aboutsummaryrefslogtreecommitdiffstats
path: root/italian
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
committerThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
commit2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch)
tree138d359f85bd93fc1849b19a5526da658eeb67cb /italian
parente005fa1933fbc76d8755c603a6a35feedb002e49 (diff)
remove unused security files
This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'italian')
-rw-r--r--italian/lts/security/2014/Makefile1
-rw-r--r--italian/lts/security/2014/index.wml14
-rw-r--r--italian/lts/security/2015/Makefile1
-rw-r--r--italian/lts/security/2015/index.wml14
-rw-r--r--italian/lts/security/2016/Makefile1
-rw-r--r--italian/lts/security/2016/index.wml14
-rw-r--r--italian/lts/security/2017/Makefile1
-rw-r--r--italian/lts/security/2017/index.wml14
-rw-r--r--italian/lts/security/2018/Makefile1
-rw-r--r--italian/lts/security/2018/index.wml14
-rw-r--r--italian/lts/security/2019/Makefile1
-rw-r--r--italian/lts/security/2019/index.wml14
-rw-r--r--italian/lts/security/2020/Makefile1
-rw-r--r--italian/lts/security/2020/index.wml14
-rw-r--r--italian/lts/security/2021/Makefile1
-rw-r--r--italian/lts/security/2021/index.wml14
-rw-r--r--italian/lts/security/2022/Makefile1
-rw-r--r--italian/lts/security/2022/index.wml13
-rw-r--r--italian/lts/security/2023/Makefile1
-rw-r--r--italian/lts/security/2023/index.wml13
-rw-r--r--italian/security/1997/Makefile1
-rw-r--r--italian/security/1997/index.wml5
-rw-r--r--italian/security/1998/Makefile1
-rw-r--r--italian/security/1998/index.wml6
-rw-r--r--italian/security/1999/Makefile1
-rw-r--r--italian/security/1999/index.wml6
-rw-r--r--italian/security/2000/Makefile1
-rw-r--r--italian/security/2000/index.wml13
-rw-r--r--italian/security/2001/Makefile1
-rw-r--r--italian/security/2001/index.wml13
-rw-r--r--italian/security/2002/Makefile1
-rw-r--r--italian/security/2002/dsa-149.wml23
-rw-r--r--italian/security/2002/dsa-150.wml24
-rw-r--r--italian/security/2002/dsa-151.wml21
-rw-r--r--italian/security/2002/dsa-152.wml20
-rw-r--r--italian/security/2002/dsa-153.wml58
-rw-r--r--italian/security/2002/dsa-154.wml21
-rw-r--r--italian/security/2002/dsa-155.wml32
-rw-r--r--italian/security/2002/dsa-156.wml20
-rw-r--r--italian/security/2002/dsa-157.wml20
-rw-r--r--italian/security/2002/dsa-158.wml32
-rw-r--r--italian/security/2002/dsa-159.wml22
-rw-r--r--italian/security/2002/dsa-160.wml22
-rw-r--r--italian/security/2002/dsa-161.wml30
-rw-r--r--italian/security/2002/dsa-162.wml22
-rw-r--r--italian/security/2002/dsa-163.wml51
-rw-r--r--italian/security/2002/dsa-164.wml21
-rw-r--r--italian/security/2002/dsa-165.wml49
-rw-r--r--italian/security/2002/dsa-166.wml19
-rw-r--r--italian/security/2002/dsa-167.wml24
-rw-r--r--italian/security/2002/dsa-168.wml52
-rw-r--r--italian/security/2002/dsa-169.wml22
-rw-r--r--italian/security/2002/dsa-170.wml22
-rw-r--r--italian/security/2002/dsa-171.wml25
-rw-r--r--italian/security/2002/dsa-172.wml18
-rw-r--r--italian/security/2002/dsa-173.wml24
-rw-r--r--italian/security/2002/dsa-174.wml21
-rw-r--r--italian/security/2002/dsa-175.wml23
-rw-r--r--italian/security/2002/dsa-176.wml20
-rw-r--r--italian/security/2002/dsa-177.wml28
-rw-r--r--italian/security/2002/dsa-178.wml22
-rw-r--r--italian/security/2002/dsa-179.wml21
-rw-r--r--italian/security/2002/dsa-180.wml22
-rw-r--r--italian/security/2002/dsa-187.wml59
-rw-r--r--italian/security/2002/dsa-196.wml67
-rw-r--r--italian/security/2002/dsa-197.wml22
-rw-r--r--italian/security/2002/dsa-198.wml21
-rw-r--r--italian/security/2002/dsa-199.wml22
-rw-r--r--italian/security/2002/dsa-200.wml18
-rw-r--r--italian/security/2002/dsa-201.wml21
-rw-r--r--italian/security/2002/index.wml13
-rw-r--r--italian/security/2003/Makefile1
-rw-r--r--italian/security/2003/index.wml13
-rw-r--r--italian/security/2004/Makefile1
-rw-r--r--italian/security/2004/index.wml13
-rw-r--r--italian/security/2005/Makefile1
-rw-r--r--italian/security/2005/index.wml13
-rw-r--r--italian/security/2006/Makefile1
-rw-r--r--italian/security/2006/index.wml13
-rw-r--r--italian/security/2007/Makefile1
-rw-r--r--italian/security/2007/index.wml13
-rw-r--r--italian/security/2008/Makefile1
-rw-r--r--italian/security/2008/index.wml13
-rw-r--r--italian/security/2009/Makefile1
-rw-r--r--italian/security/2009/dsa-1725.wml22
-rw-r--r--italian/security/2009/dsa-1786.wml23
-rw-r--r--italian/security/2009/index.wml13
-rw-r--r--italian/security/2010/Makefile1
-rw-r--r--italian/security/2010/index.wml13
-rw-r--r--italian/security/2011/Makefile1
-rw-r--r--italian/security/2011/index.wml13
-rw-r--r--italian/security/2012/Makefile1
-rw-r--r--italian/security/2012/index.wml13
-rw-r--r--italian/security/2013/Makefile1
-rw-r--r--italian/security/2013/index.wml13
-rw-r--r--italian/security/2014/Makefile1
-rw-r--r--italian/security/2014/index.wml13
-rw-r--r--italian/security/2015/Makefile1
-rw-r--r--italian/security/2015/index.wml13
-rw-r--r--italian/security/2016/Makefile1
-rw-r--r--italian/security/2016/index.wml14
-rw-r--r--italian/security/2017/Makefile1
-rw-r--r--italian/security/2017/index.wml14
-rw-r--r--italian/security/2018/Makefile1
-rw-r--r--italian/security/2018/index.wml14
-rw-r--r--italian/security/2019/Makefile1
-rw-r--r--italian/security/2019/index.wml14
-rw-r--r--italian/security/2020-GRUB-UEFI-SecureBoot/Makefile1
-rw-r--r--italian/security/2020-GRUB-UEFI-SecureBoot/index.wml313
-rw-r--r--italian/security/2020/Makefile1
-rw-r--r--italian/security/2020/index.wml14
-rw-r--r--italian/security/2021-GRUB-UEFI-SecureBoot/Makefile1
-rw-r--r--italian/security/2021-GRUB-UEFI-SecureBoot/index.wml360
-rw-r--r--italian/security/2021/Makefile1
-rw-r--r--italian/security/2021/dsa-4944.wml24
-rw-r--r--italian/security/2021/dsa-4945.wml94
-rw-r--r--italian/security/2021/dsa-4949.wml21
-rw-r--r--italian/security/2021/dsa-4959.wml23
-rw-r--r--italian/security/2021/dsa-4960.wml29
-rw-r--r--italian/security/2021/dsa-4963.wml42
-rw-r--r--italian/security/2021/dsa-4964.wml24
-rw-r--r--italian/security/2021/dsa-4965.wml23
-rw-r--r--italian/security/2021/dsa-4966.wml23
-rw-r--r--italian/security/2021/dsa-4970.wml24
-rw-r--r--italian/security/2021/dsa-4971.wml23
-rw-r--r--italian/security/2021/dsa-4972.wml23
-rw-r--r--italian/security/2021/dsa-4973.wml23
-rw-r--r--italian/security/2021/dsa-4974.wml23
-rw-r--r--italian/security/2021/dsa-4975.wml32
-rw-r--r--italian/security/2021/dsa-4976.wml29
-rw-r--r--italian/security/2021/dsa-4977.wml26
-rw-r--r--italian/security/2021/index.wml14
-rw-r--r--italian/security/2022/Makefile1
-rw-r--r--italian/security/2022/dsa-5078.wml25
-rw-r--r--italian/security/2022/dsa-5082.wml21
-rw-r--r--italian/security/2022/index.wml13
-rw-r--r--italian/security/2023/Makefile1
-rw-r--r--italian/security/2023/index.wml13
138 files changed, 0 insertions, 2863 deletions
diff --git a/italian/lts/security/2014/Makefile b/italian/lts/security/2014/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2014/index.wml b/italian/lts/security/2014/index.wml
deleted file mode 100644
index 957d989772e..00000000000
--- a/italian/lts/security/2014/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2014</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/lts/security/2015/Makefile b/italian/lts/security/2015/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2015/index.wml b/italian/lts/security/2015/index.wml
deleted file mode 100644
index 0fc65ef2168..00000000000
--- a/italian/lts/security/2015/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2015</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/lts/security/2016/Makefile b/italian/lts/security/2016/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2016/index.wml b/italian/lts/security/2016/index.wml
deleted file mode 100644
index 25b1fa764d8..00000000000
--- a/italian/lts/security/2016/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2016</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/lts/security/2017/Makefile b/italian/lts/security/2017/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2017/index.wml b/italian/lts/security/2017/index.wml
deleted file mode 100644
index b3dce5bb794..00000000000
--- a/italian/lts/security/2017/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2017</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/lts/security/2018/Makefile b/italian/lts/security/2018/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2018/index.wml b/italian/lts/security/2018/index.wml
deleted file mode 100644
index b8135511aa6..00000000000
--- a/italian/lts/security/2018/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2018</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/lts/security/2019/Makefile b/italian/lts/security/2019/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2019/index.wml b/italian/lts/security/2019/index.wml
deleted file mode 100644
index eb518ecdd19..00000000000
--- a/italian/lts/security/2019/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2019</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/lts/security/2020/Makefile b/italian/lts/security/2020/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2020/index.wml b/italian/lts/security/2020/index.wml
deleted file mode 100644
index ab967a6500a..00000000000
--- a/italian/lts/security/2020/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2020</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/lts/security/2021/Makefile b/italian/lts/security/2021/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2021/index.wml b/italian/lts/security/2021/index.wml
deleted file mode 100644
index 1fbeace4aaa..00000000000
--- a/italian/lts/security/2021/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2021</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="b4f36992a1c7759ac519c3d9a3a6fb40d57e07bb"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2021' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/lts/security/2022/Makefile b/italian/lts/security/2022/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2022/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2022/index.wml b/italian/lts/security/2022/index.wml
deleted file mode 100644
index 84b8bbfe262..00000000000
--- a/italian/lts/security/2022/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2022</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="36968947d5d302f916cfdaf60bd2e912e847ebc9"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2022' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/"><strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/lts/security/2023/Makefile b/italian/lts/security/2023/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/lts/security/2023/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/lts/security/2023/index.wml b/italian/lts/security/2023/index.wml
deleted file mode 100644
index 59686e4e285..00000000000
--- a/italian/lts/security/2023/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini sulla sicurezza LTS del 2023</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="8c2a0162a62d7747c1bf6e2b221eb2e82d298531"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2023' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-LTS iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-lts-announce/"><strong>debian-lts-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-lts-announce/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/security/1997/Makefile b/italian/security/1997/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/1997/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/1997/index.wml b/italian/security/1997/index.wml
deleted file mode 100644
index b37be852cd1..00000000000
--- a/italian/security/1997/index.wml
+++ /dev/null
@@ -1,5 +0,0 @@
-#use wml::debian::template title="Bollettini della sicurezza del 1997" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :>
diff --git a/italian/security/1998/Makefile b/italian/security/1998/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/1998/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/1998/index.wml b/italian/security/1998/index.wml
deleted file mode 100644
index 909872a13c5..00000000000
--- a/italian/security/1998/index.wml
+++ /dev/null
@@ -1,6 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 1998</define-tag>
-#use wml::debian::template title="Bollettini della sicurezza del 1998" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :>
diff --git a/italian/security/1999/Makefile b/italian/security/1999/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/1999/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/1999/index.wml b/italian/security/1999/index.wml
deleted file mode 100644
index 3638c3dac39..00000000000
--- a/italian/security/1999/index.wml
+++ /dev/null
@@ -1,6 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 1999</define-tag>
-#use wml::debian::template title="Bollettini della sicurezza del 1999" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :>
diff --git a/italian/security/2000/Makefile b/italian/security/2000/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2000/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2000/index.wml b/italian/security/2000/index.wml
deleted file mode 100644
index 94b7339830c..00000000000
--- a/italian/security/2000/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2000</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. &Egrave; anche possibile
-<a href="https://lists.debian.org/debian-security-announce-00/">\
-sfogliare gli archivi</a> della lista.</p>
diff --git a/italian/security/2001/Makefile b/italian/security/2001/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2001/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2001/index.wml b/italian/security/2001/index.wml
deleted file mode 100644
index 9822dae7d55..00000000000
--- a/italian/security/2001/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2001</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. &Egrave; anche possibile
-<a href="https://lists.debian.org/debian-security-announce-01/">\
-sfogliare gli archivi</a> della lista.</p>
diff --git a/italian/security/2002/Makefile b/italian/security/2002/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2002/dsa-149.wml b/italian/security/2002/dsa-149.wml
deleted file mode 100644
index 2d393a29a4e..00000000000
--- a/italian/security/2002/dsa-149.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47" maintainer="Giuseppe Sacco"
-<define-tag description>overflow di intero</define-tag>
-<define-tag moreinfo>
-<p>Un bug relativo ad un overflow di intero è stato scoperto nella libreria
-RPC utilizzata dalla GNU libc e che è derivata dalla libreria SunRPC.
-Questo bug può essere sfruttato, tramite qualsiasi software che utilizzi
-questa libreria, per ottenere l'accesso non autorizzato come utente root.
-I pacchetti sottostanti correggono anche un altro overflow di intero
-all'interno del codice di malloc. Inoltre c'è una correzione di Andreas
-Schwab che riduce linebuflen oltre ad incrementare il puntatore ad un buffer
-utilizzato nel codice di NSS DNS.</p>
-
-<p>Questo problema è stato corretto nella versione 2.1.3-23 della precedente
-distribuzione stable (potato), nella versione 2.2.5-11.1 per la attuale
-distribuzione stable (woody) e nella versione 2.2.5-13 per la distribuzione
-unstable (sid).</p>
-
-<p>Si suggerisce di aggiornare immediatamente il pacchetto libc6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-149.data"
-# $Id$
diff --git a/italian/security/2002/dsa-150.wml b/italian/security/2002/dsa-150.wml
deleted file mode 100644
index 5bc7ca92446..00000000000
--- a/italian/security/2002/dsa-150.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60" maintainer="Giuseppe Sacco"
-<define-tag description>esposizione illegale di file</define-tag>
-<define-tag moreinfo>
-<p>&Egrave; stato rilevato un problema in Interchange, un "database display
-system" generico e per e-commerce, che potrebbe permettere ad un intruso di
-leggere un qualsiasi file accessibile all'utente sotto il quale gira il
-demone di Interchange quando in modalità "INET mode" (internet domain
-socket). Questa non è la configurazione di default in Debian ma è
-configurabile tramite Debconf e tramite i file di configurazione. Inoltre
-crediamo che questo bug non possa essere sfruttato in un sistema Debian
-normale.</p>
-
-<p>Questo problema è stato risolto dal manutentore del pacchetto nella
-versione 4.8.3.20020306-1.woody.1 per la attuale distribuzione stable (woody)
-e nella versione 4.8.6-1 per la distribuzione unstable (sid). La precedente
-distribuzione stable (potato) non è affetta dal problema perché non
-contiene il pacchetto Interchange.</p>
-
-<p>Invitiamo ad aggiornare i pacchetti di Interchange.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-150.data"
-# $Id$
diff --git a/italian/security/2002/dsa-151.wml b/italian/security/2002/dsa-151.wml
deleted file mode 100644
index f8fcf696747..00000000000
--- a/italian/security/2002/dsa-151.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea" maintainer="Giuseppe Sacco"
-<define-tag description>esposizione di pipe</define-tag>
-<define-tag moreinfo>
-<p>Solar Designer ha trovato un problema in xinetd, un sostituto per la
-derivazione BSD di inetd. I descrittori di file per le pipe relative ai segnali
-introdotte nella versione 2.3.4 sono deboli all'interno dei servizi lanciati
-da xinetd. I descrittori potrebbero essere utilizzati per comunicare con xinetd
-arrivando a farlo completamente andare in crash. Questo viene normalmente
-chiamato "denial of services".</p>
-
-<p>Questo problema è stato risolto nella versione 2.3.4-1.2 del pacchetto
-per la attuale distribuzione stable (woody) e nella versione 2.3.7-1 per la
-distribuzione unstable (sid). La precedente stable (potato) non è affetta
-dal problema poiché non conteneva le pipe relative ai segnali.</p>
-
-<p>Suggeriamo di aggiornare i pacchetti xinetd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-151.data"
-# $Id$
diff --git a/italian/security/2002/dsa-152.wml b/italian/security/2002/dsa-152.wml
deleted file mode 100644
index aa504e265d0..00000000000
--- a/italian/security/2002/dsa-152.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8" maintainer="Giuseppe Sacco"
-<define-tag description>seme random mancante</define-tag>
-<define-tag moreinfo>
-<p>La versione corrente di l2tpd, un programma client/server per tunnel
-sullo strato 2, dimentica di inizializzare il generatore casuale che quindi
-rende tutti i numeri casuali indovinabili al 100%. Inoltre quando deve
-calcolare la dimensione in byte di una coppia di attributi si sbaglia e
-invia troppi byte, il che potrebbe portare a sovrascrivere altri campi.</p>
-
-<p>Questi problemi sono stati risoli nella versione 0.67-1.1 della attuale
-distribuzione stable (woody) e nella 0.68-1 per la distribuzione unstable
-(sid). La precedente distribuzione stable (potato) non è affetta
-dal problema perché non comprende il pacchetto l2tpd.</p>
-
-<p>Suggeriamo di aggiornare i pacchetti l2tpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-152.data"
-# $Id$
diff --git a/italian/security/2002/dsa-153.wml b/italian/security/2002/dsa-153.wml
deleted file mode 100644
index b14fa050924..00000000000
--- a/italian/security/2002/dsa-153.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="Giuseppe Sacco"
-<define-tag description>esecuzione di codice su altri siti</define-tag>
-<define-tag moreinfo>
-<p>Joao Gouveia ha scoperto che una variabile non inizializzata viene utilizzata
-per l'inclusione di un file dal pacchetto mantis, un sistema per il tracciamento
-dei bug in php. Il team Debian della sicurezza ha trovato altri problemi simili.
-Se queste occasioni venissero sfruttate, un utente rempoto potrebbe eseguire un
-codice arbitrario con l'utente del webserver sulla macchina sulla quale mantis
-è eseguito.</p>
-
-<p>Jeroen Latour ha fatto notare che abbiamo dimenticato una variabile non
-inizializzata nel DSA 153-1, che è utilizzata in maniera insicura con
-l'inclusione di file nel pacchetto Mantis, un sistema per il tracciamento dei
-bug basato sul php. Quando tali occasioni vengono sfruttate, un utente remoto
-è abilitato all'esecuzione di un codice arbitrario sotto l'id dell'utente del
-webserver sullo stesso web server che ospita il sistema mantis.</p>
-
-<p>Jeroen Latour ha scoperto che Mantis non verificava tutti gli input
-dell'utente, in particolare se questi non arrivassero da form field. Questo
-apre tutta una serie di grandi vulnerabilità SQL su sistemi senza il
-magic_quotes_gpc abilitato. La maggior parte di queste vulnerabilità non
-permette grandi attacchi, poiché non è più possibile eseguire interrogazioni
-multiple usando la sola chiamata mysql_query(). C'è una query che può essere
-modificata per cambiare il livello di accesso di un account.</p>
-
-<p>Jeroen Latour ha anche riportato che è possibile istruire Mantis a mostrare
-ai segnalatori i soli bug che essi hanno segnalato, mettendo l'opzione
-limit_reporters a ON. In ogni caso quando il programma doveva mostrare
-l'output non verificava l'opzione limit_reporters e quindi permetteva di
-vedere anche i bug segnalati da altri.</p>
-
-<p>Jeroen Latour ha scoperto che la pagina che elenca i bug in un progetto non
-verificava se l'utente avesse accesso a quel progetto, che è trasmesso da una
-variabile cookie. Invece assumeva che tutti i progetti mostrati nel menu a
-scomparsa fossero accessibili all'utente. Questo permetteva ad un utente
-malizioso di vedere anche i bug di progetti privati selezionati.</p>
-
-<p>Questi problemi sono stati risolti nella versione 0.17.1-2.2 per la
-distribuzione stable corrente (woody) e la versione 0.17.4a-2 per la
-Distribuzione unstable (sid). La vecchia stable (potato) non ne è affetta
-in quanto non contiene il pacchetto mantis.</p>
-
-<p>Additional information:</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-01.txt">Mantis Advisory/2002-01</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-02.txt">Mantis Advisory/2002-02</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-03.txt">Mantis Advisory/2002-03</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-04.txt">Mantis Advisory/2002-04</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-05.txt">Mantis Advisory/2002-05</a>
-</ul>
-
-<p>Suggeriamo di aggiornare il pacchetto mantis immediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-153.data"
-# $Id$
diff --git a/italian/security/2002/dsa-154.wml b/italian/security/2002/dsa-154.wml
deleted file mode 100644
index 085f7131a13..00000000000
--- a/italian/security/2002/dsa-154.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f" maintainer="Giuseppe Sacco"
-<define-tag description>acquisizione di privilegi</define-tag>
-<define-tag moreinfo>
-<p>&Egrave; stato trovato un <a
-href="http://oss.sgi.com/bugzilla/show_bug.cgi?id=151">problema</a>
-nella lettura dei gruppi del programma
-FAM. L'effetto è che gli utenti non possono attivare FAM su directory per le
-quali hanno il solo diritto di lettura e esecuzione relativo al gruppo. Inoltre,
-anche utenti non privilegiati potrebbero potenzialmente conoscere i nomi dei
-file che solo gli utenti del gruppo dovrebbero essere in grado di vedere.</p>
-
-<p>Questo problema è stato risolto nella versione 2.6.6.1-5.2 della attuale
-distribuzione stable (woody) e nella versione 2.6.8-1 (o successiva) per la
-distribuzione unstable (sid). La vecchia distribuzione stable (potato)
-non è affetta dal problema perché non contiene il programma.</p>
-
-<p>Suggeriamo di aggiornare subito i pacchetti fam.</p>
-</define-tag>
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-154.data"
-# $Id$
diff --git a/italian/security/2002/dsa-155.wml b/italian/security/2002/dsa-155.wml
deleted file mode 100644
index af8fa16e60e..00000000000
--- a/italian/security/2002/dsa-155.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d" maintainer="Giuseppe Sacco"
-<define-tag description>acquisizione di diritti tramite Konqueror</define-tag>
-<define-tag moreinfo>
-<p>A causa di una valutazione errata in fase di ingegnerizzazione, la libreria
-SSL di KDE utilizzata da Konqueror, non verifica se un certificato intermedio
-di una connessione è firmato dalla certificate authority come valido per
-lo scopo, ma lo accetta se è semplicemente firmato. Questo permette a
-chiunque abbia un certificato firmato da VeriSign di falsificare un qualsiasi
-altro certificato SSL di VeriSign utilizzato da un sito, e abusare
-quindi degli utenti Konqueror.</p>
-
-<p>&Egrave; stato scoperto un 'exploit' locale a root utilizzando artsd tramite
-un utilizzo insicuro di una stringa di formato. Questo 'exploit' non può
-funzionare in Debian poiché artsd non è setuid di root. Sia artsd che
-artswrapper non hanno bisogno di essere setuid di root in quanto i moderni
-computer sono sufficientemente veloci da gestire i dati audio in un
-tempo ragionevole.</p>
-
-<p>Questi problemi sono stati risolti nella versione 2.2.2-13.woody.2 per la
-attuale versione stable (woody). La precedente distribuzione stable (potato)
-non ne è affetta in quanto non contiene i pacchetti KDE. La distribuzione
-unstable (sid) non ha ancora risolto il problema, ma nuovi pacchetti sono attesi
-per il futuro. La versione che non presenta il problema sarà la 2.2.2-14 o
-superiore.</p>
-
-<p>Suggeriamo di aggiornare i pacchetti kdelibs e libarts e di fare ripartire
-Konqueror.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-155.data"
-# $Id$
diff --git a/italian/security/2002/dsa-156.wml b/italian/security/2002/dsa-156.wml
deleted file mode 100644
index 3805157d546..00000000000
--- a/italian/security/2002/dsa-156.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f" maintainer="Giuseppe Sacco"
-<define-tag description>esecuzione arbitraria di script</define-tag>
-<define-tag moreinfo>
-<p>Tutte le versioni dello script EPIC Light precedenti alla 2.7.30p5 (del
-ramo 2.7) e precedenti alla 2.8pre10 (del ramo 2.8) su una piattaforma
-qualsiasi sono vulnerabili ad un bug in remoto che può portare alla
-esecuzione di un qualsiasi codice.</p>
-
-<p>Questo problema è stato corretto nella versione 2.7.30p5-1.1 per la
-attuale distribuzione stable (woody) e nella versione 2.7.30p5-2 per la
-distribuzione unstable (sid). La precedente versione stable (potato) non
-è affetta poiché non contiene il pacchetto Light.</p>
-
-<p>Suggeriamo di aggiornare il pacchetto epic4-script-light e di fare ripartire
-il proprio cliente IRC.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-156.data"
-# $Id$
diff --git a/italian/security/2002/dsa-157.wml b/italian/security/2002/dsa-157.wml
deleted file mode 100644
index 9c63391e315..00000000000
--- a/italian/security/2002/dsa-157.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38" maintainer="Giuseppe Sacco"
-<define-tag description>negazione del servizio</define-tag>
-<define-tag moreinfo>
-<p>Il cliente IRC irssi è vulnerabile ad una condizione di negazione del servizio.
-Il problema appare quando un utente cerca di unirsi ad un canale che ha una
-descrizione eccessivamente lunga. Quando una particolare stringa
-viene accodata alla descrizione, irssi si blocca.</p>
-
-<p>Questo problema è stato risolto nella versione 0.8.4-3.1 della attuale
-distribuzione stable (woody) e nella versione 0.8.5-2 per la distribuzione
-unstable (sid). La precedente distribuzione stable (potato) non è affetta
-poiché non contiene la porzione di codice corrispondente. Lo stesso ragionamento
-va fatto per irssi-gnome e irssi-gtk che non sembrano esserne affetti.</p>
-
-<p>Suggeriamo di aggiornare il pacchetto irssi-text.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-157.data"
-# $Id$
diff --git a/italian/security/2002/dsa-158.wml b/italian/security/2002/dsa-158.wml
deleted file mode 100644
index 7978b596e10..00000000000
--- a/italian/security/2002/dsa-158.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052" maintainer="Giuseppe Sacco"
-<define-tag description>esecuzione arbitraria di programmi</define-tag>
-<define-tag moreinfo>
-<p>Gli sviluppatori di Gaim, un cliente di messaggi instantenei che unisce
-differenti reti, hanno trovato una vulnerabilità nel codice di
-gestione degli hyperlink. Il comando 'Manuale' del browser passa una
-stringa alla shell senza controllarla e senza metterla tra virgolette
-per evitare che possa essere utilizzata in un attacco per eseguire
-comandi arbitrari sulla macchina dell'utente. Sfortunatamente Gaim
-non mostra l'hyperlink prima che l'utente ci possa fare click.
-Gli utenti che utilizzano altri comandi interni del browser non sono
-vulnerabili.</p>
-
-<p>Questo problema è stato risolto nella versione 0.58-2.2 per la attuale
-distribuzione stable (woody) e nella versione 0.59.1-2 per la distribuzione
- unstable (sid). La precedente distribuzione stable (potato) non ne è
-affetta in quanto non viene fornita col programma Gaim.</p>
-
-<p>La versione corretta di Gaim non passa più i comandi manuli alla
-shell. I comandi che contengono %s tra virgolette verranno controllati
-perché non contengano altre virgolette. Il comando 'Manuale' del
-browser può essere trovato nel "pane" 'Generale' del dialogo 'Preferenze',
-che può essere aperto facendo click su 'Opzioni' dalla finestra
-di login, oppure 'Strumenti' e poi 'Preferenze' dalla barra dei menu
-dell'elenco contatti.</p>
-
-<p>Suggeriamo di aggiornare immediatamente il proprio pacchetto gaim.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-158.data"
diff --git a/italian/security/2002/dsa-159.wml b/italian/security/2002/dsa-159.wml
deleted file mode 100644
index 95bcfa24636..00000000000
--- a/italian/security/2002/dsa-159.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe" maintainer="Giuseppe Sacco"
-<define-tag description>file temporanei insicuri</define-tag>
-<define-tag moreinfo>
-<p>Zack Weinberg ha scoperto un uso insicuro di file temporanei in
-os._execvpe di os.py. Utilizza un nome prevedibile che può portare alla
-esecuzione di un codice arbitrario.</p>
-
-<p>Questo problema è stato risolto in varie versioni di Python: Per la
-attuale distribuzione stable (woody) è stato risolto nella versione
-1.5.2-23.1 di Python 1.5, nella versione 2.1.3-3.1 di Python 2.1 e nella
-versione 2.2.1-4.1 di Python 2.2. Per la vecchia distribuzione stable
-(potato) questo è stato risolto nella versione 1.5.2-10potato12 per Python
-1.5. Per la distribuzione unstable (sid) questo è stato risolto nella
-versione 1.5.2-24 di Python 1.5, nella versione 2.1.3-6a di Python 2.1 e
-nella versione 2.2.1-8 di Python 2.2. Python 2.3 non è affetto da questo
-problema.</p>
-
-<p>Suggeriamo di aggiornare immediatamente i propri pacchetti Python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-159.data"
diff --git a/italian/security/2002/dsa-160.wml b/italian/security/2002/dsa-160.wml
deleted file mode 100644
index 61d32412d80..00000000000
--- a/italian/security/2002/dsa-160.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84" maintainer="Giuseppe Sacco"
-<define-tag description>creazione di file temporaneo insicuro</define-tag>
-<define-tag moreinfo>
-<p>Spybreak ha scoperto un problema in scrollkeeper, un sistema elettronico
-e libero di catalogazione per la documentazione. Il programma
-scrollkeeper-get-cl crea i file temporanei in maniera insicura nella directory
-/tmp utilizzando dei nomi facilmente prevedibili. Poiché scrollkeeper
-è chiamato automaticamente quando un utente apre una sessione Gnome, un
-eventuale attaccante con accesso locale potrebbe facilmente creare e
-sovrascrivere file come se fosse un altro utente.</p>
-
-<p>Questo problema è stato risolto nella versione 0.3.6-3.1 per la attuale
-distribuzione stable (woody) e nella versione 0.3.11-2 per la distribuzione
-unstable (sid). La vecchia distribuzione stable (potato) non è
-affetta poiché non contiene il pacchetto scrollkeeper.</p>
-
-<p>Raccomandiamo di aggiornare immediatamente i pacchetti scrollkeeper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-160.data"
-# $Id$
diff --git a/italian/security/2002/dsa-161.wml b/italian/security/2002/dsa-161.wml
deleted file mode 100644
index 43b682779ae..00000000000
--- a/italian/security/2002/dsa-161.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200" maintainer="Giuseppe Sacco"
-<define-tag description>acquisizione di privilegi</define-tag>
-<define-tag moreinfo>
-<p>&Egrave; stato scoperto un problema riguardo i privilegi utente all'interno
-del pacchetto Mantis, un sistema di gestione dei bug in PHP.
-Il sistema Mantis non verificava se un utente avesse i permessi per vedere
-un mcerto bug, ma passava direttamente alla pagina di visualizzazione nel caso che l'utente avesse inserito un id valido.</p>
-
-<p>Un altro bug in Mantis faceva sì che la pagina 'View Bugs' mostrasse sia
-l'elenco di quelli relativi a progetti privati che quelli pubblici nel caso
-in cui non ci fosse alcun progetto accessibile all'utente corrente.</p>
-
-<p>Questi problemi sono stati corretti nella versione 0.17.1-2.5 per la attuale
-distribuzione stable (woody) e nella versione 0.17.5-2 per la sitribuzione
-unstable (sid). La vecchia distribuzione stable (potato) non è affetta
-poiché non contiene il pacchetto mantis.</p>
-
-<p>Maggiori informazioni:</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-06.txt">Mantis Advisory/2002-06</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-07.txt">Mantis Advisory/2002-07</a>
-</ul>
-
-<p>Suggeriamo di aggiornare i propri pacchetti mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-161.data"
-# $Id$
diff --git a/italian/security/2002/dsa-162.wml b/italian/security/2002/dsa-162.wml
deleted file mode 100644
index 56622e14da7..00000000000
--- a/italian/security/2002/dsa-162.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743" maintainer="Giuseppe Sacco"
-<define-tag description>overflow del buffer</define-tag>
-<define-tag moreinfo>
-<p>Gli sviluppatori di Ethereal hanno scoperto un problema di overflow
-di un buffer all'interno dell'analisi del protocollo ISIS.
-&Egrave; possibile che Ethereal vada in crash o si blocchi inserendo
-un pacchetto appositamente malformato all'interno del flusso di rete,
-o convincendo qualcuno a leggere un file di trace che lo contenga.
-&Egrave; anche possibile che Ethereal esegua un codice arbitrario
-sfruttando i problemi legati al buffer e al suo puntatore.</p>
-
-<p>Questo problema è stato corretto nella versione 0.9.4-1woody2 per la
-attuale distribuzione stable (woody), nella versione 0.8.0-4potato.1 per
-la vecchia distribuzione stable (potato) e nella versione 0.9.6-1 per la
-distribuzione unstable (sid).</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-162.data"
-# $Id$
diff --git a/italian/security/2002/dsa-163.wml b/italian/security/2002/dsa-163.wml
deleted file mode 100644
index e5806766000..00000000000
--- a/italian/security/2002/dsa-163.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef" maintainer="Giuseppe Sacco"
-<define-tag description>esecuzione di script su altro sito</define-tag>
-<define-tag moreinfo>
-<p>Jason Molenda e Hiromitsu Takagi
-<a href="http://online.securityfocus.com/archive/1/268455">hanno trovato</a>
-un modo per eseguire degli script su altri siti che si basa su un bug di
-mhonarc, un convertitore da mail a HTML. Durante la conversione, in alcuni
-messaggi di tipo text/html creati in maniera particolare non viene disabilitata
-completamente l'esecuzione di eventuali script. Questo problema è stato
-risolto dall'autore nella versione 2.5.3</p>
-
-<p>Se si è preoccupati della dicurezza è consigliabile disabilitare il
-supporto di messaggi text/html all'interno dei propri archivi. Non c'è
-però la sicurezza totale che la libreria mhtxthtml.pl sia sufficientemente
-robusta da impedire altri possibili attacchia via HTML.</p>
-
-<p>Per escludere la gestione HTML si può utilizzare la risorsa MIMEEXCS. Ad esempio:</p>
-
-<pre>
- &lt;MIMEExcs&gt;
- text/html
- text/x-html
- &lt;/MIMEExcs&gt;
-</pre>
-
-<p>Il tipo "text/x-html" probabilmente non è più utilizzato, ma è una buona
-idea includerlo nella lista perché non si sa mai.</p>
-
-<p>Se si è preoccupati che questo possa bloccare l'intero testo del messaggio
-allora si può procedere nel seguente modo, in alternativa al primo:</p>
-
-<pre>
- &lt;MIMEFilters&gt;
- text/html; m2h_text_plain::filter; mhtxtplain.pl
- text/x-html; m2h_text_plain::filter; mhtxtplain.pl
- &lt;/MIMEFilters&gt;
-</pre>
-
-<p>Questo fa sì che l'HTML sia trattato come text/plain.</p>
-
-<p>Il problema è stato risolto nella versione 2.5.2-1.1 per la attuale
-distribuzione stable (woody), nella versione 2.4.4-1.1 per
-la vecchia distribuzione stable (potato) e nella versione 2.5.11-1 per la
-distribuzione unstable (sid).</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-163.data"
-# $Id$
diff --git a/italian/security/2002/dsa-164.wml b/italian/security/2002/dsa-164.wml
deleted file mode 100644
index bd67a1a9fb4..00000000000
--- a/italian/security/2002/dsa-164.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617" maintainer="Giuseppe Sacco"
-<define-tag description>esecuzione arbitraria di codice</define-tag>
-<define-tag moreinfo>
-<p>&Egrave; stato trovato un problema in cacti, un frontend scritto in PHP
-a rrdtool che serve a monitorare sistemi e servizi.
-Questo potrebbe portare cacti a eseguire un codice qualsiasi sotto l'utente
-del server web. Questo problema è persistente per gli utenti
-che hanno privilegi di amministratore nel sistema cacti.</p>
-
-<p>Questo problema è stato risolto rimuovendo tutti i simboli del dollaro
-e le aperte virgolette singole dal titolo nella versione 0.6.7-2.1 per
-la attuale distribuzione stable (woody) e nella versione 0.6.8a-2 per la
-distribuzione unstable (sid). La precedente versione stable (potato) non
-affetta dal problema perché non contiene il paccketto cacti.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti cacti immediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-164.data"
-# $Id$
diff --git a/italian/security/2002/dsa-165.wml b/italian/security/2002/dsa-165.wml
deleted file mode 100644
index 6afc6caf6d8..00000000000
--- a/italian/security/2002/dsa-165.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="a087948ecd4b3d7de2a1c29ef95becc2f44d4097" maintainer="Giuseppe Sacco"
-<define-tag description>overflow di un buffer</define-tag>
-<define-tag moreinfo>
-<p>Mordred Labs e altri hanno trovato varie vulnerabilit&agrave;
-in PostgreSQL, un database SQL relazionale ad oggetti. Questi problemi
-sono in genere dovuti a overflow di un buffer o di interi.
-Alcune date scritte in maniera particolare, così come alcuni dati di tipo
-time, currency, dati ripetuti e nomi di timezone possono portare il server
-PostgreSQL in crash, così come lo possono fare alcuni input per
-le funzioni lpad() e rpad(). Altri overflow di buffer sono stati
-trovati in circle_poly(), path_encode() e path_addr().</p>
-
-<p>Ad eccezione degli ultimi tre, questi problemi sono stati risolti nella
-versione 7.2.2 di PostgreSQL che è la versione che raccomandiamo di usare.</p>
-
-<p>La maggior parte di questi problemi non esistevano nella versione
-utilizzata per il rilascio di potato poiché le corrispondenti funzionalit&agrave;
-non erano state ancora implementate. In ogni caso PostgreSQL 6.5.3 è
-piuttosto vecchio e potrebbe nascondere altri rischi dei quali non siamo
-al corrente, che possono anche essere analoghi a questi overflow e
-certamente potrebbero includere bug che possono compromettere l'integrit&agrave;
-dei dati.</p>
-
-<p>Si è quindi fortemente invitati a non utilizzare questa versione, ma ad
-aggiornare il sistema a Debian 3.0 (stable) incluso PostgreSQL 7.2.1, dove
-molti bug sono stati risolti e altre nuove funzionalità introdotte per
-migliorare la compatibilità con gli standard SQL.</p>
-
-<p>Se si considera un aggiornamento, si faccia particolare attenzione a fare
-il dump completo del sistema utilizzando lo strumento pg_dumpall.
-Si prenda anche in considerazione il fatto che la nuova versione di PostgreSQL
-ha un controllo dei tipi più stretto. Vale a dire che alcuni test come
-"pippo = NULL" che non sono più validi non verranno accettati. Questo vuole
-anche dire che utilizzando la codifica UNICODE, ISO 8859-1 e ISO 8859-15 non
-sono più codifiche valide per inserire dati all'interno di relazioni. In questi
-casi di consiglia di convertire i dump in questione utilizzando
-<kbd>recode latin1..utf-16</kbd>.</p>
-
-<p>Questi problemi sono stati risolti nella versione 7.2.1-2woody2 per la
-attuale distribuzione stable (woody) e nella versione 7.2.2-2 per la
-distribuzione unstable (sid). La vecchia distribuzione stable (potato)
-è parzialmente affetta dal problema e corretta con la versione 6.5.3-27.2.</p>
-
-<p>Si raccomanda di aggiornare i propri pacchetti PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-165.data"
-# $Id$
diff --git a/italian/security/2002/dsa-166.wml b/italian/security/2002/dsa-166.wml
deleted file mode 100644
index 652470bee4d..00000000000
--- a/italian/security/2002/dsa-166.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931" maintainer="Giuseppe Sacco"
-<define-tag description>overflow di un buffer</define-tag>
-<define-tag moreinfo>
-<p>Due overflow di buffer sono stati scoperti in purity,
-un gioco per smanettoni e hacker, che è installato setgid games nei
-sistemi Debian. Questo problema può permettere un accesso non autorizzato
-al gruppo games. Un untente malintenzionato potrebbe alterare le classifiche
-di vari giochi.</p>
-
-<p>Questo problema è stato risolto nella versione 1-14.2 per la attuale
-distribuzione stable (woody), nella versione 1-9.1 per la vecchia distribuzione stable
-(potato) e nella versione 1-16 per la distribuzione unstable (sid).</p>
-
-<p>Si raccomanda di aggiornare i propri pacchetti purity.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-166.data"
-# $Id$
diff --git a/italian/security/2002/dsa-167.wml b/italian/security/2002/dsa-167.wml
deleted file mode 100644
index 35e1afe2a8c..00000000000
--- a/italian/security/2002/dsa-167.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f" maintainer="Giuseppe Sacco"
-<define-tag description>esecuzione di script su altri siti</define-tag>
-<define-tag moreinfo>
-<p>Un problema che permette l'esecuzione di script su altri siti è stato
-scoperto in Konqueror, il famoso browser di KDE e di altri programmi che
-utilizzano KHTML. Il team KDE
-<a href="http://www.kde.org/info/security/advisory-20020908-2.txt">riporta</a>
-che la protezione di Konqueror per l'esecuzione di script non inizializza
-correttamente i domini nei sub-frame. Come risultato, JavaSCript può accedere
-a tutti i subframe esterni definiti nel sorgente HTML. Gli utenti di Konqueror
-e di altro software KDE che utilizza il motore di rendering KHTML possono essere
-vittima di furti di cookie e altri attacchi legati all'esecuzione di script.</p>
-
-<p>Questo problema è stato risolto nella versione 2.2.2-13.woody.3 per la attuale
-distribuzione stable (woody) e nella versione 2.2.2-14 per la distribuzione
-unstable (sid). La vecchia disitribuzione stable (potato) non ne è affetta poiché
-non conteneva KDE.</p>
-
-<p>Si raccomanda di aggiornare il pacchetto kdelibs e rilanciare Konqueror.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-167.data"
-# $Id$
diff --git a/italian/security/2002/dsa-168.wml b/italian/security/2002/dsa-168.wml
deleted file mode 100644
index 0f7dcf6e449..00000000000
--- a/italian/security/2002/dsa-168.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Giuseppe Sacco"
-<define-tag description>oltrepassare safe_mode, inserimento di CRLF</define-tag>
-<define-tag moreinfo>
-<p>Wojciech Purczynski ha scoperto che è possibile che gli script
-passino un testo qualsiasi a sendmail come estensione della linea di
-comando quando si inviano email tramite PHP anche se safe_mode è attivato.
-Passare il quinto argomento dovrebbe essere diabilitato se PHP è configurato
-in safe_mode, che è il caso delle nuove versioni di PHP e per le precedenti.
-Questo non è un problema per PHP3.</p>
-
-<p>Wojciech Purczynski ha anche trovato dei caratteri di controllo
-qualsiasi possono essere inseriti nelle stringhe passate alla funzione
-mail(). Se gli argomenti di mail() sono presi come input dall'utente si può
-dare all'utente la possibilità di alterare il contenuto del messaggio o della
-sua intestazione.</p>
-
-<p>Ulf Härnhammar ha scoperto che le funzioni file() e fopen() sono vulnerabili
-all'inserimento di CRLF. Un attaccante può utilizzarlo per oltrepassare alcune
-restrizioni e aggiungere del test qualsiasi a una richiesta HTTP che sta
-passando.</p>
-
-<p>In ogni caso questo può capitare solo se qualcosa che non sia un nome valido
-di file o un url ad una di queste funzioni. Qualsiasi stringa che contenga
-caratteri di controllo non può essere un URL valido. Prima di passare la
-stringa si deve utilizzare la funzione urlencode() per codificarla.</p>
-
-<p>Tre problemi sono stati identificati all'interno di PHP:</p>
-
-<ol>
-<li>La funzione mail() permette che l'intestazione del messaggio sia modificata
- se il destinatario o l'oggetto contengonom CRLF.</li>
-
-<li>La funzione mail() non disabilita correttamente il passaggio di opzioni
- arbitrarie nella linea di comando di sendmail quando il safe_mode è attivo.</li>
-
-<li>La funzione fopen(), quando scarica un URL, permette la manipolazione della
- request relativa alla risorsa specificata, attraverso URL che contengano CR/LF.
- Ad esempio, si possono inserire intestazioni alla request. </li>
-</ol>
-
-<p>Questi problemi sono stati risolti nella versione 3.0.18-23.1woody1 di PHP3
-e 4.1.2-5 di PHP4 per la attuale distribuzione stable (woody), nella versione
-3.0.18-0potato1.2 di PHP3 e 4.0.3pl1-0potato4 di PHP4 nella vecchia distribuzione
-stable (potato) e nella versione 3.0.18-23.2 di PHP3 e 4.2.3-3 di PHP4 per la
-distribution unstable (sid).</p>
-
-<p>Si raccomanda di aggiornare i propri pacchetti PHP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-168.data"
-# $Id$
diff --git a/italian/security/2002/dsa-169.wml b/italian/security/2002/dsa-169.wml
deleted file mode 100644
index f4d77e03844..00000000000
--- a/italian/security/2002/dsa-169.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Giuseppe Sacco"
-<define-tag description>esecuzione di script remoto</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar
-<a href="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103184269605160">\
-ha scoperto</a> un problema nell'interfaccia PHP di ht://Check.
-L'interfaccia PHP mostra delle informazioni non controllate che sono
-state raccolte da altro server web. Questo permette a chi ha il controllo
-delle risposte di un server web, di eseguire un script su server remoti, alla
-sola condizione di avere il proprio server indicizzato da ht://Check.</p>
-
-<p>Questo problema è stato risolto nella versione 1.1-1.1 per la attuale
-distribuzione stable (woody) e nella versione 1.1-1.2 per la versione unstable
-(sid). La vecchia versione stable (potato) non contiene il pacchetto
-htcheck.</p>
-
-<p>Si raccomanda di aggiornare i propri pacchetti htcheck immediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-169.data"
-# $Id$
diff --git a/italian/security/2002/dsa-170.wml b/italian/security/2002/dsa-170.wml
deleted file mode 100644
index 419be89e3fd..00000000000
--- a/italian/security/2002/dsa-170.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca" maintainer="Giuseppe Sacco"
-<define-tag description>codice sorgente reso pubblico</define-tag>
-<define-tag moreinfo>
-<p>Una vulnerabilità legata alla sicurezza è stata trovata in tutte
-le versioni di Tomcat 4.x. Questo problema permette ad un attaccante
-di usare un URL truccato per fare restituire il codice JSP non
-processato, oppure, in alcune circostanze, una risorsa statica che
-sarebbe altrimenti protetta da vincoli di sicurezza, senza la necessaria
-autenticazione.</p>
-
-<p>Il problema è stato risolto nella versione 4.0.3-3woody1 per la
-attuale distribuzione stable (woody) e nella versione 4.1.12-1 per la
-distribuzione unstable (sid). La precedente distribuzione stable (potato)
-non contiene il pacchetto tomcat. Inoltre i pacchetti di tomcat3 non sono
-vulnerabili.</p>
-
-<p>Si raccomanda di aggiornare il proprio pacchetto tomcat immediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-170.data"
-# $Id$
diff --git a/italian/security/2002/dsa-171.wml b/italian/security/2002/dsa-171.wml
deleted file mode 100644
index d35cb514ac0..00000000000
--- a/italian/security/2002/dsa-171.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d" maintainer="Giuseppe Sacco"
-<define-tag description>overflow di un buffer</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
-ha scoperto</a> vari overflow di buffer and un controllo di limit errato in fetchmail.
-Se fetchmail è eseguito in modalità "multidrop" queste debolezze possono essere
-utilizzate da attaccanti remoti per bloccarlo o per eseguire del codice
-arbitrario sutto lo user id con quale è in esecuzione fetchmail.
-A seconda dalla configurazione questi possono addirittura permettere
-di compromettere il sistema come utente root.</p>
-
-<p>Questi problemi sono stati risolti nella versione 5.9.11-6.1 sia per
-fetchmail che per fetchmail-ssl per la attuale distribuzione stable
-(woody), nella versione 5.3.3-4.2 per fetchmail per la vecchia stable
-(potato) e nella versione 6.1.0-1 sia per fetchmail che per
-fetchmail-ssl per la distribuzione unstable (sid). Non esiste il
-fetchmail-ssl per la vecchia distribuzione stable (potato) e quindi
-non c'è aggirnamento.</p>
-
-<p>Suggeriamo si aggiornare i propri pacchetti fetchmail immediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
-# $Id$
diff --git a/italian/security/2002/dsa-172.wml b/italian/security/2002/dsa-172.wml
deleted file mode 100644
index b98a14ef5a7..00000000000
--- a/italian/security/2002/dsa-172.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7" maintainer="Giuseppe Sacco"
-<define-tag description>file temporaneo insicuro</define-tag>
-<define-tag moreinfo>
-<p>Si è scoperto che tkmail crea dei file temporanei in maniera non sicura.
-Approfittando di questo un attaccante con accesso locale può facilmente
-creare e sovrascrivere file come fosse un altro utente.</p>
-
-<p>Questo problema è stato risolto nella versione 4.0beta9-8.1 per la attuale
-distribuzione stable (woody), nella versione 4.0beta9-4.1 per la vecchia
-distribuzione stable (potato) e nella versione 4.0beta9-9 per la distribuzione
-unstable (sid).</p>
-
-<p>Suggeriamo di aggiornare i propri pacchetti tkmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-172.data"
-# $Id$
diff --git a/italian/security/2002/dsa-173.wml b/italian/security/2002/dsa-173.wml
deleted file mode 100644
index b0113945982..00000000000
--- a/italian/security/2002/dsa-173.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f" maintainer="Giuseppe Sacco"
-<define-tag description>acquisizione di privilegi</define-tag>
-<define-tag moreinfo>
-<p>Gli sviluppatori di BugZilla, un sistema per il tracciamento dei bug
-con interfaccia web, hanno scoperto un problema nella gestione di oltre 47
-gruppi. Quando un nuovo prodotto è aggiunto ad una installazione con 47 gruppi
-o più e "usebuggroups" è abilitato, il nuovo gruppo avrà assegnato un bit
-usando la funzione bitset del Perl che non è esatta oltre 2<sup>48</sup>.
-Questo risulta in un nuovo gruppo che ha il "bit" definito come vari bit.
-Man mano che si da agli utenti il diritto di accedere a questo gruppo si
-ottiene che essi guadagnano l'accesso ad altri gruppi. Inoltre, i bit dei
-gruppi non erano sempre riutilizzati quando i gruppi venivano cancellati.</p>
-
-<p>Questo problema è stato risolto nella versione 2.14.2-0woody2 per la
-attuale distribuzione stable (woody) è sarà corretto prossimamente
-nella distribuzione unstable (sid). La vecchia distribuzione stable (potato)
-non contiene il pacchetto bugzilla.</p>
-
-<p>Suggeriamo di aggiornare il proprio pacchetto bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-173.data"
-# $Id$
diff --git a/italian/security/2002/dsa-174.wml b/italian/security/2002/dsa-174.wml
deleted file mode 100644
index f204d4e20ec..00000000000
--- a/italian/security/2002/dsa-174.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90" maintainer="Giuseppe Sacco"
-<define-tag description>overflow di un buffer</define-tag>
-<define-tag moreinfo>
-<p>Nathan Wallwork <a href="http://linux-ha.org/security/sec01.txt">\
-ha scoperto</a> un overflow di un buffer in heartbeat, un
-sottosistema per Linux High-Availability. Un attaccante remoto potrebbe spedire
-un pacchetto UDP modificato appositamente per superare il limite del buffer,
-lasciando heartbeat ad eseguire del codice qualsiasi.</p>
-
-<p>Questo problema è stato risolto nella versione 0.4.9.0l-7.2 per la attuale
-distribuzione stable (woody) e nella versione 0.4.9.2-1 per la distribuzione
-unstable (sid). La vecchia distribuzione stable (potato) non contiene il
-pacchetto heartbeat.</p>
-
-<p>Raccomandiamo di aggiornare il proprio pacchetto heartbeat immediatamente se i
-server controllati sono collegati via internet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-174.data"
-# $Id$
diff --git a/italian/security/2002/dsa-175.wml b/italian/security/2002/dsa-175.wml
deleted file mode 100644
index 683fe43df6f..00000000000
--- a/italian/security/2002/dsa-175.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec" maintainer="Giuseppe Sacco"
-<define-tag description>overflow di un buffer</define-tag>
-<define-tag moreinfo>
-<p>Balazs Scheidler <a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt">\
-ha scoperto</a> un problema nel modo in cui syslog-ng gestisce
-l'espansione delle macro. Quando una macro è espansa viene utilizzato un
-buffer dimensionato staticamente e associato ad un contatore. Ciononostante,
-quando vengono aggiunti dei caratteri costanti, il contatore non è aggiornato
-correttamente, portando a un incorretto controllo dei limiti.
-Un attaccante potrebbe usare un messaggi odi log modificato appositamente
-e inviato via UDP per generare l'overflow del buffer.</p>
-
-<p>Questo problema è stato risolto nella versione 1.5.15-1.1 per la attuale
-distribuzione stable (woody), nella versione 1.4.0rc3-3.2 per la vecchia
-distribution stable (potato) e nella versione 1.5.21-1 per la distribuzione
-unstable (sid).</p>
-
-<p>Raccomandiamo di aggiornare il proprio pacchetto syslog-ng immediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-175.data"
-# $Id$
diff --git a/italian/security/2002/dsa-176.wml b/italian/security/2002/dsa-176.wml
deleted file mode 100644
index ae58bbe3f96..00000000000
--- a/italian/security/2002/dsa-176.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103" maintainer="Giuseppe Sacco"
-<define-tag description>overflow di un buffer</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse ha trovato un overflow di buffer in gv, un programma che mostra
-PostScript e PDF in X11. Il problema nasce dalla scansione del file PostScript
-e può essere utilizzato da un attaccante che invii un file PostScript o PDF
-modificato alla bisogna. L'attaccante sarà capace di eseguire un codice
-qualsiasi con i privilegi della vittima.</p>
-
-<p>Questo problema è stato sistemato nella versione 3.5.8-26.1 per la attuale
-distribuzione stable (woody), nella versione 3.5.8-17.1 per la vecchia
-distribuzione stable (potato) e nella versione 3.5.8-27 per la distribuzione
-unstable (sid).</p>
-
-<p>Raccomandiamo di aggiornare il proprio pacchetto gv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-176.data"
-# $Id$
diff --git a/italian/security/2002/dsa-177.wml b/italian/security/2002/dsa-177.wml
deleted file mode 100644
index 5667a898593..00000000000
--- a/italian/security/2002/dsa-177.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2" maintainer="Giuseppe Sacco"
-<define-tag description>Grave problema di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>&Egrave; stato trovato un serio problema di sicurezza in PAM. Le
-password disabilitate (cioè quelle che hanno un
-asterisco nel campo password) erano classificate come password vuote e quindi
-l'accesso a questi account era permesso tramite la normale procedura di login
-(getty, telnet, ssh.) Questo funziona per tutti quegli account che non hanno
-<code>/bin/false</code> come shell. Solo la versione 0.76 di PAM sembra essere
-affetta dal problema.</p>
-
-<p>Questo problema è stato risolto nella versione 0.76-6 per la attuale
-distribuzione unstable (sid). La distribuzione stable (woody), la vecchia stable
-(potato) e la distribuzione testing (sarge) non sono affette dal problema.</p>
-
-<p>Come specificato nella <a href="$(HOME)/security/faq">FAQ</a> del Team Debian
-per la sicurezza, testing e unstable sono distribuzioni che cambiano molto
-rapidamente e il team per la sicurezza non ha le risorse necessarie per
-supoprtarle correttamente. Questo avviso della sicurezza è una eccezione
-alla regola, dovuto alla gravità del problema.</p>
-
-<p>Si raccomanda di aggiornare immediatamente i propri pacchetti PAM se si
-sta utilizzando Debian/unstable.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-177.data"
-# $Id$
diff --git a/italian/security/2002/dsa-178.wml b/italian/security/2002/dsa-178.wml
deleted file mode 100644
index d2becb933bd..00000000000
--- a/italian/security/2002/dsa-178.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a" maintainer="Giuseppe Sacco"
-<define-tag description>esecuzione remota di comandi</define-tag>
-<define-tag moreinfo>
-<p>Il team della sicurezza di SuSE ha rivisto alcune parti critiche
-del pacchetto Heimdal come kadmind e il server kdc. Durante questo
-controllo sono stati trovati e risolti parecchi overflow di buffer
-e altri bug. Attaccanti remoti possono probabilmente ottenere l'accesso
-remoto se non si aggiorna il software. Poiché questi servizi sono
-normalmente eseguiti su server di autenticazione si ha che il
-problema va considerato seriamente.</p>
-
-<p>Questi problemi sono stati risolti nella versione 0.4e-7.woody.4 per la
-attuale distribuzione stable (woody), nella versione 0.2l-7.4 per la vecchia
-distribuzione stable (potato) e nella versione 0.4e-21 per la distribuzione
-unstable (sid).</p>
-
-<p>Si raccomanda di aggiornare i pacchetti Heimdal immediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-178.data"
-# $Id$
diff --git a/italian/security/2002/dsa-179.wml b/italian/security/2002/dsa-179.wml
deleted file mode 100644
index 187b96e1526..00000000000
--- a/italian/security/2002/dsa-179.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c" maintainer="Giuseppe Sacco"
-<define-tag description>overflow di un buffer</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse ha scoperto un overflow di buffer in gv, un programma per
-mostrare documenti PostScript e PDF in X11. Lo stesso codice è presente
-in gnome-gv. Questo problema nasce dalla scansione del file PostScript e
-può essere realizzato da un attaccante che invii un file PDF o PostScript
-modficato alla bisogna. L'attaccante diventa capace di eseguire un codice
-qualsiasi con i privilegi della vittima.</p>
-
-<p>Questo problema è stato risolto nella versione 1.1.96-3.1 per la attuale
-distribuzione stable (woody), nella versione 0.82-2.1 per la vecchia
-distribuzione stable (potato) e nella versione 1.99.7-9 per la
-distribuzione unstable (sid).</p>
-
-<p>Si raccomanda di aggiornare in pacchetto gnome-gv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-179.data"
-# $Id$
diff --git a/italian/security/2002/dsa-180.wml b/italian/security/2002/dsa-180.wml
deleted file mode 100644
index 473c429c56e..00000000000
--- a/italian/security/2002/dsa-180.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee" maintainer="Giuseppe Sacco"
-<define-tag description>debolezza nelle informazioni</define-tag>
-<define-tag moreinfo>
-<p>Thorsten Kukuck ha scoperto un problema nel programma ypserv
-che fa parte dei Network Information Services (NIS). Un problema nella
-gestione della memoria, in tutte le versioni di ypserv precedenti alla 2.5,
-fa sì che l'errore sia sfruttabile. Quando un utente malizioso chiede
-una 'map' che non esiste sul server, il problema nella gestione della
-memoria fa sì che venga restituito parte di un vecchio domainname o
-di un nome di map.</p>
-
-<p>Questo problema è stato risolto nella versione 3.9-6.1 per la attuale
-distribuzione stable (woody), nella versione 3.8-2.1 per la vecchia
-distribuzione stable (potato) e nella versione 3.9-6.2 per la
-distribuzione unstable (sid).</p>
-
-<p>Si raccomanda di aggiornare il proprio pacchetto nis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-180.data"
-# $Id$
diff --git a/italian/security/2002/dsa-187.wml b/italian/security/2002/dsa-187.wml
deleted file mode 100644
index bb6b76726b0..00000000000
--- a/italian/security/2002/dsa-187.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17" maintainer="Giuseppe Sacco"
-<define-tag description>varie vulnerabilità</define-tag>
-<define-tag moreinfo>
-<p>Secondo David Wagner, iDEFENSE e l'Apache HTTP Server
-Project, varie vulnerabilità sfruttabili remotamente sono state trovate
-nel pacchetto Apache, un server web molto diffuso. Queste vulnerabilit&agrave;
-potrebbero permettere ad un attaccante di attivare un 'denial of service'
-verso un server oppure l'esecuzione di uno script sulla macchina remota.
-Il progetto Common Vulnerabilities and Exposures (CVE) ha identificato
-le seguenti vulnerailtà:</p>
-
-<ol>
-
- <li>CAN-2002-0839: Una vulnerabilità che esiste sulle piattaforme che
- utilizzano le 'scorebord' basate sulla memoria condivisa secondo la
- tecnolgia System V. Questa vulnerabilità permette ad un attaccante
- che possa eseguire codice con lo UID di apache, di accedere alle
- 'scoreboard' di apache e inviare un segnale con i diritti di root a
- qualsiasi processo, oppure di causare un 'denial of service'.</li>
-
- <li>CAN-2002-0840: Apache è suscettibile ad una vulnerabilità che gli
- fa eseguire uno script remoto nel caso della pagina di default per
- l'errore 404 nel caso apache stia utilizzando un dominio che permetta
- delle interrogazioni a DNS tramite caratteri jolly.</li>
-
- <li>CAN-2002-0843: C'erano alcuni possibili overflow nel programma
- ApacheBench (ab) che avrebbero potuto essere sfruttati da un server
- malizioso.</li>
-
- <li>CAN-2002-1233: Una condizione di errore nei programmi htpasswd e
- htdigest permette ad un utente locale malizioso di leggere ed anche
- modificare il contenuto del file delle password o di creare facilmente
- o sovrascrivere file come l'utente che esegue htpasswd (o htdigest
- rispettivamente).</li>
-
- <li>CAN-2001-0131: htpasswd e htdigest in Apache 2.0a9, 1.3.14 e
- altri permette agli utenti locali di sovrascrivere file tramite attacchi
- via link simbolici.
-
-<p>Questa è la stessa vulnerabilità si CAN-2002-1233, che era stata corretta
- in potato, ma che era andata perdura e che non era mai stata applicata
- a monte.</p></li>
-
- <li>NO-CAN: Vari overflows di buffer sono stati trovati in ApacheBench
- (ab) che avrebbero potuto essere sfruttati da un attacco remoto tramite
- l'utilizzo di stringhe molto lunghe.</li>
-</ol>
-
-<p>Questi problemi sono stai roslti nella versione 1.3.26-0woody3 per la
-attuale distribuzione stable (woody) e nella 1.3.9-14.3 per la vecchia
-distribuzione stable (potato). I pacchetti corretti per la distribuzione
-unstable (sid) saranno pronti presto.</p>
-
-<p>Suggeriamo di aggiornare immediatamente i propri pacchetti Apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-187.data"
-# $Id$
diff --git a/italian/security/2002/dsa-196.wml b/italian/security/2002/dsa-196.wml
deleted file mode 100644
index 56c66b14ea4..00000000000
--- a/italian/security/2002/dsa-196.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75" maintainer="Giuseppe Sacco"
-<define-tag description>varie vulnerabilità</define-tag>
-<define-tag moreinfo>
-<p>[Bind versione 9, il pacchetto bind9, non è affetto da questi problemi.]</p>
-
-<p>ISS X-Force ha scoperto alcune vulnerabilità serie nel Berkeley
-Internet Name Domain Server (BIND). BIND è l'implementazione più diffusa
-del protocollo DNS (Domain Name Service), che è utilizzato dalla maggior parte
-dei server DNS di Internet. DNS è un protocollo vitale per Internet
-che mantiene una base dati dei nomi di dominio facili da ricordare (host name)
-e i loro corrispettivi indirizzi IP.</p>
-
-<p>Prove circostanziali fanno capire che il Internet Software Consortium (ISC),
-manutentore di BIND, è stato reso a conoscenza di questi problemi a met&agrave;
-ottobre. I distributori di sistemi operativi Open Source, incluso Debian,
-ne hanno ricevuto notifica via CERT circa 12 ore prima dell'annuncio ufficiale
-del 12 novembre. Questa notifica non includeva alcun dettaglio che ci
-permettesse di identificare il codice vulnerabile, figuriamoci l'avere il tempo
-per risolvere il problema.</p>
-
-<p>Sfortunatamente ISS e ISC hanno rilasciato i loro annunci con la sola
-descrizione della vulnerabilità, senza alcuna patch. Anche se non c'erano
-segnali che questi problemi fossero conosciuti alla comunità 'black-hat' e anche
-se non c'erano report di attacchi attivi, questi attacchi avrebbero potuto
-essere sviluppati nel frattempo - senza alcuna soluzione disponibile.</p>
-
-<p>Esprimiamo il nostro dispiacere sulla impossibilità dell'ironicamente
-chiamato Internet Software Consortium di lavorare con la comunità Internet nel
-gestire questi problemi. Speriamo che questo non diventi un modello di gestione
-dei problemi legati alla sicurezza in futuro.</p>
-
-<p>Il progetto Common Vulnerabilities and Exposures (CVE) ha identificato
-le seguenti vulnerabilità:</p>
-
-<ol>
-<li>CAN-2002-1219: Un overflow di bufer in BIND 8 versione 8.3.3 e precedenti
- permette ad un attaccante remoto di eseguire del codice qualsiasi tramite
- una certa risposta DNS contenga un record per la risorsa SIG (RR). Questo
- overflow puà essere sfruttato per ottenere accesso all'host vittima con
- l'account utilizzato da named, normalmente root.</li>
-
-<li>CAN-2002-1220: BIND 8 dalla versione 8.3.x alla 8.3.3 permette ad un
- attaccante remoto di causare un 'denial of service' (terminazione dovuta
- al fallimento di una assert()) tramite una richiesta per un sotto dominio
- inesistente con un record per la risorsa OPT con una grande 'payload'
- UDP.</li>
-
-<li>CAN-2002-1221: BIND 8 dalla versione 8.x alla 8.3.3 permette ad un
- attaccante remoto di causare un 'denial of service' (crash) via elementi
- SIG RR con una data di scadenza non valida, che sono rimossi dal database
- interno di BIND e causano successivamente una 'null dereference.</li>
-</ol>
-
-<p>Questi problemi sono stati risolti nella versione 8.3.3-2.0woody1 per la
-attuale distribuzione stable (woody), nella versione 8.2.3-0.potato.3 per la
-precedente distribuzione stable (potato) e nella versione 8.3.3-3 per la
-distribuzione unstable (sid). Il pacchetto di unstable entrerà nell'archivio
-oggi.</p>
-
-<p>Suggeriamo di aggiornare i pacchetti bind immediatamente, aggiornare a
-bind9, o passare ad un'altra implementazione del server DNS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-196.data"
-# $Id$
-
diff --git a/italian/security/2002/dsa-197.wml b/italian/security/2002/dsa-197.wml
deleted file mode 100644
index 1bd06fd64b0..00000000000
--- a/italian/security/2002/dsa-197.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e" maintainer="Giuseppe Sacco"
-<define-tag description>overflow di un buffer</define-tag>
-<define-tag moreinfo>
-<p>&Egrave; stato trovato un problema nel pacchetto Courier sqwebmail, un
-programma CGI che permette l'accesso alle caselle di posta locali. Il
-programma non abbandonava alcuni diritti sufficientemente in fretta alla
-partenza, tanto che in alcune circostanze un utente locale potrebbe lanciare
-l'eseguibile sqwebmail e leggere un qualsiasi file sul sistema locale.</p>
-
-<p>Questo problema è stato risolto nella versione 0.37.3-2.3 per la attuale
-distribuzione stable (woody) e nella versione 0.40.0-1 per la
-distribuzione unstable (sid). La precedente versione stable (potato)
-non contiene il pacchetto sqwebmail. Inoltre il pacchetto <code>courier-ssl</code>
-non è affetto dal pèroblema poiché non espone un pacchetto sqwebmail.</p>
-
-<p>Suggeriamo di aggiornare i propri pacchetti sqwebmail immediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-197.data"
-# $Id$
-
diff --git a/italian/security/2002/dsa-198.wml b/italian/security/2002/dsa-198.wml
deleted file mode 100644
index 76c99a4e0ea..00000000000
--- a/italian/security/2002/dsa-198.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9" maintainer="Giuseppe Sacco"
-<define-tag description>denial of service</define-tag>
-<define-tag moreinfo>
-<p>&Egrave; stato trovato un problema in nullmailer, un "mail transport agent"
-per il solo relay verso un elenco prefissato di "smart realy".
-Quando un email è da consegnare in locale e l'utente destinatario non esiste
-nullmailer blocca la consegna, ma anziché bloccarla per il solo messaggio in
-questione, si blocca completamente. In questo modo è facilissimo creare
-un "denial of service".</p>
-
-<p>Questo problema è stato risolto nella versione 1.00RC5-16.1woody2
-per la attuale distribuzione stable (woody) e nella versione 1.00RC5-17
-per la distribuzione unstable (sid). La vecchia distribuzione stable (potato)
-non contiene il pacchetto nullmailer.</p>
-
-<p>Raccomandiamo di aggiornare il proprio pacchetto nullmailer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-198.data"
-# $Id$
diff --git a/italian/security/2002/dsa-199.wml b/italian/security/2002/dsa-199.wml
deleted file mode 100644
index 2b234181bff..00000000000
--- a/italian/security/2002/dsa-199.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4" maintainer="Giuseppe Sacco"
-<define-tag description>esecuzione di script su altro sito</define-tag>
-<define-tag moreinfo>
-<p>Steven Christey ha scoperto una volnerabilità di tipo "cross site
-scripting" in mhonarc, un convertitore da mail a HTML. Un messagio
-dall'intestazione attentamente preparata può introdurre l'esecuzione
-di uno script sulla macchina remota se mhonarc è configurato per
-mostrare i messaggi con le intestazioni via web. In ogni caso è
-normale restringere i campi dell'intestazione da mostrare a To, From e
-Subject, nel qual caso la vulnerabilità non è valida.</p>
-
-<p>Questo problema è stato risolto nella versione 2.5.2-1.2 per la
-attuale distribuzione stable (woody), nella versione 2.4.4-1.2 per la
-precedente distribuzione stable (potato) e nella versione 2.5.13-1
-per la distribuzione unstable (sid).</p>
-
-<p>Raccomandiamo di aggiornare il pacchetto mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-199.data"
-# $Id$
diff --git a/italian/security/2002/dsa-200.wml b/italian/security/2002/dsa-200.wml
deleted file mode 100644
index e46da0f092a..00000000000
--- a/italian/security/2002/dsa-200.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5" maintainer="Giuseppe Sacco"
-<define-tag description>sfruttabilità da remoto</define-tag>
-<define-tag moreinfo>
-<p>Steve Langasek ha trovato un bug nel codice che gestisce le password
-di samba: nella conversione dei caratteri dalla pagina DOS all'insieme
-unicode UCS2 "little endian", la dimensione di un buffer non era verificata
-e quindi si poteva scrivere oltre il limite. Non c'è alcun attacco conosciuto
-che sfrutti questo problema, ma un aggiornamento è fortemente
-consigliato.</p>
-
-<p>Questo problema è stato risolto della versione 2.2.3a-12 del pacchetto
-Debian e nella versione 2.2.7 del programma.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-200.data"
-# $Id$
diff --git a/italian/security/2002/dsa-201.wml b/italian/security/2002/dsa-201.wml
deleted file mode 100644
index 1a94dbd579a..00000000000
--- a/italian/security/2002/dsa-201.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039" maintainer="Giuseppe Sacco"
-<define-tag description>denial of service</define-tag>
-<define-tag moreinfo>
-<p>Bindview <a href="http://razor.bindview.com/publish/advisories/adv_ipsec.html">\
-ha trovato</a> un problema in varie implementazioni di IPSEC che non
-gestiscono correttamente pacchetti molto piccoli. IPSEC è un insieme di
-estensioni di IP sicure che permettono l'autenticazione e la cifratura.
-Free/SWan in Debian è affetto dal problema e pare che generi un "kernel
-panic."</p>
-
-<p>Questo problema è stato risolto nella versione 1.96-1.4 per la attuale
-distribuzione stable (woody) e nella versione 1.99-1 per la distribuzione
-unstable (sid). La vecchia distribuzione stable (potato) non contiene il
-pacchetto Free/SWan.</p>
-
-<p>Raccomandiamo di aggiornare il proprio pacchetto freeswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-201.data"
-# $Id$
diff --git a/italian/security/2002/index.wml b/italian/security/2002/index.wml
deleted file mode 100644
index 494953c3d94..00000000000
--- a/italian/security/2002/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2002</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Giuseppe Sacco"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere tutti bollettini della sicurezza Debian
-iscrivendosi alla nostra lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-&Egrave; anche possibile <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2002/">\
-sfogliare gli archivi</a> della lista.
diff --git a/italian/security/2003/Makefile b/italian/security/2003/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2003/index.wml b/italian/security/2003/index.wml
deleted file mode 100644
index 922994d1003..00000000000
--- a/italian/security/2003/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza 2003</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. &Egrave; anche possibile
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2003/">\
-sfogliare gli archivi</a> della lista.</p>
diff --git a/italian/security/2004/Makefile b/italian/security/2004/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2004/index.wml b/italian/security/2004/index.wml
deleted file mode 100644
index 320895286d4..00000000000
--- a/italian/security/2004/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Bollettini della sicurezza del 2004</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. &Egrave; anche possibile
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2004/">\
-sfogliare gli archivi</a> della lista.</p>
diff --git a/italian/security/2005/Makefile b/italian/security/2005/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2005/index.wml b/italian/security/2005/index.wml
deleted file mode 100644
index 0e06279a57b..00000000000
--- a/italian/security/2005/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Bollettini della sicurezza del 2005</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. &Egrave; anche possibile
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2005/">\
-sfogliare gli archivi</a> della lista.</p>
diff --git a/italian/security/2006/Makefile b/italian/security/2006/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2006/index.wml b/italian/security/2006/index.wml
deleted file mode 100644
index 69c74c496cf..00000000000
--- a/italian/security/2006/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Bollettini della sicurezza del 2006</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. &Egrave; anche possibile
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2006/">\
-sfogliare gli archivi</a> della lista.</p>
diff --git a/italian/security/2007/Makefile b/italian/security/2007/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2007/index.wml b/italian/security/2007/index.wml
deleted file mode 100644
index 64259f16149..00000000000
--- a/italian/security/2007/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Bollettini della sicurezza del 2007</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. &Egrave; anche possibile
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2007/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2008/Makefile b/italian/security/2008/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2008/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2008/index.wml b/italian/security/2008/index.wml
deleted file mode 100644
index 0238dc675fe..00000000000
--- a/italian/security/2008/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Bollettini della sicurezza del 2008</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. &Egrave; anche possibile
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2008/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2009/Makefile b/italian/security/2009/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2009/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2009/dsa-1725.wml b/italian/security/2009/dsa-1725.wml
deleted file mode 100644
index 6ce4e3f5f7e..00000000000
--- a/italian/security/2009/dsa-1725.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="eb155426b4699837c9fb88b6e695cb70e2e0fd39" maintainer="Giuseppe Sacco"
-<define-tag description>errore di programmazione</define-tag>
-<define-tag moreinfo>
-<p>Bas van Schaik ha scoperto che WebSVN, uno strumento per visualizzare
-archivi Subversion tramite web, non effettuava un controllo corretto
-delle autorizzazioni su archivi privati, permettendo ad un attaccante
-remoto di leggere parti significative del loro contenuto.</p>
-
-<p>La vecchia distribuzione stabile (etch) non presenta questo problema.</p>
-
-<p>Per la distribuzione stabile (lenny), il problema &egrave; stato risolto
-con la versione 2.0-4+lenny1.</p>
-
-<p>Per la distributions unstable (sid), il problema &egrave; stato risolto
-con la versione 2.0-4+lenny1.</p>
-
-<p>Si raccomanda di aggiornare il pacchetto websvn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1725.data"
-# $Id$
diff --git a/italian/security/2009/dsa-1786.wml b/italian/security/2009/dsa-1786.wml
deleted file mode 100644
index acbb463a994..00000000000
--- a/italian/security/2009/dsa-1786.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8678a34697a60c77009995210cf44a18ff9f5708" maintainer="Giuseppe Sacco"
-<define-tag description>blocco del servizio</define-tag>
-<define-tag moreinfo>
-
-<p>&Egrave; stato scoperto che acpid, un demone per la consegna di eventi
-ACPI, &egrave; esposto ad un blocco sel servizio aprendo un numero molto
-alto di socket UNIX, che non vengono chiusi correttamente.</p>
-
-<p>Per la distribuzione stabile (lenny), il problema &egrave; stato risolto
-con la versione 1.0.8-1lenny1.</p>
-
-<p>Per la distribuzione oldstable (etch), il problema &egrave; stato risolto
-con la versione 1.0.4-5etch1.</p>
-
-<p>Per la distribuzione testing (squeeze) e la instabile (sid), il problema
-&egrave; stato risolto con la versione 1.0.10-1.</p>
-
-<p>Vi raccomandiamo gi aggiornare i propri pacchetti acpid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2009/dsa-1786.data"
-# $Id$
diff --git a/italian/security/2009/index.wml b/italian/security/2009/index.wml
deleted file mode 100644
index c82a0a95cde..00000000000
--- a/italian/security/2009/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2009</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Giuseppe Sacco"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. &Egrave; anche possibile
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2009/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2010/Makefile b/italian/security/2010/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2010/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2010/index.wml b/italian/security/2010/index.wml
deleted file mode 100644
index 9c912b59fdb..00000000000
--- a/italian/security/2010/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Bollettini della sicurezza del 2010</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2010/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2011/Makefile b/italian/security/2011/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2011/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2011/index.wml b/italian/security/2011/index.wml
deleted file mode 100644
index 2f436e26488..00000000000
--- a/italian/security/2011/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Bollettini della sicurezza del 2011</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2011/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2012/Makefile b/italian/security/2012/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2012/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2012/index.wml b/italian/security/2012/index.wml
deleted file mode 100644
index 835523e93fd..00000000000
--- a/italian/security/2012/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Bollettini della sicurezza del 2012</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :>
-
-<p>Si possono ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2012/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2013/Makefile b/italian/security/2013/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2013/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2013/index.wml b/italian/security/2013/index.wml
deleted file mode 100644
index 59e85b0a663..00000000000
--- a/italian/security/2013/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Bollettini della sicurezza del 2013</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2013/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2014/Makefile b/italian/security/2014/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2014/index.wml b/italian/security/2014/index.wml
deleted file mode 100644
index 3221fc7971b..00000000000
--- a/italian/security/2014/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-<define-tag pagetitle>Bollettini della sicurezza del 2014</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2014/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2015/Makefile b/italian/security/2015/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2015/index.wml b/italian/security/2015/index.wml
deleted file mode 100644
index 4d9776a20dd..00000000000
--- a/italian/security/2015/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2015</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. È anche possibile <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2015/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2016/Makefile b/italian/security/2016/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2016/index.wml b/italian/security/2016/index.wml
deleted file mode 100644
index fc829bbabf8..00000000000
--- a/italian/security/2016/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2016</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2016/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2017/Makefile b/italian/security/2017/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2017/index.wml b/italian/security/2017/index.wml
deleted file mode 100644
index c1c6cc814bf..00000000000
--- a/italian/security/2017/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2017</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2017' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2017/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2018/Makefile b/italian/security/2018/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2018/index.wml b/italian/security/2018/index.wml
deleted file mode 100644
index ae6d44c55bb..00000000000
--- a/italian/security/2018/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2018</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="8635bbbedf6cf68c100d16e30d03160b02a7aad7"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2018' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2018/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2019/Makefile b/italian/security/2019/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2019/index.wml b/italian/security/2019/index.wml
deleted file mode 100644
index 73a5f4febbc..00000000000
--- a/italian/security/2019/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2019</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="e8123b3425d07e0aa35e56936c3403a3ed975b0a"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2019' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2019/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2020-GRUB-UEFI-SecureBoot/Makefile b/italian/security/2020-GRUB-UEFI-SecureBoot/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2020-GRUB-UEFI-SecureBoot/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2020-GRUB-UEFI-SecureBoot/index.wml b/italian/security/2020-GRUB-UEFI-SecureBoot/index.wml
deleted file mode 100644
index 5586acb6c02..00000000000
--- a/italian/security/2020-GRUB-UEFI-SecureBoot/index.wml
+++ /dev/null
@@ -1,313 +0,0 @@
-#use wml::debian::template title="Vulnerabilità UEFI SecureBoot con GRUB2: <q>BootHole</q>"
-#use wml::debian::translation-check translation="9c47c948da90cea57112872aa23f03da3a967d7b"
-
-<p>
-Gli sviluppatori di Debian e di altri progetti nella comunità Linux sono
-recentemente venuti a conoscenza di un grave problema nel bootloader GRUB2
-che consente di aggirare completamente l'UEFI SecureBoot. Tutti i dettagli
-sul problema sono descritti nel <a
-href="$(HOME)/security/2020/dsa-4735">bollettino di sicurezza Debian
-4735</a>. Lo scopo di questo documento è spiegare le conseguenze di questa
-vulnerabilità della sicurezza e quali passi devono essere fatti per
-affrontarla.
-</p>
-
-<ul>
- <li><b><a href="#what_is_SB">Premessa: cos'è UEFI SecureBoot?</a></b></li>
- <li><b><a href="#grub_bugs">Trovati dei bug in GRUB2</a></b></li>
- <li><b><a href="#linux_bugs">Trovati dei bug anche in Linux</a></b></li>
- <li><b><a href="#revocations">È necessario revocare le chiavi per riparare la catena di Secure Boot</a></b></li>
- <li><b><a href="#revocation_problem">Quali sono gli effetti della revoca della chiave?</a></b></li>
- <li><b><a href="#package_updates">Pacchetti aggiornati</a></b>
- <ul>
- <li><b><a href="#grub_updates">1. GRUB2</a></b></li>
- <li><b><a href="#linux_updates">2. Linux</a></b></li>
- <li><b><a href="#shim_updates">3. Shim</a></b></li>
- <li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
- <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
- </ul></li>
- <li><b><a href="#buster_point_release">Rilascio minore Debian 10.5
- (<q>buster</q>), supporti per l'installazione e live
- aggiornati</a></b></li>
- <li><b><a href="#more_info">Ulteriori informazioni</a></b></li>
-</ul>
-
-<h1><a name="what_is_SB">Premessa: cos'è UEFI SecureBoot?</a></h1>
-
-<p>
-Lo UEFI Secure Boot (SB) è un meccanismo di verifica che assicura che il
-codice eseguito da un computer con firmware UEFI sia attendibile. È
-progettato per proteggere un sistema dal caricamento e dall'esecuzione
-di codice malevolo nelle prime fasi del processo di avvio, prima che sia
-caricato il sistema operativo.
-</p>
-
-<p>
-SB funziona utilizzando somme di controllo e firme crittografiche. Ogni
-programma che viene caricato dal firmware contiene una firma e una
-somma di controllo, prima che ne sia concessa l'esecuzione il firmware
-controlla che il programma sia attendibile validandone la somma di
-controllo e la firma. Quando su un sistema è attivo il SB è impedito
-qualunque tentativo di eseguire un programma non attendibile. Ciò
-impedisce di eseguire codice inaspettato / non autorizzato nell'ambiente
-UEFI.
-</p>
-
-<p>
-La gran parte dell'hardware x86 viene precaricato dal costruttore con le
-chiavi di Microsoft. Ciò comporta che il firmware di tali sistemi riterr&agrave;
-attendibile i binari firmati da Microsoft. I sistemi più recenti sono
-consegnati con il SB attivato, con le impostazioni predefinite non sono
-in grado di eseguire codice non firmato tuttavia è possibile cambiare la
-configurazione del firmware e disattivare il SB oppure registrare delle
-chiavi di firma aggiuntive.
-</p>
-
-<p>
-Debian, come molti altri sistemi operativi basati su Linux, utilizza un
-programma chiamato shim per ampliare la fiducia del firmware agli altri
-programmi che devono essere sicuri nella prima fase dell'avvio: il
-bootloader GRUB2, il kernel Linux e gli strumenti per l'aggiornamento
-del firmware (fwupd e fwupdate).
-</p>
-
-<h1><a name="grub_bugs">Trovati dei bug in GRUB2</a></h1>
-
-<p>
-Purtroppo è stato trovato un grave bug nel codice del bootloader GRUB2 quando
-legge e analizza la propria configurazione (grub.cfg). Questo bug spezza la
-catena della fiducia, sfruttando questo bug è possibile uscire dall'ambiente
-protetto e caricare dei programmi non firmati nella prima fase di avvio.
-Queste vulnerabilità è stata scoperta da dei ricercatori di Eclypsium e gli è
-stato dato nome <b><a
-href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">BootHole</a></b>.
-</p>
-
-<p>
-Anziché semplicemente correggere il bug, gli sviluppatori sono stati spinti
-a fare un'accurata revisione del codice sorgente di GRUB2. Sarebbe stato
-irresponsabile correggere una falla senza cercarne altre! Una squadra di
-ingegneri hanno lavorato assieme per parecchie settimane per individuare e
-sistemare una varietà di problemi. Sono stati trovati alcuni posti in cui,
-con un input inaspettato, le allocazioni di memoria interna potevano andare
-in overflow, in molti altri posti in cui calcoli matematici potevano andare
-in overflow e causare problemi e in qualche altro posto in cui la memoria
-avrebbe potuto essere utilizzata dopo che era stata liberata. Tutte le
-correzioni sono state condivise e testate dalla comunità.
-</p>
-
-<p>
-Nuovamente, consultare il <a href="$(HOME)/security/2020/dsa-4735">bollettino
-di sicurezza Debian 4735</a> per l'elenco completo dei problemi trovati.
-</p>
-
-
-<h1><a name="linux_bugs">Trovati dei bug anche in Linux</a></h1>
-
-<p>
-Mentre si discuteva delle falle di GRUB2, gli sviluppatori hanno
-parlato anche di due modi recentemente trovati da Jason A. Donenfeld
-(zx2c4) (<a
-href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language.sh">1</a>,
-<a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language-2.sh">2</a>)
-in cui anche Linux avrebbe potuto consentire di aggirare il Secure Boot.
-Entrambi permettono a root di rimpiazzare le tabelle ACPI su un sistema
-blindato nonostante ciò non debba essere permesso. Le correzioni sono gi&agrave;
-state rilasciate per questi problemi.
-</p>
-
-<h1><a name="revocations">È necessario revocare le chiavi per riparare
-la catena di Secure Boot</a></h1>
-
-<p>
-Debian e gli altri produttori di sistemi operativi ovviamente <a
-href="#package_updates">rilasceranno le versioni corrette</a> di GRUB2 e
-Linux. Tuttavia ciò non è una soluzione completa a tutti i problemi visti.
-Dei malintenzionati potrebbero essere ancora in grado di usare le vecchie
-e vulnerabili versioni per aggirare il Secure Boot.
-</p>
-
-<p>
-Per impedire ciò, il prossimo passo sarà per Microsoft di bloccare i binari
-non sicuri in modo da impedirne l'esecuzione con SB. Questo si ottiene
-utilizzando l'elenco <b>DBX</b>, una funzionalità prevista nel modello di
-UEFI Secure Boot. A tutte le distribuzioni che contengono una copia di shim
-firmata con le Microsoft è richiesto di fornire i dettagli dei binari o
-delle chiavi coinvolte per facilitare questa procedura. Nella <a
-href="https://uefi.org/revocationlistfile">lista di revoca UEFI</a> verranno
-inserite queste informazioni. In un momento futuro, <b>non ancora stabilito</b>,
-i sistemi inizieranno a utilizzare la lista aggiornata e rifiuteranno di
-eseguire i binari vulnerabili con Secure Boot.
-</p>
-
-<p>
-Il momento <i>esatto</i> in cui questo cambiamento verrà distribuito non è
-ancora chiaro; a un certo punto i produttori di BIOS/UEFI includeranno la
-nuova lista di revoca nelle nuove realizzazioni di firmware per il nuovo
-hardware. Microsoft <b>potrebbe</b> anche rilasciare aggiornamenti per i
-sistemi esistenti tramite Windows Update. Alcune distribuzioni Linux
-potrebbero rilasciare aggiornamenti tramite il proprio processo per gli
-aggiornamenti di sicurezza. Debian <b>per adesso</b> non lo fa, ma lo stiamo
-valutando per il futuro.
-</p>
-
-<h1><a name="revocation_problem">Quali sono gli effetti della revoca della chiave?</a></h1>
-
-<p>
-Molti produttori sono cauti sull'applicazione automatica degli
-aggiornamenti che revocano le chiavi usate nel Secure Boot. Le installazioni
-esistenti con SB attivo potrebbero immediatamente e assolutamente rifiutare
-l'avvio a meno che l'utente sia stato attento e abbia installato anche tutti
-gli aggiornamenti ai programmi. I sistemi con doppio avvio Windows/Linux
-potrebbero improvvisamente nono avviare più Linux. I vecchi supporti per
-l'installazione o di sistemi live naturalmente non riusciranno a partire,
-potenzialmente facendo diventare più difficile il ripristino di un sistema.
-</p>
-
-<p>
-Ci sono due modi ovvi per rimediare a un sistema che non si avvia:
-</p>
-
-<ul>
-<li>Riavviare in modalità <q>ripristino</q> (rescue) tramite un <a
-href="#buster_point_release">supporto per l'installazione recente</a> e
-applicare gli aggiornamenti da quello; oppure</li>
-<li>Disattivare temporaneamente il Secure Boot per ottenere di nuovo accesso
-al sistema, applicare gli aggiornamenti e riattivarlo.</li>
-</ul>
-
-<p>
-Entrambe le soluzioni sembrano semplici ma ciascuna potrebbe richiedere
-molto tempo agli utenti che hanno più sistemi. Inoltre prestare attenzione
-al fatto che per attivare e disattivare il Secure Boot è necessario
-l'accesso diretto alla macchina, normalmente <b>non</b> è possibile
-cambiare questa configurazione al di fuori del firmware del computer.
-Proprio per questo motivo le macchine server remote richiedono una
-particolare attenzione.
-</p>
-
-<p>
-Per queste ragioni si raccomanda caldamente a <b>tutti</b> gli utenti
-Debian di prestare particolare attenzione a installare tutti gli <a
-href="#package_updates">aggiornamenti raccomandati</a> per i propri
-sistemi il prima possibile per ridurre la possibilità di avere problemi
-in futuro.
-</p>
-
-<h1><a name="package_updates">Pacchetti aggiornati</a></h1>
-
-<p>
-<b>Nota:</b> i sistemi con Debian 9 (<q>stretch</q>) oppure una versione
-più vecchia <b>non</b> riceveranno obbligatoriamente un aggiornamento,
-perché Debian 10 (<q>buster</q>) è stato il primo rilascio di Debian a
-includere il supporto per Secure Boot di UEFI.
-</p>
-
-<p>
-Sono state aggiornate le versioni firmate di tutti i pacchetti, persino
-di quelli che non avevamo bisogno di modifiche. Debian ha dovuto rigenerare
-una nuova chiave/certificato per i propri pacchetti legati a Secure Boot.
-Il precedente certificato era chiamato <q>Debian Secure Boot Signer</q>
-(fingerprint
-<code>f156d24f5d4e775da0e6a9111f074cfce701939d688c64dba093f97753434f2c</code>);
-il nuovo è <q>Debian Secure Boot Signer 2020</q>
-(<code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31</code>).
-</p>
-
-<p>
-Sono cinque i pacchetti sorgente in Debian che sono stati aggiornati per
-Secure Boot di UEFI con le modifiche descritte di seguito:
-</p>
-
-<h2><a name="grub_updates">1. GRUB2</a></h2>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian GRUB2 sono adesso disponibili
-tramite l'archivio debian-security per il rilascio stabile Debian 10
-(<q>buster</q>). Le versioni corrette saranno nel normale archivio delle
-versioni di sviluppo di Debian (unstable e testing) molto presto.
-</p>
-
-<h2><a name="linux_updates">2. Linux</a></h2>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian linux sono adesso disponibili
-tramite buster-proposed-updates per il rilascio stabile Debian 10
-(<q>buster</q>) e saranno inserite nel prossimo rilascio minore 10.5.
-I nuovi pacchetti sono pure nell'archivio Debian delle versioni di
-sviluppo (unstable e testing). Ci aspettiamo che presto i pacchetti con le
-correzioni siano caricati in buster-backports.
-</p>
-
-<h2><a name="shim_updates">3. Shim</a></h2>
-
-<p>
-Per come funziona la gestione delle chiavi per il Secure Boot di Debian,
-<b>non</b> è necessario revocare i pacchetti di shim esistenti e firmati
-da Microsoft. Tuttavia le versioni firmate dei pacchetti shim-helper
-devono essere ricostruiti per usare la nuova chiava di firma.
-</p>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian shim sono adesso disponibili
-tramite buster-proposed-updates per il rilascio stabile Debian 10
-(<q>buster</q>) e saranno inserite nel prossimo rilascio minore 10.5.
-I nuovi pacchetti sono pure nell'archivio Debian delle versioni di
-sviluppo (unstable e testing).
-</p>
-
-<h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian fwupdate sono adesso disponibili
-tramite buster-proposed-updates per il rilascio stabile Debian 10
-(<q>buster</q>) e saranno inserite nel prossimo rilascio minore 10.5.
-Tempo fa il pacchetto fwupdate è stato rimosso da unstable e testing in
-favore di fwupd.
-</p>
-
-<h2><a name="fwupd_updates">5. Fwupd</a></h2>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian fwupd sono adesso disponibili
-tramite buster-proposed-updates per il rilascio stabile Debian 10
-(<q>buster</q>) e saranno inserite nel prossimo rilascio minore 10.5.
-I nuovi pacchetti sono pure nell'archivio Debian delle versioni di
-sviluppo (unstable e testing).
-</p>
-
-<h1><a name="buster_point_release">Rilascio minore Debian 10.5 (<q>buster</q>),
-supporti per l'installazione e live aggiornati</a></h1>
-
-<p>
-Tutte le correzioni descritte sono destinate a essere inserite nel rilascio
-minore Debian 10.5 (<q>buster</q>), previsto per il 1 agosto 2020. Di
-conseguenza 10.5 diventa la scelta obbligata per i supporti di
-installazione e di sistemi live. In futuro, appena pubblicate le revoche,
-le immagini precedenti potrebbero non funzionare con Secure Boot.
-</p>
-
-<h1><a name="more_info">Ulteriori informazioni</a></h1>
-
-<p>
-Molte altre informazioni sulla configurazione di UEFI Secure Boot con Debian
-sono nel wiki, consultare <a
-href="https://wiki.debian.org/SecureBoot">https://wiki.debian.org/SecureBoot</a>.</p>
-
-<p>
-Altre risorse su questo argomento:
-</p>
-
-<ul>
- <li><a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">Articolo
- di Eclypsium <q>BootHole</q></a> in cui sono descritte le vulnerabilit&agrave;
- trovate</li>
- <li><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011">Microsoft
- Guidance for Addressing Security Feature Bypass in GRUB</a></li>
- <li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass">Articolo
- della KnowledgeBase di Ubuntu</a></li>
- <li><a href="https://access.redhat.com/security/vulnerabilities/grub2bootloader">Articolo
- di Red Hat sulla vulnerabilità</a></li>
- <li><a href="https://www.suse.com/c/suse-addresses-grub2-secure-boot-issue/">Articolo
- di SUSE sulla vulnerabilità</a></li>
-</ul>
diff --git a/italian/security/2020/Makefile b/italian/security/2020/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2020/index.wml b/italian/security/2020/index.wml
deleted file mode 100644
index a4da0fd960b..00000000000
--- a/italian/security/2020/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2020</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="1ed08b85438644aeac272b25eee88bcc365092dc"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2020' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2020/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2021-GRUB-UEFI-SecureBoot/Makefile b/italian/security/2021-GRUB-UEFI-SecureBoot/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2021-GRUB-UEFI-SecureBoot/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2021-GRUB-UEFI-SecureBoot/index.wml b/italian/security/2021-GRUB-UEFI-SecureBoot/index.wml
deleted file mode 100644
index 901b0ab858f..00000000000
--- a/italian/security/2021-GRUB-UEFI-SecureBoot/index.wml
+++ /dev/null
@@ -1,360 +0,0 @@
-#use wml::debian::template title="Vulnerabilità UEFI SecureBoot con GRUB2 - 2021"
-#use wml::debian::translation-check translation="eaa2e2477454c72064e63ad9f58a59ec94b9d105"
-
-<p>
-Dopo l'annuncio fatto a Luglio 2020 del gruppo di bug <a
-href="$(HOME)/security/2020-GRUB-UEFI-SecureBoot"><q>BootHole</q></a>
-in GRUB2, i ricercatori sulla sicurezza e gli sviluppatori di Debian e
-di altre parti hanno continuato a cercare altri problemi che potrebbero
-permettere di aggirare il Secure Boot di UEFI. Consultare il <a
-href="$(HOME)/security/2021/dsa-4867">bollettino di sicurezza Debian
-4867-1</a> per tutti i dettagli. Lo scopo di questo documento è spiegare
-le conseguenze di queste vulnerabilità della sicurezza e i passi fatti
-per affrontarle.
-</p>
-
-<ul>
- <li><b><a href="#what_is_SB">Premessa: Cos'è UEFI Secure Boot?</a></b></li>
- <li><b><a href="#grub_bugs">Trovati dei bug in GRUB2</a></b></li>
- <li><b><a href="#revocations">È necessario revocare le chiavi per riparare la catena di Secure Boot</a></b></li>
- <li><b><a href="#revocation_problem">Quali sono gli effetti della revoca della chiave?</a></b></li>
- <li><b><a href="#package_updates">Pacchetti e chiavi aggiornati</a></b>
- <ul>
- <li><b><a href="#grub_updates">1. GRUB2</a></b></li>
- <li><b><a href="#linux_updates">2. Linux</a></b></li>
- <li><b><a href="#shim_updates">3. Shim e SBAT</a></b></li>
- <li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
- <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
- <li><b><a href="#key_updates">6. Chiavi</a></b></li>
- </ul></li>
- <li><b><a href="#buster_point_release">Rilascio minore Debian 10.10
- (<q>buster</q>), aggiornamento dei supporti per l'installazione
- e live</a></b></li>
- <li><b><a href="#more_info">Ulteriori informazioni</a></b></li>
-</ul>
-
-<h1><a name="what_is_SB">Premessa: Cos'è UEFI Secure Boot?</a></h1>
-
-<p>
-Lo UEFI Secure Boot (SB) è un meccanismo di verifica che assicura che il
-codice eseguito da un computer con firmware UEFI sia attendibile. È
-progettato per proteggere un sistema dal caricamento e dall'esecuzione
-di codice malevolo nelle prime fasi del processo di avvio, prima che sia
-caricato il sistema operativo.
-</p>
-
-<p>
-SB funziona utilizzando somme di controllo e firme crittografiche. Ogni
-programma che viene caricato dal firmware contiene una firma e una
-somma di controllo, prima che ne sia concessa l'esecuzione il firmware
-controlla che il programma sia attendibile validandone la somma di
-controllo e la firma. Quando su un sistema è attivo il SB è impedito
-qualunque tentativo di eseguire un programma non attendibile. Ciò
-impedisce di eseguire codice inaspettato / non autorizzato nell'ambiente
-UEFI.
-</p>
-
-<p>
-La gran parte dell'hardware x86 viene precaricato dal costruttore con le
-chiavi di Microsoft. Ciò comporta che il firmware di tali sistemi riterr&agrave;
-attendibile i binari firmati da Microsoft. I sistemi più recenti sono
-consegnati con il SB attivato, con le impostazioni predefinite non sono
-in grado di eseguire codice non firmato tuttavia è possibile cambiare la
-configurazione del firmware e disattivare il SB oppure registrare delle
-chiavi di firma aggiuntive.
-</p>
-
-<p>
-Debian, come molti altri sistemi operativi basati su Linux, utilizza un
-programma chiamato shim per ampliare la fiducia del firmware agli altri
-programmi che devono essere sicuri nella prima fase dell'avvio: il
-bootloader GRUB2, il kernel Linux e gli strumenti per l'aggiornamento
-del firmware (fwupd e fwupdate).
-</p>
-
-<h1><a name="grub_bugs">Trovati dei bug in GRUB2</a></h1>
-
-<p>
-È stato trovato un bug nel modulo <q>acpi</q> di GRUB2. Questo modulo
-fornisce un driver/interfaccia con ACPI (<q>Advanced Configuration
-Power Interface</q>), un componente molto comune nell'hardware dei
-moderni computer. Sfortunatamente il modulo ACPI attualmente consente
-a un utente privilegiato di caricare delle tabelle ACPI manipolate in
-Secure Boot e fare delle modifiche arbitrarie allo stato del sistema;
-questo permette facilmente di spezzare la catena di Secure Boot. Questa
-falla della sicurezza è stata risolta.
-</p>
-
-<p>
-Come per BootHole, anziché semplicemente correggere il bug, gli sviluppatori
-sono stati spinti a fare un'accurata revisione del codice sorgente di GRUB2.
-Sarebbe stato irresponsabile correggere una falla senza cercarne altre! Sono
-stati trovati alcuni posti in cui, con un input inaspettato, le allocazioni
-di memoria interna potevano andare in overflow, in qualche altro posto la
-memoria avrebbe potuto essere utilizzata dopo che era stata liberata. Tutte le
-correzioni sono state condivise e testate dalla comunità.
-</p>
-
-<p>
-Nuovamente, consultare il <a href="$(HOME)/security/2021/dsa-4867">bollettino
-di sicurezza Debian 4867-1</a> per l'elenco completo dei problemi trovati.
-</p>
-
-
-<h1><a name="revocations">È necessario revocare le chiavi per riparare
-la catena di Secure Boot</a></h1>
-
-<p>
-Debian e gli altri produttori di sistemi operativi ovviamente <a
-href="#package_updates">rilasceranno le versioni corrette</a> di GRUB2 e
-Linux. Tuttavia ciò non è una soluzione completa a tutti i problemi visti.
-Dei malintenzionati potrebbero essere ancora in grado di usare le vecchie
-e vulnerabili versioni per aggirare il Secure Boot.
-</p>
-
-<p>
-Per impedire ciò, il prossimo passo sarà per Microsoft di bloccare i binari
-non sicuri in modo da impedirne l'esecuzione con SB. Questo si ottiene
-utilizzando l'elenco <b>DBX</b>, una funzionalità prevista nel modello di
-UEFI Secure Boot. A tutte le distribuzioni che contengono una copia di shim
-firmata con le Microsoft è richiesto di fornire i dettagli dei binari o
-delle chiavi coinvolte per facilitare questa procedura. Nella <a
-href="https://uefi.org/revocationlistfile">lista di revoca UEFI</a> verranno
-inserite queste informazioni. In un momento futuro, <b>non ancora stabilito</b>,
-i sistemi inizieranno a utilizzare la lista aggiornata e rifiuteranno di
-eseguire i binari vulnerabili con Secure Boot.
-</p>
-
-<p>
-Il momento <i>esatto</i> in cui questo cambiamento verrà distribuito non è
-ancora chiaro; a un certo punto i produttori di BIOS/UEFI includeranno la
-nuova lista di revoca nelle nuove realizzazioni di firmware per il nuovo
-hardware. Microsoft <b>potrebbe</b> anche rilasciare aggiornamenti per i
-sistemi esistenti tramite Windows Update. Alcune distribuzioni Linux
-potrebbero rilasciare aggiornamenti tramite il proprio processo per gli
-aggiornamenti di sicurezza. Debian <b>per adesso</b> non lo fa, ma lo stiamo
-valutando per il futuro.
-</p>
-
-<h1><a name="revocation_problem">Quali sono gli effetti della revoca della chiave?</a></h1>
-
-<p>
-Molti produttori sono cauti sull'applicazione automatica degli
-aggiornamenti che revocano le chiavi usate nel Secure Boot. Le installazioni
-esistenti con SB attivo potrebbero immediatamente e assolutamente rifiutare
-l'avvio a meno che l'utente sia stato attento e abbia installato anche tutti
-gli aggiornamenti ai programmi. I sistemi con doppio avvio Windows/Linux
-potrebbero improvvisamente nono avviare più Linux. I vecchi supporti per
-l'installazione o di sistemi live naturalmente non riusciranno a partire,
-potenzialmente facendo diventare più difficile il ripristino di un sistema.
-</p>
-
-<p>
-Ci sono due modi ovvi per rimediare a un sistema che non si avvia:
-</p>
-
-<ul>
- <li>Riavviare in modalità <q>ripristino</q> (rescue) tramite un <a
- href="#buster_point_release">supporto per l'installazione recente</a>
- e applicare gli aggiornamenti da quello; oppure</li>
- <li>Disattivare temporaneamente il Secure Boot per ottenere di nuovo
- accesso al sistema, applicare gli aggiornamenti e riattivarlo.</li>
-</ul>
-
-<p>
-Entrambe le soluzioni sembrano semplici ma ciascuna potrebbe richiedere
-molto tempo agli utenti che hanno più sistemi. Inoltre prestare attenzione
-al fatto che per attivare e disattivare il Secure Boot è necessario
-l'accesso diretto alla macchina, normalmente <b>non</b> è possibile
-cambiare questa configurazione al di fuori del firmware del computer.
-Proprio per questo motivo le macchine server remote richiedono una
-particolare attenzione.
-</p>
-
-<p>
-Per queste ragioni si raccomanda caldamente a <b>tutti</b> gli utenti
-Debian di prestare particolare attenzione a installare tutti gli <a
-href="#package_updates">aggiornamenti raccomandati</a> per i propri
-sistemi il prima possibile per ridurre la possibilità di avere problemi
-in futuro.
-</p>
-
-<h1><a name="package_updates">Pacchetti e chiavi aggiornati</a></h1>
-
-<p>
-<b>Nota:</b> i sistemi con Debian 9 (<q>stretch</q>) oppure una versione
-più vecchia <b>non</b> riceveranno obbligatoriamente un aggiornamento,
-perché Debian 10 (<q>buster</q>) è stato il primo rilascio di Debian a
-includere il supporto per Secure Boot di UEFI.
-</p>
-
-<p>
-Sono cinque i pacchetti sorgente in Debian che sono stati aggiornati per
-Secure Boot di UEFI con le modifiche descritte di seguito:
-</p>
-
-<h2><a name="grub_updates">1. GRUB2</a></h2>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian GRUB2 sono adesso disponibili
-tramite l'archivio debian-security per il rilascio stabile Debian 10
-(<q>buster</q>). Le versioni corrette saranno nel normale archivio delle
-versioni di sviluppo di Debian (unstable e testing) molto presto.
-</p>
-
-<h2><a name="linux_updates">2. Linux</a></h2>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian linux sono adesso disponibili
-tramite buster-proposed-updates per il rilascio stabile Debian 10
-(<q>buster</q>) e saranno inserite nel prossimo rilascio minore 10.10.
-I nuovi pacchetti sono pure nell'archivio Debian delle versioni di
-sviluppo (unstable e testing). Ci aspettiamo che presto i pacchetti con le
-correzioni siano caricati in buster-backports.
-</p>
-
-<h2><a name="shim_updates">3. Shim e SBAT</a></h2>
-
-<p>
-I bug della serie <q>BootHole</q> sono stati i primi per i quali è stata
-necessaria una revoca delle chiavi dell'ecosistema di UEFI Secure Boot su
-larga scala. Questa attività ha dimostrato una pecca di SB nella revoca:
-visto che ci sono molte distribuzioni Linux e molti binari per UEFI, la
-dimensione dell'elenco delle revoche cresce rapidamente. Parecchi computer
-hanno poco spazio per memorizzare le informazioni sulla revoca delle
-chiavi e questo spazio può riempirsi velocemente e danneggiare il sistema.
-</p>
-
-<p>
-Per combattere questo problema, gli sviluppatori di shim hanno pensato a
-un modo efficiente per bloccare in futuro i binari UEFI insicuri: è stato
-chiamato <b>SBAT</b> (<q>Secure Boot Advanced Targeting</q>). Funziona
-tracciando i numeri dei programmi firmati, anziché revocare individualmente
-le firme a ogni problema rivelato, si usano dei contatori per indentificare
-le vecchie versioni dei programmi che non sono più ritenute sicure. La
-revoca di una vecchia serie di binari di GRUB2 (per esempio) adesso diventa
-semplicemente l'aggiornamento di una variabile UEFI che contiene il numero
-di generazione di GRUB2; qualsiasi versione di GRUB2 più vecchia di quel
-numero non sarà più ritenuta sicura. Per maggiori informazioni su SBAT,
-consultare la <a
-href="https://github.com/rhboot/shim/blob/main/SBAT.md">documentazione
-di shim SBAT</a>.
-</p>
-
-<p>
-<b>Sfortunatamente</b>, lo sviluppo di shim SBAT non è ancora pronto. Gli
-sviluppatori confidavano di aver già rilasciato la nuova versione di shim
-con questa nuova funzionalità ma sono stati riscontrati dei problemi
-inaspettati e lo sviluppo è in corso. Nella comunità Linux ci si aspetta di
-avere questa nuova versione molto presto. Fino a quando non sarà pronta, si
-continuerà a utilizzare i binari firmati di shim esistenti.
-</p>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian shim saranno disponibili non
-appena pronte, il loro rilascio sarà annunciato qui e da altre parti.
-Saranno inserite nel prossimo rilascio minore 10.10 e i nuovi pacchetti
-saranno anche nell'archivio Debian delle versioni di sviluppo (unstable
-e testing).
-</p>
-
-<h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian fwupdate sono adesso disponibili
-tramite buster-proposed-updates per il rilascio stabile Debian 10
-(<q>buster</q>) e saranno inserite nel prossimo rilascio minore 10.10.
-Tempo fa il pacchetto fwupdate è stato rimosso da unstable e testing in
-favore di fwupd.
-</p>
-
-<h2><a name="fwupd_updates">5. Fwupd</a></h2>
-
-<p>
-Le versioni aggiornate dei pacchetti Debian fwupd sono adesso disponibili
-tramite buster-proposed-updates per il rilascio stabile Debian 10
-(<q>buster</q>) e saranno inserite nel prossimo rilascio minore 10.10.
-I nuovi pacchetti sono pure nell'archivio Debian delle versioni di sviluppo
-(unstable e testing).
-</p>
-
-<h2><a name="key_updates">6. Chiavi</a></h2>
-
-<p>
-Debian ha generato delle nuove chiavi di firma e certificati per i propri
-pacchetti legati a Secure Boot. In passato era stato usato un solo
-certificato per tutti i pacchetti:
-</p>
-
-<ul>
- <li>Debian Secure Boot Signer 2020
- <ul>
- <li>(fingerprint <code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31)</code></li>
- </ul></li>
-</ul>
-
-<p>
-Questa volta sono state usate chiavi e certificati differenti per ciascuno
-dei cinque pacchetti sorgente coinvolti in modo da avere in futuro più
-flessibilità:
-</p>
-
-<ul>
- <li>Debian Secure Boot Signer 2021 - fwupd
- <ul>
- <li>(fingerprint <code>309cf4b37d11af9dbf988b17dfa856443118a41395d094fa7acfe37bcd690e33</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - fwupdate
- <ul>
- <li>(fingerprint <code>e3bd875aaac396020a1eb2a7e6e185dd4868fdf7e5d69b974215bd24cab04b5d</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - grub2
- <ul>
- <li>(fingerprint <code>0ec31f19134e46a4ef928bd5f0c60ee52f6f817011b5880cb6c8ac953c23510c</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - linux
- <ul>
- <li>(fingerprint <code>88ce3137175e3840b74356a8c3cae4bdd4af1b557a7367f6704ed8c2bd1fbf1d</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - shim
- <ul>
- <li>(fingerprint <code>40eced276ab0a64fc369db1900bd15536a1fb7d6cc0969a0ea7c7594bb0b85e2</code>)</li>
- </ul></li>
-</ul>
-
-<h1><a name="buster_point_release">Rilascio minore Debian 10.10 (<q>buster</q>),
-aggiornamento dei supporti per l'installazione e live</a></h1>
-
-<p>
-Tutte le correzioni descritte sono destinate a essere inserite nel rilascio
-minore Debian 10.10 (<q>buster</q>), previsto a breve. Di conseguenza 10.10
-diventa la scelta obbligata per i supporti di installazione e di sistemi
-live. In futuro, appena pubblicate le revoche, le immagini precedenti
-potrebbero non funzionare con Secure Boot.
-</p>
-
-<h1><a name="more_info">Ulteriori informazioni</a></h1>
-
-<p>
-Molte altre informazioni sulla configurazione di UEFI Secure Boot in
-Debian sono nel Debian wiki, consultare <a
-href="https://wiki.debian.org/SecureBoot">https://wiki.debian.org/SecureBoot</a>.</p>
-
-<p>
-Altre risorse su questo argomento:
-</p>
-
-<ul>
- <li><a href="https://access.redhat.com/security/vulnerabilities/RHSB-2021-003">Articolo
- di Red Hat sulla vulnerabilità</a></li>
- <li><a href="https://www.suse.com/support/kb/doc/?id=000019892">Avviso
- di SUSE</a></li>
- <li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass2021">Articolo
- su Ubuntu security</a></li>
-</ul>
-
-
-
-
-
-
diff --git a/italian/security/2021/Makefile b/italian/security/2021/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2021/dsa-4944.wml b/italian/security/2021/dsa-4944.wml
deleted file mode 100644
index 6845a954a86..00000000000
--- a/italian/security/2021/dsa-4944.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c58742bc6eed922d7c255902d3a51e24d7a3745b" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>È stato scoperto che il server delle chiavi di Kerberos (Key Distribution Center o KDC) del pacchetto krb5,
-l'implementazione di Kerberos del MIT, soffre di un problema di utilizzo
-di un puntatore a NULL. Un attacco non autenticato potrebbe riuscire a
-sfruttare questo problema e causare un blocco del servizio (arresto di KDC)
-inviando una richiesta che contenga un elemento padata PA-ENCRYPTED-CHALLENGE
-senz utilizzare FAST</p>
-
-<p>Per la distribuzione stabile (buster), questo problema è stato risolto nella
-versione 1.17-3+deb10u2.</p>
-
-<p>Si raccomanda di aggiornare i pacchetti krb5.</p>
-
-<p>Per il dettaglio sullo stato di krb5 fare riferimento alla
-sua pagina con le informazioni di sicurezza:
-<a href="https://security-tracker.debian.org/tracker/krb5">\
-https://security-tracker.debian.org/tracker/krb5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4944.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4945.wml b/italian/security/2021/dsa-4945.wml
deleted file mode 100644
index 1f874ea8d3f..00000000000
--- a/italian/security/2021/dsa-4945.wml
+++ /dev/null
@@ -1,94 +0,0 @@
-#use wml::debian::translation-check translation="79d3502f9416ddb5b313214ab9f721d43b0d4107" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Nel pacchetto del motore web webkit2gtk sono state scoperte queste vulnerabilità:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21775">CVE-2021-21775</a>
-
- <p>Marcin Towalski ha scoperto che una pagina web fatta in un certo modo, può
- portare a una fuga di notizie e anche ad una corruzione della memoria.
- Per fare in modo da sfruttare questa vulnerabilità, la vittima deve essere
- portata a visitare la pagina web in questione.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21779">CVE-2021-21779</a>
-
- <p>Marcin Towalski ha scoperto che una pagina web fatta in un certo modo, può
- portare a una fuga di notizie e anche ad una corruzione della memoria.
- Per fare in modo da sfruttare questa vulnerabilità, la vittima deve essere
- portata a visitare la pagina web in questione.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30663">CVE-2021-30663</a>
-
- <p>Un ricercatore anonimo ha scoperto che la gestione di una pagina web
- con un contenuto specifico può portare all'esecuzione di codice arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30665">CVE-2021-30665</a>
-
- <p>yangkang ha scoperto che la gestione di una pagina web fatta in un
- certo modo può portare all'esecuzione di codice arbitrario. Apple è
- al corrente della segnalazione e questo problema potrebbe essere
- ancora sfruttato.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30689">CVE-2021-30689</a>
-
- <p>Un ricercatore anonimo ha scoperto che la gestione di una pagina web
- con un contenuto specifico può portare all'esecuzione di script da altri siti.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30720">CVE-2021-30720</a>
-
- <p>David Schutz ha scoperto che un sito web potrebbe essere in grado di
- accedere a porte con accesso normalmente limitato su altri server.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30734">CVE-2021-30734</a>
-
- <p>Jack Dates ha scoperto che la gestione di una pagina web fatta in un
- certo modo può portare all'esecuzione di codice arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30744">CVE-2021-30744</a>
-
- <p>Dan Hite ha scoperto che la gestione di una pagina web fatta in un
- certo modo può portare all'esecuzione di script da altri siti.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30749">CVE-2021-30749</a>
-
- <p>An anonymous ha scoperto che la gestione di una pagina web
- con un contenuto specifico può portare all'esecuzione di codice arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30758">CVE-2021-30758</a>
-
- <p>Christoph Guttandin ha scoperto che una pagina web fatta in un certo modo, può
- portare all'esecuzione di codice arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30795">CVE-2021-30795</a>
-
- <p>Sergei Glazunov ha scoperto che la gestione di una pagina web fatta in un
- certo modo può portare all'esecuzione di codice arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30797">CVE-2021-30797</a>
-
- <p>Ivan Fratric ha scoperto che una pagina web fatta in un certo modo, può
- portare all'esecuzione di codice arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30799">CVE-2021-30799</a>
-
- <p>Sergei Glazunov ha scoperto che la gestione di una pagina web fatta in un
- certo modo può portare all'esecuzione di codice arbitrario.</p></li>
-
-</ul>
-
-<p>Per la distribuzione stabile (buster), questo problema è stato risolto nella
-versione 2.32.3-1~deb10u1.</p>
-
-<p>Si raccomanda di aggiornare i pacchetti webkit2gtk.</p>
-
-<p>Per il dettaglio sullo stato di webkit2gtk fare riferimento alla
-sua pagina con le informazioni di sicurezza:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4945.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4949.wml b/italian/security/2021/dsa-4949.wml
deleted file mode 100644
index 8691c1b4d75..00000000000
--- a/italian/security/2021/dsa-4949.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3d4bd285d0dbc3200e9f0b997f93899e9ff75471" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono state scoperte varie vulnerabilità di Jetty, un motore servlet Java
-e server web, che possono portare ad «cross site scripting», diffusione di
-informazioni, ottenimento di privilegi e blocco del servizio.</p>
-
-<p>Per la distribuzione stabile (buster), questi problemi sono stati risolti
-nella versione 9.4.16-0+deb10u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti jetty9.</p>
-
-<p>Per lo stato di sicurezza dettagliato di jetty9, fare
-riferimento alla pagina di sicurezza
-<a href="https://security-tracker.debian.org/tracker/jetty9">\
-https://security-tracker.debian.org/tracker/jetty9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4949.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4959.wml b/italian/security/2021/dsa-4959.wml
deleted file mode 100644
index 847d1f8b977..00000000000
--- a/italian/security/2021/dsa-4959.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e0222cf367a5263a80a29645fe9ef421889293c6" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono stati trovati in Thunderbird vari problemi di sicurezza che
-potrebbero portare all'esecuzione di codice arbitrario.</p>
-
-<p>Per la distribuzione stabile (bullseye), questi problemi sono stati
-risolti nella versione 1:78.13.0-1~deb11u1.</p>
-
-<p>Per la precedente distribuzione stabile (buster), questi problemi sono stati
-risolti nella versione 1:78.13.0-1~deb10u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti thunderbird.</p>
-
-<p>Per lo stato dettagliato sulla sicurezza di thunderbird fare
-riferimento a
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4959.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4960.wml b/italian/security/2021/dsa-4960.wml
deleted file mode 100644
index ca1b5f4ce54..00000000000
--- a/italian/security/2021/dsa-4960.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="0ef64561227e59f8f24772a07d8b7a05db0d0e31" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono state scoperte alcune vulnerabilità in HAProxy, un «reverse proxy»
-e bilanciatore del carico veloce e affidabile, che possono causare l'inserimento
-di nascosto di richieste HTTP. Inviando delle richieste HTTP/2 fatte ad arte, è
-possibile modificare un'altra richiesta HTTP per il «backend» selezionato dalla
-richiesta HTTP/2. In alcune configurazioni, permette un attacco nel quale si manda
-una richiesta HTTP al «backend», aggirando la logica di selezione del «backend».</p>
-
-<p>Per aggirare il problema si può disabilitare HTTP/2 e impostare
-«tune.h2.max-concurrent-streams» a 0 nella sezione <q>global</q>.</p>
-
- <p>global
- tune.h2.max-concurrent-streams 0</p>
-
-<p>Per la distribuzione stabile (bullseye), questi problemi sono stati risolti
-nella versione 2.2.9-2+deb11u1.</p>
-
-<p>Raccomandiamo l'aggiornamento dei pacchetti haproxy.</p>
-
-<p>Per lo stato dettagliato della sicurezza di haproxy, fare riferimento
-a
-<a href="https://security-tracker.debian.org/tracker/haproxy">https://security-tracker.debian.org/tracker/haproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4960.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4963.wml b/italian/security/2021/dsa-4963.wml
deleted file mode 100644
index fe2bb0609ca..00000000000
--- a/italian/security/2021/dsa-4963.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="6485968c0f180fd4720e21f7f0bdc48b3c3bf4f0" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono state scoperte varie vulnerabilità in OpenSSL, uno strumento per il Secure
-Sockets Layer.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3711">CVE-2021-3711</a>
-
- <p>John Ouyang ha riferito di una vulnerabilità di tipo «buffer overflow» nella
- decifratura SM2. Chi ha il permesso di presentare un
- contenuto cifrato con SM2 ad una applicazione, sfruttando questa vulnerabilità,
- può cambiare il comportamento dell'applicazione o causarne l'arresto
- (denial of service).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3712">CVE-2021-3712</a>
-
- <p>Ingo Schwarze ha riferito di un problema di tipo «buffer underrun» durante
- la gestione di stringhe ASN.1 nella funzione X509_aux_print() che può
- portare ad un blocco del servizio.</p></li>
-
-</ul>
-
-<p>Dettagli aggiuntivi possono essere trovati nell'avviso a monte:
-<a href="https://www.openssl.org/news/secadv/20210824.txt">https://www.openssl.org/news/secadv/20210824.txt</a></p>
-
-<p>Per la vecchia distribuzione stabile (buster), questi problemi sono stati risolti
-nella versione 1.1.1d-0+deb10u7.</p>
-
-<p>Per la distribuzione stabile (bullseye), questi problemi sono stati risolti nella
-versione 1.1.1k-1+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti openssl.</p>
-
-<p>Per lo stato dettagliato della sicurezza di openssl, fare riferimento a
-<a href="https://security-tracker.debian.org/tracker/openssl">https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4963.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4964.wml b/italian/security/2021/dsa-4964.wml
deleted file mode 100644
index f5f7e2b5bfe..00000000000
--- a/italian/security/2021/dsa-4964.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a60fa871122117cd7fcd74f71b26eb61234afd21" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Michael Catanzaro ha riferito di un problema in Grilo, un framework per
-trovare e elencare contenuti (audio, video, ...). La verifica dei
-certificati TLS non è attiva negli oggetti SoupSessionAsync creati da Grilo,
-il che lascia gli utenti vulnerabili per attacchi di rete MITM.</p>
-
-<p>Per la vecchia distribuzione stabile (buster), questo problema è
-stato risolto nella versione 0.3.7-1+deb10u1.</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato
-risolto nella versione 0.3.13-1+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti grilo.</p>
-
-<p>Per lo stato dettagliato della sicurezza di grilo, fare riferimento a
-<a href="https://security-tracker.debian.org/tracker/grilo">\
-https://security-tracker.debian.org/tracker/grilo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4964.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4965.wml b/italian/security/2021/dsa-4965.wml
deleted file mode 100644
index bbaa3f644c3..00000000000
--- a/italian/security/2021/dsa-4965.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="592abfaf19b48d71d302fdabb322115ccb417ecd" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>È stato scoperto un «buffer overflow» durante il rinnovo delle
-chiavi di libssh che può risultare in un blocco del servizio o
-addirittura nell'esecuzione di codice arbitrario.</p>
-
-<p>La vecchia distribuzione stabile (buster) non presenta il problema.</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto
-nella versione 0.9.5-1+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti libssh.</p>
-
-<p>Per lo stato dettagliato della sicurezza di libssh, fare
-riferimento a:
-<a href="https://security-tracker.debian.org/tracker/libssh">\
-https://security-tracker.debian.org/tracker/libssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4965.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4966.wml b/italian/security/2021/dsa-4966.wml
deleted file mode 100644
index bdffe9354ea..00000000000
--- a/italian/security/2021/dsa-4966.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1fb2ae292f5db5e72fafc7259e8d06f11f7aab92" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono state trovate varie vulnerabilità nel framework multimediale
-GPAC, le quali possono portare al blocco del servizio o all'esecuzione
-di codice arbitrario.</p>
-
-<p>La vecchia distribuzione stabile (buster) non presenta il problema.</p>
-
-<p>Per la distribuzione stabile (bullseye), questi problemi sono stati
-risolti nella versione 1.0.1+dfsg1-4+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti gpac.</p>
-
-<p>Per lo stato dettagliato della sicurezza di gpac, fare
-riferimento a:
-<a href="https://security-tracker.debian.org/tracker/gpac">\
-https://security-tracker.debian.org/tracker/gpac</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4966.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4970.wml b/italian/security/2021/dsa-4970.wml
deleted file mode 100644
index 668b79230e3..00000000000
--- a/italian/security/2021/dsa-4970.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="80f219d5ad25ebfa3029836ec90f3c9b44ffb479" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento della sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Kevin Israel ha scoperto che Postorius, il frontend per l'amministrazione
-di Mailman 3, non controllava se l'utente connesso possedesse l'indirizzo
-email che si stava rimuovendo.</p>
-
-<p>Per la vecchia distribuzione stabile (buster), questo problema è stato
-risolto nella versione 1.2.4-1+deb10u1.</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto
-nella versione 1.3.4-2+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti postorius.</p>
-
-<p>Per lo stato dettagliato della sicurezza di postorius, fare
-riferimento a:
-<a href="https://security-tracker.debian.org/tracker/postorius">\
-https://security-tracker.debian.org/tracker/postorius</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4970.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4971.wml b/italian/security/2021/dsa-4971.wml
deleted file mode 100644
index 1294ac296ef..00000000000
--- a/italian/security/2021/dsa-4971.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="df8787fcc27c8f46df559b42b1ad6eb64029aa8b" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento della sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono state scoperte varie vulnerabilità in NTFS-3G, un driver la lettura/scrittura
-su NTFS per FUSE. Un utente locale può sfruttare questi problemi per
-ottenere i privilegi di root.</p>
-
-<p>Per la vecchia distribuzione stabile (buster), questo problema è stato
-risolto nella versione 1:2017.3.23AR.3-3+deb10u1.</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato
-risolto nella versione 1:2017.3.23AR.3-4+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti ntfs-3g.</p>
-
-<p>Per lo stato dettagliato della sicurezza di ntfs-3g, fare
-riferimento a:
-<a href="https://security-tracker.debian.org/tracker/ntfs-3g">https://security-tracker.debian.org/tracker/ntfs-3g</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4971.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4972.wml b/italian/security/2021/dsa-4972.wml
deleted file mode 100644
index 12573416af1..00000000000
--- a/italian/security/2021/dsa-4972.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c7890a2562bcf3265d8a6ec48d164e22718a2009" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento della sicurezza</define-tag>
-<define-tag moreinfo>
-<p>È stato scoperto che Ghostscript, l'interprete GPL PostScript/PDF,
-non controlla correttamente l'accesso per i device I/O «%pipe%», «%handle%»
-e «%printer%», il che può permettere l'esecuzione di codice arbitrario
-nel caso venga interpretato un file Postscript non corretto (questo
-nonostante la sandbox sia abilitata tramite -dSAFER).</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto
-nella versione 9.53.3~dfsg-7+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti ghostscript.</p>
-
-<p>Per lo stato dettagliato della sicurezza di ghostscript, fare
-riferimento a:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4972.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4973.wml b/italian/security/2021/dsa-4973.wml
deleted file mode 100644
index b2442f0ca6c..00000000000
--- a/italian/security/2021/dsa-4973.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6ba20d3399e411c39faa453e9a77b20b046a4a8b" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento della sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono stati scoperti molteplici problemi di sicurezza in Thunderbird, che possono
-risultare nell'esecuzione di codice arbitrario.</p>
-
-<p>Per la vecchia distribuzione stabile (buster), questo problema è stato
-risolto nella versione 1:78.14.0-1~deb10u1.</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto
-nella versione 1:78.14.0-1~deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti thunderbird.</p>
-
-<p>Per lo stato dettagliato della sicurezza di thunderbird, fare
-riferimento a:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4973.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4974.wml b/italian/security/2021/dsa-4974.wml
deleted file mode 100644
index 120aa082d70..00000000000
--- a/italian/security/2021/dsa-4974.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8f4d5d36cfd58919423f5b3477d0c4d7c3725e78" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono state trovate due vulnerabilità nel client desktop Nextcloud, le quali
-possono risultare in una pubblicazione di informazioni.</p>
-
-<p>Per la vecchia distribuzione stabile (buster), questo problema è stato
-risolto nella versione 2.5.1-3+deb10u2.</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto
-nella versione 3.1.1-2+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti nextcloud-desktop.</p>
-
-<p>Per lo stato dettagliato della sicurezza di nextcloud-desktop,
-fare riferimento a:
-<a href="https://security-tracker.debian.org/tracker/nextcloud-desktop">\
-https://security-tracker.debian.org/tracker/nextcloud-desktop</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4974.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4975.wml b/italian/security/2021/dsa-4975.wml
deleted file mode 100644
index 6b56267b6e8..00000000000
--- a/italian/security/2021/dsa-4975.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b9f9d99d4282926c508e1e4290af054e259997d4" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono state scoperte le seguenti vulnerabilità nel motore web webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a>
-
- <p>Un ricercatore anonimo ha scoperto che gestendo dei contenuti web
- appositamente costruiti, il server viene guidato ad eseguire del
- codice arbitrario. Apple è al corrente del fatto che è possibile
- che questa vulnerabilità sia stata effettivamente sfruttata.</p></li>
-
-</ul>
-
-<p>Per la vecchia distribuzione stabile (buster), questo problema è stato risolto nella versione
-2.32.4-1~deb10u1.</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione
-2.32.4-1~deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti webkit2gtk.</p>
-
-<p>Per lo stato dettagliato della sicurezza di webkit2gtk, fare riferimento a:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4975.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4976.wml b/italian/security/2021/dsa-4976.wml
deleted file mode 100644
index 13be3a7a3c5..00000000000
--- a/italian/security/2021/dsa-4976.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="e292e724b19f989085bc7f6aa80c96ee1aa3a097" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono state scoperte le seguenti vulnerbilità nel motore web wpewebkit:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30858">CVE-2021-30858</a>
-
- <p>Un ricercatore anonimo ha scoperto che gestendo dei contenuti web
- appositamente costruiti, il server viene guidato ad eseguire del
- codice arbitrario. Apple è al corrente del fatto che è possibile
- che questa vulnerabilità sia stata effettivamente sfruttata.</p></li>
-
-</ul>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione
-2.32.4-1~deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti wpewebkit.</p>
-
-<p>Per lo stato dettagliato della sicurezza di wpewebkit, fare riferimento a:
-<a href="https://security-tracker.debian.org/tracker/wpewebkit">\
-https://security-tracker.debian.org/tracker/wpewebkit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4976.data"
-# $Id: $
diff --git a/italian/security/2021/dsa-4977.wml b/italian/security/2021/dsa-4977.wml
deleted file mode 100644
index db72d940dd9..00000000000
--- a/italian/security/2021/dsa-4977.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="145ac14348dfb7d321fdf8808e5e364ab1e9032f" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono state scoperte varie vulnerabilità nell'hypervisor Xen,
-le quali possono risultare nell'acquisizione di privilegi, nel blocco del
-servizio o nel rilascio di informazioni.</p>
-
-<p>Con la fine del supporto del ramo 4.11 da parte dello sviluppatore a monte,
-la versione di Xen nella vecchia distribuzione (buster) non è più supportata.
-Se si ha ha bisogno di avere il supporto di sicurezza per la propria
-installazione Xen è consigliato l'aggiornamento alla distribuzione stabile
-(bullseye).</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato risolto nella versione
-4.14.3-1~deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti xen.</p>
-
-<p>Per lo stato dettagliato della sicurezza di xen, fare riferimento a:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4977.data"
-# $Id: $
diff --git a/italian/security/2021/index.wml b/italian/security/2021/index.wml
deleted file mode 100644
index b375168f6a0..00000000000
--- a/italian/security/2021/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2021</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="6924311eff583467dfc63d4affd3eca6c37ec5be"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2021' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2021/">\
-consultare l'archivio</a> della lista.</p>
diff --git a/italian/security/2022/Makefile b/italian/security/2022/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2022/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2022/dsa-5078.wml b/italian/security/2022/dsa-5078.wml
deleted file mode 100644
index e018cd6cd86..00000000000
--- a/italian/security/2022/dsa-5078.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="dcf86adf061c386a0fc377fda8ff1f638c073181" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>È stato scoperto che zsh, una shell e linguaggio di script potente,
-non bloccava l'espansione ricorsiva nel prompt. Questo permetterebbe
-ad un attaccante di eseguire comandi arbitrari nella shell utente,
-ad esempio spingendo un utente vcs_info a fare il checkout di un ramo
-git con un nome fatto apposta.</p>
-
-<p>Per la vecchia distribuzione stabile (buster), questo problema è stato
-risolto nella versione 5.7.1-1+deb10u1.</p>
-
-<p>Per la distribuzione stabile (bullseye), questo problema è stato
-risolto nella versione 5.8-6+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti zsh.</p>
-
-<p>Per lo stato dettagliato della sicurezza di zsh, fare riferimento a:
-<a href="https://security-tracker.debian.org/tracker/zsh">\
-https://security-tracker.debian.org/tracker/zsh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5078.data"
-# $Id: $
diff --git a/italian/security/2022/dsa-5082.wml b/italian/security/2022/dsa-5082.wml
deleted file mode 100644
index ebe2abc9b8d..00000000000
--- a/italian/security/2022/dsa-5082.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="972097b32a62a3fb5c8fa555236360b990f32ec8" maintainer="Giuseppe Sacco"
-<define-tag description>aggiornamento di sicurezza</define-tag>
-<define-tag moreinfo>
-<p>Sono stati trovati due problemi di sicurezza in PHP, un linguaggio
-di programmazione generico molto diffuso e open source, che possono
-portare all'estrazione di informazioni o all'inaccessibilità del servizio.
-</p>
-
-<p>Per la distribuzione stabile (bullseye), questi problemi sono stati
-risolti nella versione 7.4.28-1+deb11u1.</p>
-
-<p>Raccomandiamo di aggiornare i propri pacchetti php7.4.</p>
-
-<p>Per lo stato dettagliato della sicurezza di php7.4, fare riferimento a:
-<a href="https://security-tracker.debian.org/tracker/php7.4">\
-https://security-tracker.debian.org/tracker/php7.4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2022/dsa-5082.data"
-# $Id: $
diff --git a/italian/security/2022/index.wml b/italian/security/2022/index.wml
deleted file mode 100644
index c1e6f572230..00000000000
--- a/italian/security/2022/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2022</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="c427ae58768f49e24a1c6866e719648dc7078e1a"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2022' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-security-announce/"><strong>debian-security-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2022/">consultare
-l'archivio</a> della lista.</p>
diff --git a/italian/security/2023/Makefile b/italian/security/2023/Makefile
deleted file mode 100644
index 03de1f8c0f7..00000000000
--- a/italian/security/2023/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/italian,webwml/english,$(CURDIR))/Makefile
diff --git a/italian/security/2023/index.wml b/italian/security/2023/index.wml
deleted file mode 100644
index bc682fd05a4..00000000000
--- a/italian/security/2023/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag pagetitle>Bollettini della sicurezza del 2023</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="3ea1ca0c202829c45394f7e5667bb4d0c08a2cdd"
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2023' ) :>
-
-<p>È possibile ricevere gli ultimi bollettini della sicurezza Debian
-iscrivendosi alla lista di messaggi <a
-href="https://lists.debian.org/debian-security-announce/"><strong>debian-security-announce</strong></a>.
-È anche possibile <a
-href="https://lists.debian.org/debian-security-announce/debian-security-announce-2023/">consultare
-l'archivio</a> della lista.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy