHP-Funktionen mittels
-Templates ermöglicht, die das Plugin regex_replace verwenden, indem eine
-speziell erzeugte Suchzeichenkette angegeben wird.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-2.6.9-1sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.6.14-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.6.18-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr smarty-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1520.data"
-# $Id$
-#use wml::debian::translation-check translation="d32ff6c0d603791107e64e31aaa2aebc870915d5"
diff --git a/german/security/2008/dsa-1521.wml b/german/security/2008/dsa-1521.wml
deleted file mode 100644
index 5f16ca747ca..00000000000
--- a/german/security/2008/dsa-1521.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Dateienthüllung</define-tag>
-<define-tag moreinfo>
-<p>Julien Cayzac entdeckte, dass lighttpd, ein schneller Web-Server mit
-minimalen Speicheranforderungen, unter bestimmten Umständen ermöglichen
-könnte, beliebige Dateien des Systems auszulesen. Dieses Problem kann nur
-mit einer nicht standardmäßigen Konfiguration auftreten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.4.13-4etch6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1521.data"
-# $Id$
-#use wml::debian::translation-check translation="58bc02c898a6df1e4cb6eba970a95c277d81dc4c"
diff --git a/german/security/2008/dsa-1522.wml b/german/security/2008/dsa-1522.wml
deleted file mode 100644
index f6f98f1cefa..00000000000
--- a/german/security/2008/dsa-1522.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy entdeckte, dass unzip beim Bearbeiten speziell erzeugter
-ZIP-Archive, ungültige Zeiger an die Funktion free der C-Bibliothek
-übergeben konnte, was eventuell zur Ausführung beliebigen Codes führen kann
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0888">CVE-2008-0888</a>).</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem
-in Version 5.52-1sarge5 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-5.52-9etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr unzip-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1522.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1523.wml b/german/security/2008/dsa-1523.wml
deleted file mode 100644
index 3b717a950c0..00000000000
--- a/german/security/2008/dsa-1523.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Josh Triplett entdeckte, dass ikiwiki Javascript in URLs nicht blockiert,
-was zu Site-übergreifenden Skripting-Verwundbarkeiten führt
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0808">CVE-2008-0808</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-0809">CVE-2008-0809</a>).</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält das Paket nicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.33.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.31.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ikiwiki-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1523.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1524.wml b/german/security/2008/dsa-1524.wml
deleted file mode 100644
index 04e63744c65..00000000000
--- a/german/security/2008/dsa-1524.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere aus der Ferne ausnutzbare Verwundbarkeiten wurden in der
- kdc-Komponente von krb5, einem System zur Authentifizierung von Benutzern und
- Diensten in einem Netz, entdeckt. Das <q>Common Vulnerabilities and
- Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0062">CVE-2008-0062</a>
-
-<p>Ein nicht-authentifizierter Benutzer könnte aus der Ferne einen
- krb4-ermöglichten KDC zum Absturz bringen, Informationen offenlegen oder
- beliebigen Code ausführen. Erfolgreiche Ausnutzung dieser Verwundbarkeit
- könnte die Kerberos-Schlüsseldatenbank und die Host-Sicherheit auf dem
- KDC-Rechner kompromittieren.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0063">CVE-2008-0063</a>
-
-<p>Ein nicht-authentifizierter Angreifer könnte aus der Ferne einen
- krb4-ermöglichten KDC zur Offenlegung von Informationen bringen. Es ist
- theoretisch möglich, dass die offengelegten Informationen auf einigen
- Plattformen geheime Schlüsseldaten enthalten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0947">CVE-2008-0947</a>
-
-<p>Ein nicht-authentifizierter Angreifer könnte aus der Ferne im kadmin-Prozess
- eine Speicherverfälschung hervorrufen, wodurch kadmin wahrscheinlich
- abstürzen und eine Diensteverweigerung (<q lang="en">Denial of Service</q>)
- ausgelöst würde. Es ist zumindest
- theoretisch möglich, dass so eine Speicherverfälschung auch zu einer
- Datenbankbeschädigung und Ausführung beliebigen Codes führen könnte, obwohl
- wir keinen solchen Exploit haben und uns kein solcher Exploit in der freien
- Wildbahn bekannt ist. In der von Debian ausgelieferten Version von MIT
- Kerberos kann dieser Fehler nur in Konfigurationen ausgenutzt werden, die
- eine große Anzahl von Datei-Deskriptoren in einem Prozess erlauben.</p></li>
-</ul>
-
-<p>Für die alte stabile Distribution (Sarge) wurden diese Probleme in Version
- krb5 1.3.6-2sarge6 behoben.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 1.4.4-7etch5 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr krb5-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1524.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-03-12
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1525.wml b/german/security/2008/dsa-1525.wml
deleted file mode 100644
index 7c10d3040c5..00000000000
--- a/german/security/2008/dsa-1525.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In Asterisk, einem freien Software-<acronym lang="en"
- title="Private branch exchange">PBX</acronym> und Telefon-Werkzeugsatz,
- wurden mehrere aus der Ferne ausnutzbare Verwundbarkeiten gefunden. Das
- <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
- folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6430">CVE-2007-6430</a>
-
- <p>Tilghman Lesher entdeckte, dass datenbankbasierte Registrierungen nicht
- ausreichend validiert wurden. Dies betrifft nur Installationen, die so
- konfiguriert wurden, dass kein Passwort verlangt und reine Host-basierte
- Authentifizierung vorgenommen wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1332">CVE-2008-1332</a>
-
- <p>Jason Parker entdeckte unzureichende Validierungen von
- FROM:-Kopfzeilen innerhalb des SIP-Kanal-Treibers, die zur Umgehung der
- Authentifizierung und möglicherweise externen Einleitung von Gesprächen
- führen könnte.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1333">CVE-2008-1333</a>
-
- <p>Diese Aktualisierung behebt eine Zeichenkettenverwundbarkeit, die nur
- durch Konfigurationsdateien ausgelöst werden können, die vom
- Administrator kontrolliert werden. In neueren Versionen von Asterisk
- kann dieses Problem aus der Ferne ausgenutzt werden und wird als <a
- href="https://security-tracker.debian.org/tracker/CVE-2008-1333">\
- CVE-2008-1333</a> verfolgt.</p></li>
-
-</ul>
-
-<p>Der Status der alten stabilen Distribution (Sarg) wird derzeit untersucht.
- Falls sie betroffen ist, wird über security.debian.org eine Aktualisierung
- veröffentlicht.</p>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 1:1.2.13~dfsg-2etch3 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr asterisk-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1525.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-03-12
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1526.wml b/german/security/2008/dsa-1526.wml
deleted file mode 100644
index 846941414a8..00000000000
--- a/german/security/2008/dsa-1526.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Verschiedene Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp vom Debian-Sicherheits-Audit-Projekt entdeckte mehrere lokal
-ausnutzbare Verwundbarkeiten in xwine, einer graphischen Benutzerschnittstelle
-für den WINE-Emulator.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0930">CVE-2008-0930</a>
- <p>Das Kommando xwine verwendet lokale temporäre Dateien beim Drucken auf
- unsichere Art und Weise. Dies könnte die Entfernung beliebiger Dateien,
- die dem Benutzer gehören, der das Programm startete, ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0931">CVE-2008-0931</a>
- <p>Das Kommando xwine ändert die Rechte der globalen
- WINE-Konfigurationsdatei so ab, dass sie für alle schreibbar wird. Dies
- könnte es lokalen Benutzern ermöglichen, sie zu editieren, so dass
- beliebige Kommandos ausgeführt werden, wann immer ein lokaler Benutzer
- ein Programm unter WINE ausführt.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.0.1-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xwine-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1526.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1527.wml b/german/security/2008/dsa-1527.wml
deleted file mode 100644
index f99690a203e..00000000000
--- a/german/security/2008/dsa-1527.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Thomas de Grenier de Latour entdeckte, dass das Hilfsprogramm checkrestart
-in der debian-goodies-Sammlung, lokalen Benutzern erweiterte Rechte mittels
-Shell-Metazeichen im Namen der ausführbaren Datei für einen laufenden Prozess
-ermöglicht.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version
-0.24+sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.27+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.34 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr debian-goodies-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1527.data"
-# $Id$
-#use wml::debian::translation-check translation="97206df41c425e1c1ec88848d93fd6247c601f33"
diff --git a/german/security/2008/dsa-1528.wml b/german/security/2008/dsa-1528.wml
deleted file mode 100644
index a7c56b31757..00000000000
--- a/german/security/2008/dsa-1528.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Peter Hüwe und Hanno Böck entdeckten, dass Serendipity, ein Weblog-Verwalter,
-Eingaben für einige Skripte nicht korrekt bereinigte, was Site-übergreifendes
-Skripting ermöglicht.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält kein serendipity-Paket.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0.4-1+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr serendipity-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1528.data"
-# $Id$
-#use wml::debian::translation-check translation="9e8db2a898fc6cdda58887fb4674cf9592586230"
diff --git a/german/security/2008/dsa-1529.wml b/german/security/2008/dsa-1529.wml
deleted file mode 100644
index 720e2b08ee2..00000000000
--- a/german/security/2008/dsa-1529.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-<define-tag description>mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>
-In der Firebird-Datenbank wurden mehrere Sicherheitsprobleme gefunden, die zur
-Ausführung von beliebigen Code oder zur Diensteverweigerung (<span lang="en">\
-Denial of Service</span>) führen könnten.
-</p>
-
-<p>
-Diese Debian-Sicherheitsankündigung ist ein bisschen ungewöhnlich. Während
-normalerweise die strenge Regel herrscht, dass Sicherheitskorrekturen auf
-ältere Versionen zurückportiert werden, erwies sich dies für Firebird 1.5
-aufgrund der großen Infrastrukturänderungen, die für die Behebung dieser
-Probleme notwendig sind, als undurchführbar. Als Konsequenz wird hiermit die
-Sicherheitsunterstützung für Firebird 1.5 beendet, womit zwei Optionen für
-Administratoren verbleiben, die eine Firebird-Datenbank betreiben:
-</p>
-
-<ol style="I">
-<li>Administratoren, die Firebird in einer komplett internen Installation mit
- vertrauenswürdigen Benutzern betreiben, könnten diese unverändert
- belassen.</li>
-
-<li>Alle anderen sollten ein Upgrade auf die firebird2.0-Pakete, verfügbar
- über <a
- href="http://www.backports.org/backports.org/pool/main/f/firebird2.0/">\
- backports.org</a>, durchführen.<br /><br />
-
- Version 2.0.3.12981.ds1-6~bpo40+1 behebt alle bekannten Probleme.<br /><br />
-
- Bitte schauen Sie in die <a
- href="http://www.backports.org/dokuwiki/doku.php?id=instructions">\
- allgemeine Dokumentation für backports.org</a>, um zu ersehen, wie Sie
- die Pakete zu Ihrer Paketverwaltungsinformationskonfiguration
- hinzufügen.<br /><br />
-
- Diese Pakete wurden für den Betrieb mit Stable von Debian zurückportiert.
- Da firebird2.0 kein eins-zu-eins-Ersatz für firebird2 (dies ist der
- Name der Quellen für die Firebird 1.5-Pakete) ist, werden die
- Aktualisierungen nicht über security.debian.org vertrieben. Korrekturen für
- mögliche zukünftige Sicherheitsprobleme, die Stable von Debian betreffen,
- werden auch über backports.org vertrieben.<br /><br />
-
- Es wurden Vorkehrungen getroffen, dass Firebird in der kommenden
- Veröffentlichung Debian 5.0 wieder mit regulären rückportierten
- Sicherheitskorrekturen unterstützt werden kann.</li>
-
-</ol>
-
-<p>Für eine detailliertere Beschreibung der Sicherheitsprobleme schauen Sie
- bitte in die oben referenzierten Einträge in der Fehlerdatenbank von Debian
- und auf Seiten mit folgenden URLs:</p>
-
-<p>
-<a href="http://www.firebirdsql.org/rlsnotes/Firebird-2.0-ReleaseNotes.pdf">http://www.firebirdsql.org/rlsnotes/Firebird-2.0-ReleaseNotes.pdf</a><br />
-<a href="http://www.firebirdsql.org/rlsnotes/Firebird-2.0.1-ReleaseNotes.pdf">http://www.firebirdsql.org/rlsnotes/Firebird-2.0.1-ReleaseNotes.pdf</a><br />
-<a href="http://www.firebirdsql.org/rlsnotes/Firebird-2.0.2-ReleaseNotes.pdf">http://www.firebirdsql.org/rlsnotes/Firebird-2.0.2-ReleaseNotes.pdf</a></p>
-
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1529.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-05-14
-# $Id$
-#use wml::debian::translation-check translation="50dd416221c1adf9b4244db818a6dfd2164ed74b"
diff --git a/german/security/2008/dsa-1530.wml b/german/security/2008/dsa-1530.wml
deleted file mode 100644
index a4bbc84dea3..00000000000
--- a/german/security/2008/dsa-1530.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in cupsys, dem
-Common Unix Printing System, entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0047">CVE-2008-0047</a>
-<p>
-Ein Heap-basierter Pufferüberlauf in CUPS ermöglicht entfernten Angreifern
-die Ausführung beliebigen Codes mittels speziell erzeugter Suchausdrücke,
-falls die Druckerfreigabe aktiviert ist.
-</p>
-</li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0882">CVE-2008-0882</a>
-<p>
-Eine doppelte-Freigabe-Verwundbarkeit in der Funktion process_browse_data
-in CUPS 1.3.5 ermöglicht entfernten Angreifern die Auslösung einer
-Diensteverweigerung (<q>denial of service</q>) (Absturz des Daemons)
-und möglicherweise die Ausführung beliebigen Codes mittels speziell
-erzeugter Pakete auf dem cupsd-Port (631/udp), was in Beziehung zu einer nicht
-näher spezifizierten Manipulation eines entfernten Druckers steht.
-</p>
-</li>
-</ul>
-
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.2.7-4etch3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre cupsys-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1530.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1531.wml b/german/security/2008/dsa-1531.wml
deleted file mode 100644
index 06c9b33b20c..00000000000
--- a/german/security/2008/dsa-1531.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Chris Howells entdeckte, dass policyd-weight, ein Richtlinien-Daemon
-für den Postfix Mail Transport Agent, seine Sockets auf unsichere Art und
-Weise erzeugt, was ausgenutzt werden kann, um beliebige Dateien des lokalen
-Systems zu überschreiben oder zu löschen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.1.14-beta-6etch2 behoben.</p>
-
-<p>Die alte Stable-Distribution (Sarge) enthält policyd-weight nicht.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr policyd-weight-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1531.data"
-# $Id$
-#use wml::debian::translation-check translation="95bec8db64e736514dc075dfca2cee0197fd4944"
diff --git a/german/security/2008/dsa-1532.wml b/german/security/2008/dsa-1532.wml
deleted file mode 100644
index eab6344e0dd..00000000000
--- a/german/security/2008/dsa-1532.wml
+++ /dev/null
@@ -1,85 +0,0 @@
-# This shares a lot of text with dsa-1534.wml, dsa-1535.wml, dsa-1574.wml
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Xulrunner, einer
-Laufzeitumgebung für XUL-Anwendungen, entdeckt. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
-
- <p>Peter Brodersen und Alexander Klink entdeckten, dass die automatische
- Auswahl von SSL-Client-Zertifikaten dazu führen kann, dass Benutzer
- verfolgt werden, was zu einem Verlust der Privatsphäre führen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass Varianten von
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a> und
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- die Ausführung beliebigen Codes mittels XPCNativeWrapper ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass unsichere
- Ereignis-Handler zu Site-übergreifendem Skripting führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
-
- <p>Boris Zbarsky, Johnny Stenback und <q>moz_bug_r_a4</q> entdeckten,
- dass ein falscher Umgang mit dem Principal zu Site-übergreifendem
- Skripting und zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
-
- <p>Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett und Mats
- Palmgren entdeckten Abstürze in der Layout-Engine, die die Ausführung
- beliebigen Codes ermöglichen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
-
- <p><q>georgi</q>, <q>tgirmann</q> und Igor Bukanov entdeckten Abstürze in
- der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen
- können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
-
- <p>Gregory Fleischer entdeckte, dass HTTP-Referrer-Header in Kombination
- mit URLs, die Basic Authentication Credentials mit leeren Benutzernamen
- enthalten, nicht korrekt gehandhabt werden. Dies führt zu möglichen
- Site-übergreifenden Anfragefälschungsangriffen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
-
- <p>Gregory Fleischer entdeckte, dass Web-Inhalt, der mit dem Protokoll
- jar: abgerufen wird, Java zum Verbinden mit beliebigen Ports verwenden
- kann. Dies ist nur in Verbindung mit dem nicht freien Java-Plugin ein
- Problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
-
- <p>Chris Thomas entdeckte, dass Hintergrund-Tabs XUL-Popups erzeugen
- können, die den aktuellen Tab überlagern. Dies kann eventuell zu
- Spoofing-Angriffen führen.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen unterstützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.8.0.15~pre080323b-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.8.1.13-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1532.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1533.wml b/german/security/2008/dsa-1533.wml
deleted file mode 100644
index 3574e5f6741..00000000000
--- a/german/security/2008/dsa-1533.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Christian Schmid und Meder Kydyraliev (Google Security) entdeckten einige
-Verwundbarkeiten in exiftags, einem Werkzeug zum Extrahieren von EXIF-Metadaten
-aus JPEG-Bildern. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden drei Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6354">CVE-2007-6354</a>
-
- <p>Eine ungeeignete Überprüfung von EXIF-Objekten kann zu ungültigen
- Speicherzugriffen, eventuell einer HEAP-Korruption und zur Ausführung
- beliebigen Codes führen, falls es auf einem speziell bösartig erstellten
- Bild gestartet wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6355">CVE-2007-6355</a>
-
- <p>Eine fehlerhafte Datenüberprüfung kann zu Integer-Überläufen führen,
- was zu anderen ungültigen Speicherzugriffen führt, auch mit der
- Möglichkeit der Speicherkorruption oder Ausführung beliebigen
- Codes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6356">CVE-2007-6356</a>
-
- <p>Zyklische EXIF-Bilddateiverzeichnis-Referenzen (image file directory,
- IFD) können zu einer Diensteverweigerung (<q>denial of service</q>)
- (unendliche Schleife) führen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-0.98-1.1+0sarge1 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.98-1.1+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.01-0.1 behoben.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1533.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1534.wml b/german/security/2008/dsa-1534.wml
deleted file mode 100644
index e0769a5aeef..00000000000
--- a/german/security/2008/dsa-1534.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-# This shares a lot of text with dsa-1532.wml, dsa-1535.wml, dsa-1574.wml
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in der
-Iceape-Internet-Suite entdeckt, einer wegen Markenproblemen umbenannten
-Version der Seamonkey-Internet-Suite. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
-
- <p>Peter Brodersen und Alexander Klink entdeckten, dass die automatische
- Auswahl von SSL-Client-Zertifikaten dazu führen kann, dass Benutzer
- verfolgt werden, was zu einem Verlust der Privatsphäre führen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass Varianten von
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a> und
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- die Ausführung beliebigen Codes mittels XPCNativeWrapper ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass unsichere
- Ereignis-Handler zu Site-übergreifendem Skripting führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
-
- <p>Boris Zbarsky, Johnny Stenback und <q>moz_bug_r_a4</q> entdeckten,
- dass ein falscher Umgang mit dem Principal zu Site-übergreifendem
- Skripting und zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
-
- <p>Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett und Mats
- Palmgren entdeckten Abstürze in der Layout-Engine, die die Ausführung
- beliebigen Codes ermöglichen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
-
- <p><q>georgi</q>, <q>tgirmann</q> und Igor Bukanov entdeckten Abstürze in
- der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen
- können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
-
- <p>Gregory Fleischer entdeckte, dass HTTP-Referrer-Header in Kombination
- mit URLs, die Basic Authentication Credentials mit leeren Benutzernamen
- enthalten, nicht korrekt gehandhabt werden. Dies führt zu möglichen
- Site-übergreifenden Anfragefälschungsangriffen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
-
- <p>Gregory Fleischer entdeckte, dass Web-Inhalt, der mit dem Protokoll
- jar: abgerufen wird, Java zum Verbinden mit beliebigen Ports verwenden
- kann. Dies ist nur in Verbindung mit dem nicht freien Java-Plugin ein
- Problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
-
- <p>Chris Thomas entdeckte, dass Hintergrund-Tabs XUL-Popups erzeugen
- können, die den aktuellen Tab überlagern. Dies kann eventuell zu
- Spoofing-Angriffen führen.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen unterstützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.0.13~pre080323b-0etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceape-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1534.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1535.wml b/german/security/2008/dsa-1535.wml
deleted file mode 100644
index b73b5fee4dc..00000000000
--- a/german/security/2008/dsa-1535.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1574.wml
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten
-Version des Firefox-Browsers. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4879">CVE-2007-4879</a>
-
- <p>Peter Brodersen und Alexander Klink entdeckten, dass die automatische
- Auswahl von SSL-Client-Zertifikaten dazu führen kann, dass Benutzer
- verfolgt werden, was zu einem Verlust der Privatsphäre führen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass Varianten von
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a> und
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- die Ausführung beliebigen Codes mittels XPCNativeWrapper ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass unsichere
- Ereignis-Handler zu Site-übergreifendem Skripting führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
-
- <p>Boris Zbarsky, Johnny Stenback und <q>moz_bug_r_a4</q> entdeckten,
- dass ein falscher Umgang mit dem Principal zu Site-übergreifendem
- Skripting und zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
-
- <p>Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett und Mats
- Palmgren entdeckten Abstürze in der Layout-Engine, die die Ausführung
- beliebigen Codes ermöglichen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
-
- <p><q>georgi</q>, <q>tgirmann</q> und Igor Bukanov entdeckten Abstürze in
- der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen
- können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1238">CVE-2008-1238</a>
-
- <p>Gregory Fleischer entdeckte, dass HTTP-Referrer-Header in Kombination
- mit URLs, die Basic Authentication Credentials mit leeren Benutzernamen
- enthalten, nicht korrekt gehandhabt werden. Dies führt zu möglichen
- Site-übergreifenden Anfragefälschungsangriffen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1240">CVE-2008-1240</a>
-
- <p>Gregory Fleischer entdeckte, dass Web-Inhalt, der mit dem Protokoll
- jar: abgerufen wird, Java zum Verbinden mit beliebigen Ports verwenden
- kann. Dies ist nur in Verbindung mit dem nicht freien Java-Plugin ein
- Problem.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1241">CVE-2008-1241</a>
-
- <p>Chris Thomas entdeckte, dass Hintergrund-Tabs XUL-Popups erzeugen
- können, die den aktuellen Tab überlagern. Dies kann eventuell zu
- Spoofing-Angriffen führen.</p></li>
-
-</ul>
-
-<p>Die Mozilla-Produkte aus der alten Stable-Distribution (Sarge) werden nicht
-mehr mit Sicherheitsaktualisierungen unterstützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.13-0etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1535.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1536.wml b/german/security/2008/dsa-1536.wml
deleted file mode 100644
index 54fb97376b7..00000000000
--- a/german/security/2008/dsa-1536.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal ausnutzbare Verwundbarkeiten wurden in Xine,
-einer Media-Player-Bibliothek, entdeckt. Sie ermöglichen eine
-Diensteverweigerung (<q>denial of service</q>) und die Ausführung beliebigen
-Codes, was ausgenutzt werden kann, indem bösartiger Inhalt angeschaut wird.
-Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1246">CVE-2007-1246</a> / <a href="https://security-tracker.debian.org/tracker/CVE-2007-1387">CVE-2007-1387</a>
-
- <p>Die Funktion DMO_VideoDecoder_Open setzt biSize nicht, bevor dies
- mit memcpy verwendet wird, was entfernten Angreifern mit
- Benutzerunterstützung ermöglicht, einen Pufferüberlauf auszulösen
- und eventuell beliebigen Codes auszuführen (gilt nur
- für Sarge).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0073">CVE-2008-0073</a>
-
- <p>Ein Feldindexfehler in der Funktion sdpplin_parse ermöglicht entfernten
- RTSP-Servern die Ausführung beliebigen Codes mittels eines großen
- Streamid-SDP-Parameters.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0486">CVE-2008-0486</a>
-
- <p>Eine Feldindex-Verwundbarkeit in libmpdemux/demux_audio.c könnte
- entfernten Angreifern ermöglichen, beliebigen Code mittels eines
- speziell erzeugten FLAC-Tags auszuführen, was einen Pufferüberlauf
- auslöst (gilt nur für Etch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1161">CVE-2008-1161</a>
-
- <p>Ein Pufferüberlauf im Matroska-Demuxer ermöglicht entfernten Angreifern
- die Auslösung einer Diensteverweigerung (Absturz) und eventuell die
- Ausführung beliebigen Codes mittels einer Matroska-Datei mit ungültigen
- Frame-Größen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.0.1-1sarge7 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.1.2+dfsg-6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.1.11-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xine-lib-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1536.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1537.wml b/german/security/2008/dsa-1537.wml
deleted file mode 100644
index 58630cdabb1..00000000000
--- a/german/security/2008/dsa-1537.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Alin Rad Pop (Secunia) entdeckte eine Anzahl von Verwundbarkeiten in xpdf,
-einer Menge von Werkzeugen zum Anzeigen und Konvertieren von Dateien im portablen
-Dokument-Format (PDF). Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden drei Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4352">CVE-2007-4352</a>
-
- <p>Eine ungeeignete DCT-Stream-Überprüfung ermöglicht einem Angreifer
- Speicher zu korrumpieren und eventuell beliebigen Code durch Angabe
- einer bösartig erstellten PDF-Datei auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5392">CVE-2007-5392</a>
-
- <p>Eine Integer-Überlauf-Verwundbarkeit im Umgang mit DCT-Streams könnte
- es einem Angreifer ermöglichen, einen Heap-Puffer zum Überlauf zu
- bringen, was zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5393">CVE-2007-5393</a>
-
- <p>Eine Pufferüberlauf-Verwundbarkeit in xpdfs CCITT-Bildkomprimierung-Routinen
- ermöglicht einen Heap-Überlauf, was es einem Angreifer ermöglicht,
- beliebigen Code durch Angabe eines bösartig erstellten
- CCITTFaxDecode-Filters auszuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3.01-9.1+etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-3.02-1.3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xpdf-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1537.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1538.wml b/german/security/2008/dsa-1538.wml
deleted file mode 100644
index 1bac374aebd..00000000000
--- a/german/security/2008/dsa-1538.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund entdeckte eine Pufferüberlaufverwundbarkeit im
-Ogg-Vorbis-Eingabe-Plugin der alsaplayer Audio-Abspielanwendung.
-Eine erfolgreiche Ausnutzung dieser Verwundbarkeit durch das Öffnen einer
-bösartig erzeugten Vorbis-Datei kann zur Ausführung beliebigen Codes
-führen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.99.76-9+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.99.80~rc4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre alsaplayer-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1538.data"
-# $Id$
-#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735"
diff --git a/german/security/2008/dsa-1539.wml b/german/security/2008/dsa-1539.wml
deleted file mode 100644
index 21fd772da47..00000000000
--- a/german/security/2008/dsa-1539.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Chris Schmidt und Daniel Morissette entdeckten zwei Verwundbarkeiten
-in mapserver, einer Entwicklungsumgebung für räumliche und
-Kartierungsanwendungen. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden zwei Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4542">CVE-2007-4542</a>
-
- <p>Ein Fehlen der Eingabebereinigung und des Ausgabe-Escaping im Umgang mit
- Vorlagen und Fehlermelderoutinen in mapservers CGI führt
- zu Site-übergreifenden Skripting-Verwundbarkeiten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4629">CVE-2007-4629</a>
-
- <p>Fehlende Bereichstests in mapservers Umgang mit Vorlagen führt zu einer
- stackbasierten Pufferüberlaufverwundbarkeit, was es einem entfernten
- Angreifer ermöglicht, beliebigen Code mit den Rechten des CGI- oder
- httpd-Benutzers auszuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-4.10.0-5.1+etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-4.10.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mapserver (4.10.0-5.1+etch2)-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1539.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1540.wml b/german/security/2008/dsa-1540.wml
deleted file mode 100644
index 4e2f8fae05e..00000000000
--- a/german/security/2008/dsa-1540.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass lighttpd, ein schneller Webserver mit minimalen
-Speicheranforderungen, SSL-Fehler nicht korrekt handhabt. Dies könnte es
-einem entfernten Angreifer erlauben, alle aktiven SSL-Verbindungen zu
-trennen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.4.13-4etch7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1540.data"
-# $Id$
-#use wml::debian::translation-check translation="b3a667ddeed074d41a85cf384dd29754984ca4e3"
diff --git a/german/security/2008/dsa-1541.wml b/german/security/2008/dsa-1541.wml
deleted file mode 100644
index 63c94ce4ccd..00000000000
--- a/german/security/2008/dsa-1541.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in OpenLDAP, einer
-freien Implementierung des Lightweight Directory Access Protokolls, entdeckt.
-Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5707">CVE-2007-5707</a>
-
- <p>Thomas Sesselmann entdeckte, dass slapd durch missgestalte
- Modifizierungsanfragen zum Absturz gebracht werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5708">CVE-2007-5708</a>
-
- <p>Toby Blade entdeckte, dass ein falscher Umgang mit Speicher in
- slapo-pcache zu einer Diensteverweigerung (<q>denial of service</q>)
- durch speziell erzeugte Suchanfragen führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6698">CVE-2007-6698</a>
-
- <p>Es wurde entdeckt, dass ein Programmierfehler in der Schnittstelle
- zum BDB-Speicher-Backend zu einer Diensteverweigerung durch speziell
- erzeugte Suchanfragen führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0658">CVE-2008-0658</a>
-
- <p>Es wurde entdeckt, dass ein Programmierfehler in der Schnittstelle
- zum BDB-Speicher-Backend zu einer Diensteverweigerung durch speziell
- erzeugte modrdn-Anfragen führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.3.30-5+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.4.7-6.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openldap2.3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1541.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1542.wml b/german/security/2008/dsa-1542.wml
deleted file mode 100644
index 2669119eb8f..00000000000
--- a/german/security/2008/dsa-1542.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Peter Valchev (Google Security) entdeckte eine Reihe von
-Integer-Überlauf-Schwächen in Cairo, einer Vektorgrafik-Rendering-Bibliothek,
-die von vielen anderen Anwendungen verwendet wird. Falls eine Anwendung
-cairo zum Rendern eines speziell bösartig erstellten PNG-Bildes verwendet,
-ermöglicht die Verwundbarkeit die Ausnutzung beliebigen Codes.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.2.4-4.1+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.4.10-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libcairo-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1542.data"
-# $Id$
-#use wml::debian::translation-check translation="1b50e02c2c6ba5015c4777c3af92dbcfbb621735"
diff --git a/german/security/2008/dsa-1543.wml b/german/security/2008/dsa-1543.wml
deleted file mode 100644
index 179e87e6e08..00000000000
--- a/german/security/2008/dsa-1543.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Luigi Auriemma, Alin Rad Pop, Rémi Denis-Courmont, Quovodis, Guido
-Landi, Felipe Manzano, Anibal Sacco und andere entdeckten mehrere
-Verwundbarkeiten in vlc, einer Anwendung zum Abspielen und Streamen von
-Audio und Video. Im schlimmsten Fall ermöglichen diese einem entfernten,
-nicht authentifizierten Angreifer die Ausführung beliebigen Codes mit den
-Rechten des Benutzers, der vlc gestartet hat.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden acht Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6681">CVE-2007-6681</a>
-
- <p>Eine Pufferüberlaufverwundbarkeit im Umgang mit Untertiteln ermöglicht
- einem Angreifer die Ausführung beliebigen Codes, indem eine speziell
- bösartig erstellte MicroDVD-, SSA- oder Vplayer-Datei geöffnet wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6682">CVE-2007-6682</a>
-
- <p>Eine Formatierungszeichenkettenverwundbarkeit in der HTTP-basierten
- Fernsteuerungsfunktionalität der Anwendung vlc ermöglicht einem
- entfernten, nicht authentifizierten Angreifer die Ausführung beliebigen
- Codes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6683">CVE-2007-6683</a>
-
- <p>Eine unsichere Argumentüberprüfung ermöglicht einem entfernten
- Angreifer beliebige Dateien zu überschreiben, die für den Benutzer,
- der vlc gestartet hat, schreibbar sind. Dies kann erreicht werden,
- indem eine speziell bösartig erstellte M3U-Abspielliste oder eine
- MP3-Audio-Datei geöffnet wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0295">CVE-2008-0295</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2008-0296">CVE-2008-0296</a>
-
- <p>Ein Heap-Pufferüberlauf im Umgang mit RTSP-Strömen und dem
- Sitzungsbeschreibungsprotokoll (SDP) ermöglicht einem Angreifer
- die Ausführung beliebigen Codes, falls ein speziell bösartig
- erstellter RTSP-Stream abgespielt wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0073">CVE-2008-0073</a>
-
- <p>Eine unzureichende Integer-Schrankenüberprüfungen im Umgang mit SDP
- ermöglicht die Ausführung beliebigen Codes durch einen speziell
- bösartig erstellten SDP-Stream-ID-Parameter in einem
- RTSP-Stream.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0984">CVE-2008-0984</a>
-
- <p>Eine unzureichende Integritätsüberprüfung im MP4-Demuxer ermöglicht
- einem entfernten Angreifer die Überschreibung beliebigen Speichers
- und Ausführung beliebigen Codes, falls eine speziell bösartig erstellte
- MP4-Datei geöffnet wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1489">CVE-2008-1489</a>
-
- <p>Eine Integer-Überlaufverwundbarkeit im Umgang mit MP4 ermöglicht einem
- entfernten Angreifer die Auslösung eines Heap-Pufferüberlaufs, was zu
- einem Absturz führt und möglicherweise die Ausführung beliebigen Codes
- ermöglicht, falls eine speziell bösartig erstellte MP4-Datei geöffnet
- wird.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.8.6-svn20061012.debian-5.1+etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.8.6.e-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre vlc-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1543.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1544.wml b/german/security/2008/dsa-1544.wml
deleted file mode 100644
index 7dad0fbeb3b..00000000000
--- a/german/security/2008/dsa-1544.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Design-Schwäche</define-tag>
-<define-tag moreinfo>
-<p>Amit Klein entdeckte, dass pdns-recursor, ein cachender DNS-Auflöser,
-einen schwachen Zufallszahlengenerator verwendet, um DNS-Transaktions-IDs
-und UDP-Quellport-Nummern zu erzeugen. Dadurch wurden
-Cache-Verunreinigungs-Angriffe (poisoning attacks) erleichtert.
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1637">\
-CVE-2008-1637</a> und <a
-href="https://security-tracker.debian.org/tracker/CVE-2008-3217">\
-CVE-2008-3217</a>))</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3.1.4-1+etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-3.1.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pdns-recursor-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1544.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1545.wml b/german/security/2008/dsa-1545.wml
deleted file mode 100644
index 9daefa967ac..00000000000
--- a/german/security/2008/dsa-1545.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer entdeckte, dass ein Integer-Überlauf in rsync's Code
-zum Umgang mit erweiterten Attributen zur Ausführung beliebigen Codes
-führen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.6.9-2etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-3.0.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rsync-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1545.data"
-# $Id$
-#use wml::debian::translation-check translation="2270b104e2644799182cfbc95eb2f2be62b359e9"
diff --git a/german/security/2008/dsa-1546.wml b/german/security/2008/dsa-1546.wml
deleted file mode 100644
index a3fcbd523de..00000000000
--- a/german/security/2008/dsa-1546.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Thilo Pfennig und Morten Welinder entdeckten mehrere
-Integer-Überlaufschwächen in Gnumeric, einem
-GNOME-Tabellenkalkulationsprogramm. Diese Verwundbarkeiten
-können zur Ausführung beliebigen Codes durch das Öffnen
-eines speziell bösartig erstellten Excel-Dokuments führen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.6.3-5+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.8.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre gnumeric-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1546.data"
-# $Id$
-#use wml::debian::translation-check translation="fa490df4dc17f49850eee2eb78b864294931fb1e"
diff --git a/german/security/2008/dsa-1547.wml b/german/security/2008/dsa-1547.wml
deleted file mode 100644
index 677b287d03f..00000000000
--- a/german/security/2008/dsa-1547.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere sicherheitsbezogene Probleme wurden in OpenOffice.org,
-der freien Office-Suite, entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5745">CVE-2007-5745</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2007-5747">CVE-2007-5747</a>
-
- <p>Mehrere Fehler wurden in der Art und Weise entdeckt, auf die
- OpenOffice.org Quattro-Pro-Dateien einliest. Dies kann zu einem
- Überlauf im Heap führen, was eventuell in der Ausführung beliebigen
- Codes resultiert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5746">CVE-2007-5746</a>
-
- <p>Speziell erzeugte EMF-Dateien können einen Pufferüberlauf im Heap
- auslösen, der zur Ausführung beliebigen Codes führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0320">CVE-2008-0320</a>
-
- <p>Ein Fehler wurde in der Verarbeitung von OLE-Dateien entdeckt, der zu
- einem Pufferüberlauf im Heap führen kann, was eventuell in der Ausführung
- beliebigen Codes resultiert.</p></li>
-
-</ul>
-
-<p>Kürzlich berichtete Probleme in der ICU-Bibliothek wurden in separaten
-libicu-Paketen mit <a href="dsa-1511">DSA 1511</a> korrigiert, gegen die
-OpenOffice.org gelinkt ist.</p>
-
-<p>Für die alte Stable-Distribution (Sarge) wurden diese Probleme in Version
-1.1.3-9sarge9 behoben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.4.dfsg.2-7etch5 behoben.</p>
-
-<p>Für die Testing- (Lenny) und Unstable-Distribution (Sid) wurden diese
-Probleme in Version 2.4.0~ooh680m5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openoffice.org-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1547.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1548.wml b/german/security/2008/dsa-1548.wml
deleted file mode 100644
index 1a72f95364b..00000000000
--- a/german/security/2008/dsa-1548.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Kees Cook entdeckte eine Verwundbarkeit in xpdf, einer Sammlung von
-Werkzeugen für die Anzeige und Konvertierung von Dateien im Portable Document
-Format (PDF). Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1693">CVE-2008-1693</a>
-
- <p>Es fehlt eine ausreichende Überprüfung und Typprüfung in Xpdf für
- eingebettete Schriften. Falls eine speziell bösartig erstellte
- PDF-Datei geöffnet wird, kann die Verwundbarkeit die Ausführung
- beliebigen Codes mit den Rechten des Benutzers, der xpdf gestartet
- hat, ermöglichen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-3.01-9.1+etch4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) sind diese Probleme in Version
-3.02-1.2 behoben worden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xpdf-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1548.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1549.wml b/german/security/2008/dsa-1549.wml
deleted file mode 100644
index cfa6036a563..00000000000
--- a/german/security/2008/dsa-1549.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Clam-Anti-Virus-Toolkit entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0314">CVE-2008-0314</a>
-
- <p>Damian Put entdeckte, dass ein Pufferüberlauf in der Komponente für
- PeSpin-Binarys zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1100">CVE-2008-1100</a>
-
- <p>Alin Rad Pop entdeckte, dass ein Pufferüberlauf in der Komponente für
- Upack PE-Binarys zur Ausführung beliebigen Codes führen kann.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1833">CVE-2008-1833</a>
-
- <p>Damian Put und Thomas Pollet entdeckten, dass ein Pufferüberlauf in
- der Komponente für WWPack-komprimierte PE-Binarys zur Ausführung
- beliebigen Codes führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.90.1dfsg-3etch11 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.92.1~dfsg2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1549.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1550.wml b/german/security/2008/dsa-1550.wml
deleted file mode 100644
index 6aede5e0a91..00000000000
--- a/german/security/2008/dsa-1550.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass suphp, ein Apache-Modul zum Starten von PHP-Skripten
-mit Besitzrechten, symbolische Links falsch behandelt, was zu einer
-Privilegienerweiterung für lokale Benutzer führen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.6.2-1+etch0 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre suphp-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1550.data"
-# $Id$
-#use wml::debian::translation-check translation="e65c06faf993839dce36348f71cc226cfcf68381"
diff --git a/german/security/2008/dsa-1551.wml b/german/security/2008/dsa-1551.wml
deleted file mode 100644
index 528d53d6080..00000000000
--- a/german/security/2008/dsa-1551.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden im Interpreter für die Python-Sprache
-entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2052">CVE-2007-2052</a>
-
- <p>Piotr Engelking entdeckte, dass die Funktion strxfrm() des Moduls
- locale die Länge eines internen Puffers falsch berechnet, was zu einer
- unbedeutenden Informationsenthüllung führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4965">CVE-2007-4965</a>
-
- <p>Es wurde entdeckt, dass mehrere Integer-Überläufe im Modul imageop
- zur Ausführung beliebigen Codes führen können, falls ein Benutzer
- ausgetrickst wird, missgestaltete Bilder zu verarbeiten. Dieses Problem
- ist auch unter
- <a href="https://security-tracker.debian.org/tracker/CVE-2008-1679">CVE-2008-1679</a>
- bekannt, wegen eines ursprünglich unvollständigen Patches.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1721">CVE-2008-1721</a>
-
- <p>Justin Ferguson entdeckte, dass ein Pufferüberlauf im Modul zlib
- zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1887">CVE-2008-1887</a>
-
- <p>Justin Ferguson entdeckte, dass eine unzureichende Eingabeüberprüfung in
- PyString_FromStringAndSize() zur Ausführung beliebigen Codes führen
- kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.4.4-3+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.4.5-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre python2.4-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1551.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1552.wml b/german/security/2008/dsa-1552.wml
deleted file mode 100644
index b85c23fdc93..00000000000
--- a/german/security/2008/dsa-1552.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der MPlayer-Filmabspieler unzureichende
-Eingabebereinigungen für SDP-Sitzungsdaten durchführt, was eventuell zur
-Ausführung beliebigen Codes durch einen missgestalteten Multimedia-Stream
-führt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0~rc1-12etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.0~rc2-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mplayer-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1552.data"
-# $Id$
-#use wml::debian::translation-check translation="b718cfbc1d4f903d519c88ed5acadc097ec38d05"
diff --git a/german/security/2008/dsa-1553.wml b/german/security/2008/dsa-1553.wml
deleted file mode 100644
index c0620058a53..00000000000
--- a/german/security/2008/dsa-1553.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Site-übergreifende Anfragefälschung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ikiwiki, eine Wiki-Implementierung, Passwort-
-und Inhaltsänderungen gegen Site-übergreifende Anfragefälschungen nicht
-schützt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.33.5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.42 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr ikiwiki-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1553.data"
-# $Id$
-#use wml::debian::translation-check translation="50dcc63d4c73a8c154f16df5f382af1428cc806d"
diff --git a/german/security/2008/dsa-1554.wml b/german/security/2008/dsa-1554.wml
deleted file mode 100644
index 8af8db05932..00000000000
--- a/german/security/2008/dsa-1554.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Roundup, ein Fehlerverfolgungssystem, schützt HTML-Eingaben nicht korrekt,
-was es einem Angreifer ermöglicht, Klient-seitigen Code (typischerweise
-JavaScript) in ein Dokument einzuschleusen, das im Browser des Opfers
-betrachtet werden kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.2.1-5+etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.3.3-3.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre roundup-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1554.data"
-# $Id$
-#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95"
diff --git a/german/security/2008/dsa-1555.wml b/german/security/2008/dsa-1555.wml
deleted file mode 100644
index 8d99e1fbdcb..00000000000
--- a/german/security/2008/dsa-1555.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Abstürze in der Javascript-Engine von Iceweasel,
-einer wegen Markenproblemen umbenannten Version des Firefox-Browsers,
-eventuell zur Ausführung beliebigen Codes führen könnten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.0.0.14-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-2.0.0.14-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr iceweasel-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1555.data"
-# $Id$
-#use wml::debian::translation-check translation="4d1938e3479ffdfa0aed0f90d6d611d6afea1a6b"
diff --git a/german/security/2008/dsa-1556.wml b/german/security/2008/dsa-1556.wml
deleted file mode 100644
index b7dde52afcc..00000000000
--- a/german/security/2008/dsa-1556.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Heap-Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der Perl-Interpreter einen Pufferüberlauf aufdecken
-könnte, falls bestimmte reguläre Ausdrücke, die Unicode enthalten, kompiliert
-werden. Dies passiert auch, falls die betroffenen Zeichen in einer
-Variablenreferenz, die durch eine Quotierung der Art \Q...\E geschützt sind.
-Wenn diese Bedingung auftritt, stürzt der Perl-Interpreter in der Regel ab,
-eine Ausführung beliebigen Codes kann aber nicht ausgeschlossen werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-5.8.8-7etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
-sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre perl-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1556.data"
-# $Id$
-#use wml::debian::translation-check translation="6131fd45422f4da95c389b4bd2ef054022891657"
diff --git a/german/security/2008/dsa-1557.wml b/german/security/2008/dsa-1557.wml
deleted file mode 100644
index b6bd7218d9c..00000000000
--- a/german/security/2008/dsa-1557.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in phpMyAdmin,
-einer Anwendung zum Administrieren von MySQL über das WWW, entdeckt. Das
-<q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1924">CVE-2008-1924</a>
-
- <p>Angreifern mit CREATE-Tabellenrechten wurde ermöglicht, mittels einer
- speziell erzeugten HTTP-POST-Anfrage beliebige für den Webserver
- zugreifbare Dateien zu lesen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1567">CVE-2008-1567</a>
-
- <p>Die PHP-Sitzungsdatendatei speicherte den Benutzernamen und das
- Passwort angemeldeter Benutzer, was in einigen Konfigurationen von
- einem lokalen Benutzer ausgelesen werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1149">CVE-2008-1149</a>
-
- <p>Site-übergreifendes Skripting und SQL-Einschleusung war Angreifern
- möglich, die das Recht hatten, Cookies in der selben Cookie-Domain
- zu erstellen, in der phpMyAdmin läuft.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-4:2.9.1.1-7 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-4:2.11.5.2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1557.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1558.wml b/german/security/2008/dsa-1558.wml
deleted file mode 100644
index c73ba750489..00000000000
--- a/german/security/2008/dsa-1558.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Abstürze in der Javascript-Engine von xulrunner,
-der Gecko-Engine-Bibliothek, eventuell zur Ausführung beliebigen Codes
-führen können.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.8.0.15~pre080323b-0etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.8.1.14-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1558.data"
-# $Id$
-#use wml::debian::translation-check translation="7a825d7946b5cd956ab75bd9670c68d6aa2299da"
diff --git a/german/security/2008/dsa-1559.wml b/german/security/2008/dsa-1559.wml
deleted file mode 100644
index ad419c73f22..00000000000
--- a/german/security/2008/dsa-1559.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass phpGedView, eine Anwendung zur Bereitstellung von
- Onlinezugriff auf genealogische Daten, bei einigen Parametern unzureichende
- Eingabebereinigung durchführt und es so für Site-übergreifendes Skripting
- verwundbar macht.</p>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 4.0.2.dfsg-3 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurde dieses Problem in Version
- 4.1.e+4.1.1-2 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr phpgedview-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1559.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-05-14
-# $Id$
-#use wml::debian::translation-check translation="dfa038f5c48a2ac5a2ad0c9ff9ea505a94d508a4"
diff --git a/german/security/2008/dsa-1560.wml b/german/security/2008/dsa-1560.wml
deleted file mode 100644
index 40657fba316..00000000000
--- a/german/security/2008/dsa-1560.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p><q>The-0utl4w</q> entdeckte, dass Kronolith, eine Kalenderkomponente für
- das Horde-Rahmenwerk, URLs nicht korrekt bereinigte, was zu einer
- Site-übergreifenden Skriptingverwundbarkeit im <q>add-event</q>-Bildschirm
- führt.</p>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 2.1.4-1etch1 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurde dieses Problem in Version
- 2.1.8-1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr kronolith2-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1560.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-05-14
-# $Id$
-#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea"
diff --git a/german/security/2008/dsa-1561.wml b/german/security/2008/dsa-1561.wml
deleted file mode 100644
index 75041f07709..00000000000
--- a/german/security/2008/dsa-1561.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Christian Herzog entdeckte, dass es innerhalb des Linux Terminal
- Server-Projektes möglich war, sich mit X auf jedem LTSP-Client von jedem
- Rechner im Netz zu verbinden, wodurch die Client-Fenster und Tastatureingaben
- auf diesem Rechner sichtbar wurden.</p>
-
-<p>HINWEIS: Die meisten ldm-Installationen befinden sich wahrscheinlich in
- einer über <acronym lang="en" title="Network File System">NFS</acronym>
- exportierten Chroot-Umgebung, daher reicht es nicht aus, nur ein Upgrade
- auf dem Server durchzuführen. Auf der i386-Architektur wird ein Upgrade
- von ldm wahrscheinlich folgendes benötigen:</p>
-
-<pre> chroot /opt/ltsp/i386 apt-get update
- chroot /opt/ltsp/i386 apt-get dist-upgrade</pre>
-
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 0.99debian11+etch1 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurde dieses Problem in Version
- 2:0.1~bzr20080308-1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr ldm-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1561.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-05-14
-# $Id$
-#use wml::debian::translation-check translation="dfa14f2b5645b5b0902b4da8f0466448817c85ea"
diff --git a/german/security/2008/dsa-1562.wml b/german/security/2008/dsa-1562.wml
deleted file mode 100644
index c4791dc9381..00000000000
--- a/german/security/2008/dsa-1562.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Abstürze in der JavaScript-Engine von Iceape, einer
- wegen Markenproblemen umbenannten Version der Seamonkey-Internet-Suite, zur
- möglichen Ausführung von beliebigen Code führen könnten.</p>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 1.0.13~pre080323b-0etch3 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurde dieses Problem in Version
- 1.1.9-2 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre Iceape-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1562.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-05-14
-# $Id$
-#use wml::debian::translation-check translation="1428a45f9fc2aa1a3ce87cdd460cea658347ea26"
diff --git a/german/security/2008/dsa-1563.wml b/german/security/2008/dsa-1563.wml
deleted file mode 100644
index 129885b6e17..00000000000
--- a/german/security/2008/dsa-1563.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Joel R. Voss entdeckte, dass das IAX2-Modul von Asterisk, einem freien
- Software <acronym lang="en" title="Private branch exchange">PBX</acronym>
- und Telephon-Werkzeugsatz, eine unzureichende Überprüfung der
- IAX2-Protokollnachrichten durchführt, was zu einer Diensteverweigerung
- (<span lang="en">Denial of Service</span>) führen könnte.</p>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 1.2.13~dfsg-2etch4 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurde dieses Problem in Version
- 1.4.19.1~dfsg-1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre asterisk-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1563.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-05-14
-# $Id$
-#use wml::debian::translation-check translation="bef16ff60e6c22268f7e9878f386d85126cb548e"
diff --git a/german/security/2008/dsa-1564.wml b/german/security/2008/dsa-1564.wml
deleted file mode 100644
index 45e18e2c926..00000000000
--- a/german/security/2008/dsa-1564.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In WordPress, einem Weblog-Verwalter, wurden mehrere aus der Ferne
- ausnutzbare Verwundbarkeiten gefunden. Das <q>Common Vulnerabilities and
- Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3639">CVE-2007-3639</a>
-
- <p>Ungenügende Eingabebereinigung erlaubt es Angreifern aus der Ferne,
- Besucher auf externe Websites umzuleiten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4153">CVE-2007-4153</a>
-
- <p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten erlaubten es
- authentifizierten Administratoren aus der Ferne beliebige Webskripte
- oder HTML einzuschleusen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4154">CVE-2007-4154</a>
-
- <p>Eine SQL-FIXME-Verwundbarkeit erlaubt es authentifizierten
- Administratoren aus der Ferne beliebige SQL-Befehle auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0540">CVE-2007-0540</a>
-
- <p>WordPress erlaubt es Angreifern aus der Ferne eine Diensteverweigerung
- (<span lang="en">Denial of Service</span>) auszulösen. Dies betrifft die
- Bandbreite oder die Benutzung von Threads über einen Pingback-Dienst, der
- mit einer Quell-URI aufgerufen wird, die einer Datei mit einem binären
- Inhaltstyp entspricht. Diese wird heruntergeladen, obwohl sie keine
- benutzbaren Pingback-Daten enthält.</p></li>
-
-<li>[noch kein CVE-Name]
-
- <p>Unzureichende Eingabebereinigung ermöglichte es Angreifern mit normalen
- Benutzerkonten auf die administrative Schnittstelle zuzugreifen.</p></li>
-
-</ul>
-
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 2.0.10-1etch2 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurden diese Probleme in Version
- 2.2.3-1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre wordpress-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1564.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-05-15
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1565.wml b/german/security/2008/dsa-1565.wml
deleted file mode 100644
index db0e1a3e940..00000000000
--- a/german/security/2008/dsa-1565.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im Linux-Kernel wurden mehrere lokale Verwundbarkeiten entdeckt, die
- zur Diensteverweigerung (<span lang="en">Denial of Service</span>) oder
- zur Ausführung beliebigen Codes führen können. Das <q>Common Vulnerabilities
- and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6694">CVE-2007-6694</a>
-
- <p>Cyrill Gorcunov berichtete eine NULL-Zeiger-Dereferenz, die nur die
- CHRP-PowerPC-Plattform betrifft. Lokale Benutzer könnten dieses Problem
- ausnutzen, um eine Diensteverweigerung zu erreichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0007">CVE-2008-0007</a>
-
- <p>Nick Piggin von SuSE entdeckte eine Reihe von Problemen in Subsystemen,
- die einen <q>fault handler</q> für <q>memory mapped</q>-Bereiche
- registrieren. Dieses Problem kann von lokalen Benutzern ausgenutzt
- werden, um eine Diensteverweigerung und möglicherweise die Ausführung
- beliebigen Codes zu erreichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1294">CVE-2008-1294</a>
-
- <p>David Peer entdeckte, dass Benutzer den von Administratoren vorgegebenen
- CPU-Zeitbeschränkungen (RLIMIT_CPU) durch Setzen eines Limits von 0
- entkommen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1375">CVE-2008-1375</a>
-
- <p>Alexander Viro entdeckte einen Race-Condition im Subsystem <q>directory
- notification</q>, die es lokalen Benutzern erlaubt, eine
- Diensteverweigerung (Oops) zu erreichen und möglicherweise zu einer
- Privilegieneskalation führen kann.</p></li>
-
-</ul>
-
-<p>Für die stabile Distribution (Etch) wurden diese Problem in Version
- 2.6.18.dfsg.1-18etch3 behoben.</p>
-
-<p>Die Distributionen Unstable (Sid) und Testing werden bald korrigiert.</p>
-
-<p>Wir empfehlen, dass Sie Ihre linux-2.6-, fai-kernels- und
- user-mode-linux-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1565.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-05-15
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1566.wml b/german/security/2008/dsa-1566.wml
deleted file mode 100644
index e61fcdddeb7..00000000000
--- a/german/security/2008/dsa-1566.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Dmitry Levin entdeckte eine Verwundbarkeit im Code zum Umgang mit Pfaden,
-wie er vom Archivierungswerkzeug cpio verwendet wird. Die Schwäche könnte
-zu einer Diensteverweigerung (<q>denial of service</q>, Absturz) oder
-eventuell der Ausführung beliebigen Codes führen, falls eine verwundbare
-Version von cpio verwendet wird, um ein speziell bösartig erstelltes
-Archiv zu extrahieren oder den Inhalt aufzulisten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.6-18.1+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.9-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre cpio-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1566.data"
-# $Id$
-#use wml::debian::translation-check translation="f292b8b9f52ea5900524e7da10a99dbafa11adc9"
diff --git a/german/security/2008/dsa-1567.wml b/german/security/2008/dsa-1567.wml
deleted file mode 100644
index 8978204f4ea..00000000000
--- a/german/security/2008/dsa-1567.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Stefan Cornelius entdeckte eine Verwundbarkeit im Bild-Parser Radiance High
-Dynamic Range (HDR) in Blender, einer 3D-Modellierungsanwendung. Die Schwäche
-könnte einen Stack-basierten Pufferüberlauf auslösen und zur Ausführung
-beliebigen Codes führen, falls eine speziell bösartig erstellte HDR-Datei
-geöffnet wird oder falls ein Verzeichnis, das eine solche Datei enthält, mittels
-Blenders <q>Bild öffnen</q>-Dialog durchgeschaut wird.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.42a-7.1+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.45-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre blender-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1567.data"
-# $Id$
-#use wml::debian::translation-check translation="7ada9b9e28cf4dd11a98f18fc04e81aa890e11b3"
diff --git a/german/security/2008/dsa-1568.wml b/german/security/2008/dsa-1568.wml
deleted file mode 100644
index 495de2f9251..00000000000
--- a/german/security/2008/dsa-1568.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p><q>unsticky</q> entdeckte, dass b2evolution, eine Blog-Engine, eine
-unzureichende Eingabebereinigung durchführt, was Site-übergreifendes
-Skripting ermöglicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.9.2-3+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.9.2-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr b2evolution-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1568.data"
-# $Id$
-#use wml::debian::translation-check translation="da344fab0612b0b7f67cbd28c5cd44cf3b7eb771"
diff --git a/german/security/2008/dsa-1569.wml b/german/security/2008/dsa-1569.wml
deleted file mode 100644
index 1313375a01f..00000000000
--- a/german/security/2008/dsa-1569.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass Cacti, ein Frontend zum Beobachten von Systemen und
-Diensten, eine unzureichende Eingabebereinigung durchführt, was
-Site-übergreifendes Skripting und SQL-Einschleusung ermöglicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.8.6i-3.4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.8.7b-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cacti-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1569.data"
-# $Id$
-#use wml::debian::translation-check translation="c093fc2ce69faf59e6301d5a82e78b0aaf66da95"
diff --git a/german/security/2008/dsa-1570.wml b/german/security/2008/dsa-1570.wml
deleted file mode 100644
index 582715cccd2..00000000000
--- a/german/security/2008/dsa-1570.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Andrews Salomon berichtete, dass kazehakase, ein GTK+-basierter Web-Browser
-der austauschbare Rendering-Engines unterstützt, eine eingebettete Kopie der
-PCRE-Bibliothek in seinem Quellcodebaum enthält, die einkompiliert wurde
-und statt der systemweiten Version dieser Bibliothek verwendet wurde.</p>
-
-<p>Die Bibliothek PCRE wurde aktualisiert, um die gegen sie in früheren
-Debian-Sicherheitsankündigungen berichteten Sicherheitsprobleme zu
-korrigieren. Diese Aktualisierung stellt sicher, dass kazehakase diese
-unterstützte Bibliothek verwendet und nicht die eigene, eingebettete, und
-unsichere Version.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.4.2-1etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr kazehakase-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1570.data"
-# $Id$
-#use wml::debian::translation-check translation="7ecbdc706076a60fb07a54508d4a831527aebe0d"
diff --git a/german/security/2008/dsa-1571.wml b/german/security/2008/dsa-1571.wml
deleted file mode 100644
index 905c1ee1a33..00000000000
--- a/german/security/2008/dsa-1571.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-<define-tag description>Voraussagbarer Zufallszahlengenerator</define-tag>
-<define-tag moreinfo>
-<p>Luciano Bello entdeckte, dass der Zufallszahlengenerator in Debians
-Paket openssl berechenbar ist. Dies wird durch eine falsche Debian-spezifische
-Änderung im Paket openssl verursacht
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0166">CVE-2008-0166</a>).
-Als ein Resultat kann kryptografisches Schlüsselmaterial voraussagbar sein.</p>
-
-<p>Dies ist eine Debian-spezifische Verwundbarkeit, die andere Betriebssysteme,
-die nicht auf Debian basieren, nicht betrifft. Jedoch können andere Systeme
-indirekt betroffen sein, falls schwache Schlüssel in diese importiert wurden.</p>
-
-<p>Es wird strengstens empfohlen, dass alle kryptografischen
-Schlüsselmaterialien, die mit OpenSSL Versionen ab 0.9.8c-1 auf Debian-Systemen
-erzeugt wurde, von Grund auf neu erzeugt werden. Weiterhin sollten alle
-DSA-Schlüssel, die je auf betroffenen Debian-Systemen für Signierungen oder
-Authentifizierungen verwendet wurden, als kompromittiert angesehen werden. Der
-Digitale Signieralgorithmus (DSA, <span lang="en">Digital Signature Algorithm</span>) basiert auf der
-Verwendung eines geheimen, zufälligen Wertes während der Erzeugung der
-Signatur.</p>
-
-<p>Die erste verwundbare Version, 0.9.8c-1, wurde in die Unstable-Distribution
-am 17.09.2006 hochgeladen und hat seitdem in die Testing- und aktuelle stabile
-(Etch) Distribution Einzug gehalten. Die alte Stable-Distribution (Sarge) ist
-nicht betroffen.</p>
-
-<p>Betroffene Schlüssel sind unter anderem SSH-, OpenVPN-, DNSSEC-Schlüssel und
-Schlüsselmaterial für die Verwendung in X.509-Zertifikaten und Sitzungsschlüssel,
-die in SSL/TLS-Verbindungen verwendet werden. Mit GnuPG oder GNUTLS erzeugte
-Schlüssel sind jedoch nicht betroffen.</p>
-
-<p>Ein Erkennungsprogramm für bekanntes schwaches Schlüsselmaterial wird
- unter folgender URL abgelegt:</p>
-
- <p><url "http://security.debian.org/project/extra/dowkd/dowkd.pl.gz">
- <a href="http://security.debian.org/project/extra/dowkd/dowkd.pl.gz.asc">(OpenPGP-Signatur)</a></p>
-
-<p>Instruktionen für die Implementierung von Schlüsselaustauschverfahren
-(key rollover) werden für verschiedene Pakete unter der folgenden Adresse
-veröffentlicht:</p>
-
- <p><a href="$(HOME)/security/key-rollover/">https://www.debian.org/security/key-rollover/</a></p>
-
-<p>Diese Website wird kontinuierlich aktualisiert, um neue und aktualisierte
-Anweisungen für den Schlüsselaustausch für Pakete, die SSL-Zertifikate
-verwenden, widerzuspiegeln. Bekannte Pakete, die nicht betroffen sind, werden
-auch aufgelistet.</p>
-
-<p>Zusätzlich zu dieser kritischen Änderung, wurden zwei weitere
-Verwundbarkeiten im Paket openssl korrigiert, die ursprünglich für die
-nächste Etch-Zwischenveröffentlichung geplant waren: OpenSSLs DTLS-\
-(Datagram TLS, im Großen und Ganzen <q>SSL über UDP</q>)-Implementation
-war in der Tat keine Implementierung der DTLS-Spezifikation, sondern
-ein eventuell sehr viel schwächeres Protokoll und enthielt eine
-Verwundbarkeit, die die Ausführung beliebigen Codes ermöglichte
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-4995">CVE-2007-4995</a>).
-Ein Seitenkanalangriff (<span lang="en">side channel attack</span>) in den Routinen zur Integer-Multiplikation
-wird auch behoben
-(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3108">CVE-2007-3108</a>).</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.9.8c-4etch3 behoben.</p>
-
-<p>Für die Unstable- (Sid) und die Testing-Distribution (Lenny) wurden diese
-Probleme in Version 0.9.8g-9 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren und anschließend
-jedes kryptografische Material, wie oben beschrieben, neu zu erstellen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1571.data"
-# $Id$
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maxdelta="1"
diff --git a/german/security/2008/dsa-1572.wml b/german/security/2008/dsa-1572.wml
deleted file mode 100644
index 7ec7a12c355..00000000000
--- a/german/security/2008/dsa-1572.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in PHP, einer Server-seitigen, in HTML
-eingebetteten Skripting-Sprache, entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3806">CVE-2007-3806</a>
-
- <p>Die Funktion glob ermöglicht Inhalts-abhängigen Angreifern die Auslösung
- einer Diensteverweigerung (<q>denial of service</q>) und eventuell die
- Ausführung beliebigen Codes mittels eines ungültigen Wertes des Parameters
- <q>flags</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1384">CVE-2008-1384</a>
-
- <p>Ein Integer-Überlauf ermöglicht Inhalts-abhängigen Angreifern die
- Auslösung einer Diensteverweigerung und eventuell weitere
- Auswirkungen mittels eines printf-Formatparameters mit einer langen
- Breitenangabe.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2050">CVE-2008-2050</a>
-
- <p>Einen Stack-basierten Pufferüberlauf in der FastCGI SAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2051">CVE-2008-2051</a>
-
- <p>Die API-Funktion escapeshellcmd kann mittels unvollständiger
- Multibyte-Zeichen angegriffen werden.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.2.0-8+etch11 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-5.2.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr php5-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1572.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1573.wml b/german/security/2008/dsa-1573.wml
deleted file mode 100644
index 05df01c89b0..00000000000
--- a/german/security/2008/dsa-1573.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in rdesktop, einem
-Client für das entfernte Desktop-Protokoll (<span lang="en">Remote Desktop Protocol</span>),
-entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1801">CVE-2008-1801</a>
-
- <p>Die entfernte Ausnutzung einer Integer-Unterlauf-Verwundbarkeit
- ermöglicht Angreifern die Ausführung beliebigen Codes mit den Rechten
- des angemeldeten Benutzers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1802">CVE-2008-1802</a>
-
- # FIXME: BSS???
- # HK: Höchstwahrscheinlich https://en.wikipedia.org/wiki/.bss
- <p>Die entfernte Ausnutzung einer BSS-Überlauf-Verwundbarkeit ermöglicht
- Angreifern die Ausführung beliebigen Codes mit den Rechten des
- angemeldeten Benutzers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1803">CVE-2008-1803</a>
-
- <p>Die entfernte Ausnutzung einer Integer-Vorzeichen-Verwundbarkeit ermöglicht
- Angreifern die Ausführung beliebigen Codes mit den Rechten des
- angemeldeten Benutzers.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.5.0-1etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.5.0-4+cvs20071006 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr rdesktop-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1573.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1574.wml b/german/security/2008/dsa-1574.wml
deleted file mode 100644
index ce3b10b576a..00000000000
--- a/german/security/2008/dsa-1574.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-# This shares a lot of text with dsa-1532.wml, dsa-1534.wml, dsa-1535.wml
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Icedove-E-Mail-Client entdeckt, einer wegen Markenproblemen umbenannten
-Version des Thunderbird-Clients. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1233">CVE-2008-1233</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass Varianten von
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-3738">CVE-2007-3738</a> und
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-5338">CVE-2007-5338</a>
- die Ausführung beliebigen Codes mittels XPCNativeWrapper ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1234">CVE-2008-1234</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass unsichere
- Ereignis-Handler zu Site-übergreifendem Skripting führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1235">CVE-2008-1235</a>
-
- <p>Boris Zbarsky, Johnny Stenback und <q>moz_bug_r_a4</q> entdeckten,
- dass ein falscher Umgang mit dem Principal zu Site-übergreifendem
- Skripting und zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1236">CVE-2008-1236</a>
-
- <p>Tom Ferris, Seth Spitzer, Martin Wargers, John Daggett und Mats
- Palmgren entdeckten Abstürze in der Layout-Engine, die die Ausführung
- beliebigen Codes ermöglichen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1237">CVE-2008-1237</a>
-
- <p><q>georgi</q>, <q>tgirmann</q> und Igor Bukanov entdeckten Abstürze in
- der Javascript-Engine, die die Ausführung beliebigen Codes ermöglichen
- können.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.5.0.13+1.5.0.15b.dfsg1+prepatch080417a-0etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre icedove-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1574.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1575.wml b/german/security/2008/dsa-1575.wml
deleted file mode 100644
index 1d184827e9e..00000000000
--- a/german/security/2008/dsa-1575.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Im Linux-Kernel wurde eine Verwundbarkeit entdeckt, die zu einer
- Diensteverweigerung (<span lang="en">Denial of Service</span>) führen kann.
- Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert das
- folgende Problem:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1669">CVE-2008-1669</a>
-
- <p>Alexander Viro entdeckte eine Race-Condition im fcntl-Code, die es
- lokalen Angreifern erlauben könnte, parallele Codepfade auszuführen,
- die ansonsten verboten wären und wieder sortierten Zugriff auf die
- Deskriptor-Tabelle zu erlangen.</p></li>
-
-</ul>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 2.6.18.dfsg.1-18etch4 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurde dieses Problem in Version
- 2.6.25-2 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre Pakete linux-2.6, fai-kernels und
- user-mode-linux aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1575.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-06-29
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1576.wml b/german/security/2008/dsa-1576.wml
deleted file mode 100644
index b2c0e7f2258..00000000000
--- a/german/security/2008/dsa-1576.wml
+++ /dev/null
@@ -1,168 +0,0 @@
-<define-tag description>vorhersagbarer Zufallszahlengenerator</define-tag>
-<define-tag moreinfo>
-<p>Die kürzlich bekanntgegebene Verwundbarkeit in Debians openssl-Paket
- (<a href="/security/2008/dsa-1571">DSA-1571-1</a>, <a
- href="https://security-tracker.debian.org/tracker/CVE-2008-0166">\
- CVE-2008-0166</a>) betrifft indirekt OpenSSH. Als Ergebnis müssen alle
- Benutzer- und Rechnerschlüssel, die mit der defekten Version des Paketes
- openssl erstellt wurden, als nicht-vertrauenswürdig eingestuft werden, selbst
- nachdem die Aktualisierung von Openssl eingespielt wurde.</p>
-
-<p>1. Installieren der Sicherheitsaktualisierungen</p>
-
- <p>Diese Aktualisierung enthält eine Abhängigkeit auf die
- Openssl-Aktualisierung und wird automatisch eine korrigierte Version des
- Pakets libssl0.9.8 und ein neues Paket openssh-blacklist installieren.</p>
-
- <p>Sobald die Aktualisierung angewandt wurde, werden &ndash; wo möglich
- &ndash; schwache Benutzerschlüssel automatische zurückgewiesen. Allerdings
- können sie nicht in allen Fällen erkannt werden. Falls Sie solche
- Schlüssel für die Benutzerauthentifizierung verwenden, werden diese
- ab sofort nicht mehr funktionieren und müssen ersetzt werden (siehe
- Schritt 3).</p>
-
- <p>OpenSSH-Host-Schlüssel können automatische erstellt werden, wenn die
- Sicherheitsaktualisierung angewandt wird. Diese Aktualisierung wird
- um Bestätigung bitten, bevor der Schritt ausgeführt wird.</p>
-
-<p>2. Aktualisieren der Datei known_hosts von OpenSSH</p>
-
- <p>Die Neuerstellung der Hostschlüssel wird zu einer Warnung führen, die
- angezeigt wird, wenn per SSH mit einem System verbunden wird, auf dem
- die Datei known_hosts noch nicht aktualisiert wurde. Die Warnung wird
- wie folgt aussehen:</p>
-
-<pre lang="en">
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-</pre>
-
- <p>In diesem Fall wurde der Host-Schlüssel einfach geändert und Sie
- sollten die relevante Datei known_hosts wie in der Fehlermeldung
- angegeben aktualisieren.
-
- Es wird empfohlen, dass Sie einen vertrauenswürdigen Kanal verwenden,
- um den Serverschlüssel auszutauschen. Er kann in der Datei
- /etc/ssh/ssh_host_rsa_key.pub auf dem Server gefunden werden. Der
- Fingerabdruck kann mit folgendem Befehl angezeigt werden:</p>
-
- <p>ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub</p>
-
- <p>Zusätzlich zu der benutzerspezifischen Datei known_hosts könnte es
- eine systemweite Host-Datei in /etc/ssh/ssh_known_hosts geben. Diese
- Datei wird sowohl vom ssh-Client als auch von sshd für die
- hosts.equiv-Funktionalität verwandt. Diese Datei muss auch
- aktualisiert werden.</p>
-
-<p>3.Überprüfen aller OpenSSH-Benutzerschlüssel</p>
-
- <p>Das sicherste Vorgehen ist die Neuerstellung aller
- OpenSSH-Benutzerschlüssel, außer dort, wo mit hoher Sicherheit
- festgestellt werden kann, dass der Schlüssel auf einem nichtbetroffenen
- System erstellt wurde.</p>
-
- <p>Überprüfen Sie, ob Ihr Schlüssel betroffen ist, indem Sie das Werkzeug
- ssh-vulnkey, das in der Sicherheitsaktualisierung enthalten ist,
- verwenden. Standardmäßig wird ssh-vulnkey den Standardort für
- Benutzerschlüssel (~/.ssh/id_rsa, ~/.ssh/id_dsa und ~/.ssh/identity),
- Ihre Datei authorized_keys (~/.ssh/authorized_keys und
- ~/.ssh/authorized_keys2) und die System-Host-Schlüssel
- (/etc/ssh/ssh_host_dsa_key und /etc/ssh/ssh_host_rsa_key) überprüfen.</p>
-
- <p>Um alle Ihre eigenen Schlüssel zu überprüfen (wobei angenommen wird, dass
- sich dies an den Standardorten (~/.ssh/id_rsa, ~/.ssh/id_dsa oder
- ~/.ssh/identity) befinden) geben Sie Folgendes ein:</p>
-
- <p>ssh-vulnkey</p>
-
- <p>Für die Überprüfung aller Schlüssel auf Ihrem System:</p>
-
- <p>sudo ssh-vulnkey -a</p>
-
- <p>Um einen Schlüssel an einem nicht-standard-Ort zu prüfen:</p>
-
- <p>ssh-vulnkey /pfad/zum/schlüssel</p>
-
- <p>Falls ssh-vulnkey <q lang="en">Unknown (no blacklist information)</q>
- meldet hat es keine Information darüber, ob der Schlüssel betroffen ist.
- In diesem Fall können Sie die Änderungszeit (mtime) der Datei mittels
- <q>ls -l</q> prüfen. Schlüssel, die vor September 2006 erstellt wurden,
- sind nicht betroffen. Denken Sie auch daran, dass
- Datensicherungsprozeduren die Dateizeit zurückdatiert haben könnten (oder
- die Systemzeit falsch gewesen sein könnte), auch wenn dies
- unwahrscheinlich ist.
-
- Im Zweifelsfall erstellen Sie einen neuen Schlüssel und entfernen
- den alten von allen Servern.</p>
-
-<p>4. Neuerstellung aller betroffenen Benutzerschlüssel</p>
-
- <p>OpenSSH-Schlüssel, die zur Authentifizierung benutzt werden, müssen
- manuell neu erstellt werden. Dazu gehören auch Schlüssel, die seitdem
- vom Rechner, auf dem sie erstellt wurden, auf andere Systeme transferiert
- wurden.</p>
-
- <p>Neue Schlüssel können mittels ssh-keygen erstellt werden, z.B.:</p>
-
-<pre lang="en">
- $ ssh-keygen
- Generating public/private rsa key pair.
- Enter file in which to save the key (/home/user/.ssh/id_rsa):
- Enter passphrase (empty for no passphrase):
- Enter same passphrase again:
- Your identification has been saved in /home/user/.ssh/id_rsa.
- Your public key has been saved in /home/user/.ssh/id_rsa.pub.
- The key fingerprint is:
- 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
-</pre>
-
-<p>5. Aktualisieren der Datei authorized_keys (falls notwendig)</p>
-
- <p>Sobald die Benutzerschlüssel neu erstellt wurden, müssen die
- relevanten öffentlichen Schlüssel in allen authorized_keys-Dateien
- (und, wo zutreffend, den authorized_keys2-Dateien) auf Systeme
- in der Ferne übertragen werden. Stellen Sie sicher, dass Sie
- die Zeilen mit Bezug auf die alten Schlüssel aus diesen Dateien
- entfernen.</p>
-
-
-<p>Zusätzlich zu den Gegenmaßnahmen, um die Zufallszahlenverwundbarkeit zu
- entschärfen, behebt diese OpenSSH-Aktualisierung mehrere andere
- Verwundbarkeiten:</p>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2008-1483">CVE-2008-1483</a>:
- Timo Juhani Lindfors entdeckte, dass beim Einsatz von X11-Weiterleitung
- der SSH-Client einen X11-Weiterleitungsport auswählt, ohne sicherzustellen,
- dass er auf allen Adressfamilien gebunden werden kann. Falls das System
- für IPv6 konfiguriert ist (selbst wenn es über keine funktionierende
- IPv6-Verbindung verfügt), könnte dies es lokalen Angreifern auf dem System
- in der Ferne erlauben, X11-Weiterleitungen zu entführen.</p>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2007-4752">CVE-2007-4752</a>:
- Jan Pechanec entdeckte, dass ssh auf die Erstellung von vertrauenswürdigen
- X11-Cookies zurückfällt, falls die Erstellung eines unvertrauenswürdigen
- Cookies fehlschlägt. Dabei könnte die lokale Anzeige einem böswilligen
- Server in der Ferne offengelegt werden, wenn X11-Weiterleitung verwandt
- wird.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 4.3p2-9etch1 behoben. Derzeit wurden nur eine Teilmenge der
- unterstützten Architekturen gebaut; weitere Aktualisierungen werden
- bereitgestellt, sobald diese verfügbar werden.</p>
-
-<p>Für die instabile Distribution (Sid) und die Testing-Distribution
- (Lenny) wurden diese Probleme in Version 4.7p1-9 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre openssh-Pakete aktualisieren und die
- oben aufgeführten Maßnahmen ergreifen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1576.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-06-29
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1577.wml b/german/security/2008/dsa-1577.wml
deleted file mode 100644
index 0bf3f8fa5c9..00000000000
--- a/german/security/2008/dsa-1577.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>unsichere temporäre Dateien</define-tag>
-<define-tag moreinfo>
-<p>Stephen Gran und Mark Hymers entdeckten, dass einige von GForge, einem
- kollaborativen Entwicklungswerkzeug, ausgeführte Skripte Dateien mit
- Schreibberechtigung in einer möglicherweise unsicheren Art öffneten.
- Dies kann auf dem lokalen System dazu verwandt werden, beliebige Dateien
- zu überschreiben.</p>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 4.5.14-22etch8 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wird dieses Problem in Kürze
- behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr gforge-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1577.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-06-30
-# $Id$
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1"
diff --git a/german/security/2008/dsa-1578.wml b/german/security/2008/dsa-1578.wml
deleted file mode 100644
index d3fb110ff5e..00000000000
--- a/german/security/2008/dsa-1578.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>In PHP Version 4, einer serverseitigen, HTML-eingebetteten Skriptsprache,
- wurden mehrere Verwundbarkeiten entdeckt. Das <q>Common Vulnerabilities
- and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3799">CVE-2007-3799</a>
-
- <p>Die Funktion session_start erlaubt es Angreifern, aus der Ferne beliebige
- Attribute in den Sitzungs-Cookie mittels spezieller Zeichen einzufügen,
- wobei der Cookie aus mehreren Parametern erhalten wurde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3806">CVE-2007-3806</a>
-
- <p>Mittels eines bösartigen Skriptes, das die Funktion glob() missbrauchte,
- war eine Diensteverweigerung (<span lang="en">denial of service</span>)
- möglich.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3998">CVE-2007-3998</a>
-
- <p>Bestimmte bösartig erstellte Eingabe für die Funktion wordwrap()
- konnte zu einem Diensteverweigerungsangriff führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-4657">CVE-2007-4657</a>
-
- <p>Große Werte für len der Funktionen stspn() oder strcspn() konnten
- es einem Angreifer erlauben, Integer-Überläufe auszulösen und damit
- Speicher bloßzulegen oder Diensteverweigerungen auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2051">CVE-2008-2051</a>
-
- <p>Die API-Funktion escapeshellcmd konnte über nicht vollständige
- Multibytezeichen angegriffen werden.</p></li>
-
-</ul>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 6:4.4.4-8+etch6 behoben.</p>
-
-<p>PHP4-Pakete sind in der instabilen Distribution (Sid) nicht mehr
- enthalten.</p>
-
-<p>Wir empfehlen, dass Sie Ihre php4-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1578.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-06-30
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1579.wml b/german/security/2008/dsa-1579.wml
deleted file mode 100644
index 26d8bbd83f5..00000000000
--- a/german/security/2008/dsa-1579.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>ungenügende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>In der GIF-Lese-Implementation von netpbm-free, einer Suite von
- Bilderbearbeitungshilfswerkzeugen, wurde eine Verwundbarkeit entdeckt.
- Ungenügende Eingabedatenüberprüfung könnte es bösartig erstellten GIF-Dateien
- erlauben, einen Stack-Puffer zum Überlauf zu bringen und möglicherweise damit
- die Ausführung beliebigen Codes zu erlauben.</p>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 2:10.0-11.1+etch1 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurde diese Probleme in Version
- 2:10.0-11.1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre netpbm-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1579.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-06-30
-# $Id$
-#use wml::debian::translation-check translation="b86353bbcec0db93ce26f234fde5866c7eba3d4b"
diff --git a/german/security/2008/dsa-1580.wml b/german/security/2008/dsa-1580.wml
deleted file mode 100644
index 8060128f54c..00000000000
--- a/german/security/2008/dsa-1580.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass phpGedView, einer Anwendung um Onlinezugang zu
- genealogisch Daten bereitzustellen, es Angreifern aus der Ferne erlaubte,
- aufgrund eines Programmierfehlers Administratorrechte zu erlangen.</p>
-
-<p><em>Hinweis:</em> Dieses Problem war ein fundamentaler Designfehler in der
- Schnittstelle (API), um phpGedView mit externen Programmen wie <acronym
- lang="en" title="Content Management System">CMS</acronym> zu
- verbinden. Die Behebung dieses Problems war nur möglich, indem das API
- komplett überarbeitet wurde, was für eine Sicherheitsaktualisierung
- als nicht angemessen angesehen wird. Da diese peripheren Funktionen
- wahrscheinlich nicht von einer großen Mehrheit von Paketbenutzern
- verwandt werden, wurde entschieden, diese Schnittstellen zu entfernen.
- Falls Sie trotzdem diese Schnittstelle benötigen, empfehlen wir Ihnen,
- eine von Debian Lenny rückportierte Version von phpGedView zu
- verwenden, die ein komplett überarbeitetes API hat.</p>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 4.0.2.dfsg-4 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurde dieses Problem in Version
- 4.1.e+4.1.5-1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr phpgedview-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1580.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-06-30
-# $Id$
-#use wml::debian::translation-check translation="5ebc2f98567ab3dfb70f005c4a5a0caba5c1106b"
diff --git a/german/security/2008/dsa-1581.wml b/german/security/2008/dsa-1581.wml
deleted file mode 100644
index 0dc59b1afe2..00000000000
--- a/german/security/2008/dsa-1581.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-<define-tag description>mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In GNUTLS, einer Implementierung der SSL/TLS-Protokoll-Suite, wurden
- mehrere aus der Ferne ausnutzbaren Verwundbarkeiten gefunden.</p>
-
-<p>HINWEIS: Das Paket libgnutls13, das die GNUTLS-Bibliothek zur Verfügung
- stellt, enthält keine Logik, um alle möglicherweise betroffenen Dienste
- neu zu starten. Sie müssen die betroffenen Dienste, hauptsächlich Exim,
- mittels <q>/etc/init.d/exim4 restart</q>, neu starten, nachdem Sie die
- Aktualisierung eingespielt haben, damit die Änderungen komplett effektiv
- werden. Alternativ können Sie das System neu starten.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
- folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1948">CVE-2008-1948</a>
-
- <p>Ein pre-authentifizierungs-Pufferüberlauf, bei dem übergroße
- Sitzungswiederherstellungsdaten betroffen sind, könnte zur Ausführung
- beliebigen Codes führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1949">CVE-2008-1949</a>
-
- <p>Wiederholte Begrüßungen von Clients könnte aufgrund einer
- Nullzeigerdereferenzierung zu eine
- pre-Authentifizierungs-Diensteverweigerungsbedingung führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1950">CVE-2008-1950</a>
-
- <p>Dekodier-Chiffre-Auffüllung mit einer ungültigen Datensatzlänge könnte
- dazu führen, dass GNUTLS Speicher hinter dem Ende des erhaltenen
- Datensatzes liest was zu einer
- pre-Authentifizierungs-Diensteverweigerungsbedingung führt.</p></li>
-
-</ul>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 1.4.4-3+etch1 behoben. (Pakete für die Arm-Architektur sind derzeit
- nicht verfügbar und werden später veröffentlicht.)</p>
-
-<p>Für die instabile Distribution (Sid) werden diese Probleme in Kürze
- behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre GNUTLS-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1581.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-06-30
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1582.wml b/german/security/2008/dsa-1582.wml
deleted file mode 100644
index 4ce2af613b7..00000000000
--- a/german/security/2008/dsa-1582.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Nico Golde entdeckte, dass PeerCast, ein P2P-Audio- und
--Video-Streaming-Server, für einen Pufferüberlauf im
-HTTP-Basic-Authentication-Code verwundbar ist. Dies ermöglicht einem
-entfernten Angreifer, PeerCast zum Absturz zu bringen oder beliebigen
-Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.1217.toots.20060314-1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.1218+svn20080104-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr peercast-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1582.data"
-# $Id$
-#use wml::debian::translation-check translation="b8c3c0654810b05c68089b0a421694fe2c65b9cf"
diff --git a/german/security/2008/dsa-1583.wml b/german/security/2008/dsa-1583.wml
deleted file mode 100644
index 46f537eba18..00000000000
--- a/german/security/2008/dsa-1583.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>In GNOME PeerCast, einer GNOME-Schnittstelle zu PeerCast, einem
- P2P-Audio- und -Video-Sende-Server, wurden mehrere aus der Ferne
- ausnutzbare Verwundbarkeiten entdeckt. Das <q>Common Vulnerabilities
- and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6454">CVE-2007-6454</a>
-
- <p>Luigi Auriemma entdeckte, dass PeerCast für einen Pufferüberlauf im
- HTTP-Servercode verwundbar ist, der es Angreifern aus der Ferne erlaubt,
- eine Diensteverweigerung auszulösen und möglicherweise beliebigen Code
- über eine lange SOURCE-Anfrage auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2040">CVE-2008-2040</a>
-
- <p>Nico Golde entdeckte, dass PeerCast, ein P2P-Audio- und
- -Video-Sende-Server, für einen Pufferüberlauf im
- HTTP-Basic-Authentifizierungscode verwundbar ist, der es Angreifern aus
- der Ferne erlaubt, PeerCast zum Absturz zu bringen oder
- beliebigen Code auszuführen.</p></li>
-
-</ul>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 0.5.4-1.1etch0 behoben.</p>
-
-<p>gnome-peercast wurde aus der instabilen Distribution (Sid) entfernt.</p>
-
-<p>Wir empfehlen, dass Sie Ihr gnome-peercast-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1583.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-06-30
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1584.wml b/german/security/2008/dsa-1584.wml
deleted file mode 100644
index 8a9ca9ff9e3..00000000000
--- a/german/security/2008/dsa-1584.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass libfishsound, eine einfache Programmierschnittstelle,
-die die Audio-Codecs von Xiph.Org umhüllt, negative Werte in einem bestimmten
-Header-Feld nicht korrekt behandelt. Dies könnte es bösartigen Dateien
-ermöglichen, beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.7.0-2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.7.0-2.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libfishsound-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1584.data"
-# $Id$
-#use wml::debian::translation-check translation="5d07b92a3effa045fd524ad0fd28fc57fa84e2fe"
diff --git a/german/security/2008/dsa-1585.wml b/german/security/2008/dsa-1585.wml
deleted file mode 100644
index 571947f6ca8..00000000000
--- a/german/security/2008/dsa-1585.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass speex, die Kommandozeilenwerkzeuge des Speex
-Sprach-Codecs, nicht korrekt mit negativen Offsets in einem bestimmten
-Header-Feld umging. Dies könnte es einer bösartigen Datei ermöglichen,
-beliebigen Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.1.12-3etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr speex-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1585.data"
-# $Id$
-#use wml::debian::translation-check translation="589149960cb0989bd719ffaabd07bc6c7024a67e"
diff --git a/german/security/2008/dsa-1586.wml b/german/security/2008/dsa-1586.wml
deleted file mode 100644
index 960ac1b6762..00000000000
--- a/german/security/2008/dsa-1586.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In Xine-lib, einer Bibliothek, die den größten Teil der Funktionalität
- des Xine-Multimediaspielers bereitstellt, wurden mehrere Verwundbarkeiten
- entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert die folgenden drei Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1482">CVE-2008-1482</a>
-
- <p>In Xines FLV-, QuickTime-, RealMedia, MVE- und CAK-Entmultiplexer sowie
- dem vom Matroska-Entmultiplexer benutztem EBML-Parser existieren
- Integer-Überlaufverwundbarkeiten. Diese Schwachstellen erlauben
- es Angreifern, Heap-Puffer zum Überlauf zu bringen und möglicherweise
- beliebigen Code durch Bereitstellung einer bösartig zusammengestellten
- Datei einer dieser Typen auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1686">CVE-2008-1686</a>
-
- <p>Ungenügende Eingabeüberprüfung in der Speex-Implementierung, die von
- dieser Version von Xine verwandt wird, ermöglicht ungültigen
- Feld-Zugriff und die Ausführung beliebigen Codes durch Bereitstellung
- einer bösartig zusammengestellten Speex-Datei.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1878">CVE-2008-1878</a>
-
- <p>Ungenügende Überprüfung der Grenzen im Entmultiplexer für das NES Sound
- Format (NSF) ermöglicht einen Stapelüberlauf und die Ausführung
- beliebigen Codes mittels einer bösartig zusammengestellten
- NFS-Datei.</p></li>
-
-</ul>
-
-<p>Für die stabile Distribution (Etch) wurden diese Probleme in Version
- 1.1.2+dfsg-7 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurden diese Probleme in Version
- 1.1.12-2 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre xine-lib-Pakete aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1586.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-07-01
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1587.wml b/german/security/2008/dsa-1587.wml
deleted file mode 100644
index 8bced703ce2..00000000000
--- a/german/security/2008/dsa-1587.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Adam Zabrocki entdeckte, dass Mtr, ein Ncurses-Vollbildschirm und X11
- Traceroute-Werkzeug, unter bestimmten Umständen dazu verleitet werden
- werden konnte, beliebigen Code mittels überlanger inverser
- <acronym lang="en" title="Domain Name System">DNS</acronym>-Datensätze
- auszuführen.</p>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 0.71-2etch1 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurde dieses Problem in Version
- 0.73-1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr mtr-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1587.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-07-01
-# $Id$
-#use wml::debian::translation-check translation="170b56b707e5c9505fb62bfe3e2ebe397be8ea20"
diff --git a/german/security/2008/dsa-1588.wml b/german/security/2008/dsa-1588.wml
deleted file mode 100644
index a984676b480..00000000000
--- a/german/security/2008/dsa-1588.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Im Linux-Kernel wurden mehrere Verwundbarkeiten gefunden, die zu einer
- Diensteverweigerung (<q>Denial of Service</q>) führen könnten. Das
- <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
- folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6712">CVE-2007-6712</a>
-
- <p>Johannes Bauer entdeckte einen Integerüberlauf im hrtimer-Subsystem auf
- 64-bit-Systemen. Dies kann durch lokale Benutzer ausgenützt werden, um
- eine Diensteverweigerung (<acronym lang="en" title="Denial of Service">\
- DoS</acronym>) auszulösen, indem der Kernel zur Ausführung einer
- Endlosschleife gebracht wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1615">CVE-2008-1615</a>
-
- <p>Jan Kratochvil berichtete eine lokale Diensteverweigerungsbedingung, die
- es lokalen Benutzern auf Systemen, auf denen die amd64-Variante des
- Kernels läuft, erlaubt, einen Systemabsturz auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2136">CVE-2008-2136</a>
-
- <p>Paul Harks entdeckte ein Speicherleck im <q>Simple Internet
- Transition</q>- (SIT-)Code, der für IPv6 über IPv4-Tunnel verwandt
- wird. Dies kann von Benutzern aus der Ferne ausgenutzt werden, um einen
- Diensteverweigerungszustand auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2137">CVE-2008-2137</a>
-
- <p>David Miller und Jan Lieskovsky entdeckten Probleme mit der Überprüfung
- des virtuellen Adressbereichs von mmaped-Regionen auf der
- Sparc-Architektur, die von lokalen Benutzern ausgenützt werden könnten,
- um eine Diensteverweigerung auszulösen.</p></li>
-
-</ul>
-
-<p>Für die stabile Distribution (Etch) wurde dieses Problem in Version
- 2.6.18.dfsg.1-18etch5 behoben.</p>
-
-<p>Für linux-2.6/s390 und fai-kernels/powerpc stand zum Zeitpunkt dieser
- Ankündigung noch keine gebauten Versionen zur Verfügung. Diese Ankündigung
- wird aktualisiert, wenn diese verfügbar werden.</p>
-
-<p>Wir empfehlen, dass Sie Ihre linux-2.6-, fai-kernels- und
- user-mode-linux-Kernel aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1588.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-07-01
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1589.wml b/german/security/2008/dsa-1589.wml
deleted file mode 100644
index d3ecfa51480..00000000000
--- a/german/security/2008/dsa-1589.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass libxslt, eine XSLT-Verarbeitungs-Laufzeitbibliothek
- zum Ausführen von beliebigen Code gezwungen werden kann, wenn eine
- XLS-Stylesheet-Datei mit einer langen <q>transformation match</q>-Bedingung
- eine große Anzahl von Schritten auslöst.</p>
-
-<p>Für die stabile Distribution (Etch) wurden dieses Problem in Version
- 1.1.19-2 behoben.</p>
-
-<p>Für die instabile Distribution (Sid) wurden dieses Problem in Version
- 1.1.24-1 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihr libxslt-Paket aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1589.data"
-# Translator: Helge Kreutzmann <debian@helgefjell.de> 2009-07-01
-# $Id$
-#use wml::debian::translation-check translation="252420096b6b515c772416f5f846097b363cd7d1"
diff --git a/german/security/2008/dsa-1592.wml b/german/security/2008/dsa-1592.wml
deleted file mode 100644
index 30712525447..00000000000
--- a/german/security/2008/dsa-1592.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Heap-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Zwei Verwundbarkeiten wurden im Linux-Kernel entdeckt, die zu einer
-Diensteverweigerung (<q>denial of service</q>) oder zur Ausführung
-beliebigen Codes führen können. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1673">CVE-2008-1673</a>
-
- <p>Wei Wang von McAfee berichtete einen möglichen Heap-Überlauf im
- ASN.1-Dekodierungscode, der von den Untersystemen SNMP NAT und CIFS
- verwendet wird. Eine Ausnutzung dieses Problems kann zur Ausführung
- beliebigen Codes führen. Es wird nicht davon ausgegangen, dass diese
- Verwundbarkeit mit den von Debian erstellten Kernel-Images ausgenutzt
- werden kann, aber es könnte ein Problem mit benutzerspezifisch aus
- den von Debian bereitgestelltem Quellpaket erstellten Kerneln geben.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2358">CVE-2008-2358</a>
-
- <p>Brandon Edwards von McAfee Avert labs entdeckte ein Problem im
- DCCP-Untersystem. Wegen einer fehlenden Überprüfung der Feature-Länge
- ist es möglich, einen Überlauf auszulösen, der zur entfernten Ausführung
- beliebigen Codes führt.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.6.18.dfsg.1-18etch6 behoben.</p>
-
-<p>Wir empfehlen, dass Sie Ihre Pakete linux-2.6, fai-kernels und
-user-mode-linux aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1592.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1593.wml b/german/security/2008/dsa-1593.wml
deleted file mode 100644
index 7563cfe553b..00000000000
--- a/german/security/2008/dsa-1593.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass die Web-Anwendung Host Manager eine unzureichende
-Eingabebereinigung durchführt, was zu Site-übergreifendem Skripting führen
-kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-5.5.20-2etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-5.5.26-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre tomcat5.5-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1593.data"
-# $Id$
-#use wml::debian::translation-check translation="edf113caf4e556d8eeee774f8c263f106024503e"
diff --git a/german/security/2008/dsa-1594.wml b/german/security/2008/dsa-1594.wml
deleted file mode 100644
index 9949efeb07e..00000000000
--- a/german/security/2008/dsa-1594.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberläufe</define-tag>
-<define-tag moreinfo>
-<p>Stefan Cornelius entdeckte zwei Pufferüberläufe in den PNM- und
-XPM-Bildladeroutinen von Imlib, einer mächtigen Bildlade- und
--darstellungsbibliothek. Diese können zur Ausführung beliebigen Codes
-führen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.3.0.0debian1-4+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.4.0-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr imlib2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1594.data"
-# $Id$
-#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287"
diff --git a/german/security/2008/dsa-1595.wml b/german/security/2008/dsa-1595.wml
deleted file mode 100644
index 6c2aa07883d..00000000000
--- a/german/security/2008/dsa-1595.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal ausnutzbare Verwundbarkeiten wurden im X-Window-System
-entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1377">CVE-2008-1377</a>
-
- <p>Ein Fehlen der Überprüfung der Parameter der Funktionen
- <code>SProcSecurityGenerateAuthorization</code> und
- <code>SProcRecordCreateContext</code> ermöglicht es, für speziell
- erstellte Anfragen das Austauschen von Bytes außerhalb der Parameter
- dieser Anfrage auszulösen. Dies führt zu einer Speicherkorruption.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1379">CVE-2008-1379</a>
-
- <p>Ein Integer-Überlauf bei der Überprüfung der Parameter der Anfrage
- <code>ShmPutImage()</code> ermöglicht die Auslösung einer Kopie
- beliebigen Server-Speichers in ein Pixmap, das fortlaufend vom Klient
- gelesen werden kann, so dass ein beliebiger Speicherbereich des X-Servers
- ausgelesen werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2360">CVE-2008-2360</a>
-
- <p>Ein Integer-Überlauf kann bei der Berechnung der Größe eines Glyphs
- auftreten, welches mittels der Funktion <code>AllocateGlyph()</code>
- alloziert wird. Dies führt dazu, dass weniger Speicher alloziert wird
- als erwartet, was später zu einem Heap-Überlauf führt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2361">CVE-2008-2361</a>
-
- <p>Ein Integer-Überlauf kann bei der Berechnung der Größe eines Glyphs
- auftreten, welches mittels der Funktion
- <code>ProcRenderCreateCursor()</code> alloziert wird. Dies führt dazu,
- dass weniger Speicher alloziert wird als erwartet, was später zu einer
- Dereferenzierung nicht eingeblendeten Speichers führt, was den X-Server
- abstürzen lässt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2362">CVE-2008-2362</a>
-
- <p>Integer-Überläufe können auch im Code auftreten, der die Parameter
- der Funktionen <code>SProcRenderCreateLinearGradient</code>,
- <code>SProcRenderCreateRadialGradient</code> und
- <code>SProcRenderCreateConicalGradient</code> überprüft, was zu
- Speicherkorruption durch Vertauschen von Bytes außerhalb des beabsichtigten
- Anfrageparameters führt.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2:1.1.1-21etch5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2:1.4.1~git20080517-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xorg-server-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1595.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1596.wml b/german/security/2008/dsa-1596.wml
deleted file mode 100644
index b74ca6fbd01..00000000000
--- a/german/security/2008/dsa-1596.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-TYPO3-Content-Management-Framework entdeckt.</p>
-
-<p>Wegen eines nicht ausreichend sicheren Standardwertes der
-Konfigurationsvariablen <code>fileDenyPattern</code> in TYPO3,
-konnten authentifizierte Backend-Benutzer Dateien hochladen, was die
-Ausführung beliebigen Codes unter dem Webserver-Benutzer ermöglicht.</p>
-
-<p>Durch <code>fe_adminlib.inc</code> verarbeitete Benutzereingaben werden
-nicht korrekt gefiltert, um Site-übergreifende Skripting-Angriffe zu vermeiden.
-Dies tritt auf, wenn spezielle Plugins verwendet werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-4.0.2+debian-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-4.1.7-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr typo3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1596.data"
-# $Id$
-#use wml::debian::translation-check translation="1b8b53f85dc5d7a0bbe8723a6e5b8c6ed6ce7287"
diff --git a/german/security/2008/dsa-1597.wml b/german/security/2008/dsa-1597.wml
deleted file mode 100644
index eb1865cc353..00000000000
--- a/german/security/2008/dsa-1597.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Drei Verwundbarkeiten wurden im mt-daapd DAAP-Audio-Server (auch bekannt
-als Firefly-Media-Server) entdeckt. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden drei Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5824">CVE-2007-5824</a>
-
- <p>Eine unzureichende Validierung und Schrankenüberprüfungen des HTTP-Headers
- <q>Authorization:</q> ermöglichen einen Heap-Pufferüberlauf, der eventuell
- die Ausführung beliebigen Codes ermöglicht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5825">CVE-2007-5825</a>
-
- <p>Formatzeichenkettenverwundbarkeiten beim Loggen von Debug-Ausgaben
- innerhalb der Authentifizierung der XML-RPC-Anfragen könnte die
- Ausführung beliebigen Codes ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1771">CVE-2008-1771</a>
-
- <p>Eine Integer-Überlaufschwäche im Umgang mit HTTP-POST-Variablen
- könnte einen Heap-Pufferüberlauf und eventuell die Ausführung beliebigen
- Codes ermöglichen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.2.4+r1376-1.1+etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-0.9~r1696-1.4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mt-daapd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1597.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1598.wml b/german/security/2008/dsa-1598.wml
deleted file mode 100644
index 90b87392ff7..00000000000
--- a/german/security/2008/dsa-1598.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass ein Pufferüberlauf im Verarbeitungscode von
-GIF-Bildern in Tk, einem plattformübergreifenden grafischen Werkzeugkasten,
-zu einer Diensteverweigerung (<q>denial of service</q>) und eventuell zur
-Ausführung beliebigen Codes führen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1:1.3-15etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1:1.3-release-7 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libtk-img-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1598.data"
-# $Id$
-#use wml::debian::translation-check translation="e9f5798e72f3ba88a4736d8983d1e394dca842fa"
diff --git a/german/security/2008/dsa-1599.wml b/german/security/2008/dsa-1599.wml
deleted file mode 100644
index 37d7014f0ea..00000000000
--- a/german/security/2008/dsa-1599.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Havoc Pennington entdeckte, dass DBus, ein einfaches
-Interprozess-Messaging-System, eine unzureichende Überprüfung von
-Sicherheitsrichtlinien durchführt, was zu einer lokalen
-Privilegienerweiterung führen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.0.2-1+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-1.1.20-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre dbus-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1599.data"
-# $Id$
-#use wml::debian::translation-check translation="0788c0584b6d9bd4567ae254e7e0b076042020a2"
diff --git a/german/security/2008/dsa-1600.wml b/german/security/2008/dsa-1600.wml
deleted file mode 100644
index aace4abfd59..00000000000
--- a/german/security/2008/dsa-1600.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass sympa, ein moderner Mailinglistenverwalter,
-abstürzen wird, wenn bestimmte Arten missgestalteter Mitteilungen
-verarbeitet werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-5.2.3-1.2+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-5.3.4-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr sympa-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1600.data"
-# $Id$
-#use wml::debian::translation-check translation="995698b1afb7c4734bfa84779c159e3fb0b9c98f"
diff --git a/german/security/2008/dsa-1601.wml b/german/security/2008/dsa-1601.wml
deleted file mode 100644
index 746e43324a6..00000000000
--- a/german/security/2008/dsa-1601.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden in Wordpress, dem
-Weblog-Verwalter, entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1599">CVE-2007-1599</a>
-
- <p>WordPress ermöglicht entfernten Angreifern die Umleitung authentifizierter
- Benutzer auf andere Websites und eventuell Zugriff auf sensible
- Informationen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0664">CVE-2008-0664</a>
-
- <p>Die XML-RPC-Implementierung ermöglicht entfernten Angreifern das
- Bearbeiten von Texten anderer Blog-Benutzer, falls die Registrierung
- aktiviert ist.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.10-1etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-2.3.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wordpress-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1601.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1602.wml b/german/security/2008/dsa-1602.wml
deleted file mode 100644
index cab88727e43..00000000000
--- a/german/security/2008/dsa-1602.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy entdeckte, dass PCRE, eine Perl-kompatible Bibliothek
- für reguläre Ausdrücke, einen Heap-Überlauf erfahren könnte, wenn
- reguläre Ausdrücke beim Kompilieren in-pattern-Optionen und Verzweigungen
- enthalten. Dies kann möglicherweise zur Ausführung beliebigen Codes
- führen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 6.7+7.4-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
- sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre pcre3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1602.data"
-# $Id$
-#use wml::debian::translation-check translation="016e35a65fe043180bbd22ed0c9455532edc6853"
diff --git a/german/security/2008/dsa-1605.wml b/german/security/2008/dsa-1605.wml
deleted file mode 100644
index 9d6e7420313..00000000000
--- a/german/security/2008/dsa-1605.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>DNS-Cache-Verunreinigung</define-tag>
-<define-tag moreinfo>
-
-<p>Dan Kaminsky entdeckte, dass dem DNS-Protokoll anhaftende Eigenschaften zu
-DNS-Verschleierungs- (Spoofing) und Cache-Verunreinigungsangriffen (cache
-poisoning) führen können. Neben anderen Dingen, können erfolgreiche Angriffe
-zu fehlgeleiteten Web-Daten und E-Mail-Umleitungen führen.</p>
-
-<p>Zurzeit ist es nicht möglich, die empfohlenen Gegenmaßnahmen im
-GNU-libc-stub-Auflöser zu implementieren. Die folgenden provisorischen
-Lösungen stehen bereit:</p>
-
-<p>1. Installieren eines lokalen BIND-9-Auflösers auf dem Rechner, eventuell
-im Nur-Weiterleiten-Modus. BIND 9 wird dann den Quellport durch Zufallsereignisse
-verschleiern, wenn Anfragen über das Netzwerk gesendet werden. (Andere cachende
-Auflöser können stattdessen verwendet werden.)</p>
-
-<p>2. Vertrauen auf IP-Adress-Verschleierungsschutz, falls verfügbar.
-Erfolgreiche Angriffe müssen die Adresse eines der Auflöser verschleiern,
-was nicht möglich sein wird, falls das Netzwerk ausreichend gegen
-IP-Verschleierungsangriffe (sowohl von internen als auch externen Quellen)
-geschützt ist.</p>
-
-<p>Diese DSA wird aktualisiert, wenn Patches zum Härten des Stub-Auflösers
-verfügbar sind.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1605.data"
-# $Id$
-#use wml::debian::translation-check translation="4651d2e3c74ce0bda82ca3934b94516bb3d1a40c"
diff --git a/german/security/2008/dsa-1606.wml b/german/security/2008/dsa-1606.wml
deleted file mode 100644
index cbacc87816f..00000000000
--- a/german/security/2008/dsa-1606.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass poppler, eine PDF-Rendering-Bibliothek, in
-PDF-Dateien eingebettete Schriften nicht korrekt handhabt. Dies ermöglicht
-es Angreifern, beliebigen Code mittels eines speziell erzeugten
-Font-Objektes auszuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.4.5-5.1etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.8.0-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr poppler-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1606.data"
-# $Id$
-#use wml::debian::translation-check translation="bb1b216d76dd84ea5d77816919368ed4ec9bf371"
diff --git a/german/security/2008/dsa-1607.wml b/german/security/2008/dsa-1607.wml
deleted file mode 100644
index 4ccc8b8674c..00000000000
--- a/german/security/2008/dsa-1607.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Iceweasel-Webbrowser entdeckt, einer wegen Markenproblemen umbenannten
-Version des Firefox-Browsers. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2798">CVE-2008-2798</a>
-
- <p>Devon Hubbard, Jesse Ruderman und Martijn Wargers entdeckten
- Abstürze in der Layout-Engine, was die Ausführung
- beliebigen Codes ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2799">CVE-2008-2799</a>
-
- <p>Igor Bukanov, Jesse Ruderman und Gary Kwong entdeckten Abstürze in
- der Javascript-Engine, was die Ausführung beliebigen Codes ermöglichen
- könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2800">CVE-2008-2800</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte mehrere Site-übergreifende
- Skripting-Verwundbarkeiten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2801">CVE-2008-2801</a>
-
- <p>Collin Jackson und Adam Barth entdeckten, dass Javascript-Code im Kontext
- signierter JAR-Archive ausgeführt werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2802">CVE-2008-2802</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass XUL-Dokumente Privilegien
- ausweiten können, indem auf die vorkompilierte <q>fastload</q>-Datei
- zugegriffen wird.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2803">CVE-2008-2803</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass eine fehlende Eingabebereinigung in
- der Funktion <code>mozIJSSubScriptLoader.loadSubScript()</code> zur Ausführung
- beliebigen Codes führen kann. Iceweasel selber ist nicht betroffen, aber
- einige Zusätze (Addons) sind es.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2805">CVE-2008-2805</a>
-
- <p>Claudio Santambrogio entdeckte, dass eine fehlende Zugangsüberprüfung
- beim Parsen des DOMs bösartigen Websites ermöglicht, den Browser zu
- zwingen, lokale Dateien auf den Server hochzuladen, was zu einer
- Informationsenthüllung führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2807">CVE-2008-2807</a>
-
- <p>Daniel Glazman entdeckte, dass ein Programmierfehler im Code
- zum Einlesen der <tt>.properties</tt>-Dateien dazu führen kann, dass
- Speicherinhalt an Addons weitergereicht wird, was zu einer
- Informationsenthüllung führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2808">CVE-2008-2808</a>
-
- <p>Masahiro Yamada entdeckte, dass Datei-URLs in Verzeichnislisten
- unzureichend geschützt wurden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2809">CVE-2008-2809</a>
-
- <p>John G. Myers, Frank Benkstein und Nils Toedtmann entdeckten, dass
- alternative Namen in selbstsignierten Zertifikaten unzureichend behandelt
- wurden, was zum Spoofen sicherer Verbindungen führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2811">CVE-2008-2811</a>
-
- <p>Greg McManus entdeckte einen Absturz im Blockrückfluss-Code,
- was zur Ausführung beliebigen Codes führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.15-0etch1 behoben.</p>
-
-<p>Iceweasel aus der Unstable-Distribution (Sid) linkt dynamisch
-gegen die Bibliothek xulrunner.</p>
-
-<p>Wir empfehlen Ihnen, Ihr iceweasel-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1607.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1608.wml b/german/security/2008/dsa-1608.wml
deleted file mode 100644
index 46337b0860c..00000000000
--- a/german/security/2008/dsa-1608.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Umgehung der Autorisation</define-tag>
-<define-tag moreinfo>
-<p>Sergei Golubchik entdeckte, dass MySQL, ein oft eingesetzter
-Datenbank-Server, optionale Daten- oder Index-Verzeichnispfade, die in einer
-<code>CREATE TABLE</code>-Anweisung angegeben wurden, nicht korrekt überprüft.
-Ebensowenig würde es (unter bestimmten Umständen) zwei Datenbanken davon
-abhalten, die selben Pfade für Daten- oder Indexdateien zu verwenden. Dies
-ermöglicht es einem authentifizierten Benutzer mit der Autorisierung, Tabellen
-in einer Datenbank zu erzeugen, Daten aus Tabellen zu lesen, zu schreiben oder
-zu löschen, die anschließend in anderen Datenbanken erzeugt wurden. Dies ist
-unabhängig von anderen <code>GRANT</code>-Autorisierungen. Das <q>Common
-Vulnerabilities and Exposures</q>-Projekt identifiziert diese Schwäche als
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-2079">CVE-2008-2079</a>.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-5.0.32-7etch6 behoben. Beachten Sie, dass die durchgeführte Korrektur
-zur Folge hat, dass die Auswahl von Daten- oder Indexpfaden unterhalb
-des Root-Verzeichnisses der Datenbank, was in einem Debian-System
-/var/lib/mysql ist, nicht erlaubt wird.
-Datenbank-Administratoren, die die Platzierung dieser Dateien unter
-diesem Pfad steuern müssen, müssen dies durch andere Mittel erreichen.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-dfsg-5.0-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1608.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1609.wml b/german/security/2008/dsa-1609.wml
deleted file mode 100644
index f66ca682505..00000000000
--- a/german/security/2008/dsa-1609.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokal und entfernt ausnutzbare Verwundbarkeiten wurden in lighttpd,
-einem schnellen Webserver mit minimalen Speicheranforderungen, entdeckt.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0983">CVE-2008-0983</a>
- <p>lighttpd 1.4.18 und möglicherweise andere Versionen vor 1.5.0, bestimmt
- die Größe eines Datei-Deskriptor-Feldes nicht korrekt. Dies ermöglicht
- entfernten Angreifern, mittels einer großen Anzahl von Verbindungen die
- einen Zugriff außerhalb der Grenzen bewirken, die Auslösung einer
- Diensteverweigerung (<q>denial of service</q>) (Absturz).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3948">CVE-2007-3948</a>
- <p>connections.c in lighttpd vor 1.4.16 könnte mehr Verbindungen als das
- konfigurierte Maximum akzeptieren, was es entfernten Angreifern ermöglicht,
- eine Diensteverweigerung (fehlgeschlagenes <code>assert</code>) auszulösen,
- indem eine große Anzahl von Verbindungsanfragen durchgeführt werden.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.4.13-4etch9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.4.18-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1609.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1610.wml b/german/security/2008/dsa-1610.wml
deleted file mode 100644
index 8030630de98..00000000000
--- a/german/security/2008/dsa-1610.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass gaim, ein Instant-Messaging-Client der
-mehrere Protokolle unterstützt, für mehrere Integer-Überläufe in
-seinen MSN-Protokoll-Handlern verwundbar ist.
-Diese können es einem entfernten Angreifer ermöglichen, beliebigen
-Code auszuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1:2.0.0+beta5-10etch1 behoben.</p>
-
-<p>In der Unstable-Distribution (Sid) ist dieses Paket nicht enthalten.</p>
-
-<p>Wir empfehlen Ihnen, Ihr gaim-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1610.data"
-# $Id$
-#use wml::debian::translation-check translation="beff16d80bfcadabfc5c51dac98a278efa6db7e3"
diff --git a/german/security/2008/dsa-1611.wml b/german/security/2008/dsa-1611.wml
deleted file mode 100644
index 7706009e33e..00000000000
--- a/german/security/2008/dsa-1611.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Privilegienerweiterung</define-tag>
-<define-tag moreinfo>
-<p>Anders Kaseorg entdeckte, dass afuse, ein automatisch einbindendes Dateisystem
-im Userspace, Meta-Zeichen in Pfaden nicht korrekt schützt.
-Dies ermöglicht es lokalen Angreifern mit Leserechten für das Dateisystem,
-Kommandos unter der Benutzerkennung des Besitzers des Dateisystems auszuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.1.1-1+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in Version
-0.2-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr afuse (0.1.1-1+etch1)-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1611.data"
-# $Id$
-#use wml::debian::translation-check translation="f82e0df2c66e0b1187df28f359d869d262509801"
diff --git a/german/security/2008/dsa-1613.wml b/german/security/2008/dsa-1613.wml
deleted file mode 100644
index 602a3033f39..00000000000
--- a/german/security/2008/dsa-1613.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-<define-tag description>Multiple Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in libgd2 entdeckt, einer Bibliothek
- für programmatische Grafikerstellung und -manipulation. Das <q>Common
- Vulnerabilities and Exposures</q>-Projekt identifiziert folgende
- Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2445">CVE-2007-2445</a>
-
- <p>Graustufen-PNG-Dateien, die nicht valide tRNS-Chunk-CRC-Werte
- enthalten, könnten eine Diensteverweigerung (<q>denial of service</q>)
- auslösen, falls ein in bösartiger Absicht erstelltes Bild in eine
- Anwendung geladen wird, die libgd verwendet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3476">CVE-2007-3476</a>
-
- <p>Ein Arrayindexfehler in der Bearbeitung von GIFs könnte eine
- Diensteverweigerung (Absturz wegen Heap-Korruption) auslösen, falls
- eine in bösartiger Absicht erstellte GIF-Datei mit außerordentlich
- hohen Farbindexwerten versehen ist.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3477">CVE-2007-3477</a>
-
- <p>Die Funktionen imagearc() und imagefilledarc() in libgd ermöglichen
- es Angreifern, die die Gradwerte für die Bögen in den
- genannten Zeichenfunktionen steuern können, einen Diensteverweigerungsangriff
- (übermäßige CPU-Auslastung) durchzuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3996">CVE-2007-3996</a>
-
- <p>Verschiedene Integer-Überläufe kommen in Funktionen von libgd vor,
- welche Bilder neu erstellen oder deren Größe verändern. Diese
- Schwachstellen ermöglichen es Angreifern, die die an diese Funktionen
- übergebenen Parameter kontrollieren können, einen Absturz auszulösen
- oder mit den Rechten des Benutzers, der die Anwendung oder einen gegen
- libgd gelinkten Interpreter ausführt, beliebigen Code
- auszuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- Version 2.0.33-5.2etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 2.0.35.dfsg-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libgd2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1613.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1614.wml b/german/security/2008/dsa-1614.wml
deleted file mode 100644
index 0051dc8753c..00000000000
--- a/german/security/2008/dsa-1614.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
- Iceweasel-Web-Browser entdeckt, einer wegen Markenproblemen umbenannten
- Version des Firefox-Browsers. Das <q>Common Vulnerabilities and
- Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2785">CVE-2008-2785</a>
-
- <p>Es wurde entdeckt, dass eine fehlende Schrankenüberprüfungen für einen
- Verweis-Zähler für CSS-Objekte zur Ausführen beliebigen Codes führen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2933">CVE-2008-2933</a>
-
- <p>Billy Rios entdeckte, dass die Übergabe einer URL an Iceweasel,
- die ein Pipe-Symbol enthält, zu einer Chrome-Privilegienerweiterung
- führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 2.0.0.16-0etch1 behoben. Aktualisierte Pakete für ia64, arm und mips
- sind noch nicht verfügbar, werden aber herausgegeben, sobald sie erstellt
- wurden.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- xulrunner 1.9.0.1-1 and iceweasel 3.0.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1614.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1615.wml b/german/security/2008/dsa-1615.wml
deleted file mode 100644
index c48953d4c61..00000000000
--- a/german/security/2008/dsa-1615.wml
+++ /dev/null
@@ -1,102 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Es wurden mehrere entfernt ausnutzbare Verwundbarkeiten in Xulrunner, einer
-Laufzeitumgebung für XUL-Anwendungen, entdeckt.
-Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2785">CVE-2008-2785</a>
-
- <p>Es wurde festgestellt, dass die fehlende Überprüfung von Grenzen
- eines Referenzzählers für CSS-Objekte zur Ausführung beliebigen Codes
- führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2798">CVE-2008-2798</a>
-
- <p>Devon Hubbard, Jesse Ruderman und Martijn Wargers haben Abstürze der
- Layout-Engine entdeckt, die zur Ausführung beliebigen Codes führen
- könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2799">CVE-2008-2799</a>
-
- <p>Igor Bukanov, Jesse Ruderman und Gary Kwong haben Abstürze in der
- Javascript-Engine entdeckt, die zur Ausführung beliebigen Codes
- führen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2800">CVE-2008-2800</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte verschiedene Site-übergreifende
- Skripting-Verwundbarkeiten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2801">CVE-2008-2801</a>
-
- <p>Collin Jackson und Adam Barth haben entdeckt, dass Javascript-Code
- im Kontext signierter JAR-Archive ausgeführt werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2802">CVE-2008-2802</a>
-
- <p><q>moz_bug_r_a4</q> hat festgestellt, dass XUL-Dokumente durch den
- Zugriff auf die vorkompilierte <q>fastload</q>-Datei erweiterte
- Berechtigungen erhalten können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2803">CVE-2008-2803</a>
-
- <p><q>moz_bug_r_a4</q> hat festgestellt, dass die fehlende Bereinigung
- der Eingabe in der Funktion mozIJSSubScriptLoader.loadSubScript()
- zur Ausführung beliebigen Codes führen kann. Iceweasel selbst ist nicht
- betroffen, aber einige Erweiterungen sind es.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2805">CVE-2008-2805</a>
-
- <p>Claudio Santambrogio hat festgestellt, dass bösartigen Websites
- durch die fehlende Zugangsüberprüfung beim Einlesen von DOM ermöglicht wird,
- den Browser dazu zu zwingen, lokale Dateien auf den Server hoch zu
- laden, was den Zugriff auf Daten ermöglichen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2807">CVE-2008-2807</a>
-
- <p>Daniel Glazman hat festgestellt, dass ein Programmierfehler im Code
- zum Einlesen von .properties-Dateien zur Weitergabe von Speicherinhalten an
- Erweiterungen führen kann. Dies kann den Zugriff auf Daten
- ermöglichen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2808">CVE-2008-2808</a>
-
- <p>Masahiro Yamada hat festgestellt, dass Datei-URLs beim Auflisten
- von Verzeichnisinhalten nur unzureichend maskiert wurden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2809">CVE-2008-2809</a>
-
- <p>John G. Myers, Frank Benkstein und Nils Toedtmann haben
- festgestellt, dass alternative Bezeichnungen in selbstsignierten
- Zertifikaten nur unzureichend behandelt wurden, was zur
- Manipulation von gesicherten Verbindungen führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2811">CVE-2008-2811</a>
-
- <p>Greg McManus hat einen Absturz im <q>block reflow</q>-Code entdeckt,
- der zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2933">CVE-2008-2933</a>
-
- <p>Billy Rios hat festgestellt, dass die Übergabe eines <q>pipe</q>-Symbols
- (<q>|</q>) in der URL an Iceweasel dazu führen kann, dass
- Chrom umfassendere Rechte erhält.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.8.0.15~pre080614d-0etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.9.0.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre xulrunner-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1615.data"
-# $Id: dsa-1615.wml,v 1.3 2008-09-13 12:23:16 florian Exp
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1616.wml b/german/security/2008/dsa-1616.wml
deleted file mode 100644
index 07c04537bf1..00000000000
--- a/german/security/2008/dsa-1616.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Damian Put hat eine Verwundbarkeit im ClamAV Anti-Virus-Toolkit
-während des Einlesens von Petite-gepackten
-ausführbaren Win32-Dateien entdeckt. Diese Schwachstelle führt zu
-einem ungültigen Speicherzugriff und könnte es einem Angreifer
-ermöglichen, ClamAV zum Absturz zu bringen, indem er eine
-bösartig vorbereitete Petite-gepackte Datei zum Scannen ausliefert.
-Bei einigen Konfigurationen, so zum Beispiel wenn ClamAV in
-Kombination mit einem E-Mail-Server eingesetzt wird, kann dies
-bei einem System zu einem <q>fail open</q> führen, was einen
-anschließenden Viren-Angriff erleichtert.</p>
-
-<p>In einer vorausgegangenen Version dieser Ankündigung, wurde auf Pakete
-Bezug genommen, die nicht korrekt gebaut wurden und denen die gewünschte
-Korrektur fehlte. Dieses Problem wurde bei den Pakten korrigiert, auf die
-in Version -2 der Ankündigung Bezug genommen wird.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt hat diese
-Schwachstellen als <a href="https://security-tracker.debian.org/tracker/CVE-2008-2713">CVE-2008-2713</a>
-und <a href="https://security-tracker.debian.org/tracker/CVE-2008-3215">CVE-2008-3215</a>
-identifiziert.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.90.1dfsg-3.1+etch14 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde
-dieses Problem in Version 0.93.1.dfsg-1.1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre clamav-Pakete zu aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1616.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1618.wml b/german/security/2008/dsa-1618.wml
deleted file mode 100644
index f3415695995..00000000000
--- a/german/security/2008/dsa-1618.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Es wurden mehrere Verwundbarkeiten im Interpreter für die Ruby-Sprache
-entdeckt, welche zur Dienstverweigerung (<q>denial of service</q>) oder
-zur Ausführung von beliebigem Code führen können. Das <q>Common Vulnerabilities
-and Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2662">CVE-2008-2662</a>
-
- <p>Drew Yao entdeckte, dass mehrere Integer-Überläufe im Code für die
- Verarbeitung von Zeichenketten (Strings) zur Diensteverweigerung
- und potenziell auch zur Ausführung von beliebigem Code führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2663">CVE-2008-2663</a>
-
- <p>Drew Yao entdeckte, dass mehrere Integer-Überläufe im Code für die
- Verarbeitung von Zeichenketten zur Diensteverweigerung
- und potenziell auch zur Ausführung von beliebigem Code führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2664">CVE-2008-2664</a>
-
- <p>Drew Yao entdeckte, dass ein Programmierfehler im Code für die
- Verarbeitung von Zeichenketten zur Diensteverweigerung
- und potenziell auch zur Ausführung von beliebigem Code führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2725">CVE-2008-2725</a>
-
- <p>Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die
- Bearbeitung von Datenfeldern zur Diensteverweigerung
- und potenziell auch zur Ausführung von beliebigem Code führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2726">CVE-2008-2726</a>
-
- <p>Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die
- Bearbeitung von Datenfeldern zur Diensteverweigerung
- und potenziell auch zur Ausführung von beliebigem Code führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2376">CVE-2008-2376</a>
-
- <p>Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die
- Bearbeitung von Datenfeldern zur Diensteverweigerung
- und potenziell auch zur Ausführung von beliebigem Code führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.9.0+20060609-1etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.9.0.2-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ruby1.9-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1618.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1619.wml b/german/security/2008/dsa-1619.wml
deleted file mode 100644
index 16ffc123558..00000000000
--- a/german/security/2008/dsa-1619.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>Manipulation von DNS-Antworten</define-tag>
-<define-tag moreinfo>
-<p>Es wurden mehrere Schwächen in PyDNS, einer Implementierung eines
-DNS-Clients in Python, identifiziert. Dan Kaminsky identifizierte eine
-anwendbare Methode zur Manipulation von DNS-Antworten und Cache-Vergiftung
-(<span lang="en">cache poisoning</span>), welche die begrenzte Entropie der
-DNS-Transaktions-ID und eine fehlende UDP-Quellport-Randomisierung vieler
-DNS-Implementierungen ausnutzt. Scott Kitterman merkte an, dass Python-DNS
-anfällig für diese Vorhersagbarkeit sei, da es weder die Transaktions-ID, noch
-den Quellport zufällig auswähle. Alles in allem sorgt diese fehlende Entropie
-dafür, dass Anwendungen, welche Python-DNS zur Namensauflösung verwenden, höchst
-anfällig für die Fälschung von Antworten sind.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert diese
-Art der Schwächen als <a href="https://security-tracker.debian.org/tracker/CVE-2008-1447">CVE-2008-1447</a>
-und diese spezifische Form bei PyDNS als
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-4099">CVE-2008-4099</a>.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.3.0-5.2+etch1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr python-dns-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1619.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1622.wml b/german/security/2008/dsa-1622.wml
deleted file mode 100644
index b58038bbc36..00000000000
--- a/german/security/2008/dsa-1622.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass newsx, ein NNTP-News-Austausch-Werkzeug, von
-einem Pufferüberlauf betroffen war. Er ermöglicht entfernten Angreifern,
-beliebigen Code mittels eines News-Artikels auszuführen, der eine
-große Anzahl an Zeilen enthält, die mit einem Punkt beginnen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1.6-2etch1 behoben.</p>
-
-<p>Für die Testing- (Lenny) und Unstable-Distribution (Sid) wurde dieses
-Problem in Version 1.6-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr newsx-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1622.data"
-# $Id$
-#use wml::debian::translation-check translation="e3cf6eef78a9a89bbde5f047fe32a5b8eac2cc36"
diff --git a/german/security/2008/dsa-1626.wml b/german/security/2008/dsa-1626.wml
deleted file mode 100644
index f90e0ab1f84..00000000000
--- a/german/security/2008/dsa-1626.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Joan Calvet entdeckte, dass httrack, ein Hilfsprogramm zum Erstellen
- lokaler Kopien von Web-Sites, für einen Pufferüberlauf anfällig ist.
- Dieser ermöglicht eventuell die Ausführung beliebigen Codes, wenn
- übermäßig lange URLs übergeben werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 3.40.4-3.1+etch1 behoben.</p>
-
-<p>Für die Testing- (Lenny) und Unstable-Distributionen (Sid) wurde dieses
- Problem in Version 3.42.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr httrack-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1626.data"
-# $Id$
-#use wml::debian::translation-check translation="c8dceef3acab03e09d81d57d50d19b316cc031f0"
diff --git a/german/security/2008/dsa-1627.wml b/german/security/2008/dsa-1627.wml
deleted file mode 100644
index 53a7cd14d29..00000000000
--- a/german/security/2008/dsa-1627.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Chaskiel M Grundman entdeckte, dass opensc, eine Bibliothek und Hilfsprograme
- für den Einsatz von Smart-Cards, alle Karten mit dem Betriebssystem
- Siemens CardOS M4 mit nicht angemessenen Zugriffsrechten initialisiert.
- Dadurch ist es jedermann möglich, die PIN der Karte zu ändern.</p>
-
-<p>Dieser Fehler ermöglicht es jedermann, eine Benutzer-PIN zu ändern, selbst
- wenn er nicht im Besitz der PIN oder PUK beziehungsweise der Superuser-PIN
- oder -PUK ist. Es ist allerdings nicht möglich, die PIN auszulesen.
- Sollte also die PIN Ihrer Karte nicht ohne Ihr Wissen verändert worden
- sein, ist es unwahrscheinlich, dass jemand die Verwundbarkeit ausgenutzt
- hat.</p>
-
-<p>Diese Verwundbarkeit betrifft nur Smart-Cards und USB-Crypto-Token,
- die auf Siemens CardOS M4 basieren, und innerhalb dieser Gruppe nur
- diejenigen Karten, die mit OpenSC initialisiert wurden. Benutzer anderer
- Smart-Cards und USB-Crypto-Tokens, oder Karten die mit anderer
- Software als OpenSC initialisiert wurden, sind nicht betroffen.</p>
-
-<p>Nachdem Sie das Paket aktualisiert haben wird der Befehl
- <code>pkcs15-tool&nbsp;-T</code>
- anzeigen, ob Ihre Karte verwundbar ist. Sollte die Karte betroffen sein,
- ist es nötig, dass Sie die Sicherheitseinstellungen wie folgt ändern:
- <code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 0.11.1-2etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
- Version 0.11.4-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr opensc-Paket zu aktualisieren und Ihre Karten
- mit den oben angegebenen Befehlen zu überprüfen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
-# $Id$
-#use wml::debian::translation-check translation="dedec0b6a97af0a07a5f494eb2817d54f4cc95ea"
diff --git a/german/security/2008/dsa-1628.wml b/german/security/2008/dsa-1628.wml
deleted file mode 100644
index 58ea18c0faa..00000000000
--- a/german/security/2008/dsa-1628.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>DNS-Spoofing</define-tag>
-<define-tag moreinfo>
-<p>Brian Dowling entdeckte, dass der autoritative Nameserver PowerDNS
- nicht auf DNS-Anfragen reagiert, deren Domain bestimmte Schriftzeichen
- enthält. Dadurch besteht erhöhtes Risiko für erfolgreiches DNS-Spoofing
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3337">CVE-2008-3337</a>).
- Die vorliegende Aktualisierung erweitert PowerDNS derart, dass es auf
- entsprechende Anfragen mit SERVFAIL reagiert.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
- 2.9.20-8+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
- Version 2.9.21.1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr pdns-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1629.wml b/german/security/2008/dsa-1629.wml
deleted file mode 100644
index b3b3c1ebdeb..00000000000
--- a/german/security/2008/dsa-1629.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer entdeckte, dass Postfix, ein Programm zur Verteilung
- von E-Mails, die Besitzverhältnisse von Postfächern nicht korrekt überprüft.
- Bei bestimmten Konfigurationen ermöglicht es diese Schwachstelle, als Root
- Daten an beliebige Dateien anzuhängen.</p>
-
-<p>Nur bestimmte Konfigurationen sind verwundbar; die Debian-Standardinstallation
- ist nicht betroffen. Nur wenn die folgenden Kriterien erfüllt sind, ist
- die Konfiguration verwundbar:</p>
-<ul>
- <li> Die Einstellung für die E-Mail-Auslieferung ist <q>mailbox</q>, mit Postfix
- als lokalem (siehe local(8)) oder virtuellem (siehe virtual(8)) Auslieferungsagenten.</li>
- <li> Der Benutzer hat eine Schreibberechtigung für das E-Mail-Spool-Verzeichnis
- (/var/spool/mail).</li>
- <li> Der Benutzer kann Hardlinks erstellen, die auf Symlinks verweisen,
- die sich in anderen Verzeichnissen befinden und Root gehören.</li>
-</ul>
-
-<p>Bitte ziehen Sie für detaillierte Informationen zur Behandlung dieses
- Fehlers die <a href="http://article.gmane.org/gmane.mail.postfix.announce/110">Ankündigung</a>
- des Originalautors zu rate.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in der
- Version 2.3.8-2+etch1 behoben.</p>
-
-<p>Für die Testing-Distribution (Lenny) wurde dieses Problem in der
- Version 2.5.2-2lenny1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in der
- Version 2.5.4-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr postfix-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1629.data"
-# $Id$
-#use wml::debian::translation-check translation="ff3b75ade496b04253cb5dbd461621d02dcf0d05"
diff --git a/german/security/2008/dsa-1630.wml b/german/security/2008/dsa-1630.wml
deleted file mode 100644
index 7583f7c24e6..00000000000
--- a/german/security/2008/dsa-1630.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-<define-tag description>Diensteverweigerung / Informationsenthüllung</define-tag>
-<define-tag moreinfo>
-
-<p>Im Linux-Kernel wurden mehrere Verwundbarkeiten entdeckt, die zu einer
- Diensteverweigerung (<q>denial of service</q>) oder zur Ausführung
- beliebigen Codes führen können. Das <q>Common
- Vulnerabilities and Exposures</q>-Project identifiziert die folgende Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6282">CVE-2007-6282</a>
-
- <p>Dirk Nehring entdeckte eine Verwundbarkeit im IPsec-Code, die es entfernten
- Benutzern ermöglicht, eine Diensteverweigerung auszulösen, indem sie
- ein speziell angefertigtes ESP-Paket senden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0598">CVE-2008-0598</a>
-
- <p>Tavis Ormandy entdeckte ein Verwundbarkeit, die es lokalen Benutzern
- erlaubt, auf nicht initialisierten Kernelspeicher zuzugreifen, was
- möglicherweise zur Enthüllung sensibler Informationen führt. Dieses
- Problem besteht nur für amd64-Kernel-Images.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2729">CVE-2008-2729</a>
-
- <p>Andi Kleen entdeckte, dass nicht initialisierter Kernelspeicher in
- Ausnahmefällen in den Userspace übertragen werden kann. Dadurch kann
- es lokalen Benutzern möglich sein, Zugriff auf sensible Daten zu erlangen.
- Nur die Debian-Kernel für amd64 sind betroffen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2812">CVE-2008-2812</a>
-
- <p>Alan Cox entdeckte ein Problem in verschiedenen tty-Treibern, das es
- lokalen Benutzern erlaubt, eine Diensteverweigerung (NULL-Zeiger-Dereferenz)
- auszulösen und möglicherweise umfassendere Rechte zu erlangen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2826">CVE-2008-2826</a>
-
- <p>Gabriel Campana entdeckte einen Integer-Überlauf im sctp-Code, der
- von lokalen Benutzern ausgenutzt werden kann, um eine Diensteverweigerung
- auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2931">CVE-2008-2931</a>
-
- <p>Miklos Szeredi berichtete von einer fehlenden Privilegienüberprüfung
- in der Funktion do_change_type(). Dadurch ist es lokalen Benutzern
- trotz beschränkter Rechte möglich, die Eigenschaften von Einhängepunkten
- (<q>mount points</q>)
- zu verändern.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>
-
- <p>Tobias Klein meldete ein lokal ausnutzbares Datenleck in der
- Funktion snd_seq_oss_synth_make_info(), welches es lokalen Benutzern
- ermöglichen könnte, Zugang zu sensiblen Informationen zu erlangen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>
-
- <p>Zoltan Sogor entdeckte einen Kodierfehler im VFS, der es lokalen
- Benutzern ermöglicht, ein Leck im Kernelspeicher auszunutzen, um eine
- Diensteverweigerung auszulösen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in der
- Version 2.6.18.dfsg.1-22etch2 behoben.</p>
-
-<p>Wir empfehlen, dass Sie die Pakete linux-2.6, fai-kernels und user-mode-linux
- aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1631.wml b/german/security/2008/dsa-1631.wml
deleted file mode 100644
index 2bdbdb61abb..00000000000
--- a/german/security/2008/dsa-1631.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-
-<p>Andreas Solberg entdeckte, dass libxml2, die GNOME-XML-Bibliothek,
- dazu gebracht werden kann, Einheiten rekursiv auszuwerten, bis die
- verfügbaren CPU- und Speicherressourcen erschöpft sind.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.6.27.dfsg-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2.6.32.dfsg-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libxml2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1631.data"
-# $Id$
-#use wml::debian::translation-check translation="e4bb4e0ce45ec09f824435d30416bacc17500005"
diff --git a/german/security/2008/dsa-1632.wml b/german/security/2008/dsa-1632.wml
deleted file mode 100644
index 5d0e1ba630c..00000000000
--- a/german/security/2008/dsa-1632.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Pufferunterlauf</define-tag>
-<define-tag moreinfo>
-
-<p>Drew Yao entdeckte, dass libTIFF, eine Bibliothek für die Verarbeitung
- des <q>Tagged Image File</q>-Formats, durch einen Programmierfehler verwundbar
- ist, der bei missgestalteten tiff-Dateien zu einem Absturz oder zur
- Ausführung beliebigen Codes führen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 3.8.2-7+etch1 behoben.</p>
-
-<p>Für die Testing-Distribution (Lenny) wurde dieses Problem in
- Version 3.8.2-10+lenny1 behoben.</p>
-
-<p>Die Unstable-Distribution (Sid) wird demnächst repariert.</p>
-
-<p>Wir empfehlen Ihnen, Ihr tiff-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1632.data"
-# $Id$
-#use wml::debian::translation-check translation="cbc98d6bb8d3a82b9f813aa4833b25e03ef1df64"
diff --git a/german/security/2008/dsa-1633.wml b/german/security/2008/dsa-1633.wml
deleted file mode 100644
index a3b1245fc14..00000000000
--- a/german/security/2008/dsa-1633.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>SQL-Einschleusung, Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-
-<p>Es wurde entdeckt, dass Slash (Slashdot Like Automated
- Storytelling Homepage) an zwei auf unzureichender Eingabesorgfalt beruhenden
- Verwundbarkeiten leidet, was die Ausführung von SQL-Befehlen
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2231">CVE-2008-2231</a>)
- und Site-übergreifendes Skripting
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2553">CVE-2008-2553</a>)
- ermöglicht.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 2.2.6-8etch1 behoben.</p>
-
-<p>In der Unstable-Distribution (Sid) ist das slash-Paket momentan nicht
- zu installieren und wird bald entfernt werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr slash-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1633.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1634.wml b/german/security/2008/dsa-1634.wml
deleted file mode 100644
index a133e08fe55..00000000000
--- a/german/security/2008/dsa-1634.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Stack- und Heap-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Rob Holland entdeckte mehrere Programmierfehler in WordNet, einer
- elektronischen Lexikon-Datenbank der englischen Sprache. Diese Defekte
- könnten die Ausführung beliebigen Codes ermöglichen, falls nicht
- vertrauenswürdige Eingaben getätigt werden, zum Beispiel wenn WordNet
- als Backend für eine Web-Anwendung genutzt wird.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 1:2.1-4+etch1 behoben.</p>
-
-<p>Für die Testing-Distribution (lenny) wurden diese Probleme in Version
- 1:3.0-11+lenny1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 1:3.0-12 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr wordnet-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1634.data"
-# $Id$
-#use wml::debian::translation-check translation="bbb83a58cccf4123338fb33808d1273168afeb6a"
diff --git a/german/security/2008/dsa-1635.wml b/german/security/2008/dsa-1635.wml
deleted file mode 100644
index 08891717b04..00000000000
--- a/german/security/2008/dsa-1635.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In freetype, einer FreeType2-Font-Engine, wurden mehrere lokale
- Verwundbarkeiten entdeckt, welche das Ausführen beliebigen Codes ermöglichen
- könnten.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
- folgende Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1806">CVE-2008-1806</a>
-<p>Ein Integer-Überlauf ermöglicht es kontextabhängig Angreifern, mit Hilfe
- eines handerstellten Wertes innerhalb der <q>Private</q>-dictionary table
- einer Printer Font Binary-Datei (PFB) beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1807">CVE-2008-1807</a>
-<p>Die Verarbeitung eines nicht validen Eintrages im <q>number of axes</q>-Feld
- der PFB-Datei könnte die Freigabe beliebiger Speicherorte nach sich ziehen.
- Dies würde zu einer Speicherkorruption führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1808">CVE-2008-1808</a>
-<p>Mehrere off-by-one-Fehler erlaubten die Ausführung beliebigen Codes mit
- Hilfe missgebildeter Tabellen in PFB-Dateien oder nicht valider SHC-Konstruktionen
- in TTF-Dateien.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 2.2.1-5+etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 2.3.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr freetype-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1635.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1636.wml b/german/security/2008/dsa-1636.wml
deleted file mode 100644
index 2c94e4ec210..00000000000
--- a/german/security/2008/dsa-1636.wml
+++ /dev/null
@@ -1,75 +0,0 @@
-<define-tag description>Diensteverweigerung / Informationsenthüllung</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten, die zu einer Diensteverweigerung (<q>denial
- of service</q>) oder zur Freigabe sensibler Daten führen können, wurden
-im Linux-Kernel entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>
-
- <p>Tobias Klein berichtete von einer lokal auszunutzbaren undichten
-Stelle in der Funktion snd_seq_oss_synth_make_info(). Dadurch kann es
-lokalen Benutzern ermöglicht werden, Zugang zu sensiblen Daten zu erlangen.
-</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>
-
- <p>Zoltan Sogor entdeckte einen Kodierfehler im VFS, der es lokalen
-Benutzern ermöglicht, eine undichte Stelle im Kernelspeicher auszunutzen,
-um eine Diensteverweigerung auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3276">CVE-2008-3276</a>
-
- <p>Eugene Teo berichtete von einem Integer-Überlauf im DCCP-Subsystem,
- der es entfernten Angreifern erlauben könnte, eine Diensteverweigerung
-in Form einer Kernelpanik auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3526">CVE-2008-3526</a>
-
- <p>Eugene Teo berichtete von einer fehlenden Speicherbereichsprüfung
-im SCTP-Subsystem. Indem sie einen Integer-Überlauf im
-SCTP_AUTH_KEY-Handling-Code ausnutzen, könnten entfernte Angreifer in der
-Lage sein, eine Diensteverweigerung in Form einer Kernelpanik auszulösen.
-</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3534">CVE-2008-3534</a>
-
- <p>Kel Modderman berichtete von einer Schwäche im tmpfs-Dateisystem,
-die es lokalen Benutzern ermöglicht, ein System zum Absturz zu bringen,
- indem sie einen Kernel-BUG()-Assert auslösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3535">CVE-2008-3535</a>
-
- <p>Alexey Dobriyan entdeckte einen Off-By-One-Fehler in der Funktion
-iov_iter_advance, der von lokalen Benutzern ausgenutzt werden könnte, um
-ein System zum Absturz zu bringen (Diensteverweigerung).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3792">CVE-2008-3792</a>
-
- <p>Vlad Yasevich berichtete von mehreren NULL-Zeiger-Referenzproblemen
-im SCTP-Subsystem, die durch die Eingabe von Pfaden zu den sctp-auth-Modulen
-ausgelöst werden können, wenn das AUTH-Feature inaktiv ist. Dadurch könnte
-es Angreifern ermöglicht werden, eine Diensteverweigerung über eine
-Systempanik auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3915">CVE-2008-3915</a>
-
- <p>Johann Dahm und David Richter berichteten von einer Schwachstelle
-im nfsd-Subsystem, die es entfernten Angreifern ermöglichen könnte, über
- einen Pufferüberlauf eine Diensteverweigerung auszulösen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 2.6.24-6~etchnhalf.5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre linux-2.6.24-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1636.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1637.wml b/german/security/2008/dsa-1637.wml
deleted file mode 100644
index f4d5adaa00d..00000000000
--- a/german/security/2008/dsa-1637.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in git-core, dem Kern des
-Versionskontrollsystems git, identifiziert. Ungeeignete Pfadlängen in
-den Funktionen diff und grep, in Kombination mit in bösartiger Absicht
-erstellten Änderungen oder Depots, können einen Pufferüberlauf im
-Stapelverarbeitungsspeicher und die Ausführung beliebigen Codes
-ermöglichen.
-</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
-diese Verwundbarkeit als
-<a href="https://security-tracker.debian.org/tracker/CVE-2008-3546">CVE-2008-3546</a>.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
-Version 1.4.4.4-2.1+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 1.5.6.5-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre git-core-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1637.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1638.wml b/german/security/2008/dsa-1638.wml
deleted file mode 100644
index aec934c408a..00000000000
--- a/german/security/2008/dsa-1638.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass der Signal-Handler, der für die Login-Zeitüberschreitung (Login-Timeout) in
-der Debian-Version von openssh verantwortlich ist, nicht async-signal-safe
-ist, was zu einer Verwundbarkeit durch eine Diensteverweigerung (<q>denial of
-service</q>) führt (<a
-href="https://security-tracker.debian.org/tracker/CVE-2008-4109">CVE-2008-4109</a>).</p>
-
-<p>Das Problem wurde ursprünglich in openssh 4.4p1 korrigiert (<a
-href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>),
-aber der Patch, der zu der mit Etch herausgegebenen Version zurückportierte worden war,
-war fehlerhaft.</p>
-
-<p>Systeme, die von diesem Problem betroffen sind, leiden an einer hohen Zahl
-von sshd-Zombieprozessen. Auch hängende Prozesse mit einem
-<q>[net]</q>-Prozesstitel wurden beobachtet. Auf lange Sicht können sich dermaßen
-viele solcher Prozesse ansammeln, dass weitere Anmeldungen unmöglich sind.
-Die Existenz vieler dieser Prozesse ist aber kein Hinweis darauf, dass
-die Verwundbarkeit aktiv ausgenutzt wird; es ist vielmehr möglich, dass die
-Diensteverweigerung versehentlich ausgelöst wurde.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-4.3p2-9etch3 behoben.</p>
-
-<p>Für die Unstable- (Sid) und Testing-Distribution
-(Lenny) wurde dieses Problem in Version 4.6p1-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openssh-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1638.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1639.wml b/german/security/2008/dsa-1639.wml
deleted file mode 100644
index fc9f9fe9c98..00000000000
--- a/german/security/2008/dsa-1639.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Befehlsausführung</define-tag>
-<define-tag moreinfo>
-<p>Twiki, eine Web-basierte Plattform zur Kollektivarbeit, säuberte den
-Image-Parameter seines Konfigurationsskriptes nicht ausreichend. Dadurch war
-es entfernten Benutzern möglich, beliebige Befehle im System auszuführen und
-alle Dateien zu lesen, die für den Webserver-Benutzer lesbar waren.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-1:4.0.5-9.1etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem in Kürze behoben
-werden.</p>
-
-<p>Wir empfehlen, Ihr twiki-Paket zu aktualisieren.</p></define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1639.data"
-# $Id$
-#use wml::debian::translation-check translation="154bf0e2946d56fb2e5f4bb0a6daa63f0752f614"
diff --git a/german/security/2008/dsa-1640.wml b/german/security/2008/dsa-1640.wml
deleted file mode 100644
index 22ef85e1464..00000000000
--- a/german/security/2008/dsa-1640.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Simon Willison entdeckte eine Verwundbarkeit in Django, einem
-Python-basiertem Web-Framework. Die Funktion zum Speichern von
-HTTP-POST-Daten während der erneuten Benutzeranmeldung ermöglicht es entfernten
-Angreifern, mit Hilfe von Site-übergreifender Anfrage-Fälschung (<q>Cross site
-request forgery</q>) unerlaubt Daten zu manipulieren. Die Schwachstelle besteht,
-unabhängig davon, ob das Django-Plugin, das Site-übergreifende Manipulationen verhindern
-soll, aktiviert ist. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert dieses Problem als <a
-href="https://security-tracker.debian.org/tracker/CVE-2008-3909">CVE-2008-3909</a>.</p>
-
-# Jens: Abstimmung ist nicht optimal, wil es aber niht komplett umschreiben ...
-<p>In Abstimmung mit der vom Ursprungsautor bevorzugten Lösung wird die
-betroffene Funktion mit dieser Aktualisierung gesperrt.</p>
-
-<p>Weiterhin nutzt diese Aktualisierung die Gelegenheit, eine relativ unbedeutende
-Verwundbarkeit für Diensteverweigerungsattacken (<q>denial of service</q>) im
-Internationalisierungs-Rahmenwerk zu beseitigen, die als <a
-href="https://security-tracker.debian.org/tracker/CVE-2007-5712">CVE-2007-5712</a>
-bekannt ist.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-0.95.1-1etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.0-1 behoben.</p>
-
-<p>Wir empfehlen, Ihr python-django-Paket zu aktualisieren.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1640.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1641.wml b/german/security/2008/dsa-1641.wml
deleted file mode 100644
index cf17ad14b77..00000000000
--- a/german/security/2008/dsa-1641.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In phpMyAdmin, einem Hilfsprogramm für die Administration von
-MySQL-Datenbanken über das Internet, sind mehrere entfernte Verwundbarkeiten
-entdeckt worden. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4096">CVE-2008-4096</a>
-<p>Auf einem Rechner, auf dem phpMyAdmin lief, konnten entfernt angemeldete
-Benutzer beliebigen Code ausführen, indem sie einen Parameter des Skriptes
-manipulierten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3457">CVE-2008-3457</a>
-<p>Unter außergewöhnlichen Umständen war Site-übergreifendes Skripting
-mit Hilfe des Setup-Skriptes möglich.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3456">CVE-2008-3456</a>
-<p>Schutz gegen entfernte Internet-Websites, die phpMyAdmin in ein Frameset
-laden, wurde hinzugefügt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3197">CVE-2008-3197</a>
-<p>Entfernte Angreifer konnten durch Site-übergreifende Anfragefälschung
-(<q>Cross site request forgery</q>) eine neue Datenbank erstellen, diese aber
-nicht weiter bearbeiten.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-4:2.9.1.1-8 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-4:2.11.8.1-2
-behoben.</p>
-
-<p>Wir empfehlen, Ihr phpmyadmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1641.data"
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1642.wml b/german/security/2008/dsa-1642.wml
deleted file mode 100644
index d166e6664e9..00000000000
--- a/german/security/2008/dsa-1642.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Site-übergreifendes Skripting</define-tag>
-<define-tag moreinfo>
-<p>Will Drewry entdeckte, dass Horde es entfernten Angreifern ermöglicht,
-einen E-Mail-Anhang mit gefälschtem MIME-Dateiattribut zu verschicken, um
-Site-übergreifendes Skripting durchzuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-3.1.3-4etch4 behoben.</p>
-
-<p>Für die Testing-Distribution (Lenny) wurde dieses Problem in der Version
-3.2.1+debian0-2+lenny1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird das Problem in Kürze behoben
-werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr horde3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1642.data"
-# $Id$
-#use wml::debian::translation-check translation="edc6fab49fbe2a1bf586eda02e1099e5f3b30e38"
diff --git a/german/security/2008/dsa-1643.wml b/german/security/2008/dsa-1643.wml
deleted file mode 100644
index b97d12d4bac..00000000000
--- a/german/security/2008/dsa-1643.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Unsicherer Umgang mit Temporärdateien
-</define-tag>
-<define-tag moreinfo>
-<p>Dmitry E. Oboukhov entdeckte, dass die <q>to-upgrade</q>-Erweiterung von Feta,
-einer einfacheren Schnittstelle zu APT, Dpkg und anderen Programmen zur
-Paketverwaltung unter Debian, Temporärdateien auf eine nicht sichere Art
-und Weise erstellt. Im Falle eines Symlink-Angriffs kann dies zu
-Diensteverweigerung (<q>denial of service</q>) führen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
-version 1.4.15+etch1 gelöst.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-version 1.4.16+nmu1 gelöst.</p>
-
-<p>Wir empfehlen Ihnen, Ihr feta-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1643.data"
-# $Id$
-#use wml::debian::translation-check translation="3adcbf799534c4e3491fd453a8e6dccb3a48325d"
diff --git a/german/security/2008/dsa-1644.wml b/german/security/2008/dsa-1644.wml
deleted file mode 100644
index 5ad7b63c250..00000000000
--- a/german/security/2008/dsa-1644.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Integer-Überlauf</define-tag>
-<define-tag moreinfo>
-<p>Felipe Andres Manzano entdeckte, dass der Multimedia-Player mplayer
-anfällig für verschiedene Arten des Integer-Überlaufs in dem Teil des Codes
-ist, der Real Video-Datenströme entbündelt (demultiplext). Dieser Mangel
-ermöglicht es Angreifern, eine Diensteverweigerung (<q>denial of
-service</q>) auszulösen. Weiterhin kann beim Abspielen eines mit
-bösartiger Absicht erstellten Videos beliebiger Code ausgeführt werden.
-</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.0~rc1-12etch5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
-1.0~rc2-18 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mplayer-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1644.data"
-# $Id$
-#use wml::debian::translation-check translation="0ae0f4f455669a3961e03001ce260a424b11adce"
diff --git a/german/security/2008/dsa-1645.wml b/german/security/2008/dsa-1645.wml
deleted file mode 100644
index 27fe7ebb2e6..00000000000
--- a/german/security/2008/dsa-1645.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Verschiedene Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale und entfernte Verwundbarkeiten wurden in lighttpd,
-einem schnellen Webserver mit minimalen Speicheranforderungen, entdeckt.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt nennt folgende
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4298">CVE-2008-4298</a>
- <p>Eine undichte Stelle im Speicher der Funktion <q>http_request_parse</q>
-kann von entfernten Angreifern ausgenutzt werden, um lighttpd dazu zu
-bringen, so viel Speicher zu beanspruchen, dass Diensteverweigerung
-(<q>denial of service</q>) die Folge ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4359">CVE-2008-4359</a>
- <p>Inkonsistente Behandlung von URL-Mustern kann dazu führen, dass
-Ressourcen auf eine Art und Weise enthüllt werden, die vom Administrator
-nicht vorherzusehen ist, wenn er URLs ändert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4360">CVE-2008-4360</a>
- <p>In Dateisystemen, die case-insensitive Verzeichnisse (d.h. solche, in
- denen Groß-/Kleinschreibung nicht unterschieden werden) nicht speziell
-behandeln, können ungewollt Ressourcen vom mod_userdir veröffentlicht
-werden.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-1.4.13-4etch11 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden die Probleme in Kürze
-behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr lighttpd-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1645.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1646.wml b/german/security/2008/dsa-1646.wml
deleted file mode 100644
index c064a311863..00000000000
--- a/german/security/2008/dsa-1646.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Array-Speicherbereichsprüfung</define-tag>
-<define-tag moreinfo>
-<p>In squid, einem Caching-Proxy-Server, wurde eine Schwachstelle entdeckt.
-Der Mangel wurde Upstream als Reaktion auf <a
-href="https://security-tracker.debian.org/tracker/CVE-2007-6239">CVE-2007-6239</a>
-eingeführt und von Debian in <a href="dsa-1482">DSA-1482-1</a> angekündigt. Der Mangel beruht auf
-einer zu strengen Speicherbereichsprüfung bei Veränderung der Feldgröße
-und kann von einem autorisierten Client genutzt werden, um eine
-Diensteverweigerung (<q>denial of service</q>) von squid auszulösen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.6.5-6etch2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre squid-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1646.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1647.wml b/german/security/2008/dsa-1647.wml
deleted file mode 100644
index eaa5e0ca0fd..00000000000
--- a/german/security/2008/dsa-1647.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten sind in der auf Servern lokalisierten
-Scriptsprache PHP entdeckt worden. Das <q>Common Vulnerabilities and
-Exposures project</q> identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3658">CVE-2008-3658</a>
-
- <p>Ein Pufferüberlauf in der Funktion imageloadfont kann zur
-Diensteverweigerung (<Q>denial of service</q>) führen und ermöglicht das
-Ausführen beliebigen Codes mit Hilfe einer manipulierten
-Zeichensatz-Datei.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3659">CVE-2008-3659</a>
-
- <p>Ein Pufferüberlauf in der Funktion memnstr kann zur Diensteverweigerung
-führen und ermöglicht das Ausführen beliebigen Codes durch Übergabe eines
-manipulierten Feldtrenner-Parameters an die explode-Funktion.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3660">CVE-2008-3660</a>
-
- <p>Eine Diensteverweigerung des FastCGI-Moduls kann von einem entfernten
-Angreifer ausgelöst werden, indem eine Anfrage mit mehreren Punkten vor der
-Dateiendung gestellt wird.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-5.2.0-8+etch13 behoben.</p>
-
-<p>Für die Testing- (Lenny) and Unstable-Distribution (Sid) wurden diese
-Probleme in Version 5.2.6-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr php5-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1647.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1648.wml b/german/security/2008/dsa-1648.wml
deleted file mode 100644
index 45aaa8ae723..00000000000
--- a/german/security/2008/dsa-1648.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere Temporärdateien</define-tag>
-<define-tag moreinfo>
-<p>Dmitry E. Oboukhov entdeckte, dass das Script test.alert, welches von
-einer der Alarmfunktionen in mon benutzt wird, auf nicht sichere Weise
-Temporärdateien erstellt. Dies kann zu lokaler Diensteverweigerung
-(<q>denial of service</q>) aufgrund von Symlink-Angriffen führen. Mon ist ein
-System zur Überwachung von Rechnern und Diensten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
-Version 0.99.2-9+etch2 behoben.</p>
-
-<p>Für die Testing- (lenny) and Unstable-Distribution (Sid) wurde das
-Problem in Version 0.99.2-13 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr mon-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1648.data"
-# $Id$
-#use wml::debian::translation-check translation="46e0aa5ed77e021e78b1181c8decf67621005d94"
diff --git a/german/security/2008/dsa-1649.wml b/german/security/2008/dsa-1649.wml
deleted file mode 100644
index 0e5b8aed9b3..00000000000
--- a/german/security/2008/dsa-1649.wml
+++ /dev/null
@@ -1,103 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im
-Iceweasel-Webbrowser, einer wegen Markenproblemen umbenannten
-Version des Firefox-Browsers, entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0016">CVE-2008-0016</a>
-
- <p>Justin Schuh, Tom Cross und Peter Williams entdeckten einen
- Pufferüberlauf im Parser für UTF-8-URLs, was zur Ausführung beliebigen
- Codes führen könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3835">CVE-2008-3835</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass der Same-Origin-Check in
- nsXMLDocument::OnChannelRedirect() umgangen werden könnte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3836">CVE-2008-3836</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass mehrere Verwundbarkeiten in
- feedWriter zu einer Privilegienerweiterung in Chrome führen könnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3837">CVE-2008-3837</a>
-
- <p>Paul Nickerson entdeckte, dass ein Angreifer während eines Mausklicks
- Fenster bewegen könnte, was zu einer ungewollten Drag-and-Drop-Aktion
- führen würde.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4058">CVE-2008-4058</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte eine Verwundbarkeit, die zu einer
- Chrome-Privilegienerweiterung durch XPCNativeWrappers führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4059">CVE-2008-4059</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte eine Verwundbarkeit, die zu einer
- Chrome-Privilegienerweiterung durch XPCNativeWrappers führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4060">CVE-2008-4060</a>
-
- <p>Olli Pettay und <q>moz_bug_r_a4</q> entdeckten eine Verwundbarkeit, die
- zu einer Chrome-Privilegienerweiterung in der XSLT-Bearbeitung führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4061">CVE-2008-4061</a>
-
- <p>Jesse Ruderman entdeckte einen Fehler in der Layout-Engine, welcher
- zu einer Diensteverweigerung (<q>denial of service</q>) führen
- und es Angreifern ermöglichen könnte, beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4062">CVE-2008-4062</a>
-
- <p>Igor Bukanov, Philip Taylor, Georgi Guninski und Antoine Labour
- entdeckten Fehler in der Javascript-Engine, welche zu einer
- Diensteverweigerung führen und es Angreifern ermöglichen könnten,
- beliebigen Code auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4065">CVE-2008-4065</a>
-
- <p>Dave Reed entdeckte, dass einige Unicode-Bytereihenfolgemarkierungen
- vor der Ausführung aus Javascript-Code entfernt werden. Dieses Verhalten
- kann dazu führen, dass Code ausgeführt wird, der eigentlich Teil einer
- zitierten Zeichenkette ist.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4066">CVE-2008-4066</a>
-
- <p>Gareth Heyes entdeckte, dass der HTML-Parser einige Surrogatzeichen
- des Unicode ignoriert.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4067">CVE-2008-4067</a>
-
- <p>Boris Zbarsky entdeckte, dass resource:-URLs Verzeichnisüberschreitungen
- ermöglichen, wenn URL-kodierte Schrägstriche (<q>slashes</q>)
- verwendet werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4068">CVE-2008-4068</a>
-
- <p>Georgi Guninski entdeckte, dass resource:-URLs lokale Zugangsbeschränkungen
- umgehen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4069">CVE-2008-4069</a>
-
- <p>Billy Hoffman entdeckte, dass der XBM-Dekoder nicht initialisierten
- Speicher preisgeben könnte.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.17-0etch1 behoben. Pakete für Hppa werden demnächst zur Verfügung
-gestellt.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme bei iceweasel
-in Version 3.0.3 und bei xulrunner in Version 1.9.0.3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre iceweasel-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1649.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1650.wml b/german/security/2008/dsa-1650.wml
deleted file mode 100644
index 13bd7679f0d..00000000000
--- a/german/security/2008/dsa-1650.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Diensteverweigerung</define-tag>
-<define-tag moreinfo>
-<p>Cameron Hotchkies entdeckte, dass der OpenLDAP-Server slapd, eine freie
-Implementierung des Lightweight Directory Access Protocols, durch das Senden
-von missgebildeten ASN1-Anfragen zum Absturz gebracht werden kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in der
-Version 2.3.30-5+etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in der
-Version 2.4.10-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre openldap2.3-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1650.data"
-# $Id$
-#use wml::debian::translation-check translation="9021e28361378d760db5adcc4b1b2288926f80fd"
diff --git a/german/security/2008/dsa-1651.wml b/german/security/2008/dsa-1651.wml
deleted file mode 100644
index 7024c03a61a..00000000000
--- a/german/security/2008/dsa-1651.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im Interpreter für die Ruby-Sprache sind mehrere Verwundbarkeiten entdeckt
- worden, die zu einer Diensteverweigerung (<q>denial of service</q>) und
- anderen Sicherheitsproblemen führen könnten. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert folgende Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3655">CVE-2008-3655</a>
-
-<p>Keita Yamaguchi entdeckte, dass mehrere Sicherheitsebenenbegrenzungen
- unzureichend durchgesetzt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3656">CVE-2008-3656</a>
-
-<p>Christian Neukirchen entdeckte, dass das WebRick-Modul ineffiziente
- Algorithmen für das HTTP-Header-Splitting verwendet, was zur Diensteverweigerung
- durch Resourcenaufzehrung führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3657">CVE-2008-3657</a>
-
-<p>Es wurde entdeckt, dass das dl-Modul keine Taintness-Checks durchführt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3790">CVE-2008-3790</a>
-
-<p>Luka Treiber und Mitja Kolsek entdeckten, dass rekursiv verschachtelte
- XML-Einheiten zu einer Diensteverweigerung durch Ressourcenaufzehrung
- in rexml führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3905">CVE-2008-3905</a>
-
-<p>Tanaka Akira entdeckte, dass das resolv-Modul sequentielle Transaktions-IDs
- und einen festgelegten Source-Port für DNS-Anfragen verwendet, wodurch
- das Modul besonders verwundbar für DNS-Spoofing-Angriffe ist.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 1.8.5-4etch3 behoben. Pakete für arm werden später zur Verfügung gestellt
- werden.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 1.8.7.72-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ruby1.8-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1651.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1652.wml b/german/security/2008/dsa-1652.wml
deleted file mode 100644
index e95060803af..00000000000
--- a/german/security/2008/dsa-1652.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Im Interpreter für die Ruby-Sprache sind mehrere Verwundbarkeiten entdeckt
- worden, die zu einer Diensteverweigerung (<q>denial of service</q>) und
- anderen Sicherheitsproblemen führen könnten. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert folgende Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3655">CVE-2008-3655</a>
-
-<p>Keita Yamaguchi entdeckte, dass mehrere Sicherheitsebenenbegrenzungen
- unzureichend durchgesetzt werden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3656">CVE-2008-3656</a>
-
-<p>Christian Neukirchen entdeckte, dass das WebRick-Modul ineffiziente
- Algorithmen für das HTTP-Header-Splitting verwendet, was zur Diensteverweigerung
- durch Resourcenaufzehrung führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3657">CVE-2008-3657</a>
-
-<p>Es wurde entdeckt, dass das dl-Modul keine Taintness-Checks durchführt.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3790">CVE-2008-3790</a>
-
-<p>Luka Treiber und Mitja Kolsek entdeckten, dass rekursiv verschachtelte
- XML-Einheiten zu einer Diensteverweigerung durch Ressourcenaufzehrung
- in rexml führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3905">CVE-2008-3905</a>
-
-<p>Tanaka Akira entdeckte, dass das resolv-Modul sequentielle Transaktions-IDs
- und einen festgelegten Source-Port für DNS-Anfragen verwendet, wodurch
- das Modul besonders verwundbar für DNS-Spoofing-Angriffe ist.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 1.9.0+20060609-1etch3 behoben. Pakete für Arm werden später zur Verfügung
- gestellt werden.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 1.9.0.2-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre ruby1.9-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1652.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1653.wml b/german/security/2008/dsa-1653.wml
deleted file mode 100644
index 538ab4dc537..00000000000
--- a/german/security/2008/dsa-1653.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-<define-tag description>Diensteverweigerung / Privilegienerweiterung</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere Verwundbarkeiten, die zu einer Diensteverweigerung (<q>denial
- of service</q>) oder Privilegienerweiterung führen können, wurden im
- Linux-Kernel entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6716">CVE-2007-6716</a>
-
-<p>Joe Jin berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit,
- die es Systembenutzern ermöglicht, über eine nicht angemessen initialisierte
- Datenstruktur eine Diensteverweigerung (oops) auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1514">CVE-2008-1514</a>
-
-<p>Jan Kratochvil berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit
- in der ptrace-Schnittstelle der s390-Architektur. Lokale Benutzer können
- eine ungültige Zeiger-Dereferenz erzeugen, was zu einer Systempanik führen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3276">CVE-2008-3276</a>
-
-<p>Eugene Teo berichtete von einem Integer-Überlauf im DCCP-Subsystem,
- der es entfernten Angreifern ermöglichen kann, eine Diensteverweigerung
- in Form einer Kernelpanik auszulösen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3525">CVE-2008-3525</a>
-
-<p>Eugene Teo berichtete über fehlende Tauglichkeitsprüfungen (<q>capability
- checks</q>) im Kerneltreiber für Granch SBNI12 Standleitungs-Adapter
- (sbni), die es lokalen Benutzern erlaubt, Operationen auszuführen, für
- die eigentlich besondere Rechte erforderlich sind.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3833">CVE-2008-3833</a>
-
-<p>Die S_ISUID/S_ISGID-Bits werden während eines Inode-Splice nicht gesäubert,
- was unter bestimmten Bedingungen von lokalen Benutzern ausgenutzt werden
- kann, um die Rechte einer Gruppe zu erlangen, deren Mitglied sie nicht
- sind. Mark Fasheh berichtete diesen Umstand.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4210">CVE-2008-4210</a>
-
-<p>David Watson berichtete von einem Problem bei den open()/creat()-Systemaufrufen,
- die unter besonderen Umständen von lokalen Benutzern ausgenutzt werden
- können, um die Rechte einer Gruppe zu erlangen, deren Mitglied sie nicht
- sind.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4302">CVE-2008-4302</a>
-
-<p>Ein Kodierfehler im splice-Subsystem ermöglicht es lokalen Benutzern,
- das Entsperren einer Seitenstruktur (<q>page structure</q>) zu versuchen,
- die zuvor nicht gesperrt war,
- was zu einem Systemabsturz führt.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in der
- Version 2.6.18.dfsg.1-22etch3 behoben.</p>
-
-<p>Wir empfehlen, die Pakete linux-2.6, fai-kernels und
- user-mode-linux zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1653.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1654.wml b/german/security/2008/dsa-1654.wml
deleted file mode 100644
index 6f9cef93416..00000000000
--- a/german/security/2008/dsa-1654.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass libxml2, die GNOME-XML-Bibliothek, nicht korrekt
- mit langen Namen von Einheiten umging. Dadurch war die Ausführung
- beliebigen Codes mit Hilfe einer in bösartiger Absicht erstellten
- XML-Datei möglich.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
- 2.6.27.dfsg-5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
- Version 2.6.32.dfsg-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libxml2-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1654.data"
-# $Id$
-#use wml::debian::translation-check translation="1d149835685574c11b8715b14cacc62ab225f6bf"
diff --git a/german/security/2008/dsa-1655.wml b/german/security/2008/dsa-1655.wml
deleted file mode 100644
index 7f1b9f9f85c..00000000000
--- a/german/security/2008/dsa-1655.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-<define-tag description>Diensteverweigerung / Informationsenthüllung / Privilegienerweiterung</define-tag>
-<define-tag moreinfo>
-
-<p>Im Linux-Kernel wurden mehrere Verwundbarkeiten entdeckt, die zu einer
- Diensteverweigerung (<q>denial of service</q>), Privilegienerweiterung
- oder Informationsenthüllung führen können. Das
- <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
- folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1514">CVE-2008-1514</a>
-
-<p>Jan Kratochvil berichtete von einer lokalen Diensteverweigerungs-Verwundbarkeit
- in der ptrace-Schnittstelle der s390-Architektur. Lokale Benutzer können
- eine ungültige Zeiger-Dereferenz erzeugen, was zu einer Systempanik führen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3525">CVE-2008-3525</a>
-
-<p>Eugene Teo berichtete das Fehlen von Tauglichkeitsprüfungen (<q>capability
- checks</q>) im Kerneltreiber für Granch-SBNI12-Standleitungsadapter
- (sbni), die es lokalen Benutzern erlaubt, Operationen auszuführen, für
- die eigentlich besondere Rechte erforderlich sind.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3831">CVE-2008-3831</a>
-
-<p>Olaf Kirch entdeckte ein Problem mit dem i915-Treiber, das es lokalen
- Benutzern ermöglichen könnte, Speicherkorruptionen auszulösen, indem sie einen
- ioctl mit unzureichender Beschränkung der Zugriffsrechte verwenden.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4113">CVE-2008-4113</a>/\
- <a href="https://security-tracker.debian.org/tracker/CVE-2008-4445">CVE-2008-4445</a>
-
-<p>Eugene Teo entdeckte zwei Probleme im SCTP-Subsystem, die es lokalen
- Benutzern ermöglichen könnte, bei aktivierter SCTP-AUTH-Erweiterung an
- sensible Daten zu gelangen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 2.6.24-6~etchnhalf.6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre linux-2.6.24-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1655.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1656.wml b/german/security/2008/dsa-1656.wml
deleted file mode 100644
index 3a999ca21a7..00000000000
--- a/german/security/2008/dsa-1656.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Es wurden mehrere lokal ausnutzbare Verwundbarkeiten im <q>Common UNIX Printing System</q> (CUPS)
-entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
-Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3639">CVE-2008-3639</a>
-
- <p>Es wurde festgestellt, dass der SGI-Bildfilter die Grenzen nicht
- ausreichend überprüft, was zur Ausführung von beliebigem Code führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3640">CVE-2008-3640</a>
-
- <p>Es wurde festgestellt, dass ein Integer-Überlauf im Postscript-Konvertierungsprogramm
- <q>texttops</q> zur Ausführung von beliebigem Code führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3641">CVE-2008-3641</a>
-
- <p>Es wurde festgestellt, dass die unzureichende Prüfung der Grenzen
- im HPGL-Filter zur Ausführung beliebigen Codes führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in
-Version 1.2.7-4etch5 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid), sowie für die zukünftige stabile
-Distribution (Lenny), wurden diese Probleme in Version 1.3.8-1lenny2
-des Quellcodepakets von CUPS behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr cupsys-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1656.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1657.wml b/german/security/2008/dsa-1657.wml
deleted file mode 100644
index fd73f42742a..00000000000
--- a/german/security/2008/dsa-1657.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere Temporärdateien</define-tag>
-<define-tag moreinfo>
-<p>Dmitry E. Oboukhov entdeckte, dass das qemu-make-debian-root-Skript in
- qemu, einem schnellem Emulator von Prozessoren, auf nicht sichere Art und
- Weise Temporärdateien erstellt, was zu lokaler Diensteverweigerung
- (<q>denial of service</q>) durch Symlink-Angriffe führen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 0.8.2-4etch2 behoben.</p>
-
-<p>Für die Testing- (Lenny) and Unstable-Distributionen (Sid) wurde dieses
- Problem in Version 0.9.1-6 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr qemu-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1657.data"
-# $Id$
-#use wml::debian::translation-check translation="c524c02bc90e4ff2aa42301255a8caf17b651219"
diff --git a/german/security/2008/dsa-1658.wml b/german/security/2008/dsa-1658.wml
deleted file mode 100644
index cc2661180c4..00000000000
--- a/german/security/2008/dsa-1658.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Colin Walters entdeckte, dass die Funktion dbus_signature_validate
- in dbus, einem einfachen System für die Nachrichtenübermittlung zwischen
- Prozessen, anfällig für Diensteverweigerungs-Angriffe (<q>denial of
- service</q>) ist.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 1.0.2-1+etch2 behoben.</p>
-
-<p>Für die Testing- (Lenny) und Unstable-Distributionen (Sid)
- wird dieses Problem bald behoben werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihr dbus-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1658.data"
-# $Id$
-#use wml::debian::translation-check translation="182eedf7fd68a42dabe09c3e8bc8ba2782537bb5"
diff --git a/german/security/2008/dsa-1659.wml b/german/security/2008/dsa-1659.wml
deleted file mode 100644
index 64c90aca211..00000000000
--- a/german/security/2008/dsa-1659.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Dan Kaminsky hat festgestellt, dass libspf2 &ndash; eine Implementierung des
-<q>Sender Policy Frameworks</q> (SPF), welches von E-Mail-Servern zur Filterung von
-E-Mails verwendet wird &ndash; falsch formatierte TXT-Einträge nicht korrekt
-verarbeitet, was zu einem Pufferüberlauf führen kann
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-2469">CVE-2008-2469</a>).</p>
-
-<p>Bitte beachten Sie, dass die SPF-Konfigurationsvorlage in der Exim-Konfiguration
-von Debian Etch den Einsatz von libmail-spf-query-perl empfiehlt, bei der
-dieses Problem nicht auftritt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version 1.2.5-4+etch1
-behoben.</p>
-
-<p>Für die Testing-Distribution (Lenny) wurde dieses Problem in Version 1.2.5.dfsg-5+lenny1
-behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre libspf2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1659.data"
-# $Id: dsa-1659.wml,v 1.1 2008-10-24 17:37:47 spaillar Exp
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1660.wml b/german/security/2008/dsa-1660.wml
deleted file mode 100644
index d9d4ae080e9..00000000000
--- a/german/security/2008/dsa-1660.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Null-Zeiger-Dereferenz, Ressourcenerschöpfung</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Diensteverweigerungsverwundbarkeiten (<q>denial of service</q>)
- wurden im ClamAV Anti-Virus-Toolkit entdeckt:</p>
-
-<p>Nicht ausreichende Überprüfung auf out-of-memory-Bedingungen führt zu
- Null-Zeiger-Dereferenz
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3912">CVE-2008-3912</a>).</p>
-
-<p>Nicht korrekte Fehlerbehandlungslogik führt zu Speicherlecks
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3913">CVE-2008-3913</a>)
- und Lecks in Dateideskriptoren
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3914">CVE-2008-3914</a>).</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 0.90.1dfsg-4etch15 behoben.</p>
-
-<p>Für die Unstable- (Sid) und die Testing-Distributionen
- (Lenny) wurden diese Probleme in Version 0.94.dfsg-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr clamav-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1660.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1661.wml b/german/security/2008/dsa-1661.wml
deleted file mode 100644
index 8c4fff9f3cf..00000000000
--- a/german/security/2008/dsa-1661.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in der OpenOffice.org
-Office-Suite entdeckt:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2237">CVE-2008-2237</a>
-
- <p>Das <q>SureRun Security Team</q> entdeckte einen Fehler im WMF-Dateiparser,
- der von manipulierten WMF-Dateien ausgelöst wird und zum Überlaufen
- des Heap sowie zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2238">CVE-2008-2238</a>
-
- <p>Ein anonymer Tester, der mit iDefense arbeitet, entdeckte einen Fehler
- im EMF-Datei-Parser, der von manipulierten EMF-Dateien ausgelöst wird
- und zum Überlaufen des Heaps sowie zur Ausführung beliebigen Codes
- führen kann.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 2.0.4.dfsg.2-7etch6 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 2.4.1-12 behoben.</p>
-
-<p>Für die Experimental-Distribution wurden diese Probleme in Version
- 3.0.0~rc3-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr OpenOffice.org-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1661.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1662.wml b/german/security/2008/dsa-1662.wml
deleted file mode 100644
index 6cb8b85f3d2..00000000000
--- a/german/security/2008/dsa-1662.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Umgehung der Autorisierung</define-tag>
-<define-tag moreinfo>
-<p>Eine Symlink-Verwundbarkeit wurde in MySQL, einem relationalen
- Datenbank-Server, entdeckt. Die Schwäche könnte es einem Angreifer
- ermöglichen, sowohl CREATE TABLE-Zugriff auf eine Datenbank zu erlangen,
- als auch Shell-Kommandos auf dem Datenbankserver auszuführen, um
- die Zugriffskontrollen von MySQL zu umgehen. Dadurch wäre es dem Angreifer
- möglich, in Datensätze zu schreiben, auf die er unter normalen Umständen
- keinen Zugriff hätte.</p>
-
-<p>Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
- die Verwundbarkeit als
- <a href="https://security-tracker.debian.org/tracker/CVE-2008-4098">CVE-2008-4098</a>.
- Eine damit zusammenhängende Verwundbarkeit
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-4097">CVE-2008-4097</a>)
- wurde bereits durch die in DSA-1608-1 angekündigte Aktualisierung behoben.
- Die vorliegende neue Aktualisierung ersetzt die vorherige und beseitigt
- beide Angriffsmöglichkeiten.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 5.0.32-7etch8 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre mysql-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1662.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
diff --git a/german/security/2008/dsa-1663.wml b/german/security/2008/dsa-1663.wml
deleted file mode 100644
index 27fc95d90b0..00000000000
--- a/german/security/2008/dsa-1663.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in NET SNMP, einem Paket von Anwendungen
- für das <q>Simple Network Management Protocol</q>, entdeckt. Das <q>Common
- Vulnerabilities and Exposures</q>-Projekt identifiziert die folgenden
- Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0960">CVE-2008-0960</a>
-
- <p>Wes Hardaker berichtete, dass die SNMPv3 HMAC-Verifikation sich darauf
- verlässt, dass der Klient die HMAC-Länge festlegt. Dies ermöglicht
- es, authentifizierte SNMPv3-Pakete zu spoofen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2292">CVE-2008-2292</a>
-
- <p>John Kortink berichtete von einem Pufferüberlauf in der Funktion
- __snprint_value in snmp_get. Der Pufferüberlauf führt zu einer Diensteverweigerung
- (<q>denial of service</q>) und ermöglicht es möglicherweise, beliebigen
- Code mittels eines großen OCTETSTRINGs in einem <q>attribute value pair</q>
- (AVP) auszuführen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4309">CVE-2008-4309</a>
-
- <p>Es wurde berichtet, dass ein Integer-Überlauf in der Funktion
- netsnmp_create_subtree_cache in agent/snmp_agent.c es entfernten
- Angreifern ermöglicht, mittels einer manipulierten SNMP GETBULK-Anfrage
- einen Diensteverweigerungs-Angriff durchzuführen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in der Version
- 5.2.3-7etch4 behoben.</p>
-
-<p>Für die Testing-Distribution (Lenny) und die Unstable-Distribution (Sid)
- wurden diese Probleme in Version 5.4.1~dfsg-11 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr net-snmp-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1663.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1671.wml b/german/security/2008/dsa-1671.wml
deleted file mode 100644
index 73e8b18a92a..00000000000
--- a/german/security/2008/dsa-1671.wml
+++ /dev/null
@@ -1,82 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere entfernt ausnutzbare Verwundbarkeiten wurden im Web-Browser Iceweasel
-entdeckt, einer wegen Markenproblemen umbenannten Version des Firefox-Browsers.
-Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert die
-folgenden Probleme:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0017">CVE-2008-0017</a>
-
- <p>Justin Schuh entdeckte, dass ein Pufferüberlauf im Parser
- <q>http-index-formats</q> zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4582">CVE-2008-4582</a>
-
- <p>Liu Die Yu entdeckte ein Informationsleck durch lokale URL-Verknüpfungsdateien.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5012">CVE-2008-5012</a>
-
- <p>Georgi Guninski, Michal Zalewski und Chris Evan entdeckten, dass das
- Canvas-Element dazu verwendet werden kann, um Einschränkungen des selben
- Ursprungs (<span lang="en">same-origin</span>) zu umgehen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5013">CVE-2008-5013</a>
-
- <p>Es wurde entdeckt, dass eine unzureichende Überprüfung im <q>glue code</q>
- des Flash-Plugins zur Ausführung beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5014">CVE-2008-5014</a>
-
- <p>Jesse Ruderman entdeckte, dass ein Programmierfehler im
- <q>window.__proto__.__proto__</q>-Objekt zur Ausführung beliebigen Codes führen
- kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5017">CVE-2008-5017</a>
-
- <p>Es wurde entdeckt, dass Abstürze der Layout-Engine zur Ausführung
- beliebigen Codes führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5018">CVE-2008-5018</a>
-
- <p>Es wurde entdeckt, dass Abstürze der JavaScript-Engine zur Ausführung
- beliebigen Codes führen können.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5021">CVE-2008-5021</a>
-
- <p>Es wurde entdeckt, dass ein Absturz des <q>nsFrameManager</q> zur Ausführung
- beliebigen Codes führen kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5022">CVE-2008-5022</a>
-
- <p><q>moz_bug_r_a4</q> entdeckte, dass die Überprüfung des selben Ursprungs
- (<span lang="en">same-origin</span>) in
- <q>nsXMLHttpRequest::NotifyEventListeners()</q> umgangen werden kann.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5023">CVE-2008-5023</a>
-
- <p>Collin Jackson entdeckte, dass die <q>-moz-binding</q>-Eigenschaft die
- Sicherheitsüberprüfung auf Codebasis umgeht.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5024">CVE-2008-5024</a>
-
- <p>Chris Evans entdeckte, dass Anführungszeichen im Standard-Namensraum
- von E4X-Dokumenten ungenau maskiert werden.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
-2.0.0.18-0etch1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution
-(Sid) wurden diese Probleme in Version 3.0.4-1 von Iceweasel
-und Version 1.9.0.4-1 von xulrunner behoben. Pakete für die Arm- und
-Mips-Architekturen werden bald zur Verfügung gestellt.</p>
-
-<p>Wir empfehlen Ihnen, Ihr Iceweasel-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1671.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1672.wml b/german/security/2008/dsa-1672.wml
deleted file mode 100644
index 6a876c4aec2..00000000000
--- a/german/security/2008/dsa-1672.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Julien Danjou und Peter De Wachter entdeckten, dass ein Pufferüberlauf
-im XPM-Loader von Imlib2, einer mächtigen Bibliothek zum Laden und Darstellen
-von Bildern, zur Ausführung beliebigen Codes führen könnte.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
-Version 1.3.0.0debian1-4+etch2 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Lenny) und die Unstable-Distribution
-(Sid) wurde dieses Problem in Version 1.4.0-1.2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre imlib2-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1672.data"
-# $Id$
-#use wml::debian::translation-check translation="a1473ca5fd414b8b776351325e2c4a72e6b147e9"
diff --git a/german/security/2008/dsa-1674.wml b/german/security/2008/dsa-1674.wml
deleted file mode 100644
index 01ecb5b2a82..00000000000
--- a/german/security/2008/dsa-1674.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Unsichere Erzeugung temporärer Dateien</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernandez-Sanguino Pena entdeckte, dass Updatejail, eine Komponente
-des chroot-Verwaltungsprogramms Jailer, vorhersagbare temporäre Dateinamen
-erzeugt, was zu einer lokalen Diensteverweigerung (<q>denial of service</q>)
-durch einen Angriff über symbolische Links führen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
-Version 0.4-9+etch1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Lenny) und die
-Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.4-10 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr jailer-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1674.data"
-# $Id$
-#use wml::debian::translation-check translation="3fca68678ea6ba7ddb95e5662a84ce47833c69ba"
diff --git a/german/security/2008/dsa-1676.wml b/german/security/2008/dsa-1676.wml
deleted file mode 100644
index 0475ea1b992..00000000000
--- a/german/security/2008/dsa-1676.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>Unsichere Erzeugung temporärer Dateien</define-tag>
-<define-tag moreinfo>
-<p>Dmitry E. Oboukhov entdeckte, dass Flamethrower vorhersagbare temporäre
-Dateinamen erzeugt, was zu einer lokalen Diensteverweigerung
-(<q>denial of service</q>) durch einen Angriff über symbolische Links
-führen kann.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-0.1.8-1+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 0.1.8-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr flamethrower-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1676.data"
-# $Id$
-#use wml::debian::translation-check translation="841454d0837efbb6d81e99ed49052c4a3d55516a"
diff --git a/german/security/2008/dsa-1690.wml b/german/security/2008/dsa-1690.wml
deleted file mode 100644
index cfe39e251b3..00000000000
--- a/german/security/2008/dsa-1690.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Assert-Fehler</define-tag>
-<define-tag moreinfo>
-<p>Zwei Diensteverweigerungsverwundbarkeiten (<q>denial of service</q>)
- wurden in avahi, einer Multicast-DNS-Implementierung, entdeckt.</p>
-
-<p>Huge Dias entdeckte, dass der Hintergrundprozess avahi mit einem
- <q>assert error</q> abbricht, wenn er ein UDP-Paket mit dem Source-Port
- 0 erhält (<a href="https://security-tracker.debian.org/tracker/CVE-2008-5081">CVE-2008-5081</a>).</p>
-
-<p>Es wurde entdeckt, dass der Hintergrundprozess avahi mit einem
- <q>assert error</q> abbricht, wenn er einen leeren TXT-Record über D-Bus
- erhält (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3372">CVE-2007-3372</a>).</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 0.6.16-3etch2 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 0.6.23-3 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre avahi-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1690.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1691.wml b/german/security/2008/dsa-1691.wml
deleted file mode 100644
index 7ddce6970bb..00000000000
--- a/german/security/2008/dsa-1691.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-
-<p>Mehrere entfernt auszunutzende Verwundbarkeiten wurden in Moodle,
- einem Management-System für Online-Kurse entdeckt. Folgende von Site-übergreifendem
- Skripting bis zur entfernten Ausführung von Code reichenden Verwundbarkeiten
- werden in dieser Sicherheitsaktualisierung behandelt.</p>
-
-<p>Mehrere Probleme mit Site-übergreifendem Skripting in der Moodle Codebase
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3326">CVE-2008-3326</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2008-3325">CVE-2008-3325</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2007-3555">CVE-2007-3555</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2008-5432">CVE-2008-5432</a>,
-MSA-08-0021, MDL-8849, MDL-12793, MDL-11414, MDL-14806, MDL-10276).</p>
-
-<p>Mehrere Probleme mit Site-übergreifender Anfragefälschung in der Moodle
- Codebase
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3325">CVE-2008-3325</a>,
- MSA-08-0023).</p>
-
-<p>Privilegieneskalationsfehler in der Moodle Codebase (MSA-08-0001,
- MDL-7755).</p>
-
-<p>Eine Anfälligkeit für SQL-Einschleusung im hotpot-Modul (MSA-08-0010).</p>
-
-<p>Eine eingebettete Kopie von Smarty hat mehrere Verwundbarkeiten
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-4811">CVE-2008-4811</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2008-4810">CVE-2008-4810</a>).</p>
-
-<p>Eine eingebettete Kopie von Snoopy ist für Site-übergreifendes
- Scripting verwundbar
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-4796">CVE-2008-4796</a>).</p>
-
-<p>Eine eingebettete Kopie von Kses ist für Site-übergreifendes
- Scripting verwundbar
-(<a href="https://security-tracker.debian.org/tracker/CVE-2008-1502">CVE-2008-1502</a>).</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 1.6.3-2+etch1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 1.8.2.dfsg-2 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr moodle (1.6.3-2+etch1)-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1691.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/dsa-1692.wml b/german/security/2008/dsa-1692.wml
deleted file mode 100644
index 91cd095d491..00000000000
--- a/german/security/2008/dsa-1692.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>Unzureichende Input-Bereinigung</define-tag>
-<define-tag moreinfo>
-<p>
- Es wurde entdeckt, dass php-xajax, eine Bibliothek für die Entwicklung
- von Ajax-Anwendungen, URLs nicht ausreichend bereinigt, wodurch es
- Angreifern möglich ist, bösartige URLs für Site-übergreifendes Skripting
- zu verwenden.
-</p>
-
-<p>
- Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 0.2.4-2+etch1 behoben.
-</p>
-
-<p>
- Für die Testing- (Lenny) und Unstable- (Sid) Distributionen wurde dieses
- Problem in Version 0.2.5-1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr php-xajax-Paket zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1692.data"
-# $Id$
-#use wml::debian::translation-check translation="0678496e7564aa15e1e3f67f177f7c04d5b39c71"
diff --git a/german/security/2008/dsa-1693.wml b/german/security/2008/dsa-1693.wml
deleted file mode 100644
index 443c15584fe..00000000000
--- a/german/security/2008/dsa-1693.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>
- Mehrere entfernt auszunutzende Verwundbarkeiten wurden in phpPgAdmin,
- einem Werkzeug zur Administration von PostgreSQL-Datenbanken über das
- Netz, entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt identifiziert
- die folgenden Probleme:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2865">CVE-2007-2865</a>
-
- <p>
- Site-übergreifendes Skripting erlaubt es entfernten Angreifern, über
- den Serverparameter beliebige Webskripte oder HTML-Code einzuschleusen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5728">CVE-2007-5728</a>
-
- <p>
- Site-übergreifendes Skripting erlaubt es entfernten Angreifern, über
- PHP_SELF beliebige Webskripte oder HTML-Code einzuschleusen.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5587">CVE-2008-5587</a>
-
- <p>
- Eine Verzeichnisüberschreitung erlaubt es entfernten
- Angreifern, den _language-Parameter auszunutzen, um beliebige Dateien
- zu lesen.
- </p></li>
-
-</ul>
-
-<p>
- Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 4.0.1-3.1etch2 behoben.
-</p>
-
-<p>
- Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 4.2.1-1.1 behoben.
-</p>
-
-<p>
-Wir empfehlen Ihnen, Ihr phppgadmin-Paket zu aktualisieren.
-</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1693.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2008/index.wml b/german/security/2008/index.wml
deleted file mode 100644
index c75750a76d9..00000000000
--- a/german/security/2008/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2008</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2008/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2009/Makefile b/german/security/2009/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2009/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2009/dsa-1694.wml b/german/security/2009/dsa-1694.wml
deleted file mode 100644
index e820d5a2015..00000000000
--- a/german/security/2009/dsa-1694.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Designfehler</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo entdeckte, dass xterm, ein Terminalemulator für das
- X-Window-System, beliebige Zeichen in den Eingabepuffer schreibt, wenn
- bestimmte manipulierte Escapesequenzen angezeigt werden
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-2383">CVE-2008-2383</a>).</p>
-
-<p>Als weitere Vorsichtsmaßnahme verhindert diese Sicherheitsaktualisierung,
- dass mit Escapesequenzen Schriftsatz, Tastenkombinationen,
- oder Eigenschaften des X-Systems geändert werden können.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 222-1etch3 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben
- sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr xterm-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1694.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2009/dsa-1695.wml b/german/security/2009/dsa-1695.wml
deleted file mode 100644
index 145d5c52c4c..00000000000
--- a/german/security/2009/dsa-1695.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Speicherleck</define-tag>
-<define-tag moreinfo>
-<p>In der <q>regular expression engine</q> der Skriptsprache Ruby ist
- ein Speicherleck enthalten, durch das von einem entfernten Angreifer
- unter bestimmten Umständen eine Diensteverweigerung (<q>denial of
- service</q>) ausgelöst werden kann
- (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3443">CVE-2008-3443</a>).</p>
-
-<p>Zusätzlich aktualisiert diese Sicherheitsaktualisierung eine Regression im
- REXML-XML-Parser des Paketes ruby1.8; die Regression wurde durch
- DSA-1651-1 eingeführt.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 1.8.5-4etch4 des Paketes ruby1.8 und Version 1.9.0+20060609-1etch4
- des Paketes ruby1.9 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in
- Version 1.8.7.72-1 des ruby1.8-Paketes behoben. Das Paket ruby1.9 wird
- bald aktualisiert werden.</p>
-
-<p>Wir empfehlen Ihnen, Ihre Ruby-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1695.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2009/dsa-1705.wml b/german/security/2009/dsa-1705.wml
deleted file mode 100644
index 044d4c74e3a..00000000000
--- a/german/security/2009/dsa-1705.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Fehlende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Es wurde entdeckt, dass netatalk, eine Implementierung der
-AppleTalk Suite, von einer Befehls-Einschleusungs-Verwundbarkeit betroffen
-ist, wenn PostScript-Datenströme via papd verarbeitet werden. Dies
-könnte zur Ausführung beliebigen Codes führen. Bitte beachten Sie,
-dass dies nur Installationen betrifft, die konfiguriert sind, einen
-Pipe-Befehl (<q>|</q>) in Kombination mit Platzhaltern zu verwenden,
-welche durch die Werte des Druck-Auftrags ersetzt werden.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
-Version 2.0.3-4+etch1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Lenny) wurde dieses Problem
-in Version 2.0.3-11+lenny1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-version 2.0.4~beta2-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr netatalk-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1705.data"
-# $Id$
-#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb"
diff --git a/german/security/2009/dsa-1706.wml b/german/security/2009/dsa-1706.wml
deleted file mode 100644
index 82b67b2f9b5..00000000000
--- a/german/security/2009/dsa-1706.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Integer-Überläufe</define-tag>
-<define-tag moreinfo>
-<p>Tobias Klein entdeckte, dass Integer-Überläufe im Code, den
-Amarok Media Player zum Einlesen von Audio-Dateien verwendet, zur
-Ausführung beliebigen Codes führen können.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
-Version 1.4.4-4etch1 behoben. Aktualisierte Pakete für die
-Architekturen Sparc und Arm werden später zur Verfügung
-gestellt.</p>
-
-<p>Für die kommende Stable-Distribution (Lenny) und die Unstable-\
-Distribution (Sid) wurde dieses Problem in Version 1.4.10-2
-behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihre amarok-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1706.data"
-# $Id$
-#use wml::debian::translation-check translation="ee863f5e660da19991a12f139465b06f6af580fb"
diff --git a/german/security/2009/dsa-1720.wml b/german/security/2009/dsa-1720.wml
deleted file mode 100644
index d2622ef3e4f..00000000000
--- a/german/security/2009/dsa-1720.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In TYPO3, einem System für die Betreuung von Web-Inhalten, wurden
- mehrere entfernt ausnutzbare Verwundbarkeiten entdeckt.</p>
-
-<p>Marcus Krause und Michael Stucki vom TYPO3-Sicherheitsteam entdeckten,
- dass der jumpUrl-Mechanismus geheime <q>hashes</q> enthüllt,
- was es entfernten Angreifern ermöglicht, die Zugangskontrolle zu umgehen,
- indem sie den korrekten Wert als URL-Parameter vorlegen. Dies ermöglicht
- es, den Inhalt beliebiger Dateien zu lesen.</p>
-
-<p>Jelmer de Hen und Dmitry Dulepov entdeckten mehrere Verwundbarkeiten
- für Site-übergreifendes Skripting im Backend der Benutzerschnittstelle,
- die es entfernten Angreifern erlaubt, beliebige Webskripte oder HTML-Code
- einzuschleusen.</p>
-
-<p>Da es sehr wahrscheinlich ist, dass Ihr Chiffrierschlüssel ungeschützt
- war, empfehlen wir Ihnen, den Schlüssel mit Hilfe des Installationsprogrammes
- zu ändern, nachdem Sie die Aktualisierung installiert haben.</p>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 4.0.2+debian-8 behoben.</p>
-
-<p>Für die Testing-Distribution (Lenny) wurden diese Probleme in Version
- 4.2.5-1+lenny1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 4.2.6-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr typo3-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1720.data"
-# $Id$
-#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975"
diff --git a/german/security/2009/dsa-1721.wml b/german/security/2009/dsa-1721.wml
deleted file mode 100644
index 7cf14476585..00000000000
--- a/german/security/2009/dsa-1721.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere lokale Verwundbarkeiten wurden im PAM-Modul für MIT Kerberos
- entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
- identifiziert folgende Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0360">CVE-2009-0360</a>
-
- <p>Russ Allbery entdeckte, dass das Kerberos-PAM-Modul Konfigurationseinstellungen
- aus Umgebungsvariablen verwendet, wenn es aus einem setuid-Kontext gestartet wurde.
- Wenn ein Angreifer mit Hilfe der PAM-Authentifizierung ein setuid-Programm
- mit Kerberos-Einstellungen versieht, die es unter seine Kontrolle bringen,
- kann das zu lokaler Privilegienerweiterung führen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0361">CVE-2009-0361</a>
-
- <p>Derek Chan entdeckte, dass das Kerberos-PAM-Modul es erlaubt,
- Benutzer-Credentials zu reinitialisieren, wenn es aus einem
- setuid-Kontext gestartet wurde. Das kann zu einer lokalen Privilegienerweiterung
- oder lokaler Diensteverweigerung (<q>denial of service</q>) durch
- Überschreiben der Credential-Cache-Datei führen.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 2.6-1etch1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Lenny) wurden diese Probleme in
- Version 3.11-4 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) werden diese Probleme bald behoben
- sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libpam-krb5-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1721.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2009/dsa-1722.wml b/german/security/2009/dsa-1722.wml
deleted file mode 100644
index 02835f847e2..00000000000
--- a/german/security/2009/dsa-1722.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Derek Chan entdeckte, dass das PAM-Modul für die Heimdal-Kerberos-Implementierung
- es erlaubt, Benutzer-Credentials zu reinitialisieren, wenn es aus einem
- setuid-Kontext gestartet wurde. Das kann zu einer lokalen Privilegienerweiterung
- oder einer lokalen Diensteverweigerung (<q>denial of service</q>) durch
- Überschreiben der Credential-Cache-Datei führen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in
- Version 2.5-1etch1 behoben.</p>
-
-<p>Für die kommende Stable-Distribution (Lenny) wurde dieses Problem in
- Version 3.10-2.1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihr libpam-heimdal-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1722.data"
-# $Id$
-#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5"
diff --git a/german/security/2009/dsa-1723.wml b/german/security/2009/dsa-1723.wml
deleted file mode 100644
index c9ab7fadb24..00000000000
--- a/german/security/2009/dsa-1723.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Unzureichende Eingabebereinigung</define-tag>
-<define-tag moreinfo>
-<p>Michael Brooks entdeckte, dass phpMyAdmin, ein Werkzeug für die Administration
- von MySQL über das Internet, Eingaben unzureichend bereinigt. Dies erlaubt
- es entfernten Angreifern, Code auf dem Webserver auszuführen.</p>
-
-<p>Für die Stable-Distribution (Etch) wurde dieses Problem in Version
-2.9.1.1-10 behoben.</p>
-
-<p>Für die Testing- (Lenny) und Unstable-Distribution (Sid) wurde dieses
- Problem in Version 2.11.8.1-5 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr phpmyadmin-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1723.data"
-# $Id$
-#use wml::debian::translation-check translation="c8e308c0d709e2099924234284c26672935455e5"
diff --git a/german/security/2009/dsa-1724.wml b/german/security/2009/dsa-1724.wml
deleted file mode 100644
index 4554d1186ec..00000000000
--- a/german/security/2009/dsa-1724.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>In Moodle, einem Online-Betreuungssystem für Kurse, wurden mehrere
-Verwundbarkeiten entdeckt. Das <q>Common Vulnerabilities and Exposures</q>-Projekt
-identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0500">CVE-2009-0500</a>
-
- <p>Informationen, die in den <q>log tables</q> gespeichert werden, wurden
- nicht angemessen bereinigt, wodurch Angreifer beliebigen Code einschleusen
- konnten.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-0502">CVE-2009-0502</a>
-
- <p>Gewisse Eingaben über die Funktion <q>Login as</q> wurden nicht angemessen
- bereinigt, was das Einschleusen beliebiger Webskripte erlaubte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-5153">CVE-2008-5153</a>
-
- <p>Dmitry E. Oboukhov entdeckte, dass das SpellCheker-Plugin auf unsichere
- Art und Weise Temporärdateien erstellte, was Diensteverweigerungsangriffe
- (<q>denial of service</q>) ermöglichte. Das Plugin wird durch diese
- Aktualisierung entfernt, da es nicht genutzt wird.</p></li>
-
-</ul>
-
-<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
- 1.6.3-2+etch2 behoben.</p>
-
-<p>Für die Testing-Distribution (Lenny) wurden diese Probleme in Version
- 1.8.2.dfsg-3+lenny1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurden diese Probleme in Version
- 1.8.2.dfsg-4 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr moodle-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1724.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2009/dsa-1725.wml b/german/security/2009/dsa-1725.wml
deleted file mode 100644
index 4f049ad7a9d..00000000000
--- a/german/security/2009/dsa-1725.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Programmierfehler</define-tag>
-<define-tag moreinfo>
-<p>Bas van Schaik entdeckte, dass WebSVN, ein Werkzeug, mit dem
- Subversion-Depots über das Internet angesehen werden können, den Zugriff
- auf private Depots nicht erfolgreich beschränkt, wodurch entfernte
- Angreifer maßgebliche Teile derer Inhalte lesen können.</p>
-
-<p>Die alte Stable-Distribution (Etch) ist nicht von diesem Problem betroffen.</p>
-
-<p>Für die Stable-Distribution (Lenny) wurde dieses Problem in
- Version 2.0-4+lenny1 behoben.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem ebenfalls in
- Version 2.0-4+lenny1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr websvn-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1725.data"
-# $Id$
-#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39"
diff --git a/german/security/2009/dsa-1902.wml b/german/security/2009/dsa-1902.wml
deleted file mode 100644
index 1428d2bb667..00000000000
--- a/german/security/2009/dsa-1902.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk entdeckte einen <q>off-by-one</q>-Pufferüberlauf in
-der Zeichensatzbehandlung von elinks, einem vielseitigen textbasierten
-WWW-Browser. Dadurch kann beliebiger Code ausgeführt werden, wenn
-der Benutzer dazu gebracht wird, eine böswillig formatierte HTML-Seite
-zu öffnen.</p>
-
-<p>Für die alte Stable-Distribution (Etch) wurde dieses Problem in
-Version 0.11.1-1.2etch2 behoben.</p>
-
-<p>Die Stable-Distribution (Lenny) und die Unstable-Distribution (Sid)
-enthalten bereits einen Patch für dieses Problem.</p>
-
-<p>Wir empfehlen Ihnen, Ihr elinks-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1902.data"
-# $Id$
-#use wml::debian::translation-check translation="7230cdff8503cfb19170947730cf91805b4c4555"
diff --git a/german/security/2009/dsa-1908.wml b/german/security/2009/dsa-1908.wml
deleted file mode 100644
index bced7977f80..00000000000
--- a/german/security/2009/dsa-1908.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-<define-tag description>Mehrere Verwundbarkeiten</define-tag>
-<define-tag moreinfo>
-<p>Mehrere Verwundbarkeiten wurden in Samba entdeckt, einer Implementation
-des SMB/CFIS-Protokolls für Unix-Systeme, das unter anderem Unterstützung
-für das plattformübergreifende Teilen von Dateien und Druckern mit
-anderen Betriebssystemen bietet. Das <q>Common Vulnerabilities and
-Exposures</q>-Projekt identifiziert die folgenden Probleme:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2948">CVE-2009-2948</a>
-
-<p>Das Werkzeug <q>mount.cifs</q> führt keine ausreichende Überprüfung
-der Dateizugriffsrechte durch, wenn es im <q>verbose</q>-Modus betrieben
-wird. Dadurch wird es lokalen Benutzern ermöglicht, den Inhalt von
-beliebigen Dateien teilweise einzusehen, indem sie diese Dateien als
-<q>credentials</q>-Datei angeben und versuchen, ein Samba-<q>share</q>
-einzuhängen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2906">CVE-2009-2906</a>
-
-<p>Eine Antwort auf eine <q>oplock-break</q>-Benachrichtigung, die von
-Samba nicht erwartet wird, kann dazu führen, dass der Dienst sich in
-einer Endlosschleife aufhängt. Ein Angreifer kann dies mit einer
-speziell präparierten SMB-Anfrage für eine Diensteverweigerung
-(<q>denial of service</q>) ausnutzen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-2813">CVE-2009-2813</a>
-
-<p>Wenn kein Home-Verzeichnis für den Benutzer eingerichtet bzw.
-angegeben wurde, kann eine fehlende Fehlerbehandlung dazu führen,
-dass Dateien preisgegeben werden. Wenn das automatische <q>[homes]-share</q>
-aktiviert ist oder ein explizites <q>share</q> mit dem Benutzernamen
-erstellt wird, werden keine Zugriffbeschränkungen für diese <q>shares</q>
-von Samba erstellt. Dadurch kann ein Angreifer auf das gesamte
-Dateisystem ab dem Wurzelverzeichnis zugreifen.</p></li>
-
-</ul>
-
-<p>Für die alte Stable-Distribution (Etch) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Für die Stable-Distribution (Lenny) wurde dieses Problem in
-Version 2:3.2.5-4lenny7 behoben.</p>
-
-<p>Für die Testing-Distribution (Squeeze) wird dieses Problem bald
-behoben sein.</p>
-
-<p>Für die Unstable-Distribution (Sid) wurde dieses Problem in
-Version 2:3.4.2-1 behoben.</p>
-
-
-<p>Wir empfehlen Ihnen, Ihre samba-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1908.data"
-# $Id$
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
diff --git a/german/security/2009/dsa-1913.wml b/german/security/2009/dsa-1913.wml
deleted file mode 100644
index 1d672274ff0..00000000000
--- a/german/security/2009/dsa-1913.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>Verwundbarkeit durch SQL-Einschleusung</define-tag>
-<define-tag moreinfo>
-<p>Max Kanat-Alexander, Bradley Baetz und Frédéric Buclin entdeckten
-eine Verwundbarkeit durch SQL-Einschleusung in der WebService-Funktion
-<q>Bug.create</q> in Bugzilla, einem webbasierten Fehlerverwaltungssystem,
-wodurch es entfernten Angreifern ermöglicht wird, beliebige
-SQL-Befehle auszuführen.</p>
-
-<p>Die alte Stable-Distribution (Etch) ist von diesem Problem nicht
-betroffen.</p>
-
-<p>Für die Stable-Distribution (Lenny) wurde dieses Problem in Version
-3.0.4.1-2+lenny2 behoben.</p>
-
-<p>Für die Testing-Distribution (Squeeze) und die Unstable-Distribution
-(Sid) wird dieses Problem bald behoben sein.</p>
-
-<p>Wir empfehlen Ihnen, Ihre bugzilla-Pakete zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1913.data"
-# $Id$
-#use wml::debian::translation-check translation="908a5e8ecb671929e618239c6fcf8420432a37fe"
diff --git a/german/security/2009/dsa-1920.wml b/german/security/2009/dsa-1920.wml
deleted file mode 100644
index 836894fbe43..00000000000
--- a/german/security/2009/dsa-1920.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-<define-tag description>Diensteverweigerung (<q>denial of service</q>)</define-tag>
-<define-tag moreinfo>
-<p>Eine Verwundbarkeit durch Diensteverweigerung (<q>denial of service</q>)
-wurde in nginx gefunden, einem kleinen und effizienten Webserver.</p>
-
-<p>Jasson Bell entdeckte, dass ein entfernter Angreifer eine Diensteverweigerung
-(<q>denial of service</q>) durch einen Speicherzugriffsfehler auslösen kann,
-indem eine präparierte Anfrage gesendet wird.</p>
-
-<p>Für die alte Stable-Distribution (Etch) wurde dieses Problem in Version
-0.4.13-2+etch3 behoben.</p>
-
-<p>Für die Stable-Distribution (Lenny) wurde dieses Problem in Version
-0.6.32-3+lenny3 behoben.</p>
-
-<p>Für die Testing-Distribution (Squeeze) und die Unstable-Distribution (Sid)
-wurde dieses Problem in Version 0.7.62-1 behoben.</p>
-
-<p>Wir empfehlen Ihnen, Ihr nginx-Paket zu aktualisieren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1920.data"
-# $Id$
-#use wml::debian::translation-check translation="9f81edbdcc5e66685c84af06d9be292394bdffc0"
-
diff --git a/german/security/2009/index.wml b/german/security/2009/index.wml
deleted file mode 100644
index c3c1d2cb50c..00000000000
--- a/german/security/2009/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2009</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2009/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2010/Makefile b/german/security/2010/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2010/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2010/index.wml b/german/security/2010/index.wml
deleted file mode 100644
index 436024016ef..00000000000
--- a/german/security/2010/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2010</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch das Eintragen
-auf unsere <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2010/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2011/Makefile b/german/security/2011/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2011/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2011/index.wml b/german/security/2011/index.wml
deleted file mode 100644
index 32239567731..00000000000
--- a/german/security/2011/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2011</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren
-unserer <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten.
-Sie können ebenfalls das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2011/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2012/Makefile b/german/security/2012/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2012/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2012/index.wml b/german/security/2012/index.wml
deleted file mode 100644
index 8ba2fc4c945..00000000000
--- a/german/security/2012/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2012</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren
-unserer <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten oder
-das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2012/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2013/Makefile b/german/security/2013/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2013/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2013/index.wml b/german/security/2013/index.wml
deleted file mode 100644
index 2a419ec58ca..00000000000
--- a/german/security/2013/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2013</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren
-unserer <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten oder
-das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2013/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2014/Makefile b/german/security/2014/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2014/index.wml b/german/security/2014/index.wml
deleted file mode 100644
index 11db852d1d7..00000000000
--- a/german/security/2014/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2014</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren
-unserer <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten oder
-das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2014/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2015/Makefile b/german/security/2015/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2015/index.wml b/german/security/2015/index.wml
deleted file mode 100644
index 6be911ab03a..00000000000
--- a/german/security/2015/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2015</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren
-unserer <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten oder
-das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2015/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2016/Makefile b/german/security/2016/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2016/index.wml b/german/security/2016/index.wml
deleted file mode 100644
index ec796a9f937..00000000000
--- a/german/security/2016/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2016</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren
-unserer <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten oder
-das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2016/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/2017/Makefile b/german/security/2017/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/2017/index.wml b/german/security/2017/index.wml
deleted file mode 100644
index b69e3476b14..00000000000
--- a/german/security/2017/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Sicherheitsankündigungen 2017</define-tag>
-#use wml::debian::template title="<pagetitle />" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2017', '', 'dsa-\d+' ) :>
-
-<p>Sie können die neuesten Sicherheitsankündigungen von Debian durch Abonnieren
-unserer <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>-Mailingliste erhalten oder
-das
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2017/">\
-Archiv der Liste durchsuchen</a>.</p>
diff --git a/german/security/key-rollover/Makefile b/german/security/key-rollover/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/key-rollover/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/key-rollover/index.wml b/german/security/key-rollover/index.wml
deleted file mode 100644
index dbe8b92f7bf..00000000000
--- a/german/security/key-rollover/index.wml
+++ /dev/null
@@ -1,743 +0,0 @@
-#use wml::debian::template title="Schlüsselaustausch"
-#use wml::debian::translation-check translation="5011f532637dc7820b79b151eecfda4ab65aa22f" maxdelta="1"
-
-<p>
-In der <a href="$(HOME)/security/2008/dsa-1571">Debian-Sicherheitsankündigung 1571</a>,
-deckte das Debian-Sicherheitsteam eine Schwäche im Zufallszahlengenerator auf,
-der von OpenSSL in Debian und seinen Derivaten verwendet wird. Als ein Ergebnis
-dieser Schwäche sind bestimmte Verschlüsselungsschlüssel sehr viel einfacher,
-als sie sein sollten, so dass ein Angreifer den Schlüssel mittels einer
-Brute-Force-Attacke mit minimalem Wissen über das System erraten kann. Dies
-betrifft insbesondere die Verwendung von Verschlüsselungsschlüsseln in
-OpenSSH, OpenVPN und SSL-Zertifikaten.
-</p>
-
-<p>
-Diese Seite dokumentiert, wie die Schlüssel für Pakete, deren Schlüssel durch
-die OpenSSL-Verwundbarkeit betroffen sind, ausgetauscht werden können.
-</p>
-
-<ul>
-<li><b><a href="#openssh">OpenSSH</a></b></li>
-<li><b><a href="#openssl">OpenSSL: Allgemeine PEM-Schlüsselerzeugungsinstruktionen</a></b></li>
-
-<li><a href="#bincimap">Bincimap</a></li>
-<li><a href="#boxbackup">Boxbackup</a></li>
-<li><a href="#cryptsetup">Cryptsetup</a></li>
-<li><a href="#dropbear">Dropbear</a></li>
-<li><a href="#ekg">Ekg</a></li>
-<li><a href="#ftpd-ssl">Ftpd-ssl</a></li>
-<li><a href="#gforge">Gforge</a></li>
-<li><a href="#kerberos">MIT-Kerberos (krb5)</a></li>
-<li><a href="#nessus">Nessus</a></li>
-<li><a href="#openswan">OpenSWAN / StrongSWAN</a></li>
-<li><a href="#openvpn">OpenVPN</a></li>
-<li><a href="#proftpd">Proftpd</a></li>
-<li><a href="#puppet">Puppet</a></li>
-<li><a href="#sendmail">Sendmail</a></li>
-<li><a href="#ssl-cert">Ssl-cert</a></li>
-<li><a href="#telnetd-ssl">Telnetd-ssl</a></li>
-<li><a href="#tinc">Tinc</a></li>
-<li><a href="#tor">Tor</a></li>
-<li><a href="#xrdp">Xrdp</a></li>
-</ul>
-
-<p>
-Andere Software verwendet kryptographische Schlüssel, ist aber
-<a href="notvuln">nicht verwundbar</a>, da OpenSSL nicht verwendet wird,
-um deren Schlüssel zu erzeugen oder zu übermitteln.
-</p>
-
-<ul>
-<li><a href="notvuln#ckermit">ckermit</a>
-<li><a href="notvuln#gnupg">GnuPG</a>
-<li><a href="notvuln#iceweasel">Iceweasel</a>
-<li><a href="notvuln#mysql">MySQL</a>
-</ul>
-
-<p>
-Für Anleitungen zum Schlüsselaustausch für andere Software wird auf die
-von Benutzern zusammengetragenen Informationen unter
-<url https://wiki.debian.org/SSLkeys> verwiesen.
-</p>
-
-<h1><a name="openssh">OpenSSH</a></h1>
-
-<p>
-Ein aktualisiertes Paket wurde mit <a href="$(HOME)/security/2008/dsa-1576">DSA-1576</a>
-herausgegeben, das die Schlüsseltransformation vereinfacht.
-</p>
-
-<p>1. Installieren Sie die Sicherheitsaktualisierungen aus DSA-1576</p>
-
-<p>Sobald die Aktualisierung eingespielt wurde, werden schwache
-Benutzerschlüssel, wenn möglich, automatisch zurückgewiesen (diese können
-aber nicht in allen Fällen erkannt werden). Falls Sie solche Schlüssel
-für die Benutzerauthentifizierung verwenden, werden sie ab sofort nicht
-mehr funktionieren und müssen ersetzt werden (siehe Schritt 3).</p>
-
-<p>OpenSSH-Rechner-Schlüssel können automatisch neu erzeugt werden, wenn
- die OpenSSH-Sicherheitsaktualisierung eingespielt wurde. Die
- Aktualisierung wird nach Bestätigung fragen, bevor dieser Schritt
- durchgeführt wird.</p>
-
-<p>2. Aktualisierung der OpenSSH-Dateien <tt>known_hosts</tt></p>
-
-<p>Die Neuerzeugung der Rechnerschlüssel wird eine Warnung ausgeben, wenn
- auf das System mit SSH zugegriffen wird, bis der Rechnerschlüssel in
- der Datei known_hosts auf dem Klient aktualisiert wurde. Die Warnung
- wird wie folgt aussehen:</p>
-
-<pre>
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
-Someone could be eavesdropping on you right now (man-in-the-middle attack)!
-It is also possible that the RSA host key has just been changed.
-</pre>
-
-Auf Deutsch lautet diese Meldung in etwa wie folgt:
-
-<pre>
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-@ WARNING: IDENTIFIZIERUNG DES ENTFERNTES RECHNERS HAT SICH GEÄNDERT @
-@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
-ES IST MÖGLICH, DASS JEMAND ETWAS BÖSES TUT!
-Jemand könnte Sie zurzeit abhören (man-in-the-middle-(Mann in der Mitte)-Angriff)!
-Es ist auch möglich, dass der RSA-Rechnerschlüssel vor kurzem geändert wurde.
-</pre>
-
-<p>In diesem Fall wurde der Rechnerschlüssel einfach geändert und Sie
- sollten die entsprechende Datei <tt>known_hosts</tt>, wie in der
- Meldung beschrieben, aktualisieren.
-
-Es wird empfohlen, dass Sie einen vertrauenswürdigen Kanal zum Austausch
-des Server-Schlüssels verwenden. Er befindet sich in der Datei
-<tt>/etc/ssh/ssh_host_rsa_key.pub</tt> auf dem Server;
-sein Fingerabdruck kann mit dem folgenden Kommando gedruckt werden:</p>
-
- <p><code>ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub</code></p>
-
-<p>Zusätzlich zu benutzerspezifischen <tt>known_hosts</tt>-Dateien, kann
- eine systemweite Datei <tt>/etc/ssh/ssh_known_hosts</tt> existieren. Diese
- Datei wird sowohl vom ssh-Klient als auch von sshd für die
- <tt>hosts.equiv</tt>-Funktionalität verwendet. Diese Datei muss auch
- aktualisiert werden.</p>
-
-<p>3. Überprüfen aller OpenSSH-Benutzerschlüssel</p>
-
-<p>Der sicherste Weg ist es, alle OpenSSH-Benutzerschlüssel neu zu
- erzeugen, es sei denn, es kann mit ausreichender Bestimmtheit
- sichergestellt werden, dass der Schlüssel auf einem nicht betroffenen
- System erstellt wurde.</p>
-
-<p>Um zu testen, ob Ihr Schlüssel betroffen ist, können Sie
- <tt>ssh-vulnkey</tt> starten, was in der Sicherheitsaktualisierung enthalten ist.
- Standardmäßig wird <tt>ssh-vulnkey</tt> den Standardort für Benutzerschlüssel
- (<tt>~/.ssh/id_rsa</tt>, <tt>~/.ssh/id_dsa</tt> und <tt>~/.ssh/identity</tt>), Ihre Datei
- <tt>authorized_keys</tt> (<tt>~/.ssh/authorized_keys</tt> und
- <tt>~/.ssh/authorized_keys2</tt>) und die Rechnerschlüssel des Systems
- (<tt>/etc/ssh/ssh_host_dsa_key</tt> und <tt>/etc/ssh/ssh_host_rsa_key</tt>) überprüfen.</p>
-
-<p>Sie können alle Ihre eigenen Schlüssel wie folgt testen, unter der
- Voraussetzung, dass sie sich an den Standardorten (<tt>~/.ssh/id_rsa</tt>,
- <tt>~/.ssh/id_dsa</tt> oder <tt>~/.ssh/identity</tt>) befinden:</p>
-
- <p><code>ssh-vulnkey</code></p>
-
-<p>Um alle Schlüssel auf Ihrem System zu überprüfen:</p>
-
- <p><code>sudo ssh-vulnkey -a</code></p>
-
-<p>Um einen Schlüssel an einem nicht standardmäßigem Ort zu testen:</p>
-
- <p><code>ssh-vulnkey <var>/Pfad/zum/Schlüssel</var></code></p>
-
-<p>Falls <tt>ssh-vulnkey</tt> die Meldung <q>Unknown (no blacklist information)</q>
- ausgibt, hat es keine Informationen darüber, ob der Schlüssel betroffen ist.
- Im Zweifelsfall sollte der Schlüssel zerstört und ein neuer erzeugt
- werden.
-</p>
-
-<p>4. Neuerzeugen beliebiger betroffener Benutzerschlüssel</p>
-
-<p>Für die Benutzerauthentifizierung verwendete OpenSSH-Schlüssel müssen
-manuell neu erzeugt werden, inklusive derjenigen, die nach der
-Erzeugung auf ein anderes System übertragen wurden.</p>
-
-<p>Neue Schlüssel können mit <tt>ssh-keygen</tt> erzeugt werden, z.B.:</p>
-
-<pre>
-$ ssh-keygen
-Generating public/private rsa key pair.
-Enter file in which to save the key (/home/user/.ssh/id_rsa):
-Enter passphrase (empty for no passphrase):
-Enter same passphrase again:
-Your identification has been saved in /home/user/.ssh/id_rsa.
-Your public key has been saved in /home/user/.ssh/id_rsa.pub.
-The key fingerprint is:
-00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:00 user@host
-</pre>
-
-<p>5. Aktualisierung der <tt>authorized_keys</tt>-Dateien (falls nötig)</p>
-
-<p>Sobald die Benutzerschlüssel neu erzeugt wurden, müssen die relevanten
- öffentlichen Schlüssel in <tt>authorized_keys</tt>-Dateien (und eventuell
- <tt>authorized_keys2</tt>-Dateien) auf entfernten Systemen übertragen
- werden. Stellen Sie sicher, dass die betroffenen Schlüssel gelöscht werden.</p>
-
-<h1><a name="openssl">OpenSSL: Allgemeine PEM-Schlüsselerzeugungsinstruktionen</a></h1>
-
-<p>
-Dies ist nur eine Erinnerung für jene, die PEM-kodierte Zertifikate
-(neu)erzeugen. Ihre Site hat wahrscheinlich andere Richtlinien dafür, wie
-Schlüssel verwaltet werden, denen Sie folgen sollten. Zusätzlich müssen Sie
-die Zertifikate eventuell erneut durch eine weitere Zertifikatsautorität
-signieren lassen, anstatt ein selbst zertifiziertes Zertifikat, wie im
-Folgenden gezeigt, verwenden:
-</p>
-
-<pre>
-cd /etc/ssl/private
-openssl genrsa 1024 &gt; mysite.pem
-cd /etc/ssl/certs
-openssl req -new -key ../private/mysite.pem -x509 -days 9999 -out mysite.pem
-</pre>
-
-<h1><a name="bincimap">Bincimap</a></h1>
-
-<p>
- Das Paket bincimap erstellt mittels des Openssl-Programms automatisch
- selbst-signierte Zertifikate für den Bincimap-ssl-Dienst und legt diese
- in /etc/ssl/certs/imapd.pem ab. Für die Neuerzeugung führen Sie Folgendes
- aus:
-</p>
-
-<pre>
-rm -f /etc/ssl/certs/imapd.pem
-dpkg-reconfigure bincimap
-</pre>
-
-<h1><a name="boxbackup">Boxbackup</a></h1>
-
-<p>
- Boxbackup ist nicht in Debian Stable vorhanden, nur in Testing/Lenny.
-</p>
-
-<p>
- Die Originalautoren haben eine erste Auswirkungsanalyse des mit unzureichend
- zufälligem PRNG erstellten Schlüsselmaterials erstellt. Sie können die Details
- <a
- href="http://lists.warhead.org.uk/pipermail/boxbackup/2008-May/004476.html">\
- hier</a> nachlesen.
-</p>
-
-<p>
- Falls der PRNG in Ihrer OpenSSL unzureichend zufällig war, müssen Sie:
-</p>
-
-<ul>
- <li>alle betroffenen Zertifikate, die auf betroffenen Systemen erstellt oder
- signiert wurden, neu erstellen</li>
- <li>alle Datenschlüssel (*-FileEncKeys.raw) neu erstellen</li>
- <li>alle auf Ihrem Server gespeicherten Daten bis zu einem angemessenen Niveau
- zerstören (zumindest mit Nullen überschreiben, mehr falls Sie paranoid
- sind)</li>
- <li>alles erneut hochladen</li>
- <li>angemessene Maßnahmen unter der Annahme, dass Sie alle Daten als reinen
- Text auf einem öffentlichen Server ohne Authentifizierung gespeichert
- haben, treffen (d.h. von Null anfangen, alle Spuren der gesicherten Daten
- vernichten und andere Maßnahmen treffen, um die Bloßstellung Ihrer
- Geheimnisse abzuschwächen).</li>
-</ul>
-
-<h1><a name="cryptsetup">Cryptsetup</a></h1>
-
-<p>
- Cryptsetup verwendet selbst nicht Openssl für die Verschlüsselung (dies
- trifft sowohl auf LUKS- als auch Dm-crypt-Geräte zu).
-</p>
-
-<p>
- <em>Falls</em> Cryptsetup konfiguriert wurde, SSL-verschlüsselte
- Schlüsseldateien zu verwenden (eine nicht-Standard-Konfiguration, die vom
- Benutzer explizit konfiguriert worden sein muss) und eine defekte Version
- von Openssl wurde zur Erstellung der Schlüsseldatei verwandt, dann kann die
- Schlüsseldatei schwächer als erwartet sein (da das Salz nicht wirklich
- zufällig ist).
-</p>
-
-<p>
-Die Lösung besteht entweder darin, die Schlüsseldatei erneut zu verschlüsseln
-(falls Sie sich halbwegs sicher sein können, dass der verschlüsselte
-Schlüssel nicht dritten Parteien bekannt geworden ist) oder die betroffene(n)
-Partition(en) zu überschreiben und mit einem neuen Schlüssel neu zu
-installieren.
-</p>
-
-<p>
- Anweisungen zur Neuverschlüsselung einer Schlüsseldatei:
-</p>
-
-<p>
- Führen Sie das Folgende für jede SSL-verschlüsselte Schlüsseldatei durch,
- wobei Sie &lt;ssl_encrypted_key_path&gt; durch den Pfad zur eigentlichen
- Schlüsseldatei ersetzen:
-</p>
-
-<pre>
-tmpkey=\$(tempfile)
-openssl enc -aes-256-cbc -d -salt -in &lt;ssl_encrypted_key_path&gt; -out "$tmpkey"
-shred -uz &lt;ssl_encrypted_key_path&gt;
-openssl enc -aes-256-cbc -e -salt -in "$tmpkey" -out &lt;ssl_encrypted_key_path&gt;
-shred -uz "$tmpkey"
-</pre>
-
-<h1><a name="dropbear">Dropbear</a></h1>
-
-<p>
- Falls Sie über /etc/ssh/*host*-Schlüssel verfügen, entfernen Sie diese
- entweder oder folgen Sie zuerst den <a href="#openssh">Openssh-Anweisungen</a>
- bevor Sie die Schlüssel von Dropbear aktualisieren.
-</p>
-
-<p>
- Dropbears Postinst konvertiert existierende Openssh-Schlüssel in das
- Dropbear-Format, falls es nicht die Host-Schlüssel von Dropbear finden kann.
-</p>
-
-<pre>
-rm /etc/dropbear/*_host_key
-dpkg-reconfigure dropbear
-</pre>
-
-<p>
- Beachten Sie, dass die von Dropbear selbst generierten Schlüssel nicht
- verwundbar sind (es verwendet libtomcrypt statt OpenSSL).
-</p>
-
-<h1><a name="ekg">Ekg</a></h1>
-
-<p>
- Benutzer des Programms Ekg oder Ekg2 (letzteres ist nur in Experimental), die
- die <q>SIM</q>-Verschlüsselungsfunktionalität verwenden und ihr
- Schlüsselpaar mittels des Befehls <q>/key [-g|--generate]</q> erstellt
- haben (der libssl zur Erledigung verwendet), sollten ihren Schlüssel neu
- erstellen, nachdem Sie das Upgrade von libssl eingespielt und das Programm
- neu gestartet haben.
-</p>
-
-<p>
- Die Originalautoren haben einen Hinweis auf ihre Website gestellt:
- <a href="http://ekg.chmurka.net/index.php">\
- http://ekg.chmurka.net/index.php</a>
-</p>
-
-<p>
- Falls Sie weitere Hilfe benötigen, fragen Sie bitte auf
- ekg-users@lists.ziew.org oder auf ekg2-users@lists.ziew.org (beide auf
- Englisch und Polnisch).
-</p>
-
-<h1><a name="ftpd-ssl">Ftpd-ssl</a></h1>
-
-<pre>
-rm -f /etc/ftpd-ssl/ftpd.pem /etc/ssl/certs/ftpd.pem
-dpkg-reconfigure ftpd-ssl
-</pre>
-
-<p>
- behandelt die Standard-Installation. Falls der Administrator darüber hinaus
- weitere SSL-Infrastruktur eingerichtet hat, müssen diese Schlüssel ebenfalls
- neu erstellt werden.
-</p>
-
-<h1><a name="gforge">Gforge</a></h1>
-
-<p>
- Das Paket gforge-web-apache2 in Sid und Lenny richtet die Website mit einem
- Pseudo-Zertifikat ein, falls kein existierendes Zertifikat gefunden wird.
- Die Benutzer werden dann ermutigt, es mit einem <q>echten</q> zu ersetzen.
- Das besagte Pseudo-Zertifikat ist zudem ein reines Quacksalber-Produkt,
- daher sollte es bereits als schwach bekannt sein (selbst ohne den
- SSL-Fehler), aber einige Benutzer könnten es ohne weiteres Nachdenken
- akzeptieren.
-</p>
-
-<h1><a name="kerberos">MIT-Kerberos (krb5)</a></h1>
-
-<p>
- Kein Teil von <acronym lang="en"
- title="Massachusetts Institute of Technology">MIT</acronym>-Kerberos in Debian
- 4.0 (<q>Etch</q>) verwendet OpenSSL, und daher ist Kerberos in Debian 4.0 in
- keinster Weise betroffen.
-</p>
-
-<p>
- In Lenny verwendet das separate Binärpaket krb5-pkinit OpenSSL. MIT-Kerberos
- selbst generiert keine langlebigen Schlüsselpaare, selbst wenn die
- PKINIT-Erweiterung verwandt wird, daher müssten alle verwundbaren langlebigen
- Schlüsselpaare außerhalb der MIT-Kerberos-Software selbst erstellt worden
- sein. Die PKINIT-Erweiterung referenziert nur existierende Schlüsselpaare
- und ist nicht für die Schlüsselverwaltung verantwortlich.
-</p>
-<p>
- Langlebige Schlüsselpaare, die mit PKINIT verwandt werden, könnten betroffen
- sein, falls sie auf einem betroffenen Debian-System erzeugt wurden, aber
- diese Erstellung liegt außerhalb von MIT-Kerberos.
-</p>
-<p>
- Allerdings wird die <q>random key</q>-Funktion von OpenSSL für den
- DH-Austausch verwandt, wenn die PKINIT-Authentifizierung verwandt wird.
- Dies bedeutet, dass ein Angreifer in der Lage sein könnte, mit roher
- Gewalt Zugriff auf die Antwort des KDC auf eine PKINIT-Authentifizierung
- zu erlangen und folgerichtig Zugriff auf alle Sitzungen, die mit diesem
- Dienst-Ticket von dieser Authentifizierung erstellt wurden, zu erlangen.
-</p>
-<p>
- Alle KDCs, die die PKINIT-Erweiterung aus Lenny einsetzen, sollten sofort
- ein Upgrade des libssl0.9.8-Pakets bekommen. Anschließend sollte der
- Kerberos-KDC wie folgt neu gestartet werden:
-</p>
-<pre>
-/etc/init.d/krb5-kdc restart
-</pre>
-<p>
- Jedes <q lang="en">Kerberos ticket-granting ticket</q> (TGT) und alle
- verschlüsselten Sitzungen, die aus einer PKINIT-Authentifizierung mittels
- eines Kerberos KDC mit einer betroffenen libssl erfolgten, sollten als
- suspekt betrachtet werden. Es ist möglich, dass Angreifer, die Pakete
- abfangen können, diese Schlüssel und Sitzungen kompromittieren könnten.
-</p>
-
-<h1><a name="nessus">Nessus</a></h1>
-
-<p>Das Post-Installations-Skript des Nessus-Serverpakets (nessusd) erstellt
- SSL-Schlüssel für die sichere Kommunikation zwischen einem Nessus-Server und
- -Client. Dieser Kommunikationskanal sollte als kompromittiert betrachtet
- werden, da ein böswilliger Benutzer in der Lage wäre, die zwischen dem
- Server und dem Client ausgetauschten Informationen (die Informationen über die
- Verwundbarkeiten des entfernten Systems enthalten) abzufangen und
- möglicherweise Befehle als der angemeldete Benutzer an den Server senden
- könnte.</p>
-
-<p>Falls der Administrator zusätzlich entweder den Nessus-<acronym lang="en"
- title="Certification Authority">CA</acronym>-Schlüssel oder ein
- Benutzer-Zertifikat (mit nessus-mkcert-client) für die entfernte
- Authentifizierung auf einem Server erstellt hat, auf dem die von diesem
- Sicherheitsproblem betroffene OpenSSL-Version installiert war, dann sollten
- diese Schlüssel als kompromittiert angesehen werden. Beachten Sie, dass
- entfernte Benutzer mit Zugriff auf den Nessus-Server von diesem Server aus
- Angriffe gegen Server fahren können, die sie angreifen dürfen und, falls
- in der lokalen Konfiguration aktiviert (standardmäßig bei Debian auf
- <q>nein</q>) Erweiterungen hochladen können, die vom Nessus-Server mit
- Root-Rechten ausgeführt werden würden.</p>
-
-<p>Die Konfigurationsskripte des Betreuers werden das OpenSSL-Zertifikat (wenn
- konfiguriert) neu erstellen, falls sie es nicht finden können. Sie müssen die
- Zertifikate entfernen und dann neue erstellen lassen, indem Sie Folgendes
- ausführen:</p>
-
-<pre>
-rm -f /var/lib/nessus/CA/cacert.pem
-rm -f /var/lib/nessus/CA/servercert.pem
-rm -f /var/lib/nessus/private/CA/cakey.pem
-rm -f /var/lib/nessus/private/CA/serverkey.pem
-dpkg-reconfigure nessusd
-</pre>
-
-<p>Sobald dies erledigt ist, müssen Sie die alten Benutzerschlüssel unter
- /var/lib/nessus/users/USERNAME/auth entfernen und sie mit
- <q>nessus-mkcert-client</q> neu erstellen. Sobald der CA-Schlüssel
- entfernt wurde, werden alte Schlüssel ungültig.</p>
-
-<p>Nachdem der CA-Schlüssel neu erstellt wurde, werden Sie auch den neuen
- CA-Schlüssel an Ihre Benutzer verteilen müssen und Ihre Benutzer müssen
- das neue Zertifikat von dem Nessus-Server nach dem Verbindungsaufbau
- akzeptieren. Die Zertifikatseinstellungen für den alten Server sollten
-#FIXME alten Server??
- automatisch entfernt werden, aber Sie können sie auch manuell entfernen, indem Sie
- <code>.nessusrc.cert</code> (falls Sie den Nessus-Client verwenden) oder
- <code>.openvasrc.cert</code> (falls Sie den OpenVAS-Client verwenden)
- bearbeiten.</p>
-
-
-<h1><a name="openswan">OpenSWAN / StrongSWAN</a></h1>
-
-<pre>
-rm /etc/ipsec.d/private/`hostname`Key.pem /etc/ipsec.d/certs/`hostname`Cert.pem
-dpkg-reconfigure (open|strong)swan
-/etc/init.d/ipsec restart
-</pre>
-
-<p>
-Vorsicht: Neustarten des Dienstes ipsec beendet alle aktuell offenen
-IPSec-Verbindungen. Diese müssen eventuell vom anderen Ende neu gestartet werden.
-</p>
-
-<h1><a name="openvpn">OpenVPN</a></h1>
-
-<p>
- Sichern Sie Ihre geheimen Dateien. Während Schlüsselnamen beliebig sein
- können, können sie mittels des Befehls
-</p>
-<pre>grep secret /etc/openvpn/*.conf</pre>
-<p>
- erkannt werden.
-</p>
-
-<p>
- Erstellen Sie sie erneut mittels
-</p>
-<pre>openvpn --genkey --secret GEHEIMER_DATEINAME</pre>
-
-<p>
- Kopieren Sie dann den gemeinsamen geheimen Schlüssel auf den entfernten
- Rechner und starten Sie das <acronym lang="en"
- title="Virtual Private Network">VPN</acronym> auf jedem Rechner mittels
-</p>
-<pre>/etc/init.d/openvpn force-reload</pre>
-<p>
-neu.
-</p>
-
-<h1><a name="proftpd">Proftpd</a></h1>
-
-<p>
- Das Debian-Paket enthält keine Schlüsselerzeugung, daher sollten die folgenden
- Schritte nur notwendig sein, falls SSL-Schlüssel extern erstellt wurden.
-</p>
-
-<p>
- Ein zukünftiger Upload von Proftpd nach Unstable wird eine tls.conf-Vorlage
- mit dem Kommentar unten enthalten.
-</p>
-
-<p>
- Beachten Sie, dass die Erstellung selbst-signierter Zertifikate sich etwas
- vom allgemeinen Abschnitt von Openssl unterscheidet, um die Verwendung eines
- expliziten Passworts beim Starten des Daemons zu vermeiden.
-</p>
-
-<p>
- Sie können das selbst-signierte Zertifikat mit einem Befehl der folgenden
- Art erstellen:
-</p>
-<pre>
- openssl req -x509 -newkey rsa:1024 \
- -keyout /etc/ssl/private/proftpd.key -out /etc/ssl/certs/proftpd.crt \
- -nodes -days 365
-</pre>
-
-<p>
- Beide Dateien dürfen nur von Root lesbar sein. Die Pfade der Dateien können
- mit den folgenden Konfigurationsdirektiven überprüft/konfiguriert werden:
-</p>
-<pre>
-TLSRSACertificateFile /etc/ssl/certs/proftpd.crt
-TLSRSACertificateKeyFile /etc/ssl/private/proftpd.key
-TLSCACertificateFile /etc/ssl/certs/CA.pem
-TLSOptions NoCertRequest
-</pre>
-
-<h1><a name="puppet">Puppet</a></h1>
-
-<p>
- Es gibt zwei Methoden, Puppet-Zertifikate zu handhaben. Die eine ist via
- capistrano, die zweite ist manuell.
-</p>
-
-<p>
- Die Neuerstellung der SSL-Zertifikate von Puppet mittels capistrano ist
- hier beschrieben:
- <a href="http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL">\
- http://reductivelabs.com/trac/puppet/wiki/RegenerateSSL</a>
-</p>
-
-<p>
- Die manuellen Schritte sind wie folgt:
-</p>
-
-<ol>
-<li>Sie müssen die CA-Information löschen und neu generieren:
-<pre>
-/etc/init.d/puppetmaster stop
-rm -rf $vardir/ssl/*
-/etc/init.d/puppetmaster start
-</pre>
-<p>
- Falls Sie allerdings Mongrel betreiben statt Puppetmaster aus dem Init-Skript
- zu starten, müssen Sie erst am Web auf Anfragen wartende Oberflächen
- (Apache, Nginx, usw.) stoppen und dann das Folgende durchführen:
-</p>
-<pre>
-puppetmasterd --daemonize ; sleep 30 ; pkill -f 'ruby /usr/sbin/puppetmasterd'
-</pre>
-<p>
- Der obige Befehl ist notwendig, da aus irgend einem Grund Puppetmaster seine
- CA nicht neu erstellen wird, falls es unter Mongrel läuft.
-</p>
-</li>
-<li>Löschen Sie alle Client-Zertifikate
-<pre>
-/etc/init.d/puppet stop
-rm $vardir/ssl/*
-</pre>
-</li>
-<li>Lassen Sie jeden Client ein neues Zertifikat erstellen
-<pre>
-puppetd --onetime --debug --ignorecache --no-daemonize
-</pre>
-</li>
-<li>Sobald alle Anfragen eingetroffen sind, können Sie sie alle auf einmal
- signieren:
-<pre>
-puppetca --sign --all
-</pre>
-</li>
-<li>Starten Sie Ihre Puppet-Clients:
-<pre>
-/etc/init.d/puppet start
-</pre>
-</li>
-</ol>
-
-<p>
- Sie könnten auch temporär das automatische Signieren aktivieren, falls Ihnen
- das zusagt.
-</p>
-
-<h1><a name="sendmail">Sendmail</a></h1>
-
-<p>
-Sendmail (sowohl in Etch als auch in Lenny) erstellt optional bei der
-Installation vorgegebene OpenSSL-Zertifikate.
-</p>
-
-<p>
- Die Schlüsselaustauschprozedur ist trivial:
-</p>
-<pre>
-/usr/share/sendmail/update_tls new
-</pre>
-
-<p>
- Falls Sie die Vorlagen in /etc/mail/tls angepasst haben, werden die Werte
- dort erneut zum Erstellen der neuen Zertifikate verwandt.
-</p>
-
-<h1><a name="ssl-cert">ssl-cert</a></h1>
-
-<p>
- Das Quacksalber-Zertifikat /etc/ssl/certs/ssl-cert-snakeoil.pem kann mittels
- folgendem Befehl neu erstellt werden:
-</p>
-
-<pre>make-ssl-cert generate-default-snakeoil --force-overwrite</pre>
-
-<h1><a name="telnetd-ssl">Telnetd-ssl</a></h1>
-
-<pre>
-rm -f /etc/telnetd-ssl/telnetd.pem /etc/ssl/certs/telnetd.pem
-dpkg-reconfigure telnetd-ssl
-</pre>
-
-<p>
- behandelt die Standard-Installation. Falls der Administrator darüber hinaus
- weitere SSL-Infrastruktur eingerichtet hat, müssen diese Schlüssel ebenfalls
- neu erstellt werden.
-</p>
-
-<h1><a name="tinc">Tinc</a></h1>
-
-<p>
- Entfernen Sie alle verdächtigen öffentlichen und privaten Schlüsseldateien:
-</p>
-<ol>
-<li>Entfernen Sie rsa_key.priv.</li>
-<li>Bearbeiten Sie alle Dateien im Verzeichnis hosts/ und entfernen Sie die
- öffentlichen Schlüsselblöcke.</li>
-</ol>
-
-<p>
- Erstellen Sie ein neues (öffentlich/privates) Schlüsselpaar:
-</p>
-<pre>
-tincd -n &lt;netname&gt; -K
-</pre>
-
-<p>
- Tauschen Sie die Host-Konfigurationsdatei mit den neuen öffentlichen
- Schlüsseln mit anderen Mitgliedern Ihres VPN. Vergessen Sie nicht, den
- Tinc-Daemon neu zu starten.
-</p>
-
-<h1><a name="tor">tor</a></h1>
-
-<p>
-Tor ist nicht in Stable, aber in Lenny betroffen.
-</p>
-
-<p>
-Clients mit Version 0.1.2.x sind nicht betroffen. Tor-Knoten oder versteckte
-Diensteanbieter, die eine beliebige Version verwenden, ebenso wie 0.2.0.x, sind
-betroffen.
-</p>
-
-<p>
-Bitte lesen Sie die
-<a href="http://archives.seul.org/or/announce/May-2008/msg00000.html">\
-Verwundbarkeitsankündigung</a> auf der Tor-Ankündigungs-Mailingliste.
-</p>
-
-<p>
-Eine Aktualisierung zu 0.1.2.19-3 (verfügbar in Testing, Unstable, backports.org
-und dem üblichen <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">\
-noreply.org-Depot</a>) oder 0.2.0.26-rc-1 (verfügbar in Experimental und
-dem üblichen <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">\
-noreply.org-Depots</a>) wird empfohlen. Falls Sie einen Relay laufen haben,
-#HK: Relay -> Weiterleitung?
-werden diese Versionen neue Server-Schlüssel (/var/lib/tor/keys/secret_*)
-erzeugen.
-</p>
-
-<p>
-Sollten Sie einen Tor-Knoten ohne die Paketinfrastruktur (Benutzer debian-tor,
-/var/lib/tor als DataDirectory usw.) verwenden, müssen Sie betroffene Schlüssel
-manuell entfernen. Schauen Sie in den oben aufgeführten Ankündigungs-Link.
-</p>
-
-<p>
-Falls Sie ein versteckter Diensteanbieter sind und Ihren Schlüssel im
-entsprechenden Zeitfenster mit einer unzureichenden libssl erstellt haben,
-löschen Sie bitte Ihren privaten Schlüssel des versteckten Dienstes.
-Dies wird den Rechnernamen Ihres versteckten Dienstes ändern und könnte eine
-Neukonfiguration Ihrer Server erfordern.
-</p>
-
-<p>
-Falls Sie Version 0.2.0.x verwenden, wird eine Aktualisierung dringend
-empfohlen &ndash; 3 der 6 v3-Autoritäts-Server haben kompromittierte
-Schlüssel. Alte 0.2.0.x Versionen werden in ein oder zwei Wochen nicht
-mehr länger funktionieren.
-</p>
-
-<h1><a name="xrdp">xrdp</a></h1>
-
-<p>
- Xrdp verwendet generierte Schlüssel. Die meisten Clients überprüfen diese
- Schlüssel standardmäßig nicht, daher ist der Austausch schmerzlos. Sie müssen
- nur Folgendes ausführen:
-</p>
-
-<pre>
-rm /etc/xrdp/rsakeys.ini
-/etc/init.d/xrdp restart
-</pre>
-
-<p>
- Xrdp ist nicht in Stable.
-</p>
diff --git a/german/security/key-rollover/notvuln.wml b/german/security/key-rollover/notvuln.wml
deleted file mode 100644
index 8c0c16c2164..00000000000
--- a/german/security/key-rollover/notvuln.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::template title="Schlüsselaustausch - nicht gefährdete Pakete"
-#use wml::debian::translation-check translation="f87577c169654b68bc6fa088ed7ac85de174a693" maxdelta="1"
-
-<p>
-Die auf dieser Seite aufgelistete Software verwendet kryptografische
-Schlüssel, ist aber durch die <a href="index">OpenSSL-Verwundbarkeit</a>
-<b>nicht gefährdet</b>, da OpenSSL nicht verwendet wird, um deren Schlüssel
-zu erzeugen oder zu übermitteln.
-</p>
-
-<ul>
-<li><a href="#ckermit">ckermit</a>
-<li><a href="#gnupg">GnuPG</a>
-<li><a href="#iceweasel">Iceweasel</a>
-<li><a href="#mysql">MySQL</a>
-</ul>
-
-<h1><a name="ckermit">ckermit</a></h1>
-
-<p>
-Debians Version aktiviert die kryptographische Unterstützung wegen
-Lizenzproblemen nicht und ist deswegen nicht betroffen.
-</p>
-
-<h1><a name="gnupg">GnuPG</a></h1>
-
-<p>
-GnuPG verwendet OpenSSL nicht, so dass die Verwundbarkeit keine Auswirkung auf
-gpg-Schlüssel hat. Jedoch sollten Schlüssel, die auf Systemen gespeichert sind,
-die durch schwache SSH-Schlüssel oder auf andere Weise angegriffen worden sein
-könnten, indirekt als bloßgestellt betrachtet werden. Außerdem könnten über
-SSH-Verbindungen mit schwachen SSH-Schlüsseln gesendete gpg-Passphrasen
-potenziell bekannt geworden sein.
-</p>
-
-<h1><a name="iceweasel">Iceweasel</a></h1>
-
-<p>
-Die Funktionalität des Iceweasel-Web-Browsers (<q>firefox</q>) zum Erzeugen
-von öffentlichen/privaten Schlüsselpaaren für X509 (Zertifikate) ist ebenfalls
-nicht von dieser Verwundbarkeit betroffen. Iceweasel verwendet nss, eine andere
-kryptografische Bibliothek.
-</p>
-
-<h1><a name="mysql">MySQL</a></h1>
-
-<p>
-Wegen Lizenzproblemen verwendet die Debian-Version von MySQL die in ihr
-enthaltene Kopie von yassl und ist nicht betroffen.
-</p>
diff --git a/german/security/undated/1bliss.wml b/german/security/undated/1bliss.wml
deleted file mode 100644
index fd400372319..00000000000
--- a/german/security/undated/1bliss.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-<define-tag description>Computer-Virus</define-tag>
-<define-tag moreinfo>
-<p>Die Infektion muss als root geschehen. Natürlich kann root alles
-(inklusive »rm -rf«), so dass die meisten Leute dies nicht als ein
-Problem ansehen. Darum sollten jeder so wenig wie möglich als
-root arbeiten.</p>
-
-<p>Bliss wurde im USENET im Herbst 1996 beschrieben. Im Februar 1997 wurde es
-auf Linux- und Bugtraq-Mailinglisten beschrieben.</p>
-
-<p>Prüfen Sie auf Bliss, indem Sie alle Binärprogramme nach dem folgenden
-Muster durchsuchen:<br />
-E8ABD8FFFFC200003634 65643134373130363532</p>
-
-<p>Entfernen Sie den Virus mit der Option --bliss-uninfect-files-please
-von einem infizierten Programm.</p>
-
-<p>Referenzen:</p>
-
-<ul>
-<li><a href="http://www.f-secure.com/v-descs/bliss.shtml">\
- F-Secure - bliss-Beschreibung</a></li>
-<li><a href="http://www.securitymap.net/sdm/docs/virus/unix-virus-459.html">\
- Viren auf Unix-Systemen - von Rado Dejanovic</a></li>
-<li><a href="http://www2.norwich.edu/mkabay/iyir/1997.PDF">\
- InfoSec-Jahr im Rückblick -- 1997 (bei Norwich.edu) (PDF)</a></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1bliss.data'
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/undated/1doom.wml b/german/security/undated/1doom.wml
deleted file mode 100644
index 1690db87cc3..00000000000
--- a/german/security/undated/1doom.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag description>Angriff auf /tmp-Datei</define-tag>
-<define-tag moreinfo>
-<p>Doom startmouse erzeugt ein ersetzbares /tmp/gpmscript.</p>
-
-<p>Referenzen:</p>
-<ul>
-<li><a href="http://www.insecure.org/sploits/linux.doom.gpm.killmouse.html">\
- BugTraq-Posting - doom</a></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1doom.data'
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/undated/1land.wml b/german/security/undated/1land.wml
deleted file mode 100644
index 3fb47cc3cf6..00000000000
--- a/german/security/undated/1land.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>IP Spoofing Angriff "land"</define-tag>
-<define-tag moreinfo>
-
-Gespoofte SYN-Pakete an Rechner A geschickt, wobei A als Ziel und als
-Quelle gesetzt wird und die gleichen (freien) Ports für das Ziel
-und die Quelle benutzt werden, führen zu einem Zusperren des Rechners
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1land.data'
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/undated/1ldso.wml b/german/security/undated/1ldso.wml
deleted file mode 100644
index 6e9a1447683..00000000000
--- a/german/security/undated/1ldso.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Lokale Benutzer können root-Berechtigung durch
-Ausnutzen eines Pufferüberlaufs im dynamischen Linker (ld.so) erhalten.</p>
-
-<p>Die Verwundbarkeit könnte es ebenfalls entfernten Benutzern erlauben,
-root-Zugriff zu erlangen.</p>
-
-<p>Dieser Absatz wurde aus CIAC h-86 (siehe Referenzen) entnommen:<br />
-Unter Linux führen Programme, die gegen dynamische Bibliotheken gelinkt sind,
-etwas Code aus /lib/ld.so (für a.out Programme) oder aus /lib/ld-linux.so (für
-ELF-Programme) aus, der die verteilte Bibliothek lädt und alle Symbole
-bindet. Falls ein Fehler während dieses Schrittes passiert, wird eine
-Fehlermeldung ausgegeben und das Programm beendet. Der printf-Ersatz, der in
-diesem Schritt verwendet wird, ist nicht von Pufferüberläufen geschützt.</p>
-
-<p>Referenzen:</p>
-
-<ul>
-<li><a href="http://ciac.llnl.gov/ciac/bulletins/h-86.shtml">\
- CIAC Bericht h-86</a></li>
-</ul>
-
-<p>Korrigiert: ldso-1.8.11 und später</p>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1ldso.data'
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-# Translator: Noel Koethe, noel@koethe.net, 2001-07-01
diff --git a/german/security/undated/1libdb.wml b/german/security/undated/1libdb.wml
deleted file mode 100644
index 838e24de5ad..00000000000
--- a/german/security/undated/1libdb.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-<define-tag description>Pufferüberlauf</define-tag>
-<define-tag moreinfo>
-<p>Libdb beinhaltet eine Version der Funktion snprintf() mit
-ausgeschalteter Speicherbereichsüberprüfung.</p>
-
-<p>Aus dem (1.85.4-4) Changelog:</p>
-
-<pre>
- * PORT/linux/Makefile: SICHERHEITSBEHEBUNG: bau kein kaputtes snprintf,
- das die Grenzprüfungen ignoriert, erstelle Programme, die nur so *tun*,
- als ob sie die libdb-Verwundbarkeit verwenden ...
-</pre>
-
-<p>Referenzen:</p>
-
-<ul>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0043.html">\
- BugTraq Mailingliste - Juli 1997 (0043)</a></li>
-</ul>
-
-<p>Korrigiert: libdb 1.85.4-4 und später</p>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1libdb.data'
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/undated/1lynx.wml b/german/security/undated/1lynx.wml
deleted file mode 100644
index 37f77bbee40..00000000000
--- a/german/security/undated/1lynx.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-<define-tag description>lokaler root-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Eingeschränkte/Anonyme lynx-Benutzer können beliebige
-Kommandos ausführen.</p>
-
-<p>Es ist ebenso vorstellbar, dass ein böswilliger Webmaster lynx-Benutzer
-dazu bringen könnte, willkürliche Befehle auszuführen.</p>
-
-<p>Referenzen:</p>
-
-<ul>
-<li><a href="http://www.cert.org/vendor_bulletins/VB-97.05.lynx">\
- CERT Vendor Berichte - VB-97.05.lynx</a></li>
-<li><a href="http://www.ciac.org/ciac/bulletins/h-82.shtml">\
- CIAC Bericht h-82</a></li>
-</ul>
-
-<p>Korrigiert: lynx 2.7.1-3 und später</p>
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1lynx.data'
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/undated/1mc.wml b/german/security/undated/1mc.wml
deleted file mode 100644
index 71c1c5dddc8..00000000000
--- a/german/security/undated/1mc.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>Skript-Problem im mc</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1mc.data'
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/undated/1mgetty.wml b/german/security/undated/1mgetty.wml
deleted file mode 100644
index 4e13a0d4d98..00000000000
--- a/german/security/undated/1mgetty.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>Entfernter root-Angriff</define-tag>
-<define-tag moreinfo>
-<p>Unsauberes Quoten von Benutzerdaten im mgetty erlaubt Benutzern,
-Kommandos als root auszuführen.</p>
-
-<p>Referenzen:</p>
-
-<ul>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0161.html">\
- BugTraq Mailingliste - Juli 1997 (0161)</a></li>
-</ul>
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1mgetty.data'
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/undated/1modutils.wml b/german/security/undated/1modutils.wml
deleted file mode 100644
index 9f29e0621d5..00000000000
--- a/german/security/undated/1modutils.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag moreinfo>
-<p>Anmerkung:<br>
-Die Benutzung von request-route wird nicht empfohlen.
-Das diald-Paket unterstützt die gleiche Funktionalität viel besser.
-In einem kommenden Kernel wird die Unterstützung für request-route
-entfernt.</p>
-
-<p>Referenzen:</p>
-
-<ul>
-<li><a href="http://www.securitybugware.org/Linux/658.html">\
- securitybugware.org - SBWID-658</a></li>
-<li><a href="http://www.faqs.org/docs/Linux-mini/Kerneld.html">\
- Linux Kerneld mini-HOWTO (nach request-route suchen)</a></li>
-</ul>
-</define-tag>
-<define-tag description>request-route benutzt eine Lockdatei in /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1modutils.data'
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/undated/1parsecontrol.wml b/german/security/undated/1parsecontrol.wml
deleted file mode 100644
index 9f98194a21e..00000000000
--- a/german/security/undated/1parsecontrol.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-<define-tag description>INN 1.5 Syntaxanalysierer Kontrolle</define-tag>
-<define-tag moreinfo>
-<p>Diese Verwundbarkeit könnte es entfernten Benutzern erlauben, willkürliche
-Befehle mit den Berechtigungen des Benutzers auszuführen, der den News-Server
-betreut.</p>
-
-<p>Zitat aus CA-1997-08:<br />
-Entfernte unberechtigte Benutzer können willkürliche Befehle auf dem System
-mit den gleichen Berechtigungen wie der innd (INN Daemon) Prozess ausführen.
-Angreifer könnten News-Server erreichen, die sich hinter Internet-Firewalls
-befinden.</p>
-
-<p>Versionen von INN vor 1.5.1 sind verwundbar.</p>
-
-<p>Der Debian-Eintrag aus CA-1997-08:<br />
-Die aktuelle Version von INN, die mit Debian verteilt wird, ist 1.4unoff4.
-Jedoch enthält der »unstable« (oder Entwicklungs-)Zweig inn-1.5.1.</p>
-
-<p>Referenzen:</p>
-
-<ul>
-<li><a href="http://www.cert.org/summaries/CS-97.02.html">CERT Spezial-Ausgabe
- über News-Server</a></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1parsecontrol.data'
-#use wml::debian::translation-check translation="0c2765d6332ad131ec7915c4b714b26dee871b2b"
-# Translator: Noel Köthe, noel@koethe.net, 2001-07-22
diff --git a/german/security/undated/1samba.wml b/german/security/undated/1samba.wml
deleted file mode 100644
index ded859afeb5..00000000000
--- a/german/security/undated/1samba.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>Entfernter root-Exploit</define-tag>
-<define-tag moreinfo>
-<p>Problem mit Samba, der entfernten
-Benutzern root-Zugriff erlaubt.</p>
-
-<p>Eine Ausnutzung wurde im Internet veröffentlicht, und die Verwundbarkeit
-wird vermutlich aktiv ausgenutzt.</p>
-
-<p>Alle Versionen von samba vor Version 1.9.17p2 sind verwundbar.</p>
-
-<p>Referenzen:</p>
-
-<ul>
-<li><a href="http://www.cert.org/vendor_bulletins/VB-97.10.samba">\
- CERT Vendor Bericht für Samba</a></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1samba.data'
-#use wml::debian::translation-check translation="afde4d9b3c02ef48c74185df651d828319d78c2a"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
diff --git a/german/security/undated/1sperl.wml b/german/security/undated/1sperl.wml
deleted file mode 100644
index 37abbd9ab04..00000000000
--- a/german/security/undated/1sperl.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag description>Lokale root-Ausbeutung</define-tag>
-<define-tag moreinfo>
-<p>Benutzer können root-Zugriff mit suidperl Version 5.003 erlangen.</p>
-
-<p>Falls es mit erstellten Parametern aufgerufen wird, könnte ein
-Pufferüberlauf Zustand in suidperl es einem Benutzer erlauben, willkürliche
-Befehle als root auszuführen.</p>
-
-<p>Unveränderte Versionen von suidperl (sper) 4.n und 5.n vor 5.004 sind
-verwundbar.</p>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1sperl.data'
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
diff --git a/german/security/undated/1ssh.wml b/german/security/undated/1ssh.wml
deleted file mode 100644
index 746b40ef081..00000000000
--- a/german/security/undated/1ssh.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>Unautorisiertes Port-Forwarding</define-tag>
-<define-tag moreinfo>
-<p>ssh erlaubt nicht privilegierten
-Benutzern, privilegierte Ports weiterzuleiten.</p>
-
-<p>Korrigiert: ssh 1.2.21-1 oder später</p>
-
-<p>Unzureichende Berechtigungsprüfung könnte es einem SSH-Client Benutzer
-erlauben, auf entfernte Konten zuzugreifen, die dem ssh-agent Benutzer
-gehören.</p>
-
-<p>SSH Versionen 1.2.17 bis 1.2.21 sind verwundbar. SSH Versionen
-vor 1.2.17 sind für einen anderen, jedoch ähnlichen, Angriff verwundbar.</p>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1ssh.data'
-#use wml::debian::translation-check translation="74b3b190cc9b3e368e8d1447c8bdbeaecb2674b7"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
diff --git a/german/security/undated/1svgalib.wml b/german/security/undated/1svgalib.wml
deleted file mode 100644
index 47bf7e58d96..00000000000
--- a/german/security/undated/1svgalib.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-<define-tag description>Lokale root-Ausbeutung</define-tag>
-<define-tag moreinfo>
-<p>svgalib gibt root-Berechtigung nicht korrekt ab.</p>
-
-<p>Zitat aus dem ksrt-Gutachten:<br />
-svgalib 1.2.10 und früher gibt die Privilegien nicht korrekt ab, und durch die
-Verwendung von gespeicherten Benutzerkennungen könnte jede svgalib-Anwendung
-immer noch für Pufferüberläufe (Stack-Überschreibungen) anfällig sein.</p>
-
-<p>Referenzen:</p>
-
-<ul>
-<li><a href="http://attrition.org/security/advisory/ksrt/ksrt.001.svgalib.zgv">\
- Attrition.org-Gutachten ksrt.001</a>
-<li><a href="http://lists.insecure.org/lists/bugtraq/1997/Jun/0128.html">\
- BugTraq Mailingliste Juni 1997 (0128)</a>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1svgalib.data'
-#use wml::debian::translation-check translation="1ef29ba7b707aeb90628e81b136054d370f76475"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
diff --git a/german/security/undated/1teardrop.wml b/german/security/undated/1teardrop.wml
deleted file mode 100644
index b02a16259b1..00000000000
--- a/german/security/undated/1teardrop.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag description>"teardrop"-Angriff</define-tag>
-<define-tag moreinfo>
-Problem mit
-IP Defragmentierungscode ermöglicht anderen, Ihre Maschine abstürzen
-zu lassen.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1teardrop.data'
-#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
diff --git a/german/security/undated/1xfree.wml b/german/security/undated/1xfree.wml
deleted file mode 100644
index 11a14bebc55..00000000000
--- a/german/security/undated/1xfree.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>Unsicheres Anlegen von Sockets</define-tag>
-<define-tag moreinfo>
-Problem mit falschen Berechtigungen
-des Steuer-Sockets von X</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree.data'
-#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
diff --git a/german/security/undated/1xfree2.wml b/german/security/undated/1xfree2.wml
deleted file mode 100644
index 4f541d512c1..00000000000
--- a/german/security/undated/1xfree2.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag description>Unsichere Behandlung von Dateien</define-tag>
-<define-tag moreinfo>
-XF86_*-Server überprüfen die Berechtigungen
-der alternativen Konfigurationsdatei nicht. Dieses erlaubt das Lesen der ersten
-Zeile jeder Datei von gewöhnlichen Benutzern.
-<p>Korrigiert: XF86_* 3.3.1-6 und später.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree2.data'
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
diff --git a/german/security/undated/1xfree3.wml b/german/security/undated/1xfree3.wml
deleted file mode 100644
index 9159cc862d1..00000000000
--- a/german/security/undated/1xfree3.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag description>Unsichere /tmp-Dateien</define-tag>
-<define-tag moreinfo>
-X-Startskripte der Benutzer erzeugen manchmal eine ausnutzbare Datei in /tmp
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree3.data'
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
diff --git a/german/security/undated/Makefile b/german/security/undated/Makefile
deleted file mode 100644
index e8967cffb08..00000000000
--- a/german/security/undated/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/german,webwml/english,$(CURDIR))/Makefile
diff --git a/german/security/undated/index.wml b/german/security/undated/index.wml
deleted file mode 100644
index f508c985bb2..00000000000
--- a/german/security/undated/index.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::template title="Sicherheitsankündigungen von Spät-'97 und Früh-'98" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-# Translator: Noel Köthe, noel@koethe.net, 2001-06-21
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/undated', 'list', '\d+\w*' ) :>
-

© 2014-2024 Faster IT GmbH | imprint | privacy policy