aboutsummaryrefslogtreecommitdiffstats
path: root/danish/lts
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
committerThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
commit2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch)
tree138d359f85bd93fc1849b19a5526da658eeb67cb /danish/lts
parente005fa1933fbc76d8755c603a6a35feedb002e49 (diff)
remove unused security files
This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'danish/lts')
-rw-r--r--danish/lts/security/2014/Makefile1
-rw-r--r--danish/lts/security/2014/index.wml14
-rw-r--r--danish/lts/security/2015/Makefile1
-rw-r--r--danish/lts/security/2015/dla-374.wml12
-rw-r--r--danish/lts/security/2015/dla-375.wml28
-rw-r--r--danish/lts/security/2015/dla-376.wml12
-rw-r--r--danish/lts/security/2015/index.wml14
-rw-r--r--danish/lts/security/2016/Makefile1
-rw-r--r--danish/lts/security/2016/dla-374.wml13
-rw-r--r--danish/lts/security/2016/dla-375.wml12
-rw-r--r--danish/lts/security/2016/dla-378.wml50
-rw-r--r--danish/lts/security/2016/dla-379.wml36
-rw-r--r--danish/lts/security/2016/dla-380.wml24
-rw-r--r--danish/lts/security/2016/dla-381.wml13
-rw-r--r--danish/lts/security/2016/dla-382.wml27
-rw-r--r--danish/lts/security/2016/dla-383.wml34
-rw-r--r--danish/lts/security/2016/dla-384.wml15
-rw-r--r--danish/lts/security/2016/dla-385.wml13
-rw-r--r--danish/lts/security/2016/dla-386.wml12
-rw-r--r--danish/lts/security/2016/dla-387.wml50
-rw-r--r--danish/lts/security/2016/dla-388.wml12
-rw-r--r--danish/lts/security/2016/dla-389.wml12
-rw-r--r--danish/lts/security/2016/dla-390.wml18
-rw-r--r--danish/lts/security/2016/dla-391.wml12
-rw-r--r--danish/lts/security/2016/dla-392.wml17
-rw-r--r--danish/lts/security/2016/dla-393.wml13
-rw-r--r--danish/lts/security/2016/dla-394.wml14
-rw-r--r--danish/lts/security/2016/dla-395.wml13
-rw-r--r--danish/lts/security/2016/dla-396.wml10
-rw-r--r--danish/lts/security/2016/dla-397.wml11
-rw-r--r--danish/lts/security/2016/dla-398.wml20
-rw-r--r--danish/lts/security/2016/dla-399.wml11
-rw-r--r--danish/lts/security/2016/dla-400.wml57
-rw-r--r--danish/lts/security/2016/dla-401.wml24
-rw-r--r--danish/lts/security/2016/dla-402.wml18
-rw-r--r--danish/lts/security/2016/dla-403.wml30
-rw-r--r--danish/lts/security/2016/dla-404.wml15
-rw-r--r--danish/lts/security/2016/dla-405.wml21
-rw-r--r--danish/lts/security/2016/dla-406.wml23
-rw-r--r--danish/lts/security/2016/dla-407.wml18
-rw-r--r--danish/lts/security/2016/dla-408.wml21
-rw-r--r--danish/lts/security/2016/dla-409.wml21
-rw-r--r--danish/lts/security/2016/dla-410.wml83
-rw-r--r--danish/lts/security/2016/dla-411.wml37
-rw-r--r--danish/lts/security/2016/dla-412.wml57
-rw-r--r--danish/lts/security/2016/dla-413.wml11
-rw-r--r--danish/lts/security/2016/dla-414.wml11
-rw-r--r--danish/lts/security/2016/dla-415.wml12
-rw-r--r--danish/lts/security/2016/dla-416.wml40
-rw-r--r--danish/lts/security/2016/dla-417.wml13
-rw-r--r--danish/lts/security/2016/dla-418.wml31
-rw-r--r--danish/lts/security/2016/dla-419.wml13
-rw-r--r--danish/lts/security/2016/dla-420.wml18
-rw-r--r--danish/lts/security/2016/dla-421.wml27
-rw-r--r--danish/lts/security/2016/dla-422.wml27
-rw-r--r--danish/lts/security/2016/dla-423.wml25
-rw-r--r--danish/lts/security/2016/dla-424.wml10
-rw-r--r--danish/lts/security/2016/dla-425.wml19
-rw-r--r--danish/lts/security/2016/dla-426.wml21
-rw-r--r--danish/lts/security/2016/dla-427.wml16
-rw-r--r--danish/lts/security/2016/dla-428.wml13
-rw-r--r--danish/lts/security/2016/dla-429.wml12
-rw-r--r--danish/lts/security/2016/dla-430.wml12
-rw-r--r--danish/lts/security/2016/dla-431.wml13
-rw-r--r--danish/lts/security/2016/dla-432.wml47
-rw-r--r--danish/lts/security/2016/dla-433.wml13
-rw-r--r--danish/lts/security/2016/dla-434.wml33
-rw-r--r--danish/lts/security/2016/dla-435.wml74
-rw-r--r--danish/lts/security/2016/dla-436.wml11
-rw-r--r--danish/lts/security/2016/dla-437.wml26
-rw-r--r--danish/lts/security/2016/dla-438.wml30
-rw-r--r--danish/lts/security/2016/dla-439.wml58
-rw-r--r--danish/lts/security/2016/dla-440.wml19
-rw-r--r--danish/lts/security/2016/dla-441.wml21
-rw-r--r--danish/lts/security/2016/dla-442.wml37
-rw-r--r--danish/lts/security/2016/dla-443.wml27
-rw-r--r--danish/lts/security/2016/dla-444.wml53
-rw-r--r--danish/lts/security/2016/dla-445.wml16
-rw-r--r--danish/lts/security/2016/index.wml14
-rw-r--r--danish/lts/security/2017/Makefile1
-rw-r--r--danish/lts/security/2017/index.wml14
-rw-r--r--danish/lts/security/2018/Makefile1
-rw-r--r--danish/lts/security/2018/index.wml14
-rw-r--r--danish/lts/security/2019/Makefile1
-rw-r--r--danish/lts/security/2019/index.wml14
-rw-r--r--danish/lts/security/2020/Makefile1
-rw-r--r--danish/lts/security/2020/index.wml14
87 files changed, 0 insertions, 1853 deletions
diff --git a/danish/lts/security/2014/Makefile b/danish/lts/security/2014/Makefile
deleted file mode 100644
index 7e02cbb1a57..00000000000
--- a/danish/lts/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2014/index.wml b/danish/lts/security/2014/index.wml
deleted file mode 100644
index 631c5f0dd4e..00000000000
--- a/danish/lts/security/2014/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2014</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2014' ) :>
-
-<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
-på vores postliste
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan også
-<a href="https://lists.debian.org/debian-lts-announce/">\
-kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2015/Makefile b/danish/lts/security/2015/Makefile
deleted file mode 100644
index 7e02cbb1a57..00000000000
--- a/danish/lts/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2015/dla-374.wml b/danish/lts/security/2015/dla-374.wml
deleted file mode 100644
index 46212f1f1e2..00000000000
--- a/danish/lts/security/2015/dla-374.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var SQL-indsprøjtningssårbarheder i cacti, en
-webgrænseflade til graftegning af overvågningssystemer.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i cacti version
-0.8.7g-1+squeeze9+deb6u11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data"
diff --git a/danish/lts/security/2015/dla-375.wml b/danish/lts/security/2015/dla-375.wml
deleted file mode 100644
index 50f1e5c5bac..00000000000
--- a/danish/lts/security/2015/dla-375.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a>
-
- <p>Opdatering af ufuldstændig rettelse af
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\
- CVE-2015-8126</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8540">CVE-2015-8540</a>
-
- <p>Underløbslæsning i png_check_keyword i pngwutil.c</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3425">CVE-2012-3425</a>
-
- <p>Funktionen png_push_read_zTXt i pngpread.c i libpng 1.0.x før 1.0.58,
- 1.2.x før 1.2.48, 1.4.x før 1.4.10 samt 1.5.x før 1.5.10, gjorde det muligt
- for fjernangribere at forårsage et lammelsesangreb (læsning uden for
- grænserne) gennem en stor avail_in-feltværdi i PNG-billede.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data"
diff --git a/danish/lts/security/2015/dla-376.wml b/danish/lts/security/2015/dla-376.wml
deleted file mode 100644
index 4827d6d1db9..00000000000
--- a/danish/lts/security/2015/dla-376.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Monos string-to-double-fortolker kunne gå ned ved særligt fabrikerede inddata.
-Det kunne teoretisk føre til udførelse af vilkårlig kode.</p>
-
-<p>Problemet er rettet i Debian 6 Squeeze med version 2.6.7-5.1+deb6u2 af mono.
-Vi anbefaler at du opgraderer dine mono-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-376.data"
diff --git a/danish/lts/security/2015/index.wml b/danish/lts/security/2015/index.wml
deleted file mode 100644
index 6ee3ebef344..00000000000
--- a/danish/lts/security/2015/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2015</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2015' ) :>
-
-<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
-på vores postliste
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan også
-<a href="https://lists.debian.org/debian-lts-announce/">\
-kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2016/Makefile b/danish/lts/security/2016/Makefile
deleted file mode 100644
index 7e02cbb1a57..00000000000
--- a/danish/lts/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2016/dla-374.wml b/danish/lts/security/2016/dla-374.wml
deleted file mode 100644
index c51cabc4239..00000000000
--- a/danish/lts/security/2016/dla-374.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var en regression i den patch, der skulle rette
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8369">CVE-2015-8369</a>
-i den nylige upload af cacti 0.8.7g-1+squeeze9+deb6u12.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i cacti version
-0.8.7g-1+squeeze9+deb6u13.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-374.data"
diff --git a/danish/lts/security/2016/dla-375.wml b/danish/lts/security/2016/dla-375.wml
deleted file mode 100644
index e015020c56e..00000000000
--- a/danish/lts/security/2016/dla-375.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Pakken ia32-libs indeholder 32 bit-udgaver af forskellige biblioteker til
-brug på 64 bit-systemer. Denne opdatering udruller alle sikkerhedsrettelser
-foretaget i disse biblioteker siden den foregående opdatering af ia32-libs i
-Squeeze LTS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2015/dla-375.data"
diff --git a/danish/lts/security/2016/dla-378.wml b/danish/lts/security/2016/dla-378.wml
deleted file mode 100644
index 1098e696f78..00000000000
--- a/danish/lts/security/2016/dla-378.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Denne opdatering retter de herunder beskrevne CVE'er.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7550">CVE-2015-7550</a>
-
- <p>Dmitry Vyukov opdagede en kapløbstilstand i keyring-undersystemet,
- hvilket gjorde det muligt for en lokal bruger at forårsage et
- lammelsesangreb (nedbrud).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8543">CVE-2015-8543</a>
-
- <p>Man opdagede at en lokal bruger havde rettigheder til at oprette rå
- sockets, kunne medføre et lammelsesangreb ved at angive en ugyldigt
- protokolnummer til en socket. Angriberen skulle have muligheden
- CAP_NET_RAW.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8575">CVE-2015-8575</a>
-
- <p>David Miller opdagede en fejl i implementeringen af Bluetooth SCO-sockets,
- hvilket førte til en informationslækage til lokale brugere.</p></li>
-
-</ul>
-
-<p>Desuden retter denne opdatering en regression fra den foregående opdatering:</p>
-
-<ul>
-
-<li>#808293
-
- <p>En regression i UDP-implementeringen forhindrede freeradius og nogle
- andre applikationer i at modtage data.</p></li>
-
-</ul>
-
-<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer
-rettet i version 2.6.32-48squeeze18.</p>
-
-<p>I den gamle stabile distribution (wheezy), er disse problemer
-rettet i version 3.2.73-2+deb7u2.</p>
-
-<p>I den stabile distribution (jessie), er disse problemer rettet
-i version 3.16.7-ckt20-1+deb8u2 eller tidligere.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-378.data"
diff --git a/danish/lts/security/2016/dla-379.wml b/danish/lts/security/2016/dla-379.wml
deleted file mode 100644
index f8cb92682a5..00000000000
--- a/danish/lts/security/2016/dla-379.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Flere sårbarheder blev fundet i Samba, en SMB-/CIFS-implementering, som
-leverer en fil-, print- og loginserver.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5252">CVE-2015-5252</a>
-
- <p>Jan <q>Yenya</q> Kasprzak og Computer Systems Unit-holdet ved Faculty of
- Informatics, Masaryk University, rapporterede at samba på ukorrekt vis
- kontrollerede symlinks, gørende det muligt at tilgå ressourcer uden for den
- delte sti, under visse omstændigheder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5296">CVE-2015-5296</a>
-
- <p>Stefan Metzmacher fra SerNet og Samba Team opdagede at samba ikke sikrede
- at signering blev forhandlet når en klient etablerede en krypteret
- forbindelse mod en samba-server.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5299">CVE-2015-5299</a>
-
- <p>Samba var sårbar over for et manglende adgangskontroltjek i VFS-modulet
- shadow_copy2, hvilket kunne gøre det muligt for uautoriserede brugere at
- tilgå snapshots.</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i samba version
-2:3.5.6~dfsg-3squeeze13. Vi anbefaler at du opgraderer dine
-samba-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-379.data"
diff --git a/danish/lts/security/2016/dla-380.wml b/danish/lts/security/2016/dla-380.wml
deleted file mode 100644
index 157bca57d9c..00000000000
--- a/danish/lts/security/2016/dla-380.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Et problem er opdaget og løst i libvncserver af opstrømsudvikler Karl Runge,
-der håndterer trådsikkerhed i libvncserver når libvncserver anvendes til
-håndtering af mange VNC-forbindelser [1].</p>
-
-<p>Desværre er det ikke trivielt let (på grund af ABI-ændringer) at tilbageføre
-den <a href="https://github.com/LibVNC/libvncserver/commit/804335f9d296440bb708ca844f5d89b58b50b0c6">\
-relaterede rettelse</a> til libvncserver 0.9.7, som leveres i Debian
-squeeze(-lts).</p>
-
-<p>Dog løste den nævnte trådsikkerhedsrettelse et relateret problem med
-hukommelseskorruption, forårsaget af frigivelse af globale variabler uden at
-null'e dem, når de genbruges i en anden <q>tråd</q>, særligt noget der opstod
-når libvncserver blev anvendt til at håndtere mange VNC-forbindelser.</p>
-
-<p>Det beskrevne problem er løst med denne version af libvncserver, og det
-anbefales at brugere af VNC opgraderer til denne version af pakken.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-380.data"
diff --git a/danish/lts/security/2016/dla-381.wml b/danish/lts/security/2016/dla-381.wml
deleted file mode 100644
index 10222355dc4..00000000000
--- a/danish/lts/security/2016/dla-381.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhed blev fundet i ICU, et sæt biblioteker der leverer Unicode- og
-internationaliseringsunderstøttelse. Heltalsoverløb i ICU-layoutmaskinen gjorde
-det muligt af afsløre oplysninger.</p>
-
-<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i icu version
-4.4.1-8+squeeze5. Vi anbefaler at du opgraderer dine icu-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-381.data"
diff --git a/danish/lts/security/2016/dla-382.wml b/danish/lts/security/2016/dla-382.wml
deleted file mode 100644
index 3150486f988..00000000000
--- a/danish/lts/security/2016/dla-382.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Når sudo er opsat til at tillade at en bruger redigerer filer under en mappe,
-som de allerede kan skrive til uden at bruge sudo, kan vedkommende faktisk
-redigere (læse og skrive) vilkårlige filer. Daniel Svartman rapporterede at en
-opsætning som denne, kunne blive indført utilsigtigt, hvis de redigerbare filer
-angives ved hjælp af wildcards, eksempelvis:</p>
-
-<pre>
- operator ALL=(root) sudoedit /home/*/*/test.txt
-</pre>
-
-<p>Sudos standardvirkemåde er ændret således, at den ikke tillader redigering af
-en fil i en mappe, som brugeren kan skrive til, eller som der navigeres hen til
-ved at følge et symlink i en mappe, som brugeren kan skrive til. Begrænsningerne
-kan deaktiveres, men det frarådes kraftigt.</p>
-
-<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version
-1.7.4p4-2.squeeze.6.</p>
-
-<p>I den gamle stabile distribution (wheezy) og i den stabile distribution
-(jessie), vil dette snart blive rettet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-382.data"
diff --git a/danish/lts/security/2016/dla-383.wml b/danish/lts/security/2016/dla-383.wml
deleted file mode 100644
index 5129b5752f4..00000000000
--- a/danish/lts/security/2016/dla-383.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p><q>DrWhax</q> fra Tails-projektet rapporterede at Claws Mail manglende
-grænsekontroller i nogle tekstkonverteringsfunktioner. En fjernangriber kunne
-udnytte det til at afvikle vilkårlig kode under kontoen tilhørende den bruger,
-som modtager en meddelelser fra vedkommende ved hjælp af Claws Mail.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a>
-
- <p>Der var ingen kontroller af uddatalængden på konverteringer mellem JIS
- JIS (ISO-2022-JP) og EUC-JP, mellem JIS og UTF-8, samt fra Shift_JIS til
- EUC-JP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8708">CVE-2015-8708</a>
-
- <p>Den oprindelige rettelse af
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-8614">CVE-2015-8614</a>
- var ufuldstændig.</p></li>
-
-</ul>
-
-<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer
-rettet i version 3.7.6-4+squeeze2.</p>
-
-<p>I den gamle stabile distribution (wheezy) og i den stabile distribution
-(jessie), vil dette snart blive rettet. Disse versioner blev opbygget med
-hardening-funktionalitet, som gør det sværere at udnytte problemet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-383.data"
diff --git a/danish/lts/security/2016/dla-384.wml b/danish/lts/security/2016/dla-384.wml
deleted file mode 100644
index d28896014c8..00000000000
--- a/danish/lts/security/2016/dla-384.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at InspIRCd ikke validerede navnene i DNS-svar før de blev
-anvendt i inter-serverkommunikation. En fjernangriber, med kontrol over
-reverse DNS-serveren for en IRC-klient, kunne udnytte det til et
-lammelsesangreb eller muligvis til rettighedsforøgelse på IRC-netværket.</p>
-
-<p>InspIRCd lader til at have været fuldstændig ubrugelig siden version
-1.1.22+dfsg-4+squeeze1 på grund af en fejl i dets opbygningssystem udløst af
-(e)glibc-versioner nyere end 2.9. Det er også rettet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-384.data"
diff --git a/danish/lts/security/2016/dla-385.wml b/danish/lts/security/2016/dla-385.wml
deleted file mode 100644
index 4580ec229f8..00000000000
--- a/danish/lts/security/2016/dla-385.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at en ondsindet fabrikeret pakke kunne få enhver
-isc-dhcp-applikation til at gå ned. Herunder DHCP-klient, -relay o
-g serverapplikationer. Kun IPv4-opsætninger er påvirket.</p>
-
-<p>Vi anbefaler at du opgraderer dine isc-dhcp-pakker til version
-4.1.1-P1-15+squeeze9 (Debian squeeze LTS).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-385.data"
diff --git a/danish/lts/security/2016/dla-386.wml b/danish/lts/security/2016/dla-386.wml
deleted file mode 100644
index 219f0f4760d..00000000000
--- a/danish/lts/security/2016/dla-386.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var endnu en SQL-indsprøjtningssårbarhed i cacti, en
-webgrænseflade til graftegning af overvågningsystemer.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i cacti version
-0.8.7g-1+squeeze9+deb6u14.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-386.data"
diff --git a/danish/lts/security/2016/dla-387.wml b/danish/lts/security/2016/dla-387.wml
deleted file mode 100644
index ac221461bf3..00000000000
--- a/danish/lts/security/2016/dla-387.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Qualys Security Team opdagede to sårbarheder i roamingkoden i OpenSSH-klientne
-(en implementering af SSH-protokolsuiten).</p>
-
-<p>SSH-roaming gør det muligt for en klient, i tilfælde af en SSH-forbindelse
-afbrydes uventet, at blive genoptaget på et senere tidspunkt, forudsat at
-serveren også understøtter det.</p>
-
-<p>OpenSSH-server understøtter ikke roaming, men OpenSSH-klienten understøtter
-det (selv om det ikke er dokumenteret) og det er aktiveret som standard.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0777">CVE-2016-0777</a>
-
- <p>En informationslækage (hukommelsesafsløring) kunne udnyttes af en
- skrupelløs SSH-server til at narre en klient til at lække følsomme data
- fra klienthukommelsen, herunder eksempelvis private nøgler.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0778">CVE-2016-0778</a>
-
- <p>Et bufferoverløb (førende til fildeskriptorlækage), kunne også udnyttes
- af en skrupelløs SSH-server, men på grund af en anden fejl i koden, var det
- muligvis ikke udnytbart, og kun under visse omstændigheder (ikke
- standardopsætningen), når ProxyCommand, ForwardAgent eller ForwardX11
- anvendes.</p></li>
-
-</ul>
-
-<p>Sikkerhedsopdateringen deaktiverer fuldstændig roamingkoden i
-OpenSSH-klienten.</p>
-
-<p>Det er også muligt at deaktivere roaming ved at tilføje den (udokuementerede)
-valgmulighed <q>UseRoaming no</q> til den globale fil /etc/ssh/ssh_config, eller
-til brugeropsætningen i ~/.ssh/config, eller ved at benytte -oUseRoaming=no på
-kommandolinjen.</p>
-
-<p>Det anbefales at brugere med private nøgle uden en passphrase, særligt i
-ikke-interaktive opsætninger (automatiske jobs der anvender ssh, scp, rsync+ssh
-osv.), opdaterer deres nøgler hvis de har været forbundet til en SSH-server, der
-ikke er tillid til.</p>
-
-<p>Flere oplysninger om hvordan man identificerer et angreb og afhjælper det,
-finder man i Qualys Security Advisory.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-387.data"
diff --git a/danish/lts/security/2016/dla-388.wml b/danish/lts/security/2016/dla-388.wml
deleted file mode 100644
index 24ef69a9fe0..00000000000
--- a/danish/lts/security/2016/dla-388.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var en NULL-deference i dwarfutils, et værktøj til at
-dumpe DWARF-debugoplysninger fra ELF-objekter.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i dwarfutils version
-20100214-1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-388.data"
diff --git a/danish/lts/security/2016/dla-389.wml b/danish/lts/security/2016/dla-389.wml
deleted file mode 100644
index 8868d388490..00000000000
--- a/danish/lts/security/2016/dla-389.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at en ondsindet fremstillet GIF kunne få værktøjet giffix, der
-indgår i giflib-tools, til at gå ned.</p>
-
-<p>Vi anbefaler at du opgraderer din giflib-tools-pakke til version
-4.1.6-9+deb6u1 (Debian squeeze LTS).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-389.data"
diff --git a/danish/lts/security/2016/dla-390.wml b/danish/lts/security/2016/dla-390.wml
deleted file mode 100644
index 294619ef213..00000000000
--- a/danish/lts/security/2016/dla-390.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at dbconfig-common kunne, afhængigt af den lokale umask,
-foretage PostgreSQL-databasebackup'er, som var læsbare af andre brugere end
-databaseejeren. Problemet er rettet i version 1.8.46+squeeze.1.
-Adgangsrettigheder til eksisterende databasebackup'er (ikke kun fra
-PostgreSQL) begrænses til ejeren af backup'en under opgraderingen af
-dbconfig-common til denne version. Yderligere opgraderinger vil ikke ændre
-adgangsrettighederne i tilfælde af at den lokale administrator har særlige
-behov.</p>
-
-<p>dbconfig-common er en Debian-hjælpepakke, som anvendes af en række pakker til
-at håndtere den tilsvarende database.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-390.data"
diff --git a/danish/lts/security/2016/dla-391.wml b/danish/lts/security/2016/dla-391.wml
deleted file mode 100644
index cb934acf8d0..00000000000
--- a/danish/lts/security/2016/dla-391.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at i prosody, en letvægts-Jabber/XMPP-server, anvendte en svag
-PRNG i modulet mod_dialback.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i prosody version
-0.7.0-1squeeze1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-391.data"
diff --git a/danish/lts/security/2016/dla-392.wml b/danish/lts/security/2016/dla-392.wml
deleted file mode 100644
index 5542dcd93c1..00000000000
--- a/danish/lts/security/2016/dla-392.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>High-Tech Bridge Security Research Lab opdagede en mappegennemløbssårbarhed i
-den populære webmailklient Roundcube. Sårbarheden kunne udnyttes til at få
-adgang til følsomme oplysninger og under visse omstændigheder udføre vilkårlig
-kode og totalt kompromittere den sårbare server.</p>
-
-<p>Sårbarheden fandtes på grund af utilstrækkelig fornuftighedskontrol af
-<q>_skin</q> HTTP POST-parameteret i skriptet <q>/index.php</q>, når der skiftes
-mellem webapplikationens forskellige temaer. En fjernautentificeret angriber
-kunne udnytte mappegennemløbssekvenser (fx <q>../../</q>) til at indlæse et nyt
-tema fra en vilkårlig placering på systemet, som er læsbart af webserveren.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-392.data"
diff --git a/danish/lts/security/2016/dla-393.wml b/danish/lts/security/2016/dla-393.wml
deleted file mode 100644
index a49501b3975..00000000000
--- a/danish/lts/security/2016/dla-393.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Forhindrer potentielt lammelsesangreb på grund af manglende grænsekontroller
-på RTP-headers CSRC-tæller og udvidelsesheaderlængde. Tak til Randell Jesup og
-Firefox-holdet for rapporten om problemet.</p>
-
-<p>(Da der ikke var en aead-tilstand tilgængelig i versionen i Squeeze, var det
-kun nødvendigt at rette only srtp_unprotect().)</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-393.data"
diff --git a/danish/lts/security/2016/dla-394.wml b/danish/lts/security/2016/dla-394.wml
deleted file mode 100644
index fcabdec2e43..00000000000
--- a/danish/lts/security/2016/dla-394.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<p>agent/Core/Controller/SendRequest.cpp i Phusion Passenger før 4.0.60 og
-5.0.x før 5.0.22, ved brug i Apaches integrationstilstand eller i alenestående
-tilstand uden en filtrerende proxy, gjorde det muligt for fjernangribere at
-forfalske headere overført til applikationer ved at benytte tegnet _
-(understrengning) i stedet for tegnet - (bindestreg) i en HTTP-header, som
-demonstreret af med en X_User-header.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-394.data"
diff --git a/danish/lts/security/2016/dla-395.wml b/danish/lts/security/2016/dla-395.wml
deleted file mode 100644
index 135ed7977d4..00000000000
--- a/danish/lts/security/2016/dla-395.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhed blev fundet i LibRSVG, et bibliotek til rendering af SVG-grafik.
-Librsvg var sårbar over for en heaplæsning uden for grænserne ved fortolkning af
-SVG-filer.</p>
-
-<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i librsvg version
-2.26.3-1+deb6u3. Vi anbefaler at du opgraderer dine librsvg-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-395.data"
diff --git a/danish/lts/security/2016/dla-396.wml b/danish/lts/security/2016/dla-396.wml
deleted file mode 100644
index 095860afd6a..00000000000
--- a/danish/lts/security/2016/dla-396.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at specifikke APL RR-data kunne udløse en INSIST-fejl i
-apl_42.c samt forårsage at BIND DNS-serveren afsluttede, førende til et
-lammelsesangreb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-396.data"
diff --git a/danish/lts/security/2016/dla-397.wml b/danish/lts/security/2016/dla-397.wml
deleted file mode 100644
index aadf1092c64..00000000000
--- a/danish/lts/security/2016/dla-397.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn opdagede at setuid-root mount.ecryptfs_private-hjælperen i
-ecryptfs-utils ville mounte over enhver målmappe, som brugeren ejer, herunder en
-mappe i procfs. En lokal angriber kunne udnytte fejlen til at forsøge sine
-rettigheder.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-397.data"
diff --git a/danish/lts/security/2016/dla-398.wml b/danish/lts/security/2016/dla-398.wml
deleted file mode 100644
index de4e9735eb6..00000000000
--- a/danish/lts/security/2016/dla-398.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1982">CVE-2016-1982</a>
- <p>Forhindrer ugyldige læsninger i tilfælde af korrupt chunk-encoded
- indhold.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-1983">CVE-2016-1983</a>
-
- <p>Fjernede tomme Host-headere i klientforespørgsler; medførende ugyldige
- læsninger.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-398.data"
diff --git a/danish/lts/security/2016/dla-399.wml b/danish/lts/security/2016/dla-399.wml
deleted file mode 100644
index 05e2a3df294..00000000000
--- a/danish/lts/security/2016/dla-399.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<p>cups-filters indeholdt adskillige bufferoverløb forårsaget af manglende
-størreleskontroller, når der kopieres fra miljøvariabler til lokale bruffere
-(strcpy) for uden strengafkortningshandlinger (strcat).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-399.data"
diff --git a/danish/lts/security/2016/dla-400.wml b/danish/lts/security/2016/dla-400.wml
deleted file mode 100644
index d8ebebf40cc..00000000000
--- a/danish/lts/security/2016/dla-400.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Denne opdatering retter visse kendte sårbarheder i pound i squeeze-lts ved at
-tilbageføre versionen fra wheezy.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2009-3555">CVE-2009-3555</a>
-
- <p>TLS-protokollen og SSL-protokol 3.0 samt muligvis tidligere, som
- anvendes i Microsoft Internet Information Services (IIS) 7.0, mod_ssl i
- Apache HTTP Server 2.2.14 og tidligere, OpenSSL før 0.9.8l, GnuTLS 2.8.5 og
- tidligere, Mozilla Network Security Services (NSS) 3.12.4 og tidligere,
- adskillige Cisco-produkter, samt andre produkter, tilknyttede ikke på
- korrekt vis genforhandlingshandshakes med en eksisterende forbindelse,
- hvilket gjorde det muligt for manden i midten-angribere at indsætte data i
- HTTPS-sessioner, og muligvis andre former for sessioner beskyttet af TLS
- eller SSL, ved at sende en uautentificeret forespørgsel, som behandles med
- tilbagevirkende kraft af en server i en efter genforhandlingskontekst med
- relation til et <q>plaintext injection</q>-angreb, alias <q>Project
- Mogul</q>-problemet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3389">CVE-2011-3389</a>
-
- <p>SSL-protokollen, som anvendes i visse opsætninger i Microsoft Windows og
- Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, samt
- andre produkter, krypterer data ved at anvende CBC-tilstand med kædede
- initialiseringsvektorer, hvilket gjorde det muligt for manden i
- midten-angribere at fat i HTTP-headere i klartekst gennem et blokvist
- valgt-grænse-angreb (BCBA) på en HTTPS-session, i sammenhæng med
- JavaScript-kode, som anvender (1) HTML5 WebSocket API, (2) Java
- URLConnection API eller (3) Silverlight WebClient API, alias et
- <q>BEAST</q>-angreb.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-4929">CVE-2012-4929</a>
-
- <p>TLS-protokol 1.2 og tidligere, som anvendes i Mozilla Firefox, Google
- Chrome, Qt og andre produkter, kunne kryptere komprimerede data uden på
- korrekt vis at gøre et forsøg på at skjule længden på de ukrypterede data,
- hvilket gjorde det muligt for manden i midten-angribere at få adgang til
- HTTP-headere i klartekst, ved at holde øje med længdeforskelle under en
- række gæt, i hvilke en streng i en HTTP-forespørgsel potentielt svarer til
- en ukendt streng i en HTTP-header, alias et <q>CRIME</q>-angreb.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-3566">CVE-2014-3566</a>
-
- <p>SSL protocol 3.0, som anvendes i OpenSSL til og med 1.0.1i og i andre
- produkter, anvender ikke-deterministisk CBC-padding, hvilket gør det
- lettere for manden i midten-angribere at få adgang til data i klartekst
- gennem et padding-orakel-angreb, alias <q>POODLE</q>-problemet.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-400.data"
diff --git a/danish/lts/security/2016/dla-401.wml b/danish/lts/security/2016/dla-401.wml
deleted file mode 100644
index e6259c22233..00000000000
--- a/danish/lts/security/2016/dla-401.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9762">CVE-2014-9762</a>
-
- <p>GIF-indlæser: Retter segv på billeder uden colormap.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9763">CVE-2014-9763</a>
-
- <p>Forhindrer nedbrud som følge af division med nul.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9764">CVE-2014-9764</a>
-
- <p>Retter segfault ved åbning af
- <tt>input/queue/id:000007,src:000000,op:flip1,pos:51</tt> med feh.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-401.data"
diff --git a/danish/lts/security/2016/dla-402.wml b/danish/lts/security/2016/dla-402.wml
deleted file mode 100644
index 489dce64f05..00000000000
--- a/danish/lts/security/2016/dla-402.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>To sikkerhedsfejl er fundet i og løst i libtiff, et bibliotek som leverer
-håndtering af Tag Image File Format (TIFF). Fejlene vedrører læsninger uden
-for grænserne i interfacet TIFFRGBAImage, ved ikke-understøttede værdier med
-relation til LogLUV og CIELab.
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8665">CVE-2015-8665</a>
-blev rapporteret af limingxing og
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8683">CVE-2015-8683</a>
-af zzf fra Alibaba.</p>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i tiff version
-3.9.4-5+squeeze13. Vi anbefaler at du opgraderer dine tiff-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-402.data"
diff --git a/danish/lts/security/2016/dla-403.wml b/danish/lts/security/2016/dla-403.wml
deleted file mode 100644
index 213d8d2deb6..00000000000
--- a/danish/lts/security/2016/dla-403.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Flere problemer er opdaget af Unrud i Radicale, en kalender- og
-adressebogsserver. En fjernangriber kunne udnytte sårbarhederne og kalde
-vilkårlige funktioner ved at sende fabrikerede HTTP-forespørgsler.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8748">CVE-2015-8748</a>
-
- <p>Forhindrer regex-indsprøjtning i rettighedshåndtering. Forhindrer
- fabrikerede HTTP-forespørgsler i at kalde vilkårlige funktioner/p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8747">CVE-2015-8747</a>
-
- <p>Backend'en multifilesystem tillod tilgang til vilkårlige filer på alle
- platforme. (Squeeze er ikke påvirket fordi backend'en multifilesystem ikke
- findes i denne version.)</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
-0.3-2+deb6u1.</p>
-
-<p>Vi anbefaler at du opgraderer dine radicale-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-403.data"
diff --git a/danish/lts/security/2016/dla-404.wml b/danish/lts/security/2016/dla-404.wml
deleted file mode 100644
index 5ab897ef96f..00000000000
--- a/danish/lts/security/2016/dla-404.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var en ugyldig pointerdereference i nginx, en lille,
-ydedygtig, skalerbar web-/proxyserver. En ugyldig pointerdereference kunne
-opstå under behandlingaf svar fra DNS-server, hvilket gjorde det muligt for en
-angriber, der er i stand til at forfalske UDP-pakker fra DNS-serveren, at
-forårsage at workerprocessen gik ned.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i nginx version
-0.7.67-3+squeeze4+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-404.data"
diff --git a/danish/lts/security/2016/dla-405.wml b/danish/lts/security/2016/dla-405.wml
deleted file mode 100644
index bacffc457fb..00000000000
--- a/danish/lts/security/2016/dla-405.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Flere sikkerhedsfejl er fundet og løst i libtiff, et bibliotek som leverer
-understøttelse af Tag Image File Format (TIFF). Fejlene vedrører læsninger og
-skrivninger uden for grænserne i funktionerne LogL16Decode, LogLuvDecode24,
-LogLuvDecode32, LogLuvDecodeTile, LogL16Encode, LogLuvEncode24, LogLuvEncode32
-og NeXTDecode.</p>
-
-<p>Følgende id'er er blevet tildelt problemerne:
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8781">CVE-2015-8781</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8782">CVE-2015-8782</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8783">CVE-2015-8783</a> og
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8784">CVE-2015-8784</a>.</p>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i tiff version
-3.9.4-5+squeeze14. Vi anbefaler at du opgraderer dine tiff-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-405.data"
diff --git a/danish/lts/security/2016/dla-406.wml b/danish/lts/security/2016/dla-406.wml
deleted file mode 100644
index 39049ef0a9b..00000000000
--- a/danish/lts/security/2016/dla-406.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Flere fejl blev opdaget i CSRF-autentificeringskoden i phpMyAdmin.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2039">CVE-2016-2039</a>
-
- <p>XSRF-/CSRF-tokenet genereres med en svag algoritme, med anvendelse af
- funktioner, der ikke leverer kryptografisk sikre værdier.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2041">CVE-2016-2041</a>
-
- <p>Sammenligningen af XSRF-/CSRF-tokenparameteret med værdien opbevaret i
- session er sårbar over for timingangreb. Desudne kunne sammenligningen
- omgås hvis XSRF-/CSRF-tokenet svarer til et bestemt mønster.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-406.data"
diff --git a/danish/lts/security/2016/dla-407.wml b/danish/lts/security/2016/dla-407.wml
deleted file mode 100644
index 960e06182da..00000000000
--- a/danish/lts/security/2016/dla-407.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Fejlen gjorde det muligt for en ondsindet server at udgive sig for at være
-det sårbare domæne, over for ethvert XMPP-domæne, hvis domænenavn indeholder
-angriberens domæne som et suffiks.</p>
-
-<p>Eksempelvis ville <q>bber.example</q> være i stand til at forbindese sig med
-<q>jabber.example</q> og med succes udgive sig for at være enhver sårbar server
-i netværket.</p>
-
-<p>Dette udgave retter også en regression opstået i den tidligere rettelse af
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-1232">CVE-2016-1232</a>:
-s2s fungerer ikke hvis /dev/urandom kun er læsbar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-407.data"
diff --git a/danish/lts/security/2016/dla-408.wml b/danish/lts/security/2016/dla-408.wml
deleted file mode 100644
index 8d9cfffb868..00000000000
--- a/danish/lts/security/2016/dla-408.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>GOsa er en kombination af systemadministrator- og slutbrugerwebgrænseflade,
-beregnet til at håndtere LDAP-baserede opsætninger.</p>
-
-<p>Opstrøms-GOsa rapporterede om en kodeindsprøjtningssårbarhed i
-Samba-pluginkoden i GOsa. Under Samba-adgangskodeændringer, var det muligt at
-indsprøjte ondsindet Perl-kode.</p>
-
-<p>Denne upload til Debian Squeeze LTS retter problemerne. Men hvis man
-opgraderer til denne rettede pakke, så bemærk at Samba-adgangskodeændringer ikke
-vil fungere før parameteret sambaHashHook i gosa.conf er blevet opdateret til at
-acceptere base64-indkapslede strenge fra GOsas PHP-kode.</p>
-
-<p>Læs /usr/share/doc/gosa/NEWS.gz og mansiden gosa.conf (5), efter du har
-opgraderet til denne pakke, samt tilpas gosa.conf som beskrevet deri.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-408.data"
diff --git a/danish/lts/security/2016/dla-409.wml b/danish/lts/security/2016/dla-409.wml
deleted file mode 100644
index ddf43216a04..00000000000
--- a/danish/lts/security/2016/dla-409.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Adskillige problemer er fundet i databaseserveren MySQL. Problemerne er løst
-ved at opgradere til den nyeste opstrømsudgave af MySQL, 5.5.47. Se MySQL 5.5
-Release Notes og Oracle's Critical Patch Update-bulletinen for flere
-oplysninger:</p>
-
-<ul>
- <li><a href="http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html">\
- http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-47.html</a></li>
- <li><a href="http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html">\
- http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html</a></li>
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i mysql-5.5 version
-5.5.47-0+deb6u1. Vi anbefaler at du opgraderer dine mysql-5.5-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-409.data"
diff --git a/danish/lts/security/2016/dla-410.wml b/danish/lts/security/2016/dla-410.wml
deleted file mode 100644
index a0fec631042..00000000000
--- a/danish/lts/security/2016/dla-410.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<p>Flere sårbarheder er opdaget i OpenJDK, en implementering af Oracles
-Java-platform, medførende udbrud fra Java-sandkassen, informationsafsløring,
-lammelsesangreb og usikker kryptografi.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7575">CVE-2015-7575</a>
-
- <p>En fejl blev fundet i den måde TLS 1.2 kunne anvende
- MD5-hashfunktionen til signering af ServerKeyExchange- og Client
- Authentication-pakker under en TLS-handshake.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">CVE-2015-8126</a>
-
- <p>Flere bufferoverløb i funktionerne (1) png_set_PLTE og (2) png_get_PLTE i
- libpng før 1.0.64, 1.1.x og 1.2.x før 1.2.54, 1.3.x og 1.4.x før 1.4.17,
- 1.5.x før 1.5.24 samt 1.6.x før 1.6.19, gjorde det muligt for fjernangribere
- at forårsage et lammelsesangreb (applikationsnedbrud) eller muligvis have
- anden ikke-angivet indvirkning via en lille bit-depth-værdi i en IHDR-chunk
- (alias billedheader) i et PNG-billede.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8472">CVE-2015-8472</a>
-
- <p>Bufferoverløb i funktionen png_set_PLTE i libpng før 1.0.65, 1.1.x og
- 1.2.x før 1.2.55, 1.3.x, 1.4.x før 1.4.18, 1.5.x før 1.5.25 samt 1.6.x før
- 1.6.20, gjorde det muligt for fjernangribere at forårsage et lammelsesangreb
- (applikationsnedbrud) eller muligvis have anden ikke-angivet indvirkning
- gennem en lille bit-depth-værdi i en IHDR-chunk (alias billedheader) i et
- PNG-billede. Bemærk at sårbarheden skyldes en ufuldstændig rettelse af
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-8126">\
- CVE-2015-8126</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0402">CVE-2016-0402</a>
-
- <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i
- Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det
- muligt for fjernangribere at påvirke integriteten gennem ukendte
- angrebsvinkler med relation til Networking.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0448">CVE-2016-0448</a>
-
- <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i
- Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det
- muligt for fjernautentificerede brugere at påvirke fortrolighed gennem
- angrebsvinkler med relation til JMX.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0466">CVE-2016-0466</a>
-
- <p>Man opdagede at JAXP-komponenten i OpenJDK ikke på korrekt vis
- håndhævede begrænsingen i totalEntitySizeLimit. En angriber med mulighed
- for at få en Java-applikation til at behandle en særligt fremstillet
- XML-fil, kunne udnytte fejlen til at få applikationen til at forbruge en alt
- for stor mængde hukommelse.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0483">CVE-2016-0483</a>
-
- <p>Ikke-angivet sårbarhed i komponenterne Java SE, Java SE Embedded og
- JRockit i Oracles Java SE 6u105, 7u91 og 8u66, samt Java SE Embedded 8u65 og
- JRockit R28.3.8, gjorde det muligt for fjernangriberre at påvirke
- fortrolighed, integritet og tilgængelighed gennem angrebsvinkler med
- relation til AWT.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0494">CVE-2016-0494</a>
-
- <p>Ikke-angivet sårbarhed i komponenterne Java SE og Java SE Embedded i
- Oracles Java SE 6u105, 7u91 og 8u66 samt Java SE Embedded 8u65, gjorde det
- muligt for fjernangribere at påvirke fortrolighed, integritet og
- tilgængelighed gennem ukendte angrebsvinkler med relation til 2D.</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
-6b38-1.13.10-1~deb6u1.</p>
-
-<p>Vi anbefaler at du opgraderer dine openjdk-6-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-410.data"
diff --git a/danish/lts/security/2016/dla-411.wml b/danish/lts/security/2016/dla-411.wml
deleted file mode 100644
index fe939828089..00000000000
--- a/danish/lts/security/2016/dla-411.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Flere sårbarheder er rettet i Debians GNU C Library, eglibc:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a>
-
- <p>Maths nan*-funktion håndterede på ukorrekt vis payloadstrenge, medførende
- en unbounded stakallokering baseret på længden af parametrene. For at løse
- problemet, er payloadfortolkningen flytet væk fra strtod og ind i en
- separat funktion, som nan* kan kalde direkte.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
-
- <p>Funktionen strftime() gjorde det muligt at tilgå ugyldig hukommelse,
- gørende det muligt at segfaulte den kaldende applikation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
-
- <p>hcreate() var sårbar over for et heltalsoverløb, hvilket kunne medføre
- heaptilgange uden for grænserne.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
-
- <p>Funktionen catopen() var ramt af flere unbounded
- stakallokeringer.</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i eglibc version
-eglibc_2.11.3-4+deb6u9. Vi anbefaler at at opgraderer dine eglibc-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-411.data"
diff --git a/danish/lts/security/2016/dla-412.wml b/danish/lts/security/2016/dla-412.wml
deleted file mode 100644
index fc0ba3af258..00000000000
--- a/danish/lts/security/2016/dla-412.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Denne opdatering retter de herunder beskrevne CVE'er.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>
-
- <p>Ralf Spenneberg fra OpenSource Security rapporterede at visordriveren
- gik ned når en særligt fremstillet USB-enhed uden bulk-out-endpoint blev
- opdaget.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a>
-
- <p>Et SCTP-lammelsesangreb blev opdaget, hvilket kunne udløses af en lokal
- angriber under en heartbeattimeoutevent efter det firesidede
- handshake.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8785">CVE-2015-8785</a>
-
- <p>Man opdagede at lokale brugere med rettigheder til at skrive til en fil
- på et FUSE-filsystem, kunne forårsage et lammelsesangreb (ikke-dræbbar løkke
- i kernen).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>
-
- <p>En sårbarhed i forbindelse med anvendelse efter frigivelse blev opdaget i
- ioctl'en TIOCGETD. En lokal angriber kunne udnytte fejlen til et
- lammelsesangreb.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2069">CVE-2016-2069</a>
-
- <p>Andy Lutomirski opdagede en kapløbstilstand i tømning af TLB'en når der
- blev skiftet opgave. På et SMP-system kunne det muligvis føre til et
- nedbrud, informationslækage eller rettighedsforøgelse.</p></li>
-
-</ul>
-
-<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet
-i version 2.6.32-48squeeze19. Desuden indeholder denne version opstrøms stabile
-opdatering 2.6.32.70. Dette er den sidste opdatering af linux-2.6-pakken i
-squeeze.</p>
-
-<p>I den gamle stabile distribution (wheezy), vil disse problemer snart blive
-rettet.</p>
-
-<p>I den stabile distribution (jessie), blev
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-7566">CVE-2015-7566</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2015-8767">CVE-2015-8767</a> og
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-0723">CVE-2016-0723</a>
-rettet i linux version 3.16.7-ckt20-1+deb8u3 og de tilbageværende problemer vil
-snart blive rettet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-412.data"
diff --git a/danish/lts/security/2016/dla-413.wml b/danish/lts/security/2016/dla-413.wml
deleted file mode 100644
index 53c787e8a6b..00000000000
--- a/danish/lts/security/2016/dla-413.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Påvirkede versioner af gajim tillod fjernangribere at ændre på roster'en og
-opsnappe beskeder gennem en fabrikeret roster-push IQ-stanza.</p>
-
-<p>Dette er rettet i squeeze-lts med version 0.13.4-3+squeeze4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-413.data"
diff --git a/danish/lts/security/2016/dla-414.wml b/danish/lts/security/2016/dla-414.wml
deleted file mode 100644
index 36a372a2178..00000000000
--- a/danish/lts/security/2016/dla-414.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>chrony før 1.31.2 og 2.x før 2.2.1 verificerede ikke peer-tilknytninger af
-symetriske nøgler når pakker blev autentificeret, hvilket kunne gøre det muligt
-for fjernangribere at iværksætte efterligningsangreb gennem en vilkårlig nøgle,
-man har tillid til, alias en <q>dirk</q> (<q>skeleton key</q>).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-414.data"
diff --git a/danish/lts/security/2016/dla-415.wml b/danish/lts/security/2016/dla-415.wml
deleted file mode 100644
index c64c38ed936..00000000000
--- a/danish/lts/security/2016/dla-415.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>En skrivning uden for grænserne blev opdaget i fortolkningen af cpio-filer.
-I Debian 6 <q>Squeeze</q>, er dette problem rettet i cpio version
-2.11-4+deb6u2.</p>
-
-<p>Vi anbefaler at du opgraderer din cpio-pakke.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-415.data"
diff --git a/danish/lts/security/2016/dla-416.wml b/danish/lts/security/2016/dla-416.wml
deleted file mode 100644
index 8faeaa7ce72..00000000000
--- a/danish/lts/security/2016/dla-416.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Flere sårbarheder er rettet i Debians GNU C Library, eglibc:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
-
- <p>Google Security Team og Red Hat opdagede at glibc's funktion til at
- resolve værtsnavne, getaddrinfo, kunne fejlbehandle sine interne buffere,
- når der blev behandlet AF_UNSPEC-forespørgsler (til dobbelte A/AAAA-opslag),
- førende til et stakbaseret bufferoverløb og udførelse af vilkårlig kode.
- Sårbarheden påvirker de fleste applikationer, som udfører værtsnavneopslag
- ved hjælp af getaddrinfo, herunder systemservices.</p></li>
-
-<li>Følgende sårbarheder mangler pt. CVE-tildelinger
-
- <p>Andreas Schwab rapportede om en hukommelseslækage (hukommelsesallokering
- uden tilsvarende deallokering) under behandling af visse DNS-svar i
- getaddrinfo, med relation til funktionen _nss_dns_gethostbyname4_r.
- Sårbarheden kunne føre til et lammelsesangreb.</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i eglibc version
-eglibc_2.11.3-4+deb6u11. Desuden korrigerer denne version rettelsen af
-<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a>
-i Squeeze, der fejlagtigt markerede nogle få symboler som offentlige i stedet
-for private.</p>
-
-<p>Selv om det kun er nødvendigt at sikre sig, at alle processer ikke længere
-anvender den gamle eglibc, anbefales det alligevel at genstarte maskinen efter
-at have rullet denne sikkerhedsopgradering på.</p>
-
-<p>Vi anbefaler at du opgraderer din eglibc-pakke.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-416.data"
diff --git a/danish/lts/security/2016/dla-417.wml b/danish/lts/security/2016/dla-417.wml
deleted file mode 100644
index 8aafce4840a..00000000000
--- a/danish/lts/security/2016/dla-417.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var et bufferoverløb i xdelta3, et diffværktøj, der
-virker med binære filer. Sårbarheden tillod at vilkårlig kode kunne udføres
-fra inddatafiler.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i xdelta3 version
-0y.dfsg-1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-417.data"
diff --git a/danish/lts/security/2016/dla-418.wml b/danish/lts/security/2016/dla-418.wml
deleted file mode 100644
index 096161ca7c6..00000000000
--- a/danish/lts/security/2016/dla-418.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>WordPress version 4.4.1 og tidligere var påvirket af to sikkerhedsproblemer:
-en mulig Side Request Forgery Vulnerability for visse lokale URL'er, rapporteret
-af Shailesh Suthar.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2221">CVE-2016-2221</a>
-
- <p>Wordpress kunne være sårbar over for et åben viderestilling-angreb,
- hvilket blev rettet ved at validere den anvendte URL i HTTP-viderestillinger
- på bedre vis.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2222">CVE-2016-2222</a>
-
- <p>Man opdagede at Wordpress var sårbar over for en mulig Side Request
- Forgery Vulnerability, fordi det eksempelvis anså 0.1.2.3 for at være en
- gyldig IP-adresse.</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
-3.6.1+dfsg-1~deb6u9.</p>
-
-<p>Vi anbefaler at du opgraderer dine wordpress-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-418.data"
diff --git a/danish/lts/security/2016/dla-419.wml b/danish/lts/security/2016/dla-419.wml
deleted file mode 100644
index 01fedfa75cb..00000000000
--- a/danish/lts/security/2016/dla-419.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Gtk+2.0, et bibliotek til grafiske brugerflader, var ramt af et
-heltalsoverløb i dets funktion gdk_cairo_set_source_pixbuf, ved allokering af en
-stor hukommelsesblok.</p>
-
-<p>I Debian 6 <q>Squeeze</q>, er dette problem rettet i gtk+2.0 version
-2.20.1-2+deb6u1. Vi anbefaler at du opgraderer gtk+2.0-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-419.data"
diff --git a/danish/lts/security/2016/dla-420.wml b/danish/lts/security/2016/dla-420.wml
deleted file mode 100644
index 8a6ebc33827..00000000000
--- a/danish/lts/security/2016/dla-420.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var et problem med en ugyldig adresse i libmatroska, et
-udvidbart containerformat til lyd og video, som er en åben standard.</p>
-
-<p>Ved læsning af en blokgruppe eller en simpel blok, som anvender EBML-lacing,
-blev framestørrelsen indikeret i lacing'en ikke kontrolleret mod det
-tilgængelige antal bytes. Hvis den indikerede framestørrelse var større end
-hele blokkens størrelse, læste fortolkeren forbi slutningen af bufferen,
-medførende en heapinformationslækage.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i libmatroska version
-0.8.1-1.1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-420.data"
diff --git a/danish/lts/security/2016/dla-421.wml b/danish/lts/security/2016/dla-421.wml
deleted file mode 100644
index 3e58be82759..00000000000
--- a/danish/lts/security/2016/dla-421.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-3197">CVE-2015-3197</a>
-
-<p>En ondsindet klient kunne forhandle SSLv2-ciphers, som er blevet deaktiveret
-på serveren, og gennemføre SSLv2-handshakes på trods af at alle SSLv2-ciphers er
-blevet deaktiveret, forudsat at SSLv2-protokollen ikke også var deaktiveret
-gennem SSL_OP_NO_SSLv2.</p></li>
-
-</ul>
-
-<p>Desuden, når der anvendes en DHE-ciphersuite, blev en DH-nøgle altid
-genereret til hver forbindelse.</p>
-
-<p>Dette er den sidste sikkerhedsopdatering af squeeze-udgaven af pakken.
-Versionen 0.9.8 er ikke længere understøttet og LTS-understøttelse af squeeze
-ophører snart. Hvis man anvender openssl, bør man opgradere til wheezy eller
-endnu bedre jessie. Versionen i disse udgaver indeholder mange
-sikkerhedsforbedringer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-421.data"
diff --git a/danish/lts/security/2016/dla-422.wml b/danish/lts/security/2016/dla-422.wml
deleted file mode 100644
index 6456345ea39..00000000000
--- a/danish/lts/security/2016/dla-422.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<p>To bufferoverløb blev opdaget i python-imaging, et Python-bibliotek til
-indlæsning og behandling af billedfiler, hvilke kunne føre til udførelse af
-vilkårlig kode.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0775">CVE-2016-0775</a>
-
- <p>Bufferoverløb i FliDecode.c</p></li>
-
-</ul>
-
-<p>Det andet bufferoverløb var i PcdDecode.c. Der er endnu ikke blevet tildelt
-en CVE-registrering.</p>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
-1.1.7-2+deb6u2.</p>
-
-<p>Vi anbefaler at du opgraderer dine python-imaging-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-422.data"
diff --git a/danish/lts/security/2016/dla-423.wml b/danish/lts/security/2016/dla-423.wml
deleted file mode 100644
index 27a80482d49..00000000000
--- a/danish/lts/security/2016/dla-423.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8629">CVE-2015-8629</a>
-
- <p>Man opdagede at en autentificeret angriber kunne få kadmind til at læse
- ud over slutningen af allokeret hukommelse, ved at sende en streng uden en
- afsluttende nulbyte. Informationslækage kunne være muligt for en angriber
- med rettigheder til at ændre databasen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8631">CVE-2015-8631</a>
-
- <p>Man opdagede at en autentificeret angriber kunne få kadmind til at lække
- hukommelse ved at levere et null-principalnavn i en forespørgsel, som
- anvender et. Gentagelse af disse forespørgsler medfører på et tidspunkt, at
- kadmind har opbrugt al tilgængelig hukommelse.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-423.data"
diff --git a/danish/lts/security/2016/dla-424.wml b/danish/lts/security/2016/dla-424.wml
deleted file mode 100644
index 92ba51e5c2a..00000000000
--- a/danish/lts/security/2016/dla-424.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Alexander Izmailov opdagede at didiwiki, en wikiimplementering, ikke på
-korrekt vis validerede brugerleverede inddata, dermed gørende det muligt for en
-ondsindet bruger, at tilgå ethvert sted på filsystemet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-424.data"
diff --git a/danish/lts/security/2016/dla-425.wml b/danish/lts/security/2016/dla-425.wml
deleted file mode 100644
index 75d58e22509..00000000000
--- a/danish/lts/security/2016/dla-425.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Aris Adamantiadis fra libssh team opdagede at libssh, en implementering af
-SSH2-protokollen, der anvendes af mange applikationer, ikke genererede
-tilstrækkeligt lange Diffie-Hellman-secrets.</p>
-
-<p>Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe
-SSH-sessioner.</p>
-
-<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version
-0.4.5-3+squeeze3.</p>
-
-<p>I den gamle stabile distribution (wheezy) og i den stabile distributions
-(jessie), vil dette snart blive rettet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-425.data"
diff --git a/danish/lts/security/2016/dla-426.wml b/danish/lts/security/2016/dla-426.wml
deleted file mode 100644
index 684e2b60c66..00000000000
--- a/danish/lts/security/2016/dla-426.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Andreas Schneider rapporterede at libssh2, en implementering af
-SSH2-protokollen, der anvendes af mange applikationer, ikke genererede
-tilstrækkeligt lange Diffie-Hellman-secrets.</p>
-
-<p>Sårbarheden kunne udnyttes af en smuglytter til at dekryptere og opsnappe
-SSH-sessioner.</p>
-
-<p>I den gamle, gamle stabile distribution (squeeze), er dette rettet i version
-1.2.6-1+deb6u2. Selvom changelog'en refererer til <q>sha256</q>, understøtter
-denne version kun udveksling af DH SHA-1-nøgler, og det er denne metode til
-nøgleudveksling, der er rettet.</p>
-
-<p>I den gamle stabile distribution (wheezy) og i den stabile distribution
-(jessie), vil dette snart blive rettet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-426.data"
diff --git a/danish/lts/security/2016/dla-427.wml b/danish/lts/security/2016/dla-427.wml
deleted file mode 100644
index 72b597f92a0..00000000000
--- a/danish/lts/security/2016/dla-427.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Funktionen s_mp_div i Mozilla Network Security Services (NSS) før 3.21,
-dividerede tal på ukorrekt vis, hvilket kunne gøre det letterre for
-fjernangribere at overmande kryptografiske beskyttelsesmekanismer ved at
-udnytte funktionerne (1) mp_div eller (2) mp_exptmod.</p>
-
-<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer rettet
-i version 3.12.8-1+squeeze14.</p>
-
-<p>Vi anbefaler at du opgraderer dine nss-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-427.data"
diff --git a/danish/lts/security/2016/dla-428.wml b/danish/lts/security/2016/dla-428.wml
deleted file mode 100644
index 7e4680f158c..00000000000
--- a/danish/lts/security/2016/dla-428.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var en sårbarhed i forbindelse med udførelse af skripter
-på tværs af websteder i websvn, en webbaseret browser til
-Subversion-arkiver.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i websvn version
-2.3.1-1+deb6u2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-428.data"
diff --git a/danish/lts/security/2016/dla-429.wml b/danish/lts/security/2016/dla-429.wml
deleted file mode 100644
index 602ccbd51d1..00000000000
--- a/danish/lts/security/2016/dla-429.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var et bufferoverløb i pixman, et bibliotek til
-pixelmanipulation til X og cairo.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i pixman version
-0.16.4-1+deb6u2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-429.data"
diff --git a/danish/lts/security/2016/dla-430.wml b/danish/lts/security/2016/dla-430.wml
deleted file mode 100644
index bb6440cdb28..00000000000
--- a/danish/lts/security/2016/dla-430.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i libfcgi,
-et bibliotek til implementering af webserverprotokollen FastCGI.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i libfcgi version
-2.4.0-8+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-430.data"
diff --git a/danish/lts/security/2016/dla-431.wml b/danish/lts/security/2016/dla-431.wml
deleted file mode 100644
index 085427b60dd..00000000000
--- a/danish/lts/security/2016/dla-431.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Man opdagede at der var en fjernudnytbar lammelsesangrebssårbarhed i
-libfcgi-perl, et bibliotek til implementering af webserverprotokollen
-FastCGI i Perl.</p>
-
-<p>I Debian 6 Squeeze, er dette problem rettet i libfcgi-perl version
-0.71-1+squeeze1+deb6u1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-431.data"
diff --git a/danish/lts/security/2016/dla-432.wml b/danish/lts/security/2016/dla-432.wml
deleted file mode 100644
index a9ee14cd68c..00000000000
--- a/danish/lts/security/2016/dla-432.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Flere fejl blev opdaget i PostgreSQL, et relationsdatabasesystem.
-8.4-forgreningen understøttes ikke længere af opstrømsudviklerne, men er stadig
-til stede i Debian squeeze. Denne nye mindre LTS-version indeholder rettelser,
-som blev udrullet af opstrøm i version 9.1.20, tilbageført til 8.4.22, som var
-den sidste officielt understøttede version udgivet af PostgreSQL-udviklere.
-Dette LTS-arbejde vedrørende squeeze-lts, er et fællesskabsprojekt sponseret af
-credativ GmbH.</p>
-
-<p>Denne udgave er den sidste LTS-opdatering af PostgreSQL 8.4. Brugerne bør
-migrere til en nyere PostgreSQL så snart som muligt.</p>
-
-<h3>Migrering til version 8.4.22lts6</h3>
-
-<p>En dump/restore er ikke krævet for dem, der kører 8.4.X. Men hvis man
-opgraderer fra en version tidligere end 8.4.22, så de de relevante
-udgivelsesbemærkninger.</p>
-
-<h3>Rettelser</h3>
-
-<ul>
-
-<li>Retter problemer med uendelige løkker og bufferoverløb i regulære udtryk (Tom
-Lane)
-
- <p>Meget store tegnsætspænd i bracket-udtryk kunne medføre uendelige løkker
- under nogle omstændigheder, og hukommelsesoverskrivninger i andre tilfælde.
- (<a href="https://security-tracker.debian.org/tracker/CVE-2016-0773">CVE-2016-0773</a>)</p></li>
-
-<li>Udfører en omgående nedlukning hvis filen postmaster.pid er fjernet (Tom
-Lane)
-
- <p>Postmaster kontrollerer nu hvert minut eller så, om postmaster.pid stadig
- findes og stadig indeholder sin egen PID. Hvis det ikke er tilfældet,
- udføres en omgående nedlukning, som om der er modtaget en SIGQUIT. Den
- primære årsag til ændringen er at sikre, at fejlende buildfarm-kørsler
- bliver ryddet op, uden manuel indblanding; men det tjener også til at
- begrænse bivirkningerne, hvis en DBA med magt fjerner postmaster.pid og
- dernæst starter en ny postmaster.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-432.data"
diff --git a/danish/lts/security/2016/dla-433.wml b/danish/lts/security/2016/dla-433.wml
deleted file mode 100644
index 59821913df4..00000000000
--- a/danish/lts/security/2016/dla-433.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Gustavo Grieco opdagede at xerces-c, et XML-fortolkningsbibliotek til
-validering til C++, fejlbehandlede visse former for misdannede
-inddatadokumenter, medførende bufferoverløb under behandling samt
-fejlrapportering. Fejlene kunne føre til et lammelsesangreb i applikationer,
-der anvender biblioteket xerces-c library, eller potentielt til udførelse af
-vilkårlig kode.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-433.data"
diff --git a/danish/lts/security/2016/dla-434.wml b/danish/lts/security/2016/dla-434.wml
deleted file mode 100644
index 31eb19ef20f..00000000000
--- a/danish/lts/security/2016/dla-434.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Gustavo Grieco opdagede forskellige sikkerhedsproblemer i Gtk+2.0's
-gdk-pixbuf.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-4491">CVE-2015-4491</a>
-
- <p>Heapoverløb ved behandling af BMP-billeder, hvilket kunne gøre det muligt
- at udføre vilkårlig kode gennem misdannede billeder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7673">CVE-2015-7673</a>
-
- <p>Heapoverløb ved behandling af TGA-billeder, hvilket kunne gøre det muligt
- at udføre vilkårlig kode eller medføre lammelsesangreb (procesnedbrud)
- gennem misdannede billeder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7674">CVE-2015-7674</a>
-
- <p>Heltalsoverløb ved behandling af GIF-billeder, hvilket kunne gøre det
- muligt at udføre vilkårlig kode eller medføre lammelsesangreb
- (procesnedbrud) gennem misdannet billede.</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i gtk+2.0 version
-2.20.1-2+deb6u2. Vi anbefaler at du opgraderer dine gtk+2.0-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-434.data"
diff --git a/danish/lts/security/2016/dla-435.wml b/danish/lts/security/2016/dla-435.wml
deleted file mode 100644
index b3c765ee584..00000000000
--- a/danish/lts/security/2016/dla-435.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Tomcat 6, en implementering af specifikationerne af Java Servlet og
-JavaServer Pages (JSP) og et rent Java-webservermiljø, var påvirket af flere
-sikkerhedsproblemer før version 6.0.45.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5174">CVE-2015-5174</a>
-
- <p>Mappegennemløbssårbarhed i RequestUtil.java i Apache Tomcat 6.x før
- 6.0.45, 7.x før 7.0.65 samt 8.x før 8.0.27, gjorde det muligt for
- fjernautentificerede brugere at omgå tilsigtede
- SecurityManager-begrænsninger og se en forældermappe gennem en /..
- (slash dot dot) i et stinavn, der anvendes af en webapplikation i et
- getResource-, getResourceAsStream- eller getResourcePaths-kald, som
- demonstreret med mappen $CATALINA_BASE/webapps.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5345">CVE-2015-5345</a>
-
- <p>Mapper-komponenten i Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.67,
- 8.x før 8.0.30 samt 9.x før 9.0.0.M2, behandlede viderestillinger før der
- blev taget stilling til sikkerhedsbegrænsninger og Filters, hvilket gjorde
- det muligt for fjernangribere at afgøre hvorvidt en mappe findes, gennem
- en URL, der mangler en afsluttede skråstreg.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-5351">CVE-2015-5351</a>
-
- <p>Manager- og Host Manager-applikationer i Apache Tomcat, oprettede
- sessioner og sendte CSRF-tokens til vilkårlige nye forespørgsler, hvilket
- gjorde det muligt for fjernangribere at omgå en CSRF-beskyttelsesmekanisme,
- ved at anvende et token.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0706">CVE-2016-0706</a>
-
- <p>Apache Tomcat 6.x før 6.0.45, 7.x før 7.0.68, 8.x før 8.0.31 samt 9.x før
- 9.0.0.M2, indsatte ikke org.apache.catalina.manager.StatusManagerServlet i
- listen org/apache /catalina/core/RestrictedServlets.properties, hvilket
- gjorde det muligt for fjernautentificerede brugere, at omgå tilsigtede
- SecurityManager-begrænsninger samt læse vilkårlige HTTP-forespørgsler, og
- dermed opdage session-ID-værdier, gennem en fabrikeret
- webapplikation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0714">CVE-2016-0714</a>
-
- <p>Implemteringen af sessionpersistens i Apache Tomcat 6.x før 6.0.45, 7.x
- før 7.0.68, 8.x før 8.0.31 samt 9.x før 9.0.0.M2, fejlbehandlede
- sessionsattributter, hvilket gjorde det muligt for fjernautentificerede
- brugere at omgå tilsigtede SecurityManager-begrænsninger samt udføre
- vilkårlig kode i en priviligeret kontekst gennem en webapplikation, som
- indsætter et fabrikeret objekt i en session.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0763">CVE-2016-0763</a>
-
- <p>Metoden setGlobalContext i org/apache/naming/factory
- /ResourceLinkFactory.java i Apache Tomcat, tog ikke i betragtning hvorvidt
- kaldere af ResourceLinkFactory.setGlobalContext var autoriseret, hvilket
- gjorde det muligt for fjernautentificerede brugere at omgå tilsigtede
- SecurityManager-begrænsninger samt læse eller skrive til vilkårlige
- applikationsdata, eller forårsage et lammelsesangreb
- (applikationsforstyrrelse), gennem en webapplikation, som opsætter en
- fabrikeret, global kontekst.</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
-6.0.45-1~deb6u1.</p>
-
-<p>Vi anbefaler at du opgraderer dine tomcat6-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-435.data"
diff --git a/danish/lts/security/2016/dla-436.wml b/danish/lts/security/2016/dla-436.wml
deleted file mode 100644
index 8eee5f77aab..00000000000
--- a/danish/lts/security/2016/dla-436.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Pakkerne ia32-libs og ia32-libs-gtk indeholder 32 bit-versioner af
-forskellige liblioteker til anvendelse på 64 bit-systemer. Opdateringen
-udruller alle sikkerhedsrettelser udført på disse biblioteker siden
-begyndelsen på Squeeze LTS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-436.data"
diff --git a/danish/lts/security/2016/dla-437.wml b/danish/lts/security/2016/dla-437.wml
deleted file mode 100644
index 755ed66514a..00000000000
--- a/danish/lts/security/2016/dla-437.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Opstrøm udgav version 0.99. Opdateringen opdaterer sqeeze-lts til den
-seneste opstrømsudgave, på linje med fremgangsmåden anvendt i andre
-Debian-udgivelser.</p>
-
-<p>Ændringerne er ubetinget krævet for at kunne køre, men brugere af den
-tidligere version i Squeeze, vil måske ikke være i stand til at benytte alle
-aktuelle virussignaturer, og vil måske modtage advarsler.</p>
-
-<p>På grund af en soname-ændring indeholdt i denne udgave, er libclamav
-opgraderet til libclamav7. Det kræver opdateringer af eksterne brugere af
-libclamav. Hvad angår python-clamav, klamav og libclamunrar, er eller vil
-disse ændringer være tilgængelige om kort tid.</p>
-
-<p>Desuden, for dansguardian, blev den udgive i squeeze med latente problemer,
-som forhindrer genopbygning af pakken. Hvis man anvender dansguardian, så
-forsøg ikke at opgradere til den nye clamav.</p>
-
-<p>Ellers, hvis man anvender clamav, anbefaler vi kraftigt at opgradere til
-denne version.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-437.data"
diff --git a/danish/lts/security/2016/dla-438.wml b/danish/lts/security/2016/dla-438.wml
deleted file mode 100644
index 13aa08e6255..00000000000
--- a/danish/lts/security/2016/dla-438.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>To sikkerhedsrelaterede problemer er rettet i libebml, et bibliotek beregnet
-til at tilgå EBML-formatet:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8790">CVE-2015-8790</a>
-
- <p>Funktionen EbmlUnicodeString::UpdateFromUTF8 i libEBML før 1.3.3, tillod
- at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra
- procesheaphukommelse gennem en fabrikeret UTF-8-streng, hvilket udløser en
- ugyldig hukommelsestilgang.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8791">CVE-2015-8791</a>
-
- <p>Funktionen EbmlElement::ReadCodedSizeValue i libEBML før 1.3.3, tillod
- at kontekstafhængige angribere kunne få adgang til følsomme oplysninger fra
- procesheaphukommelse gennem en fabrikeret længdeværdi i en EBML-id, hvilket
- udløse en ugyldig hukommelsestilgang.</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>squeeze</q>, er disse problemer rettet i libebml version
-0.7.7-3.1+deb6u1. Vi anbefaler at du opgraderer dine libebml-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-438.data"
diff --git a/danish/lts/security/2016/dla-439.wml b/danish/lts/security/2016/dla-439.wml
deleted file mode 100644
index b5975786867..00000000000
--- a/danish/lts/security/2016/dla-439.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Denne opdatering retter CVE'erne beskrevet herunder.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8812">CVE-2015-8812</a>
-
- <p>En fejl blev fundet i iw_cxgb3 Infiniband-driveren. Altid, når den ikke
- kunne sende en pakke fordi netværket var overbelastet, frigav den pakken fra
- bufferen, men prøvede senere at sende den igen. Denne anvendelse efter
- frigivelse kunne medføre et lammelsesangreb (nedbrud eller hængende proces),
- datatab eller rettighedsforøgelse.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>
-
- <p>Man opdagede at rettelsen af
- <a href="https://security-tracker.debian.org/tracker/CVE-2015-1805">CVE-2015-1805</a>
- i kerneversioner ældre end Linux 3.16, ikke på korrekt vis håndterede
- situationen med en delvist fejlet atomisk læsning. En lokal, upriviligeret
- brugere kunne udnytte fejlen til at få systemet til at gå ned eller lække
- kernehukommelse til brugerrummet.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2384">CVE-2016-2384</a>
-
- <p>Andrey Konovalov opdagede at en USB MIDI-enhed med en ugyldig
- USB-descriptor kunne udløse en dobbelt frigivelse. Det kunne anvendes af en
- fysisk tilstedeværende bruger til rettighedsforøgelse.</p></li>
-
-</ul>
-
-<p>Desuden rettes nogle gamle sikkerhedsproblemer uden CVE-id:</p>
-
- <p>Flere kerne-API'er tillod læsning eller skrivning af 2 GiB data eller
- mere i en enkelt chunk, hvilket kunne føre til et heltalsoverløb, når
- udført på visse filsystemer, sockets eller enhedstyper. Den fuldstændige
- sikkerhedspåvirkning er ikke blevet evalueret.</p>
-
-<p>Slutteligt rettes en regression i 2.6.32-48squeeze17, som medføre at Samba
-hang i nogle situationer.</p>
-
-<p>I den gamle, gamle stabile distribution (squeeze), er disse problemer
-rettet i version 2.6.32-48squeeze20. Her er der *virkelig* tale om den sidste
-opdatering af linux-2.6-pakken i squeeze.</p>
-
-<p>I den gamle stabile distribution (wheezy), var kernen ikke påvirket af
-heltalsoverløbsproblemet, og de øvrige problemer vil blive rettet i version
-3.2.73-2+deb7u3.</p>
-
-<p>I den stabile distribution (jessie), var kernen ikke påvirket af
-heltalsoverløbsproblemet eller
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-0774">CVE-2016-0774</a>,
-og de øvrige problemer vil blive rettet i version 3.16.7-ckt20-1+deb8u4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-439.data"
diff --git a/danish/lts/security/2016/dla-440.wml b/danish/lts/security/2016/dla-440.wml
deleted file mode 100644
index 180f763c591..00000000000
--- a/danish/lts/security/2016/dla-440.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Som beskrevet i <a href="./dla-437">DLA-437-1</a>, er clamav blevet opdateret
-til den nyeste opstrømsversion, 0.99. På grund af en soname-ændring i
-libclamav, var det nødvendigt at rekompilere pakker som er afhængige af
-libclamav, for at kunne fungere med den nye libclamav7. Da DLA-437-1 blev
-udsendt, var opdaterede dansguardian-pakker ikke tilgængelige.</p>
-
-<p>En opdatering af dansguardian er nu uploadet, og pakker skulle snarest være
-tilgængelige. Anbefalingen i DLA-437-1 om ikke at opgradere clamav, hvis den
-anvendes sammen med dansguardian, gælder ikke længere.</p>
-
-<p>Opgradering af clamav og dansguardian er anbefalet af de årsager, som er
-beskrevet i DLA-437-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-440.data"
diff --git a/danish/lts/security/2016/dla-441.wml b/danish/lts/security/2016/dla-441.wml
deleted file mode 100644
index 82fc1d38d32..00000000000
--- a/danish/lts/security/2016/dla-441.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>HP's Zero Day Initiative har registreret en sårbarhed, der påvirker
-pcre3-pakken. Den er blevet tildelt ZDI-id ZDI-CAN-3542. En CVE-registrering
-er endnu ikke blevet tildelt.</p>
-
-<p>PCRE Regular Expression Compilation Stack Buffer Overflow Remote Code
-Execution Vulnerability.</p>
-
-<p>PCRE validerede ikke, at håndtering af (*ACCEPT)-verbet ville opstå indenfor
-grænserne af cworkspace-stakbufferen, førende til et stakbufferoverløb.</p>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
-8.02-1.1+deb6u1.</p>
-
-<p>Vi anbefaler at du opgraderer dine pcre3-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-441.data"
diff --git a/danish/lts/security/2016/dla-442.wml b/danish/lts/security/2016/dla-442.wml
deleted file mode 100644
index 7872f764853..00000000000
--- a/danish/lts/security/2016/dla-442.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-6441">CVE-2013-6441</a>
-
- <p>Skabelonskriptet lxc-sshd, som anvendes til at mounte sig selv
- /sbin/init i containeren ved hjælp af en skrivbar bind-mount.</p>
-
- <p>Denne opdatering løser ovennævnte problem ved i stedet at anvende en kan
- læsbar bind-mount, hvilket forhindrer enhver form for potentiel utilsigtet
- beskadigelse.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1335">CVE-2015-1335</a>
-
- <p>Ved containerstart opsætter lxc containerens indlende filsystemstræ, ved
- at foretage et antal mounts, vejledt af containerens opsætningsfil.</p>
-
- <p>Containerens opsætningsfil ejes af administratoren eller brugeren på
- værten, så der gøres ikke forsøg på at sikre sig mod fejlbehæftede
- forekomster. Men da mountmålet dog er i containeren, er det muligt at
- containeradministratoren kan have viderestillet mount'en med symbolske
- links. Det kunne omgå korrekt containerstart (dvs. indespærring af en
- rootejet container med den restriktive apparmor-policy, ved at
- viderestille den krævede skrivning til /proc/self/attr/current), eller
- omgå (den stibaserede) apparmor-policy ved at viderestille eksempelvis
- /proc til /mnt i containeren.</p>
-
- <p>Opdateringen implementerer en safe_mount()-funktion, som forhindrer lxc
- i at foretage mounts på symbolske links.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-442.data"
diff --git a/danish/lts/security/2016/dla-443.wml b/danish/lts/security/2016/dla-443.wml
deleted file mode 100644
index 058d82fb825..00000000000
--- a/danish/lts/security/2016/dla-443.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>En sårbarhed i forbindelse med fjernudførelse af kode, blev fundet i
-BeanShell, en embedbar Java-kodefortolker med
-objektskripsprogfunktionalitet.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-2510">CVE-2016-2510</a>
-
- <p>En applikation, som medtager BeanShell på classpath, kunne være sårbar,
- hvis en anden del af applikationen anvender Java-serialisering eller
- XStream til at deserialisere data fra en kilde, der ikke er tillid til. En
- sårbar applikation kunne udnyttes til fjernudførelse af kode, herunder
- udførelse af vilkårlige shell-kommandoer.</p></li>
-
-</ul>
-
-<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i version
-2.0b4-12+deb6u1.</p>
-
-<p>Vi anbefaler at du opgraderer dine bsh-pakker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-443.data"
diff --git a/danish/lts/security/2016/dla-444.wml b/danish/lts/security/2016/dla-444.wml
deleted file mode 100644
index b7bae571dfc..00000000000
--- a/danish/lts/security/2016/dla-444.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2305">CVE-2015-2305</a>
-
- <p>Heltalsoverløb i regcomp-implementeringen i regexbiblioteket Henry
- Spencer BSD (alias rxspencer) alpha3.8.g5 på 32 bit-platforme, som anvendes
- i NetBSD til og med 6.1.5 og andre produkter, kunne gøre det muligt for
- kontekstafhængige angribere at udføre vilkårlig kode gennem et stort
- regulært udtryk, som førte til et heapbaseret bufferoverløb.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-2348">CVE-2015-2348</a>
-
- <p>Implementeringen af move_uploaded_file i ext/standard/basic_functions.c i
- PHP før 5.4.39, 5.5.x før 5.5.23 samt 5.6.x før 5.6.7, trunkerede stinavne
- når der blev mødt et \x00-tegn, hvilket gjorde det muligt for fjernangribere
- at omgå tilsigtede udvidelsesbegrænsninger og oprette filer med uventede
- navne gennem et fabrikeret, andet parameter.</p>
-
- <p><b>Bemærk</b>: Sårbarheden findes på grund af en ufuldstændig rettelse af
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-7243">\
- CVE-2006-7243</a>.</p></li>
-
-<li>CVE-2016-tmp, fejl nummer 71039
- <p>exec-funktioner ignorerer længde, men kigger efter
- NULL-terminering.</p></li>
-
-<li>CVE-2016-tmp, fejl nummer 71089
- <p>Ingen kontrol af duplikeret zend_extension.</p></li>
-
-<li>CVE-2016-tmp, fejl nummer 71201
- <p>round()-segfault i 64 bit-builds.</p></li>
-
-<li>CVE-2016-tmp, fejl nummer 71459
- <p>Heltalsoverløb i iptcembed().</p></li>
-
-<li>CVE-2016-tmp, fejl nummer 71354
- <p>Heapkorruption i fortolker af tar/zip/phar.</p></li>
-
-<li>CVE-2016-tmp, fejl nummer 71391
- <p>NULL-pointerdereference i phar_tar_setupmetadata().</p></li>
-
-<li>CVE-2016-tmp, fejl nummer 70979
- <p>Nedbrud ved dårlig SOAP-forespørgsel.</p></li>
-
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-444.data"
diff --git a/danish/lts/security/2016/dla-445.wml b/danish/lts/security/2016/dla-445.wml
deleted file mode 100644
index 1dbee5cd5c5..00000000000
--- a/danish/lts/security/2016/dla-445.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" mindelta="1"
-<define-tag description>LTS-sikkerhedsopdatering</define-tag>
-<define-tag moreinfo>
-<p>Den tilbageførte patch til løsning af
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-2569">CVE-2016-2569</a>
-medførte fejlende assertions, som fik squid3 til at gå ned, når forbindelser
-lukkes. Rettelsen af CVE er stærkt afhængig af exceptionhåndtering, som er til
-stede i nyere versioner af squid3, som jeg ikke var opmærksom på i den
-foregående opdatering. Jeg har tilbagerullet patch'en, for at gå tilbage til
-det sikreste udgangspunkt, taget i betragtning at Squeeze-brugere bør migrere
-til en understøttet version af Debian. Denne opdatering, efter understøttelsen
-er ophørt, har til hensigt at bevare en fungerende squid3-pakke i arkivet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/lts/security/2016/dla-445.data"
diff --git a/danish/lts/security/2016/index.wml b/danish/lts/security/2016/index.wml
deleted file mode 100644
index ad914d39c87..00000000000
--- a/danish/lts/security/2016/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2016</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2016' ) :>
-
-<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
-på vores postliste
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan også
-<a href="https://lists.debian.org/debian-lts-announce/">\
-kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2017/Makefile b/danish/lts/security/2017/Makefile
deleted file mode 100644
index 7e02cbb1a57..00000000000
--- a/danish/lts/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2017/index.wml b/danish/lts/security/2017/index.wml
deleted file mode 100644
index ec5ed4460aa..00000000000
--- a/danish/lts/security/2017/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2017</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2017' ) :>
-
-<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
-på vores postliste
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan også
-<a href="https://lists.debian.org/debian-lts-announce/">\
-kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2018/Makefile b/danish/lts/security/2018/Makefile
deleted file mode 100644
index 7e02cbb1a57..00000000000
--- a/danish/lts/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2018/index.wml b/danish/lts/security/2018/index.wml
deleted file mode 100644
index 447e65f3105..00000000000
--- a/danish/lts/security/2018/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2018</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2018' ) :>
-
-<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
-på vores postliste
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan også
-<a href="https://lists.debian.org/debian-lts-announce/">\
-kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2019/Makefile b/danish/lts/security/2019/Makefile
deleted file mode 100644
index 7e02cbb1a57..00000000000
--- a/danish/lts/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2019/index.wml b/danish/lts/security/2019/index.wml
deleted file mode 100644
index cb3fff8a0ef..00000000000
--- a/danish/lts/security/2019/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7"
-<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2019</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2019' ) :>
-
-<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
-på vores postliste
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan også
-<a href="https://lists.debian.org/debian-lts-announce/">\
-kigge i listens arkiv</a>.</p>
diff --git a/danish/lts/security/2020/Makefile b/danish/lts/security/2020/Makefile
deleted file mode 100644
index 7e02cbb1a57..00000000000
--- a/danish/lts/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/danish,webwml/english,$(CURDIR))/Makefile
diff --git a/danish/lts/security/2020/index.wml b/danish/lts/security/2020/index.wml
deleted file mode 100644
index 3fca9a3690a..00000000000
--- a/danish/lts/security/2020/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="c869670c5270acc99824a50b5149ac8fea1611f7"
-<define-tag pagetitle>LTS-sikkerhedsbulletiner fra 2020</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/lts/security/2020' ) :>
-
-<p>Du kan modtage de seneste sikkerhedsbulletiner fra Debian ved at abonnere
-på vores postliste
-<a href="https://lists.debian.org/debian-lts-announce/">\
-<strong>debian-lts-announce</strong></a>.
-Du kan også
-<a href="https://lists.debian.org/debian-lts-announce/">\
-kigge i listens arkiv</a>.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy