aboutsummaryrefslogtreecommitdiffstats
path: root/korean
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
committerThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
commit2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch)
tree138d359f85bd93fc1849b19a5526da658eeb67cb /korean
parente005fa1933fbc76d8755c603a6a35feedb002e49 (diff)
remove unused security files
This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'korean')
-rw-r--r--korean/security/2010/Makefile1
-rw-r--r--korean/security/2010/index.wml12
-rw-r--r--korean/security/2017/Makefile1
-rw-r--r--korean/security/2017/dsa-4029.wml20
-rw-r--r--korean/security/2017/dsa-4073.wml164
-rw-r--r--korean/security/2017/dsa-4077.wml18
-rw-r--r--korean/security/2017/index.wml12
-rw-r--r--korean/security/2018/Makefile1
-rw-r--r--korean/security/2018/dsa-4080.wml50
-rw-r--r--korean/security/2018/dsa-4086.wml23
-rw-r--r--korean/security/2018/dsa-4089.wml23
-rw-r--r--korean/security/2018/dsa-4092.wml23
-rw-r--r--korean/security/2018/dsa-4099.wml18
-rw-r--r--korean/security/2018/dsa-4103.wml126
-rw-r--r--korean/security/2018/dsa-4104.wml26
-rw-r--r--korean/security/2018/dsa-4108.wml23
-rw-r--r--korean/security/2018/dsa-4111.wml22
-rw-r--r--korean/security/2018/dsa-4113.wml20
-rw-r--r--korean/security/2018/dsa-4117.wml20
-rw-r--r--korean/security/2018/dsa-4120.wml87
-rw-r--r--korean/security/2018/dsa-4121.wml16
-rw-r--r--korean/security/2018/dsa-4123.wml20
-rw-r--r--korean/security/2018/dsa-4126.wml21
-rw-r--r--korean/security/2018/dsa-4131.wml35
-rw-r--r--korean/security/2018/dsa-4134.wml20
-rw-r--r--korean/security/2018/dsa-4139.wml24
-rw-r--r--korean/security/2018/dsa-4148.wml23
-rw-r--r--korean/security/2018/dsa-4158.wml21
-rw-r--r--korean/security/2018/dsa-4167.wml20
-rw-r--r--korean/security/2018/dsa-4168.wml19
-rw-r--r--korean/security/2018/dsa-4171.wml18
-rw-r--r--korean/security/2018/dsa-4172.wml42
-rw-r--r--korean/security/2018/dsa-4176.wml27
-rw-r--r--korean/security/2018/dsa-4178.wml19
-rw-r--r--korean/security/2018/dsa-4180.wml20
-rw-r--r--korean/security/2018/dsa-4191.wml23
-rw-r--r--korean/security/2018/dsa-4199.wml23
-rw-r--r--korean/security/2018/dsa-4203.wml26
-rw-r--r--korean/security/2018/dsa-4204.wml20
-rw-r--r--korean/security/2018/dsa-4212.wml20
-rw-r--r--korean/security/2018/dsa-4224.wml20
-rw-r--r--korean/security/2018/dsa-4243.wml59
-rw-r--r--korean/security/2018/dsa-4252.wml16
-rw-r--r--korean/security/2018/dsa-4255.wml17
-rw-r--r--korean/security/2018/dsa-4266.wml36
-rw-r--r--korean/security/2018/dsa-4280.wml20
-rw-r--r--korean/security/2018/dsa-4286.wml20
-rw-r--r--korean/security/2018/dsa-4292.wml19
-rw-r--r--korean/security/2018/dsa-4298.wml19
-rw-r--r--korean/security/2018/dsa-4301.wml16
-rw-r--r--korean/security/2018/dsa-4304.wml19
-rw-r--r--korean/security/2018/dsa-4306.wml18
-rw-r--r--korean/security/2018/dsa-4307.wml18
-rw-r--r--korean/security/2018/dsa-4308.wml152
-rw-r--r--korean/security/2018/dsa-4310.wml19
-rw-r--r--korean/security/2018/dsa-4311.wml17
-rw-r--r--korean/security/2018/dsa-4313.wml40
-rw-r--r--korean/security/2018/dsa-4328.wml17
-rw-r--r--korean/security/2018/dsa-4340.wml20
-rw-r--r--korean/security/2018/dsa-4341.wml32
-rw-r--r--korean/security/2018/dsa-4343.wml17
-rw-r--r--korean/security/2018/dsa-4348.wml20
-rw-r--r--korean/security/2018/dsa-4349.wml19
-rw-r--r--korean/security/2018/dsa-4355.wml19
-rw-r--r--korean/security/2018/dsa-4357.wml26
-rw-r--r--korean/security/2018/index.wml13
-rw-r--r--korean/security/2019/Makefile1
-rw-r--r--korean/security/2019/dsa-4362.wml17
-rw-r--r--korean/security/2019/dsa-4370.wml22
-rw-r--r--korean/security/2019/dsa-4376.wml17
-rw-r--r--korean/security/2019/dsa-4381.wml19
-rw-r--r--korean/security/2019/dsa-4384.wml17
-rw-r--r--korean/security/2019/dsa-4387.wml48
-rw-r--r--korean/security/2019/dsa-4388.wml18
-rw-r--r--korean/security/2019/dsa-4390.wml17
-rw-r--r--korean/security/2019/dsa-4391.wml17
-rw-r--r--korean/security/2019/dsa-4393.wml18
-rw-r--r--korean/security/2019/dsa-4394.wml19
-rw-r--r--korean/security/2019/dsa-4400.wml16
-rw-r--r--korean/security/2019/dsa-4401.wml21
-rw-r--r--korean/security/2019/dsa-4402.wml17
-rw-r--r--korean/security/2019/dsa-4403.wml20
-rw-r--r--korean/security/2019/dsa-4404.wml20
-rw-r--r--korean/security/2019/dsa-4405.wml50
-rw-r--r--korean/security/2019/dsa-4407.wml16
-rw-r--r--korean/security/2019/dsa-4408.wml20
-rw-r--r--korean/security/2019/dsa-4409.wml20
-rw-r--r--korean/security/2019/dsa-4410.wml20
-rw-r--r--korean/security/2019/dsa-4412.wml23
-rw-r--r--korean/security/2019/dsa-4413.wml20
-rw-r--r--korean/security/2019/dsa-4425.wml17
-rw-r--r--korean/security/2019/dsa-4429.wml18
-rw-r--r--korean/security/2019/dsa-4431.wml17
-rw-r--r--korean/security/2019/dsa-4437.wml17
-rw-r--r--korean/security/2019/dsa-4447.wml21
-rw-r--r--korean/security/2019/dsa-4449.wml17
-rw-r--r--korean/security/2019/dsa-4452.wml16
-rw-r--r--korean/security/2019/dsa-4453.wml17
-rw-r--r--korean/security/2019/dsa-4456.wml16
-rw-r--r--korean/security/2019/dsa-4459.wml17
-rw-r--r--korean/security/2019/dsa-4465.wml104
-rw-r--r--korean/security/2019/dsa-4469.wml31
-rw-r--r--korean/security/2019/dsa-4470.wml16
-rw-r--r--korean/security/2019/dsa-4471.wml16
-rw-r--r--korean/security/2019/dsa-4478.wml15
-rw-r--r--korean/security/2019/dsa-4483.wml33
-rw-r--r--korean/security/2019/dsa-4486.wml17
-rw-r--r--korean/security/2019/dsa-4497.wml154
-rw-r--r--korean/security/2019/dsa-4498.wml19
-rw-r--r--korean/security/2019/dsa-4501.wml20
-rw-r--r--korean/security/2019/dsa-4505.wml18
-rw-r--r--korean/security/2019/dsa-4508.wml16
-rw-r--r--korean/security/2019/dsa-4511.wml19
-rw-r--r--korean/security/2019/dsa-4512.wml17
-rw-r--r--korean/security/2019/dsa-4531.wml65
-rw-r--r--korean/security/2019/dsa-4535.wml22
-rw-r--r--korean/security/2019/dsa-4547.wml21
-rw-r--r--korean/security/2019/dsa-4563.wml32
-rw-r--r--korean/security/2019/dsa-4564.wml110
-rw-r--r--korean/security/2019/dsa-4579.wml19
-rw-r--r--korean/security/2019/dsa-4586.wml15
-rw-r--r--korean/security/2019/index.wml12
-rw-r--r--korean/security/2020/Makefile1
-rw-r--r--korean/security/2020/dsa-4600.wml22
-rw-r--r--korean/security/2020/dsa-4603.wml18
-rw-r--r--korean/security/2020/dsa-4610.wml38
-rw-r--r--korean/security/2020/dsa-4611.wml30
-rw-r--r--korean/security/2020/dsa-4625.wml20
-rw-r--r--korean/security/2020/dsa-4639.wml21
-rw-r--r--korean/security/2020/dsa-4641.wml26
-rw-r--r--korean/security/2020/dsa-4642.wml19
-rw-r--r--korean/security/2020/dsa-4643.wml18
-rw-r--r--korean/security/2020/dsa-4644.wml19
-rw-r--r--korean/security/2020/dsa-4645.wml58
-rw-r--r--korean/security/2020/dsa-4646.wml19
-rw-r--r--korean/security/2020/dsa-4647.wml27
-rw-r--r--korean/security/2020/dsa-4648.wml19
-rw-r--r--korean/security/2020/dsa-4650.wml21
-rw-r--r--korean/security/2020/dsa-4651.wml19
-rw-r--r--korean/security/2020/dsa-4652.wml17
-rw-r--r--korean/security/2020/dsa-4653.wml20
-rw-r--r--korean/security/2020/dsa-4654.wml34
-rw-r--r--korean/security/2020/dsa-4655.wml19
-rw-r--r--korean/security/2020/dsa-4703.wml16
-rw-r--r--korean/security/2020/dsa-4710.wml17
-rw-r--r--korean/security/2020/dsa-4722.wml16
-rw-r--r--korean/security/2020/dsa-4737.wml19
-rw-r--r--korean/security/2020/dsa-4746.wml15
-rw-r--r--korean/security/2020/dsa-4757.wml40
-rw-r--r--korean/security/2020/dsa-4800.wml15
-rw-r--r--korean/security/2020/index.wml12
-rw-r--r--korean/security/2021/Makefile1
-rw-r--r--korean/security/2021/dsa-4898.wml47
-rw-r--r--korean/security/2021/dsa-4916.wml17
-rw-r--r--korean/security/2021/dsa-4940.wml17
-rw-r--r--korean/security/2021/dsa-4956.wml18
-rw-r--r--korean/security/2021/index.wml12
-rw-r--r--korean/security/2022/Makefile1
-rw-r--r--korean/security/2022/index.wml12
-rw-r--r--korean/security/2023/Makefile1
-rw-r--r--korean/security/2023/index.wml12
161 files changed, 0 insertions, 4085 deletions
diff --git a/korean/security/2010/Makefile b/korean/security/2010/Makefile
deleted file mode 100644
index d4d30f9da84..00000000000
--- a/korean/security/2010/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/korean,webwml/english,$(CURDIR))/Makefile
diff --git a/korean/security/2010/index.wml b/korean/security/2010/index.wml
deleted file mode 100644
index bef22eb74d1..00000000000
--- a/korean/security/2010/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Sebul"
-<define-tag pagetitle>2010년부터의 보안 권고</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :>
-
-<p>최근 데비안 보안 권고를 얻으려면 우리 메일링스트
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a> 메일링 리스트를 구독하세요.
-리스트를 위해 <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2010/">\
-아카이브 훑기</a>를 할 수 있어요.</p>
diff --git a/korean/security/2017/Makefile b/korean/security/2017/Makefile
deleted file mode 100644
index d4d30f9da84..00000000000
--- a/korean/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/korean,webwml/english,$(CURDIR))/Makefile
diff --git a/korean/security/2017/dsa-4029.wml b/korean/security/2017/dsa-4029.wml
deleted file mode 100644
index cb9bb6835b8..00000000000
--- a/korean/security/2017/dsa-4029.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dc789b4ef17fd36cbf5692840da05247dbaaa564" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>pg_ctlcluster, pg_createcluster 그리고 pg_upgradecluster 명령이
-심볼릭 링크를 안전하지 않게 처리하여 임의 파일을 덮어써 로컬 서비스 거부를 일으킬 수 있음이
-발견되었습니다.
-</p>
-
-<p>옛 배포판(jessie)에서, 이 문제는 버전 165+deb8u3에서 바로잡았습니다.
-</p>
-
-<p>안정 배포판(stretch)에서, 이 문제는 버전 181+deb9u1에서 바로잡았습니다.
-</p>
-
-<p>postgresql-common 패키지를 업그레이드 할 것을 권합니다.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4029.data"
diff --git a/korean/security/2017/dsa-4073.wml b/korean/security/2017/dsa-4073.wml
deleted file mode 100644
index b5e8d68187d..00000000000
--- a/korean/security/2017/dsa-4073.wml
+++ /dev/null
@@ -1,164 +0,0 @@
-#use wml::debian::translation-check translation="31a8c119aea5d07630c347cb815b6f825446e5aa" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>권한 상승, 서비스 거부 또는 정보유출을 이끌 수 있는 여러 취약점이 리눅스 커널에서 발견되었습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
-
- <p>Mohamed Ghannam discovered that the DCCP implementation did not
- correctly manage resources when a socket is disconnected and
- reconnected, potentially leading to a use-after-free. A local
- user could use this for denial of service (crash or data
- corruption) or possibly for privilege escalation. On systems that
- do not already have the dccp module loaded, this can be mitigated
- by disabling it:
- <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
-
- <p>Andrey Konovalov reported that the dvb-usb-lmedm04 media driver
- did not correctly handle some error conditions during
- initialisation. A physically present user with a specially
- designed USB device can use this to cause a denial of service
- (crash).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16644">CVE-2017-16644</a>
-
- <p>Andrey Konovalov reported that the hdpvr media driver did not
- correctly handle some error conditions during initialisation. A
- physically present user with a specially designed USB device can
- use this to cause a denial of service (crash).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16995">CVE-2017-16995</a>
-
- <p>Jann Horn discovered that the Extended BPF verifier did not
- correctly model the behaviour of 32-bit load instructions. A
- local user can use this for privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
-
- <p>Kevin Cernekee discovered that the netfilter subsystem allowed
- users with the CAP_NET_ADMIN capability in any user namespace, not
- just the root namespace, to enable and disable connection tracking
- helpers. This could lead to denial of service, violation of
- network security policy, or have other impact.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
-
- <p>Kevin Cernekee discovered that the netlink subsystem allowed
- users with the CAP_NET_ADMIN capability in any user namespace
- to monitor netlink traffic in all net namespaces, not just
- those owned by that user namespace. This could lead to
- exposure of sensitive information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
-
- <p>Kevin Cernekee discovered that the xt_osf module allowed users
- with the CAP_NET_ADMIN capability in any user namespace to modify
- the global OS fingerprint list.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
-
- <p>Andrey Konovalov reported that that USB core did not correctly
- handle some error conditions during initialisation. A physically
- present user with a specially designed USB device can use this to
- cause a denial of service (crash or memory corruption), or
- possibly for privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17712">CVE-2017-17712</a>
-
- <p>Mohamed Ghannam discovered a race condition in the IPv4 raw socket
- implementation. A local user could use this to obtain sensitive
- information from the kernel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
-
- <p>Dmitry Vyukov reported that the KVM implementation for x86 would
- over-read data from memory when emulating an MMIO write if the
- kvm_mmio tracepoint was enabled. A guest virtual machine might be
- able to use this to cause a denial of service (crash).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
-
- <p>It was discovered that some implementations of the Salsa20 block
- cipher did not correctly handle zero-length input. A local user
- could use this to cause a denial of service (crash) or possibly
- have other security impact.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
-
- <p>It was discovered that the HMAC implementation could be used with
- an underlying hash algorithm that requires a key, which was not
- intended. A local user could use this to cause a denial of
- service (crash or memory corruption), or possibly for privilege
- escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
-
- <p>Eric Biggers discovered that the KEYS subsystem lacked a check for
- write permission when adding keys to a process's default keyring.
- A local user could use this to cause a denial of service or to
- obtain sensitive information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17862">CVE-2017-17862</a>
-
- <p>Alexei Starovoitov discovered that the Extended BPF verifier
- ignored unreachable code, even though it would still be processed
- by JIT compilers. This could possibly be used by local users for
- denial of service. It also increases the severity of bugs in
- determining unreachable code.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17863">CVE-2017-17863</a>
-
- <p>Jann Horn discovered that the Extended BPF verifier did not
- correctly model pointer arithmetic on the stack frame pointer.
- A local user can use this for privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17864">CVE-2017-17864</a>
-
- <p>Jann Horn discovered that the Extended BPF verifier could fail to
- detect pointer leaks from conditional code. A local user could
- use this to obtain sensitive information in order to exploit
- other vulnerabilities.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
-
- <p>Andrew Honig reported that the KVM implementation for Intel
- processors allowed direct access to host I/O port 0x80, which
- is not generally safe. On some systems this allows a guest
- VM to cause a denial of service (crash) of the host.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
-
- <p>Ben Seri reported that the Bluetooth subsystem did not correctly
- handle short EFS information elements in L2CAP messages. An
- attacker able to communicate over Bluetooth could use this to
- obtain sensitive information from the kernel.</p></li>
-
-</ul>
-
-<p>The various problems in the Extended BPF verifier can be mitigated by
-disabling use of Extended BPF by unprivileged users:
-<code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>
-
-<p>Debian disables unprivileged user namespaces by default, but if they
-are enabled (via the <code>kernel.unprivileged_userns_clone</code> sysctl) then
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">\
-CVE-2017-17448</a> can be exploited by any local user.</p>
-
-<p>안정 배포판(stretch)를 위해, 이 문제는
-버전 4.9.65-3+deb9u1에서 수정되었습니다.</p>
-
-<p>리눅스 패키지를 업그레이드 할 것을 권고합니다.</p>
-
-<p>리눅스의 자세한 보안 상태에 대해서는 아래 보안 추적 페이지를 참고하세요:
-<a
-href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4073.data"
diff --git a/korean/security/2017/dsa-4077.wml b/korean/security/2017/dsa-4077.wml
deleted file mode 100644
index ab4605c52b8..00000000000
--- a/korean/security/2017/dsa-4077.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a5d8ef765a03b2df0eef9dd90ee2892b70ab4c33" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 김프에서 발견되어서 서비스 거부 공격(응용프로그램 깨짐)을 받거나 잘못된 파일을 열면 잠재적으로 임의 코드가 실행될 수 있습니다.
-</p>
-
-<p>옛 안정 배포판(jessie)을 위해, 이 문제는 버전 2.8.14-1+deb8u2에서 해결되었습니다.</p>
-
-<p>안정 배포판(stretch)를 위해, 이 문제는 버전 2.8.18-1+deb9u1에서 해결되었습니다.</p>
-
-<p>김프 패키지를 업그레이드를 권합니다.</p>
-
-<p>자세한 김프 보안 상태는 보안 추적 페이지에서 확인하세요:
-<a href="https://security-tracker.debian.org/tracker/gimp">https://security-tracker.debian.org/tracker/gimp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4077.data"
diff --git a/korean/security/2017/index.wml b/korean/security/2017/index.wml
deleted file mode 100644
index 4fb579f957d..00000000000
--- a/korean/security/2017/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b" maintainer="Sebul"
-<define-tag pagetitle>Security Advisories from 2017</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2017', '', 'dsa-\d+' ) :>
-
-<p>최신 데비안 보안 권고를 얻으려면
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a> 메일링 리스트를 구독하세요.
-이를 위해 <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2017/">\
-아카이브를 훑어</a>볼 수도 있습니다.</p>
diff --git a/korean/security/2018/Makefile b/korean/security/2018/Makefile
deleted file mode 100644
index d4d30f9da84..00000000000
--- a/korean/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/korean,webwml/english,$(CURDIR))/Makefile
diff --git a/korean/security/2018/dsa-4080.wml b/korean/security/2018/dsa-4080.wml
deleted file mode 100644
index d185d290d87..00000000000
--- a/korean/security/2018/dsa-4080.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="37a758304f34ffcd8dd185c24bc1ba2533e8beac" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 PHP, 널리 사용되는 오픈 소스 범용 스크립트 언어에서 발견되었습니다:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11144">CVE-2017-11144</a>
-
- <p>OpenSSL sealing 함수의 그른 반환 값 확인에 의한 openssl 확장에서 서비스 거부
-</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145">CVE-2017-11145</a>
-
- <p>wddx_deserialize()에서 범위 벗어남</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628">CVE-2017-11628</a>
-
- <p>PHP INI 파싱 API에서 버퍼 오버 플로</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12932">CVE-2017-12932</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2017-12934">CVE-2017-12934</a>
-
- <p>Use-after-frees during unserialisation</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12933">CVE-2017-12933</a>
-
- <p>Buffer overread in finish_nested_data()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642">CVE-2017-16642</a>
-
- <p>timelib_meridian()에서 범위 벗어남</p></li>
-
-</ul>
-
-<p>안정 배포판(stretch)를 위해, 이 문제는 버전 7.0.27-0+deb9u1에서 수정되었습니다.
-</p>
-
-<p>php7.0 패키지를 업그레이드 하는 것을 권합니다.
-</p>
-
-<p>php7.0의 자세한 보안 상태는 아래의 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4080.data"
diff --git a/korean/security/2018/dsa-4086.wml b/korean/security/2018/dsa-4086.wml
deleted file mode 100644
index 50aec10183f..00000000000
--- a/korean/security/2018/dsa-4086.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5bc1c6de95b4f4154c74fcab63dfe0dbdada5af1" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Nick Wellnhofer는 XPath 조건(predicate) 안의 어떤 함수 호출이
-XSLT 변환을 통한 libxml2의 XPath 엔진에 의해 실행될 때
-use-after-free와 double-free error가 날 수 있음을 발견했습니다.
-</p>
-
-<p>옛 안정 배포판(jessie)에서, 이 문제는 2.9.1+dfsg1-5+deb8u6 버전에서 수정되었습니다.
-</p>
-
-<p>안정 버전(stretch)에서, 이 문제는 2.9.4+dfsg1-2.2+deb9u2 버전에서 수정되었습니다.
-</p>
-
-<p>libxml2 패키지를 업그레이드 할 것을 권합니다.
-</p>
-
-<p>libxml2의 자세한 보안 상태는 아래의 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/libxml2">https://security-tracker.debian.org/tracker/libxml2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4086.data"
diff --git a/korean/security/2018/dsa-4089.wml b/korean/security/2018/dsa-4089.wml
deleted file mode 100644
index 2e4106bc6d0..00000000000
--- a/korean/security/2018/dsa-4089.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="13666d94bfc85d2ea2e78d7967a53e907c47f695" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Cygate AB의 Jayachandran Palanisamy는 BIND, DNS 서버의 구현이
-부적절하게 정리 작업을 시퀀싱하여 use-after-free 에러가 생기는 경우가 있어
-assertion 실패가 발생하고 named 안에서 깨짐을 알렸습니다.
-</p>
-
-<p>옛 안정 배포판(jessie)에서, 이 문제는 버전 1:9.9.5.dfsg-9+deb8u15에서 수정되었습니다.
-</p>
-
-<p>안정 배포판(stretch)에서, 이 문제는 버전 1:9.10.3.dfsg.P4-12.3+deb9u4에서 수정되었습니다.
-</p>
-
-<p>bind9 패키지를 업그레이드 할 것을 권합니다.
-</p>
-
-<p>bind9의 자세한 보안 상태는 다음의 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/bind9">https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4089.data"
diff --git a/korean/security/2018/dsa-4092.wml b/korean/security/2018/dsa-4092.wml
deleted file mode 100644
index ccee5af04e8..00000000000
--- a/korean/security/2018/dsa-4092.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d1daec46a7071f3b5d7189aae311b0ffd8bd4ed7" maintainer="Sebul"
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-<p>awstats(로그파일 분석기)가 경로를 돌아다니는 공격에 취약함을 cPanel 보안팀이 발견했습니다.
-원격 인증 받지 않은 공격자가 임의 코드 실행을 할 수 있습니다.
-</p>
-
-<p>옛 안정버전(jessie)에서, 이 문제는 7.2+dfsg-1+deb8u1 버전에서 수정되었습니다.
-</p>
-
-<p>안정 버전(stretch)에서, 이 문제는 7.6+dfsg-1+deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>awstats 패키지를 업데이트 할 것을 권합니다.
-</p>
-
-<p>자세한 보안상태는 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/awstats">\
-https://security-tracker.debian.org/tracker/awstats</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4092.data"
diff --git a/korean/security/2018/dsa-4099.wml b/korean/security/2018/dsa-4099.wml
deleted file mode 100644
index 68f67e4b185..00000000000
--- a/korean/security/2018/dsa-4099.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="77d57d96b00c16881e32a491e0863b546f3b177c" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 FFmpeg 프레임워크에서 발견되었으며, 잘못된 파일/스트림이 처리되면
-서비스 거부 공격 또는 잠재적으로 임의 코드를 실행할 수 있습니다.
-</p>
-
-<p>안정 버전(stretch)에서, 이 문제는 7:3.2.10-1~deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>ffmpeg 패키지 업그레이드를 권합니다.</p>
-
-<p>ffmpeg의 자세한 보안 상태는 다음의 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4099.data"
diff --git a/korean/security/2018/dsa-4103.wml b/korean/security/2018/dsa-4103.wml
deleted file mode 100644
index 08eca6196ec..00000000000
--- a/korean/security/2018/dsa-4103.wml
+++ /dev/null
@@ -1,126 +0,0 @@
-#use wml::debian::translation-check translation="f32adc0e456359827bb348333e680a0f2a502894" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안취약점이 크로미엄 웹 브라우저에서 발견되었습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15420">CVE-2017-15420</a>
-
- <p>Drew Springall이 URL spoofing 문제를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15429">CVE-2017-15429</a>
-
- <p>cross-site 스크립팅 문제가 v8 javascript
- 라이브러리에서 발견되었습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6031">CVE-2018-6031</a>
-
- <p>use-after-free 문제가 pdfium 라이브러리에서 발견되었습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6032">CVE-2018-6032</a>
-
- <p>Jun Kokatsu가 같은 근원 정책을 우회하는 길을 발견했습니다</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6033">CVE-2018-6033</a>
-
- <p>Juho Nurminen이 다운로드한 파일들을 열 때 경쟁조건을 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6034">CVE-2018-6034</a>
-
- <p>Tobias Klein이 정수 오버플로우 문제를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6035">CVE-2018-6035</a>
-
- <p>Rob Wu가 devtools에 액세스하는 확장 방법을 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6036">CVE-2018-6036</a>
-
- <p>UK's National Cyber Security Centre는 정수 오버플로 문제를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6037">CVE-2018-6037</a>
-
- <p>Paul Stone은 autofill feature 문제를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6038">CVE-2018-6038</a>
-
- <p>cloudfuzzer는 버퍼 오버플로 문제를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6039">CVE-2018-6039</a>
-
- <p>Juho Nurminen는 개발 도구에서 cross-site 스크립팅 문제를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6040">CVE-2018-6040</a>
-
- <p>WenXu Wu discovered a way to bypass the content security policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6041">CVE-2018-6041</a>
-
- <p>Luan Herrera discovered a URL spoofing issue.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6042">CVE-2018-6042</a>
-
- <p>Khalil Zhani discovered a URL spoofing issue.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6043">CVE-2018-6043</a>
-
- <p>A character escaping issue was discovered.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6045">CVE-2018-6045</a>
-
- <p>Rob Wu discovered a way for extensions to access devtools.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6046">CVE-2018-6046</a>
-
- <p>Rob Wu discovered a way for extensions to access devtools.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6047">CVE-2018-6047</a>
-
- <p>Masato Kinugawa discovered an information leak issue.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6048">CVE-2018-6048</a>
-
- <p>Jun Kokatsu discovered a way to bypass the referrer policy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6049">CVE-2018-6049</a>
-
- <p>WenXu Wu discovered a user interface spoofing issue.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6050">CVE-2018-6050</a>
-
- <p>Jonathan Kew discovered a URL spoofing issue.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6051">CVE-2018-6051</a>
-
- <p>Antonio Sanso discovered an information leak issue.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6052">CVE-2018-6052</a>
-
- <p>Tanner Emek discovered that the referrer policy implementation
- was incomplete.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6053">CVE-2018-6053</a>
-
- <p>Asset Kabdenov discovered an information leak issue.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6054">CVE-2018-6054</a>
-
- <p>Rob Wu discovered a use-after-free issue.</p></li>
-
-</ul>
-
-<p>옛 안정 버전(jessie)에서, 크로미엄에 대한 보안 지원은 끊겼습니다.</p>
-
-<p>안정 버전(stretch)에서 , 이 문제는 버전 64.0.3282.119-1~deb9u1에서 수정되었습니다.</p>
-
-<p>chromium-browser 패키지를 업그레이드할 것을 권합니다.</p>
-
-<p>크로미엄 브라우저의 자세한 보안 상태는 다음 보안 추적 페이지를 보세요:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4103.data"
diff --git a/korean/security/2018/dsa-4104.wml b/korean/security/2018/dsa-4104.wml
deleted file mode 100644
index 30c732cb501..00000000000
--- a/korean/security/2018/dsa-4104.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a532744a613e440ec3f93d1b0bad3bbdb66b3f9a" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>'landave'는 힙 기반 버퍼 오버플로 취약점을 압축률이 높은 7zr 파일
-아카이버 p7zip 안에서 NCompress::NShrink::CDecoder::CodeReal 메소드 안에서 발견했습니다.
-원격 공격자가 이 결점을 이용하면, 특수하게 처리된 ZIP 압축을 처리할 때
-서비스 거부 공격 또는 p7zip을 실행하는 사용자 권한으로
-임의 코드를 실행할 수 있습니다.
-</p>
-
-<p>옛 안정버전(jessie)에서, 이 문제는 9.20.1~dfsg.1-4.1+deb8u3 버전에서 수정되었습니다.
-</p>
-
-<p>안정 버전(stretch)에서, 이 문제는 16.02+dfsg-3+deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>p7zip 패키지를 업그레이드 할 것을 권합니다.</p>
-
-<p>p7zip의 자세한 보안 상태는 다음 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/p7zip">https://security-tracker.debian.org/tracker/p7zip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4104.data"
-# $Id$
-
diff --git a/korean/security/2018/dsa-4108.wml b/korean/security/2018/dsa-4108.wml
deleted file mode 100644
index 58eff840037..00000000000
--- a/korean/security/2018/dsa-4108.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d6cf90588e378e7cf0bc5ddc5ab81838b09a5ae5" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Calum Hutton과 Mailman 팀이 사용자 옵션 페이지에서 cross site scripting 및 정보 누출 취약점을 발견했습니다.
-원격 공격자가 crafted URL을 써서 쿠키 정보를 훔치거나 사용자가 사적 명단으로 리스트에 가입했는지 낚을 수 있습니다.
-</p>
-
-<p>옛 안정 버전(jessie)에서, 이 문제는 2.1.18-2+deb8u2 버전에서 수정되었습니다.
-</p>
-
-<p>안정 버전(stretch)에서, 이 문제는 2.1.23-1+deb9u2 버전에서 수정되었습니다.
-</p>
-
-<p>mailman 패키지를 업그레이드 할 것을 권합니다.
-</p>
-
-<p>mailman의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/mailman">https://security-tracker.debian.org/tracker/mailman</a>
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4108.data"
diff --git a/korean/security/2018/dsa-4111.wml b/korean/security/2018/dsa-4111.wml
deleted file mode 100644
index e789a6ebe2d..00000000000
--- a/korean/security/2018/dsa-4111.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1d234abd0cb6d3d7e75ce722a9fea224df8bb875" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Mikhail Klementev, Ronnie Goodrich와 Andrew Krasichkov는
-LibreOffice에서 WEBSERVICE 기능 구현에 빠진 제약으로
-잘못된 문서를 연 사람에 의해 읽을 수 있는
-임의의 파일이 공개될 수 있음을 발견했습니다.
-</p>
-
-<p>안정버전 (stretch)에서, 이 문제는 버전 1:5.2.7-1+deb9u2에서 수정되었습니다.
-</p>
-
-<p>libreoffice 패키지를 업그레이들 할 것을 권합니다.
-</p>
-
-<p>libreoffice의 자세한 보안 상태는
-보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4111.data"
diff --git a/korean/security/2018/dsa-4113.wml b/korean/security/2018/dsa-4113.wml
deleted file mode 100644
index 72a7cb332e7..00000000000
--- a/korean/security/2018/dsa-4113.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c885f752d0586562900722860bab8fdbdf57ab3c"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>두 취약점이 Vorbis 오디오 압축 코덱의 라이브러리에서 발견되었으며,
-이것은 조작된 미디어 파일이 처리되면 서비스 거부 공격 또는 임의코드 실행될 수 있습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 버전 1.3.5-4+deb9u1에서 수정되었습니다.
-</p>
-
-<p>libvorbis 패키지를 업그레이드할 것을 권합니다.
-</p>
-
-<p>libvorbis의 자세한 보안 상태는 다음의 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/libvorbis">\
-https://security-tracker.debian.org/tracker/libvorbis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4113.data"
diff --git a/korean/security/2018/dsa-4117.wml b/korean/security/2018/dsa-4117.wml
deleted file mode 100644
index ac5fea47f8b..00000000000
--- a/korean/security/2018/dsa-4117.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="09ca68399810e463a3511464dbcfe1d8b1809d1b"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>이 업데이트는 GCC 자체에 있는 취약점을 수정하지 않으며, 대신
-retpoline-enabled 리눅스 커널 업데이트를 제공합니다.
-</p>
-
-<p>옛 안정 배포(jessie)를 위하여, 이 문제는 4.9.2-10+deb8u1 버전에서 수정되었습니다.
-</p>
-
-<p>gcc-4.9 패키지 업그레이드를 권합니다.
-</p>
-
-<p>gcc-4.9의 자세한 보안 상태는 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/gcc-4.9">https://security-tracker.debian.org/tracker/gcc-4.9</a>
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4117.data"
diff --git a/korean/security/2018/dsa-4120.wml b/korean/security/2018/dsa-4120.wml
deleted file mode 100644
index 60b3bbaa63c..00000000000
--- a/korean/security/2018/dsa-4120.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 리눅스 커널에서 발견되어 권한 상승, 서비스 거부 또는 정보 유출을 일으킬 수 있습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Multiple researchers have discovered a vulnerability in various
- processors supporting speculative execution, enabling an attacker
- controlling an unprivileged process to read memory from arbitrary
- addresses, including from the kernel and all other processes running on
- the system.</p>
-
- <p>This specific attack has been named Spectre variant 2 (branch target
- injection) and is mitigated in the Linux kernel for the Intel x86-64
- architecture by using the <q>retpoline</q> compiler feature which allows
- indirect branches to be isolated from speculative execution.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
-
- <p>Multiple researchers have discovered a vulnerability in Intel
- processors, enabling an attacker controlling an unprivileged process to
- read memory from arbitrary addresses, including from the kernel and all
- other processes running on the system.</p>
-
- <p>This specific attack has been named Meltdown and is addressed in the
- Linux kernel on the powerpc/ppc64el architectures by flushing the L1
- data cache on exit from kernel mode to user mode (or from hypervisor to
- kernel).</p>
-
- <p>This works on Power7, Power8 and Power9 processors.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
-
- <p>A bug in the 32-bit compatibility layer of the v4l2 IOCTL handling code
- has been found. Memory protections ensuring user-provided buffers always
- point to userland memory were disabled, allowing destination address to
- be in kernel space. This bug could be exploited by an attacker to
- overwrite kernel memory from an unprivileged userland process, leading
- to privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
-
- <p>An information leak has been found in the Linux kernel. The
- acpi_smbus_hc_add() prints a kernel address in the kernel log at every
- boot, which could be used by an attacker on the system to defeat kernel
- ASLR.</p></li>
-</ul>
-
-<p>Additionnaly to those vulnerability, some mitigations for <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a> are
-included in this release.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Multiple researchers have discovered a vulnerability in various
- processors supporting speculative execution, enabling an attacker
- controlling an unprivileged process to read memory from arbitrary
- addresses, including from the kernel and all other processes running on
- the system.</p>
-
- <p>This specific attack has been named Spectre variant 1 (bounds-check
- bypass) and is mitigated in the Linux kernel architecture by identifying
- vulnerable code sections (array bounds checking followed by array
- access) and replacing the array access with the speculation-safe
- array_index_nospec() function.</p>
-
- <p>More use sites will be added over time.</p></li>
-
-</ul>
-
-<p>안정 배포판(stretch)에서, 이 문제는 4.9.82-1+deb9u2 버전에서 수정되었습니다.
-</p>
-
-<p>리눅스 패키지를 업그레이드 할 것을 권합니다.</p>
-
-<p>리눅스의 자세한 보안 상태에 대해서는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
diff --git a/korean/security/2018/dsa-4121.wml b/korean/security/2018/dsa-4121.wml
deleted file mode 100644
index 6a9c1a67fba..00000000000
--- a/korean/security/2018/dsa-4121.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="bcf42ed8d94df5e6dfe756075440c9df7b3779ea" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>이 업데이트는 gcc 자체의 취약점을 수정하지는 않지만, 대신
-retpoline-enabled 리눅스 커널 업데이트를 만드는 것을 위한 지원을 제공합니다.
-</p>
-
-<p>안정 버전(stretch)에서, 이 문제는 6.3.0-18+deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>gcc-6 패키지를 업그레이드할 것을 권합니다.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4121.data"
diff --git a/korean/security/2018/dsa-4123.wml b/korean/security/2018/dsa-4123.wml
deleted file mode 100644
index 319392a5914..00000000000
--- a/korean/security/2018/dsa-4123.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ebcd09b67d4bae6730363a747d7e0d012d0fc765" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 드루팔 컨텐트 관리 프레임워크에서 발견되었습니다.
-추가 정보는, 업스트림 권고 <a href="https://www.drupal.org/sa-core-2018-001">\
-https://www.drupal.org/sa-core-2018-001</a> 참조하세요.</p>
-
-<p>옛 안정 배포판(jessie)에서, 이 문제는 7.32-1+deb8u10 버전에서 수정되었습니다.</p>
-
-<p>안정 배포판 (stretch)에서, 이 문제는 7.52-2+deb9u2 버전에서 수정되었습니다.</p>
-
-<p>drupal7 패키지 업그레이드를 권합니다.</p>
-
-<p>drupal7의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4123.data"
diff --git a/korean/security/2018/dsa-4126.wml b/korean/security/2018/dsa-4126.wml
deleted file mode 100644
index a88f7a8da4c..00000000000
--- a/korean/security/2018/dsa-4126.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="03b0cc71103427c40913f80a6a6d1d785af9eb56" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Kelby Ludwig와 Scott Cantor는 부적절한 XML 구문분석으로 인한 impersonation attacks과 information disclosure에 Shibboleth 서비스 제공자가 취약하다는 걸 발견했습니다.
-추가 정보는 다음의 업스트림 권고를 참조하세요
-<a href="https://shibboleth.net/community/advisories/secadv_20180227.txt">https://shibboleth.net/community/advisories/secadv_20180227.txt</a></p>
-
-<p>옛안정 배포(jessie)에 대해, 이 문제는
-1.5.3-2+deb8u3 버전에서 수정되었습니다.</p>
-
-<p>안정 배포(stretch)에 대해, 이 문제는
-.6.0-4+deb9u1 버전에서 수정되었습니다.</p>
-
-<p>xmltooling 패키지를 업그레이드할 것을 권합니다.</p>
-
-<p>xmltooling의 자세한 보안상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/xmltooling">https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4126.data"
diff --git a/korean/security/2018/dsa-4131.wml b/korean/security/2018/dsa-4131.wml
deleted file mode 100644
index e16e207d4f0..00000000000
--- a/korean/security/2018/dsa-4131.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="71fa63b222574363f8057feab4b971bc4fe679d3" maintainer="sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 Xen hypervisor에서 발견되었습니다.:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7540">CVE-2018-7540</a>
-
- <p>Jann Horn는 페이지 테이블 비우기 할 때 체크를 빠뜨리면 서비스거부가 일어날 수 있음을 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7541">CVE-2018-7541</a>
-
- <p>Jan Beulich는 grant table에서 잘못된 에러 처리는 guest-to-host 서비스 거부와 잠재적 권한 상승을
-일으킬 수 있음을 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7542">CVE-2018-7542</a>
-
- <p>Ian Jackson은 local APIC 없는 x86 PVH guests의 불충분한 처리가
-guest-to-host 서비스 거부를 일으킬 수 있음을 발견했습니다.</p></li>
-
-</ul>
-
-<p>안정 배포(stretch)에서, 이 문제는
- 4.8.3+comet2+shim4.10.0+comet3-1+deb9u5 버전에서 수정되었습니다.</p>
-
-<p>xen 패키지를 업그레이드 할 것을 권합니다.</p>
-
-<p>xen의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4131.data"
diff --git a/korean/security/2018/dsa-4134.wml b/korean/security/2018/dsa-4134.wml
deleted file mode 100644
index 51fb6ca2659..00000000000
--- a/korean/security/2018/dsa-4134.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e24a7b27210cba3237ad1f504cabccd01d801e8d" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Bjorn Bosselmann는 util-linux의 umount bash 완성이
-마운트 포인트 이름에서 내장 shell 명령을 제대로 다루지 못하는 것을
-발견했습니다.
-파일시스템을 마운타할 수 있는 공격자는 사용자(특히 root)가 특수하게 조작된 마운트가 있을 때 이 흠을 이용하여 권한상승 할 수 있습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 2.29.2-1+deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>util-linux 패키지를 업그레이드 할 것을 권합니다.</p>
-
-<p>util-linux의 자세한 보안 상태는 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/util-linux">https://security-tracker.debian.org/tracker/util-linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4134.data"
diff --git a/korean/security/2018/dsa-4139.wml b/korean/security/2018/dsa-4139.wml
deleted file mode 100644
index fcd206c497f..00000000000
--- a/korean/security/2018/dsa-4139.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="621895a52e27b66decc53c03824a26d9189cdbad" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>모질라 파이어폭스 웹 브라우저에서 여러 보안 이슈가 발견되었습니다:
-다중 메모리 안전 오류와 다른 구현 오류는 임의 코드를 실행하거나, 서비스 거부 공격,
-또는 정보 유출을 일으킬 수 있습니다.
-</p>
-
-<p>옛 안정 배포(jessie)에서, 이 문제는 버전 52.7.1esr-1~deb8u1에서 수정되었습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 버전 52.7.1esr-1~deb9u1에서 수정되었습니다.
-</p>
-
-<p>firefox-esr 패키지 업그레이드를 권합니다.
-</p>
-
-<p>firefox-esr의 자세한 보안 상태에 대해서는 보안 추적 페이지를 보세요:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4139.data"
diff --git a/korean/security/2018/dsa-4148.wml b/korean/security/2018/dsa-4148.wml
deleted file mode 100644
index 739dbdbcc04..00000000000
--- a/korean/security/2018/dsa-4148.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="566423828a5c39d0bc96ad606430af5bb1e47162" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Alfred Farrugia와 Sandro Gauci는 off-by-one heap 오버플로가 Kamailio SIP 서버에서
-서비스 거부 공격과 잠재적인 임의 코드 실행 가능을 일으킬 수 있음을 발견했습니다.
-</p>
-
-<p>옛 안정 배포(jessie)에서 이 문제는 4.4.4-2+deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>안정 배포(stretch)에서 이 문제는 4.2.0-2+deb8u3 버전에서 수정되었습니다.
-</p>
-
-<p>kamailio 패키지 업그레이드를 권합니다.
-</p>
-
-<p>kamailio 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/kamailio">\
-https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4148.data"
diff --git a/korean/security/2018/dsa-4158.wml b/korean/security/2018/dsa-4158.wml
deleted file mode 100644
index c47b044b1dd..00000000000
--- a/korean/security/2018/dsa-4158.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="166ca19a40301ba433f02a362644984b497a5bdf" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>재귀 정의를 가진 생성된 ASN.1 타입이 스택을 넘어, 잠재적 서비스 거부를 이끌 수 있음을 발견했습니다.
-</p>
-
-<p>자세한 것은 업스트림 권고에서 찾을 수 있습니다:
-<a href="https://www.openssl.org/news/secadv/20180327.txt">https://www.openssl.org/news/secadv/20180327.txt</a></p>
-
-<p>안정 배포(stretch)에서, 이 문제는
-1.0.2l-2+deb9u3 버전에서 수정되었습니다.</p>
-
-<p>openssl1.0 패키지를 업그레이들 할 것을 권합니다.
-</p>
-
-<p>openssl1.0의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4158.data"
diff --git a/korean/security/2018/dsa-4167.wml b/korean/security/2018/dsa-4167.wml
deleted file mode 100644
index 43328476104..00000000000
--- a/korean/security/2018/dsa-4167.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e6b3ac017c0c14787976a3dfbc7c4c45657c2d04" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>버퍼 오버플로 취약점이 Shell 아카이브를 다루는 유틸리티 모임인 Sharutils에서 발견되었습니다.
-unshar 명령의 입력을 제어하는 공격자는 프로그램을 망가뜨리거나
-해당 콘텍스트에서 임의 코드를 실행할 수 있습니다.</p>
-
-<p>옛 안정 배포(jessie)에서, 이 문제는 버전 1:4.14-2+deb8u1에서 수정되었습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 버전 1:4.15.2-2+deb9u1에서 수정되었습니다.</p>
-
-<p>sharutils 패키지를 업그레이드 할 것을 권합니다.</p>
-
-<p>sharutils 자세한 보안 정보는 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/sharutils">\
-https://security-tracker.debian.org/tracker/sharutils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4167.data"
diff --git a/korean/security/2018/dsa-4168.wml b/korean/security/2018/dsa-4168.wml
deleted file mode 100644
index a5bf98d40c2..00000000000
--- a/korean/security/2018/dsa-4168.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d4c366a7eb087a21593334a1a85bcd2785f5c2d5" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>ERNW의 Florian Grunow와 Birk Kauer는 SquirrelMail(웹메일 응용프로그램)에서
-인증된 원격 공격자가 임의 파일을 메일 첨부를 통해 검색하거나 지우는 것을 허용하는 취약점을
-발견했습니다.</p>
-
-<p>옛 안정 배포(jessie)에서 이 문제는 버전 2:1.4.23~svn20120406-2+deb8u2에서 수정되었습니다.
-</p>
-
-<p>squirrelmail 패키지를 업그레이드 할 것을 권합니다.</p>
-
-<p>squirrelmail의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/squirrelmail">\
-https://security-tracker.debian.org/tracker/squirrelmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4168.data"
diff --git a/korean/security/2018/dsa-4171.wml b/korean/security/2018/dsa-4171.wml
deleted file mode 100644
index af961128935..00000000000
--- a/korean/security/2018/dsa-4171.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8b8fe789f79334d4f6dfc87817c6dce85f5578d3" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Shopify 응용 보안 팀은 ruby-loofah(HTML/XML 문서와 조각을 다루고 변환하는 일반 라이브러리)가
-특별하게 조작된 HTML 조각으로 입력할 때, 화이트리스트 아닌 속성을 살균 출력에 표시할 수 있음을 보고했습니다.
-이것은 코드 삽입 공격을 브라우저 안에 마운트하여 살균 출력을 소모할 수 있게 합니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제는
-버전 2.0.3-2+deb9u1에서 수정되었습니다.</p>
-
-<p>ruby-loofah 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>ruby-loofah의 자세한 보안 상태는 보안 추적페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4171.data"
diff --git a/korean/security/2018/dsa-4172.wml b/korean/security/2018/dsa-4172.wml
deleted file mode 100644
index 7beb7edb945..00000000000
--- a/korean/security/2018/dsa-4172.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="3af59b6a3de6ce080f61fd8571c4117caac4ef3d" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Perl 언어 프로그램 언어 구현에서 여러 취약점이 발견되었습니다.
-공통 취약점과 노출 프로젝트는 다음 문제를 확인합니다:
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6797">CVE-2018-6797</a>
-
- <p>Brian Carpenter는 제작된 정규 표현식이 힙 버퍼 쓰기 오버플로우를 일으켜,
-써진 바이트를 제어할 수 있음을 보고했습니다.
-</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6798">CVE-2018-6798</a>
-
- <p>Nguyen Duc Manh는 제작된 로캘 종속 정규표현식을 맞추면 힙 버퍼 읽기 오버플로우를 일으키고
-잠재적으로 정보유출을 일으킴을 보고했습니다.
-</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">CVE-2018-6913</a>
-
- <p>GwanYeong Kim은 컨 아이템을 셀 때 'pack()' 힙 버퍼 쓰기 오버플로우를 보고했습니다.</p></li>
-
-</ul>
-
-<p>옛 안정 배포(jessie)에서, 이 문제는 5.20.2-3+deb8u10 버전에서 수정되었습니다.
-옛 안정 배포(jessie) 업데이트는 <a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">CVE-2018-6913</a>에 대한 수정만 포함합니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 버전 5.24.1-3+deb9u3에서 수정되었습니다.
-</p>
-
-<p>perl 패키지를 업그레이드 할 것을 권합니다.</p>
-
-<p>perl의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/perl">https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4172.data"
diff --git a/korean/security/2018/dsa-4176.wml b/korean/security/2018/dsa-4176.wml
deleted file mode 100644
index da5080c6b5f..00000000000
--- a/korean/security/2018/dsa-4176.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3acc2c2cc0c84c331343237a1f4710eab09a7e30" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 이슈가 MySQL 데이터베이스 서버에서 발견되었습니다.
-취약점은 MySQL을 새 업스트림 버전 5.5.60으로 업그레이드하며 지적되었으며,
-추가적인 변화를 포함합니다.
-더 자세한 내용은 MySQL 5.5 릴리스 노트와 오라클의 심각한 패치 업데이트를 보십시오.
-</p>
-
-<p>
-<url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-60.html" />
-<br />
-<url "http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html" />
-</p>
-
-<p>옛 안정배포(jessie)에서, 이 문제는 버전 5.5.60-0+deb8u1에서 수정되었습니다.
-</p>
-
-<p>mysql-5.5 패키지 업그레이드를 권합니다.</p>
-
-<p>mysql-5.5의 자세한 보안 상태는 보안 추적 페이지를 보십시오:
-<a href="https://security-tracker.debian.org/tracker/mysql-5.5">\
-https://security-tracker.debian.org/tracker/mysql-5.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4176.data"
diff --git a/korean/security/2018/dsa-4178.wml b/korean/security/2018/dsa-4178.wml
deleted file mode 100644
index c00ebd12b87..00000000000
--- a/korean/security/2018/dsa-4178.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="79c885fa549e1260fdff78810418ffbfc3df2580" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>두 개 취약점이 LibreOffice의 MS Word와 Structured Storage 파일 분석하는 코드에서 발견되었으며,
-이것은 서비스 공격을 일으킬 수 있으며 잘못된 형식 파일 읽을 때 잠재적으로 임의 코드가 실행될 수 있습니다.
-</p>
-
-<p>옛 안정 버전 (jessie)에서, 이 문제는 1:4.3.3-2+deb8u11 버전에서 수정되었습니다.</p>
-
-<p>안정 버전 (stretch)에서, 이 문제는 1:5.2.7-1+deb9u4 버전에서 수정되었습니다.</p>
-
-<p>libreoffice 패키지를 업그레이드 할 것은 권합니다.</p>
-
-<p>libreoffice의 자세한 보안 정보 상태는 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4178.data"
diff --git a/korean/security/2018/dsa-4180.wml b/korean/security/2018/dsa-4180.wml
deleted file mode 100644
index 44079e2f618..00000000000
--- a/korean/security/2018/dsa-4180.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="eccde3d78a9d63d38d558f6c29a7f1edf3eb2b60" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>원격 코드 실행 취약점이 Drupal(완전한 기능을 갖춘 콘텐트 관리 프레임워크)에서 발견되었습니다.
-추가정보는 업스트림 권고를 참고하세요
-
-<a href="https://www.drupal.org/sa-core-2018-004">https://www.drupal.org/sa-core-2018-004</a></p>
-
-<p>옛 안정 배포(jessie)에서, 이 문제는 7.32-1+deb8u12 버전에서 수정되었습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 7.52-2+deb9u4 버전에서 수정되었습니다.</p>
-
-<p>drupal7 패키지 업그레이드를 권합니다.</p>
-
-<p>drupal7의 자세한 보안상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/drupal7">https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4180.data"
diff --git a/korean/security/2018/dsa-4191.wml b/korean/security/2018/dsa-4191.wml
deleted file mode 100644
index 5ce3a29e8e5..00000000000
--- a/korean/security/2018/dsa-4191.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1afcd8e9257151f74c4d86119114f289ba14612b" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 Redmine(프로젝트 관리 웹 응용프로그램)에서 발견되었습니다.
-원격 코드 실행, 정보 노출 또는 교차 사이트 스크립트 공격을 일으킬 수 있습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 3.3.1-4+deb9u1 버전에서 수정되었습니다.</p>
-
-<p>redmine 패키지를 업그레이드 할 것을 권합니다.</p>
-
-<p>게다가, 이 메시지는 데비안 8 옛 릴리스(jessie) 안에 있는 redmine에 대한 보안 지원은
-이제 멈추었음을 알립니다.</p>
-
-<p>데비안 8의 redmine 사용자가 보안업데이트를 바란다면
-데비안 9 안정 릴리스(stretch)로 업그레이드할 것을 강력히 권합니다.</p>
-
-<p>redmine의 자세한 보안 상태는 보안 추적 페이지를 참고하세요:
-<a href="https://security-tracker.debian.org/tracker/redmine">https://security-tracker.debian.org/tracker/redmine</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4191.data"
diff --git a/korean/security/2018/dsa-4199.wml b/korean/security/2018/dsa-4199.wml
deleted file mode 100644
index 5ac9126f83a..00000000000
--- a/korean/security/2018/dsa-4199.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="900dea89ae28982ef8d935583edb4f306b99a009" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>모질라 파이어폭스 웹 브라우저에서 여러 보안 이슈가 발견되었습니다:
-다중 메모리 안전 에러와 다른 구현 에러는 임의 코드 실행 또는 서비스 거부를 일으킬 수 있습니다.
-</p>
-
-<p>옛 안정 배포(jessie)에서 이 문제는 버전 52.8.0esr-1~deb8u1에서 수정되었습니다.
-</p>
-
-<p>안정 배포(stretch)에서 이 문제는 버전 52.8.0esr-1~deb9u1에서 수정되었습니다.
-</p>
-
-<p>firefox-esr 패키지 업그레이드를 권합니다.
-</p>
-
-<p>firefox-esr의 자세한 보안 상태는 보안 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4199.data"
diff --git a/korean/security/2018/dsa-4203.wml b/korean/security/2018/dsa-4203.wml
deleted file mode 100644
index 94a16d2f6bc..00000000000
--- a/korean/security/2018/dsa-4203.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="283093054b4ed3147341b92bd0926170328360c0" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Hans Jerry Illikainen은 형 변환 취약점을 VLC 미디어 플리이어의 mp4 demuxer에서 발견했으며,
-그것은 조작된 미디어 파일이 재생되면 임의 코드 실행을 일으킬 수 있습니다.</p>
-
-<p>이 업데이트는 stretch에서 VLC를 새 3.x릴리스로 업그레이드(보안 픽스는 2.x 에는 백포트 안됨)합니다.
-게다가 두 패키지(phonon-backend-vlc (0.9.0-2+deb9u1) 및 goldencheetah(4.0.0~DEV1607-2+deb9u1))를 새로 빌드해야 VLC 3과 호환성을 보장합니다.</p>
-
-<p>jessie의 VLC는 버전 3으로 갈 수 없는데 왜냐면 비호환 라이브리리 변경은 역 의존성이 있어
- jessie의 end-of-life로 선언됩니다.
-stretch로 업그레이드하거나 그럴 수 없다면 다른 미디어플레이어를 선택하세요.
-</p>
-
-<p>안정 배포(stretch)에서 이 문제는 3.0.2-0+deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>vlc 패키지를 업그레이드 할 것을 권합니다.</p>
-
-<p>vlc 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4203.data"
diff --git a/korean/security/2018/dsa-4204.wml b/korean/security/2018/dsa-4204.wml
deleted file mode 100644
index af61b555205..00000000000
--- a/korean/security/2018/dsa-4204.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fc4d242fafe367ecd998d9bb939f87b79840c417" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>이 업데이트는 imagemagick(그래픽 소프트웨어 제품군)에서 여러 취약점을 수정합니다.
-불완전한 입력 소독에 관한 여러 메모리 관리 문제 또는 이슈는 서비스 거부 또는 메모리 유출을 일으킵니다.
-</p>
-
-<p>옛 안정 배포(jessie)에서, 이 문제는 8:6.8.9.9-5+deb8u12 버전에서 수정되었습니다.
-</p>
-
-<p>imagemagick 패키지를 업그레이드 할 것을 권합니다.
-</p>
-
-<p>imagemagick의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4204.data"
diff --git a/korean/security/2018/dsa-4212.wml b/korean/security/2018/dsa-4212.wml
deleted file mode 100644
index 92b2ac44f1b..00000000000
--- a/korean/security/2018/dsa-4212.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Etienne Stalmans는 git(빠르고 확장가능하고, 분산된 버전 관리시스템)가
- .gitmodules 파일 안의 특수하게 만들어진 하위 모듈 이름을 통해 악용 될 수 있는
-임의 코드 실행 취약점을 발견했습니다.
-</p>
-
-<p>옛 배포(jessie)에서, 이 문제는 1:2.1.4-2.1+deb8u6 버전에서 수정되었습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 1:2.11.0-3+deb9u3 버전에서 수정되었습니다.</p>
-
-<p>git 패키지를 업그레이드하는 게 좋습니다.</p>
-
-<p>git의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4212.data"
-# $Id$
diff --git a/korean/security/2018/dsa-4224.wml b/korean/security/2018/dsa-4224.wml
deleted file mode 100644
index 9f35f8b467a..00000000000
--- a/korean/security/2018/dsa-4224.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Marcus Brinkmann는
-GnuPG가 파일 이름의 불충분한 소독을 상태 메시지에 표시(서명된 메일의 상태를 거짓으로 하는 남용을 할 수 있습니다)함을 발견했습니다.
-</p>
-
-<p>자세한 설명은 업스트림 권고에
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>옛 안정 배포(jessie)에서, 이 문제는1.4.18-7+deb8u5 버전에서 수정되었습니다.</p>
-
-<p>gnupg 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>gnupg의 자세한 보안 상태는 보안 상태 페이지에:
-<a href="https://security-tracker.debian.org/tracker/gnupg">https://security-tracker.debian.org/tracker/gnupg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4224.data"
diff --git a/korean/security/2018/dsa-4243.wml b/korean/security/2018/dsa-4243.wml
deleted file mode 100644
index ba9456aaf4a..00000000000
--- a/korean/security/2018/dsa-4243.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="07b675fd002929e3c7b095ccf3c2d7ee18953a49" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 CUPS에서 발견했습니다.
-이러한 이슈는 다음 CVE ID로 식별되었습니다:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15400">CVE-2017-15400</a>
-
- <p>Rory McNamara discovered that an attacker is able to execute arbitrary
- commands (with the privilege of the CUPS daemon) by setting a
- malicious IPP server with a crafted PPD file.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4180">CVE-2018-4180</a>
-
- <p>Dan Bastone of Gotham Digital Science discovered that a local
- attacker with access to cupsctl could escalate privileges by setting
- an environment variable. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4181">CVE-2018-4181</a>
-
- <p>Eric Rafaloff and John Dunlap of Gotham Digital Science discovered
- that a local attacker can perform limited reads of arbitrary files
- as root by manipulating cupsd.conf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4182">CVE-2018-4182</a>
-
- <p>Dan Bastone of Gotham Digital Science discovered that an attacker
- with sandboxed root access can execute backends without a sandbox
- profile by provoking an error in CUPS' profile creation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4183">CVE-2018-4183</a>
-
- <p>Dan Bastone and Eric Rafaloff of Gotham Digital Science discovered
- that an attacker with sandboxed root access can execute arbitrary
- commands as unsandboxed root by modifying /etc/cups/cups-files.conf</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6553">CVE-2018-6553</a>
-
- <p>Dan Bastone of Gotham Digital Science discovered that an attacker
- can bypass the AppArmor cupsd sandbox by invoking the dnssd backend
- using an alternate name that has been hard linked to dnssd.</p></li>
-
-</ul>
-
-<p>안정 배포(stretch)에서, 이 문제는 2.2.1-8+deb9u2 버전에서 수정했습니다.
-</p>
-
-<p>cups 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>cusp의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/cups">https://security-tracker.debian.org/tracker/cups</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4243.data"
diff --git a/korean/security/2018/dsa-4252.wml b/korean/security/2018/dsa-4252.wml
deleted file mode 100644
index 94adf07ca12..00000000000
--- a/korean/security/2018/dsa-4252.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="4b4124cd32131028b2b4fada737e15ba90d72618" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Jeriko One은 권한 상승 또는 서비스 거부 공격을 일으킬 수 있는 두 보안취약점을 ZNC IRC bouncer에서 발견했습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 버전 1.6.5-1+deb9u1에서 수정되었습니다.</p>
-
-<p>znc 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>znc의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/znc">\
-https://security-tracker.debian.org/tracker/znc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4252.data"
diff --git a/korean/security/2018/dsa-4255.wml b/korean/security/2018/dsa-4255.wml
deleted file mode 100644
index c5fe742e07e..00000000000
--- a/korean/security/2018/dsa-4255.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="4d0db63a06dc64eeed382ca15efaf593ffa07d08" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Danny Grander는 make 비슷한 Java 기반 빌드 도구 ant의 unzip 및 untar 작업을 통해 대상 디렉터리 밖의 파일을 추출할 수 있다고 보고했습니다.
-공격자는 이 흠을 이용하여, 특수하게 조작된 zip 또는 tar 아카이브를 ant 빌드에 제출하여 ant를 돌리는 사용자가 쓰는 파일을 덮어쓸 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제는
-버전 1.9.9-1+deb9u1에서 수정되었습니다.</p>
-
-<p>ant 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>ant의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/ant">https://security-tracker.debian.org/tracker/ant</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4255.data"
diff --git a/korean/security/2018/dsa-4266.wml b/korean/security/2018/dsa-4266.wml
deleted file mode 100644
index a7a92e4692c..00000000000
--- a/korean/security/2018/dsa-4266.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="f8f2f9257e00f87b05dddb078027f5189f09138f" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>권한 상승 또는 서비스 거부를 일으킬 수 있는 여러 취약점을 리눅스 커널에서 발견했습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5390">CVE-2018-5390</a>
-
- <p>Juha-Matti Tilli discovered that a remote attacker can trigger the
- worst case code paths for TCP stream reassembly with low rates of
- specially crafted packets leading to remote denial of service.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13405">CVE-2018-13405</a>
-
- <p>Jann Horn discovered that the inode_init_owner function in
- fs/inode.c in the Linux kernel allows local users to create files
- with an unintended group ownership allowing attackers to escalate
- privileges by making a plain file executable and SGID.</p></li>
-
-</ul>
-
-<p>안정 배포(stretch)에서, 이 문제는 4.9.110-3+deb9u1 버전에서 수정했습니다.
-이 업데이트에는 최신 포인트 릴리스의 여러 회귀에 대해 수정한 것이 들어있습니다.
-</p>
-
-<p>리눅스 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>Linux의 보안 상태에 대한 자세한 내용은 보안 추적 프로그램 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4266.data"
diff --git a/korean/security/2018/dsa-4280.wml b/korean/security/2018/dsa-4280.wml
deleted file mode 100644
index fafef56d517..00000000000
--- a/korean/security/2018/dsa-4280.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="86a854872ca9a3a53419e11273af562b726ec1b9" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Dariusz Tytko, Michal Sajdak 그리고 Qualys Security는
-SSH 프로토콜 제품군의 구현인 OpenSSH에서 사용자 열거 취약점을 발견했습니다.
-이것은 원격 공격자가 특정 사용자 계정이 대상 서버에 있는지 알 수 있습니다.
-</p>
-
-<p>안정 배포(stretch)에서 이 문제는 1:7.4p1-10+deb9u4 버전에서 수정되었습니다.
-</p>
-
-<p>openssh 패키지를 업그레이드하세.</p>
-
-<p>자세한 보안 정보는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/openssh">\
-https://security-tracker.debian.org/tracker/openssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4280.data"
diff --git a/korean/security/2018/dsa-4286.wml b/korean/security/2018/dsa-4286.wml
deleted file mode 100644
index 81c422c06a5..00000000000
--- a/korean/security/2018/dsa-4286.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="01e18e585c9d65e0d5b837923322bf5ea211d8ed" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Zhaoyang Wu는 URL 변환 라이브러리 cURL이 32비트 시스템에서 2GB를 초과하는 암호로 트리거된 NTLM 인증 코드에 버퍼 오버플로우가 있는 것을 발견했습니다.
-</p>
-
-<p>더 많은 정보는 <a href="https://curl.haxx.se/docs/CVE-2018-14618.html">\
-https://curl.haxx.se/docs/CVE-2018-14618.html</a>을 보세요.</p>
-
-<p>안정 배포 (stretch)에서, 이 문제는
-7.52.1-5+deb9u7 버전에서 수정되었습니다.</p>
-
-<p>curl 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>curl의 보안 상태에 대한 자세한 내용은 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/curl">https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4286.data"
diff --git a/korean/security/2018/dsa-4292.wml b/korean/security/2018/dsa-4292.wml
deleted file mode 100644
index 46491200d99..00000000000
--- a/korean/security/2018/dsa-4292.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a92089c3560c9f553b935d6d316a918e590eaf76" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Henning Westerholt는 매우 빠르고, 역동적이며 설정가능한 SIP 서버 kamailio의 Via 헤더 처리 관련 흠을 발견했습니다.
-인증되지 않은 공격자가 이 흠을 이용하여 잘못된 Via 헤더가 있는 특수하게 조작된 SIP 메시지를 통해 서비스 거부 공격을 올릴 수 있습니다.
-</p>
-
-<p>안정 버전(stretch)에서 이 문제는 4.4.4-2+deb9u3 버전에서 수정했습니다.
-</p>
-
-<p>kamailio 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>kamalio의 보안 상태에 대한 자세한 정보는 보안 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/kamailio">https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4292.data"
diff --git a/korean/security/2018/dsa-4298.wml b/korean/security/2018/dsa-4298.wml
deleted file mode 100644
index 1d1cf29f346..00000000000
--- a/korean/security/2018/dsa-4298.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c56ab657661cc6aa74c08a63b7abc6dcab7ab952" maintainer="Sebul"
-<define-tag description>security update</define-tag>
-<define-tag moreinfo>
-<p>Luis Merino, Markus Vervier와 Eric Sesterhenn은
-Hylafax 팩스 소프트웨어에서 빠진 입력 sanitising이 잠재적으로 잘못된 메시지를 통해
-임의 코드를 실행할 수 있음을 발견했습니다.</p>
-
-<p>안정버전(stretch)에서 이 문제는 3:6.0.6-7+deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>hylafax 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>hylafax의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/hylafax">https://security-tracker.debian.org/tracker/hylafax</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4298.data"
diff --git a/korean/security/2018/dsa-4301.wml b/korean/security/2018/dsa-4301.wml
deleted file mode 100644
index 6555da3ceb2..00000000000
--- a/korean/security/2018/dsa-4301.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="165118cb1322fb6edfe56a18d4e37e933ba0462f" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>공유작업 웹사이트 엔진 MebiaWiki에서 여러 보안 취약점,
-(속도제한이 잘못 구성, Special:Redirect/logid와 계정 잠금 우회 노출)이 발견되었습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 1:1.27.5-1~deb9u1 버전에서 수정되었습니다.</p>
-
-<p>mediawiki 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>mediawiki의 보안 상태에 대한 자세한 내용은 보안 추적 프로그램 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4301.data"
diff --git a/korean/security/2018/dsa-4304.wml b/korean/security/2018/dsa-4304.wml
deleted file mode 100644
index 790dca8323e..00000000000
--- a/korean/security/2018/dsa-4304.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8cafedf863d0c04b9cef052c60be4bc10083f016" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>두 보안 이슈가 모질라 파이어폭스 웹 브라우저에서 발견되어, 잠재적으로 임의 코드 실행과 지역 정보 노출이 생길 수 있습니다.
-</p>
-
-<p>안정 버전(stretch)에서 이 문제는 60.2.1esr-1~deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>firefox-esr 패키지 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>firefox-esr의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4304.data"
diff --git a/korean/security/2018/dsa-4306.wml b/korean/security/2018/dsa-4306.wml
deleted file mode 100644
index 4dc70189e1b..00000000000
--- a/korean/security/2018/dsa-4306.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈를 파이썬에서 발견했습니다: ElementTree가 Expat의 hash salt를
-초기화하지 못했고, 서비스 거부 이슈 2개가 difflib 및 poplib에서 발견되었고,
-shutil 모듈이 명령 인젝션 취약점 영향을 받았습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 2.7.13-2+deb9u3 버전에서 수정되었습니다.</p>
-
-<p>python2.7 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>python2.7의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/python2.7">
-https://security-tracker.debian.org/tracker/python2.7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4306.data"
-# $Id: $
diff --git a/korean/security/2018/dsa-4307.wml b/korean/security/2018/dsa-4307.wml
deleted file mode 100644
index c028255a41d..00000000000
--- a/korean/security/2018/dsa-4307.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="09603045e4646e32faf65665e81956f84f5ff198" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈가 Python에서 발견되었습니다: ElementTree가 Expat의 hash salt를
-초기화하는데 실패하고, 두 서비스 거부 이슈가 difflib와 poplib에서 발견되었고
-PyString_DecodeEscape에서 버퍼 오버플로가 발견되었습니다.</p>
-
-<p>안정 배포 (stretch)에서, 이 문제는 3.5.3-1+deb9u1 버전에서 수정되었습니다.</p>
-
-<p>python3.5 패키지를 업그레이드 하세요.</p>
-
-<p>python3.5에 대한 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/python3.5">\
-https://security-tracker.debian.org/tracker/python3.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4307.data"
diff --git a/korean/security/2018/dsa-4308.wml b/korean/security/2018/dsa-4308.wml
deleted file mode 100644
index ce9304894b9..00000000000
--- a/korean/security/2018/dsa-4308.wml
+++ /dev/null
@@ -1,152 +0,0 @@
-#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>권한상승 또는 정보 누출을 일으킬 수 있는 여러 보안취약점을 리눅스 커널에서 발견했습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554">CVE-2018-6554</a>
-
- <p>A memory leak in the irda_bind function in the irda subsystem was
- discovered. A local user can take advantage of this flaw to cause a
- denial of service (memory consumption).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555">CVE-2018-6555</a>
-
- <p>A flaw was discovered in the irda_setsockopt function in the irda
- subsystem, allowing a local user to cause a denial of service
- (use-after-free and system crash).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>
-
- <p>Brian Belleville discovered a flaw in the fd_locked_ioctl function
- in the floppy driver in the Linux kernel. The floppy driver copies a
- kernel pointer to user memory in response to the FDGETPRM ioctl. A
- local user with access to a floppy drive device can take advantage
- of this flaw to discover the location kernel code and data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>
-
- <p>It was discovered that the Bluetooth HIDP implementation did not
- correctly check the length of received report messages. A paired
- HIDP device could use this to cause a buffer overflow, leading to
- denial of service (memory corruption or crash) or potentially
- remote code execution.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>
-
- <p>It was discovered that the HID events interface in debugfs did not
- correctly limit the length of copies to user buffers. A local
- user with access to these files could use this to cause a
- denial of service (memory corruption or crash) or possibly for
- privilege escalation. However, by default debugfs is only
- accessible by the root user.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>
-
- <p>It was discovered that the rawmidi kernel driver does not protect
- against concurrent access which leads to a double-realloc (double
- free) flaw. A local attacker can take advantage of this issue for
- privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>
-
- <p>Yves Younan from Cisco reported that the Cipso IPv4 module did not
- correctly check the length of IPv4 options. On custom kernels with
- CONFIG_NETLABEL enabled, a remote attacker could use this to cause
- a denial of service (hang).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>
-
- <p>Wen Xu from SSLab at Gatech reported a use-after-free bug in the
- F2FS implementation. An attacker able to mount a crafted F2FS
- volume could use this to cause a denial of service (crash or
- memory corruption) or possibly for privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>
-
- <p>Wen Xu from SSLab at Gatech reported a potential null pointer
- dereference in the F2FS implementation. An attacker able to mount
- a crafted F2FS volume could use this to cause a denial of service
- (crash).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>
-
- <p>Wen Xu from SSLab at Gatech reported a potential null pointer
- dereference in the HFS+ implementation. An attacker able to mount
- a crafted HFS+ volume could use this to cause a denial of service
- (crash).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633">CVE-2018-14633</a>
-
- <p>Vincent Pelletier discovered a stack-based buffer overflow flaw in
- the chap_server_compute_md5() function in the iSCSI target code. An
- unauthenticated remote attacker can take advantage of this flaw to
- cause a denial of service or possibly to get a non-authorized access
- to data exported by an iSCSI target.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>
-
- <p>M. Vefa Bicakci and Andy Lutomirski discovered a flaw in the
- kernel exit code used on amd64 systems running as Xen PV guests.
- A local user could use this to cause a denial of service (crash).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734">CVE-2018-14734</a>
-
- <p>A use-after-free bug was discovered in the InfiniBand
- communication manager. A local user could use this to cause a
- denial of service (crash or memory corruption) or possible for
- privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>
-
- <p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song, and
- Nael Abu-Ghazaleh, from University of California, Riverside,
- reported a variant of Spectre variant 2, dubbed SpectreRSB. A
- local user may be able to use this to read sensitive information
- from processes owned by other users.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>
-
- <p>Nadav Amit reported that some indirect function calls used in
- paravirtualised guests were vulnerable to Spectre variant 2. A
- local user may be able to use this to read sensitive information
- from the kernel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>
-
- <p>Jann Horn discovered that the yurex driver did not correctly limit
- the length of copies to user buffers. A local user with access to
- a yurex device node could use this to cause a denial of service
- (memory corruption or crash) or possibly for privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>
-
- <p>It was discovered that the cdrom driver does not correctly
- validate the parameter to the CDROM_DRIVE_STATUS ioctl. A user
- with access to a cdrom device could use this to read sensitive
- information from the kernel or to cause a denial of service
- (crash).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182">CVE-2018-17182</a>
-
- <p>Jann Horn discovered that the vmacache_flush_all function mishandles
- sequence number overflows. A local user can take advantage of this
- flaw to trigger a use-after-free, causing a denial of service
- (crash or memory corruption) or privilege escalation.</p></li>
-
-</ul>
-
-<p>안정 배포(stretch)에서, 이 문제를 4.9.110-3+deb9u5 버전에서 수정했습니다.
-</p>
-
-<p>리눅스 패키지를 업그레이드하는 게 좋습니다.</p>
-
-<p>리눅스의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"
diff --git a/korean/security/2018/dsa-4310.wml b/korean/security/2018/dsa-4310.wml
deleted file mode 100644
index dc82d88b107..00000000000
--- a/korean/security/2018/dsa-4310.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ede79f1afd13feaf7d39f8d7668240a75fae445c" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>모질라 파이어폭스 웹 브라우저에서 보안 이슈를 2개 발견 했으며,
-샌드 박스 처리 된 콘텐츠 프로세스 안에서
-잠재적으로 내부에서 임의의 코드가 실행될 수 있습니다.
-</p>
-
-<p>안정버전 (stretch)에서, 이 문제는
-버전 60.2.2esr-1~deb9u1에서 수정했습니다.</p>
-
-<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>firefox-esr의 자세한 보안 상태는 보안 추적 페이지를 보세요:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4310.data"
diff --git a/korean/security/2018/dsa-4311.wml b/korean/security/2018/dsa-4311.wml
deleted file mode 100644
index 4f83f2225f1..00000000000
--- a/korean/security/2018/dsa-4311.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="109968bd2506826f7f4be00312b1c6161931ac20" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Phenoelit의 joernchen이 빠르고, 확장가능하고, 분산된 버전관리 시스템 git이
- --recurse-submodule로 복제된 프로젝트 안의 특정하게 조작된 .gitmodules 파일을 통해 임의 코드를 실행하는 취약점을 발견했습니다.
-</p>
-
-<p>안정배포(stretch)에서 이 문제를 버전 1:2.11.0-3+deb9u4에서 수정했습니다.</p>
-
-<p>git 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>git의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4311.data"
diff --git a/korean/security/2018/dsa-4313.wml b/korean/security/2018/dsa-4313.wml
deleted file mode 100644
index e7a86003413..00000000000
--- a/korean/security/2018/dsa-4313.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="bd5c1d8de829ac651648a38f4c68957a9b664e9d" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Linux 커널에서 몇 가지 취약점이 발견되어 권한 상승, 서비스 거부 또는 정보 유출로 이어질 수 있습니다.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15471">CVE-2018-15471</a> (XSA-270)
-
- <p>Felix Wilhelm of Google Project Zero discovered a flaw in the hash
- handling of the xen-netback Linux kernel module. A malicious or
- buggy frontend may cause the (usually privileged) backend to make
- out of bounds memory accesses, potentially resulting in privilege
- escalation, denial of service, or information leaks.</p>
-
- <p><url "https://xenbits.xen.org/xsa/advisory-270.html" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18021">CVE-2018-18021</a>
-
- <p>It was discovered that the KVM subsystem on the arm64 platform does
- not properly handle the KVM_SET_ON_REG ioctl. An attacker who can
- create KVM based virtual machines can take advantage of this flaw
- for denial of service (hypervisor panic) or privilege escalation
- (arbitrarily redirect the hypervisor flow of control with full
- register control).</p></li>
-
-</ul>
-
-<p>안정 배포(stretch)에서 이 문제를 4.9.110-3+deb9u6 버전에서 수정했습니다.</p>
-
-<p>Linux 패키지를 업그레이드하는 게 좋습니다.</p>
-
-<p>Linux의 보안 상태에 대한 자세한 내용은 보안 추적 프로그램 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4313.data"
diff --git a/korean/security/2018/dsa-4328.wml b/korean/security/2018/dsa-4328.wml
deleted file mode 100644
index 39acfe62ae6..00000000000
--- a/korean/security/2018/dsa-4328.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="5b87f3611fd30b9ad5f84702ee7aee8c424e3784" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Narendra Shinde는 그른 명령행 인수 검사가 Xorg X 서버에서 임의 파일을 덮어써서, 권한상승을 일으킬 수 있음을 발견했습니다.</p>
-
-<p>안정배포(stretch)에서, 이 문제를 버전
-2:1.19.2-1+deb9u4에서 수정했습니다.</p>
-
-<p>xorg-server 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>xorg-server의 자세한 보안 상태는 보안 추적 페이지를 참조하세요:
-<a href="https://security-tracker.debian.org/tracker/xorg-server">\
-https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4328.data"
diff --git a/korean/security/2018/dsa-4340.wml b/korean/security/2018/dsa-4340.wml
deleted file mode 100644
index a1f02c616e0..00000000000
--- a/korean/security/2018/dsa-4340.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="053790c0d9e41d10f42aa88e186bc01d5f535f18" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>cloudfuzzer가 out-of-bounds bounds memory access 이슈를
-chromium의 v8 javascript library에서 발견했습니다.</p>
-
-<p>이 업데이트는 이전 보안 업로드에서 소개한 두 문제도 수정합니다. arm64 지원이 복구되었고
-gconf-service는 더 이상 패키지 의존적이 아닙니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 70.0.3538.102-1~deb9u1 버전에서 수정했습니다.</p>
-
-<p>chromium-browser 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>chromium-browser의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4340.data"
diff --git a/korean/security/2018/dsa-4341.wml b/korean/security/2018/dsa-4341.wml
deleted file mode 100644
index 732d74a89e4..00000000000
--- a/korean/security/2018/dsa-4341.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="23827ea77e8391f791f7a8741cbbf1f0f50a6c24" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>MariabDB 데이터베이스 서버에서 여러 이슈를 발견했습니다.
-이 취약점은 MariaDB를 새로운 업스트림 버전 10.1.37로 업그레이드하여 해결됩니다.
-자세한 내용은 MariaDB 10.1 릴리스 노트를 참조하세요:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10127-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10127-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10128-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10128-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10129-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10129-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10130-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10130-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10131-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10131-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10132-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10132-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10133-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10133-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10134-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10134-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10135-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10135-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10136-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10136-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/</a></li>
-</ul>
-
-<p>안정 배포 (stretch)에서, 이 문제를 10.1.37-0+deb9u1 버전에서 수정했습니다.</p>
-
-<p>mariadb-10.1 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>mariadb-10.1의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/mariadb-10.1">\
-https://security-tracker.debian.org/tracker/mariadb-10.1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4341.data"
diff --git a/korean/security/2018/dsa-4343.wml b/korean/security/2018/dsa-4343.wml
deleted file mode 100644
index 6209d89f73d..00000000000
--- a/korean/security/2018/dsa-4343.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="30b410b9c28d1592a3fe64826aaffbbeb54ec991" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>조작된 RTSP 스트림을 구문분석할 때 임의 코드 실행할 수 있는 버퍼 오버 플로우를
-멀티미디어 스트리밍 용 C++ 라이브러리 세트 liveMedia에서 발견했습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 2016.11.28-1+deb9u1 버전에서 수정했습니다.</p>
-
-<p>liblivemedia 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>liblivemedia의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/liblivemedia">\
-https://security-tracker.debian.org/tracker/liblivemedia</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4343.data"
diff --git a/korean/security/2018/dsa-4348.wml b/korean/security/2018/dsa-4348.wml
deleted file mode 100644
index ec72d123d93..00000000000
--- a/korean/security/2018/dsa-4348.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a60f7421a600f5926ff6dfb5c39d4d15e61faaca" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 로컬 사이드 채널 공격과 대규모 Diffie-Hellman 매개변수를 통한 서비스 거부를
-Secure Sockets Layer 툴킷 OpenSSL에서 발견했습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 version 1.1.0j-1~deb9u1 버전에서 수정했습니다.
-앞으로는 stretch용 openssl 보안 업데이트가 1.1.0x 업스트림 릴리스를 기반으로 할 겁니다.
-</p>
-
-<p>openssl 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>openssl의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4348.data"
diff --git a/korean/security/2018/dsa-4349.wml b/korean/security/2018/dsa-4349.wml
deleted file mode 100644
index eb51e4310ce..00000000000
--- a/korean/security/2018/dsa-4349.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="71f789e1254254effcbb9dc6cbdeec7c27c82469" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 libtiff 라이브러리와 포함된 도구에서 발견되었으며,
-잘못된 이미지 파일이 처리될 때 이것이 서비스 거부 또는 임의 코드를 실행시킬 수 있습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제를
-4.0.8-2+deb9u4 버전에서 수정했습니다.</p>
-
-<p>tiff 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>tiff의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4349.data"
diff --git a/korean/security/2018/dsa-4355.wml b/korean/security/2018/dsa-4355.wml
deleted file mode 100644
index 0c4bf92af12..00000000000
--- a/korean/security/2018/dsa-4355.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5148a542f3160bade0b30f0e7adc48baea104586" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>large Diffie-Hellman parameters을 통한 여러 지역 채널 공격과 서비스 거부 공격이
-Secure Sockets Layer toolkit인 OpenSSL에서 발견되었습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 1.0.2q-1~deb9u1 버전에서 수정되었습니다.
-stretch용 openssl1.0 보안 업데이트는 1.0.2x 업스트림 릴리스를 기반으로 합니다.
-</p>
-
-<p>openssl1.0 패키지를 업그레이드하는 게 좋습니다.</p>
-
-<p>openssl1.0의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4355.data"
diff --git a/korean/security/2018/dsa-4357.wml b/korean/security/2018/dsa-4357.wml
deleted file mode 100644
index 2b9021e699d..00000000000
--- a/korean/security/2018/dsa-4357.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="dbf4ba8e9bfb35169a40a69893c185951be6f765" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Raphael Arrouas와 Jean Lejeune는 액세스 제어 우회 취약점을 servlet engine용 Apache connector인 mod_jk에서 발견했습니다.
-이 취약점은 mod_jk를 새로운 업스트림 버전 1.2.46으로 업그레이드하여 해결되며 여기에는 추가 변경 사항이 포함되어 있습니다.
-</p>
-
-<ul>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.42_and_1.2.43">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.42_and_1.2.43</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.43_and_1.2.44">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.43_and_1.2.44</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.44_and_1.2.45">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.44_and_1.2.45</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46</a></li>
-</ul>
-
-<p>안정 배포(stretch)에서, 이 문제는 1:1.2.46-0+deb9u1 버전에서 수정되었습니다.
-</p>
-
-<p>libapache-mod-jk 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>libapache-mod-jk의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/libapache-mod-jk">\
-https://security-tracker.debian.org/tracker/libapache-mod-jk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4357.data"
diff --git a/korean/security/2018/index.wml b/korean/security/2018/index.wml
deleted file mode 100644
index 7fb223dbd0d..00000000000
--- a/korean/security/2018/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="8635bbbedf6cf68c100d16e30d03160b02a7aad7" maintainer="Sebul"
-<define-tag pagetitle>2018년 보안 권고</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2018', '', 'dsa-\d+' ) :>
-
-<p>최근 보안 권고를 얻으려면
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a> 메일링 리스트를 구독하세요.
-
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2018/">\
-아카이브</a>를 훑어 볼 수도 있습니다.</p>
diff --git a/korean/security/2019/Makefile b/korean/security/2019/Makefile
deleted file mode 100644
index d4d30f9da84..00000000000
--- a/korean/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/korean,webwml/english,$(CURDIR))/Makefile
diff --git a/korean/security/2019/dsa-4362.wml b/korean/security/2019/dsa-4362.wml
deleted file mode 100644
index 761b495a30e..00000000000
--- a/korean/security/2019/dsa-4362.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1571086ce3bff86e411a2f13c6517856f4182646" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈가 Thunderbird에서 발견되었으며, 이것이 임의 코드 실행 또는 서비스거부를 일으킬 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제는 버전 1:60.4.0-1~deb9u1에서 수정되었습니다.</p>
-
-<p>thunderbird 패키지를 업그레이드할 것을 권합니다.</p>
-
-<p>thunderbird의 자세한 보안 상태는
-보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4362.data"
diff --git a/korean/security/2019/dsa-4370.wml b/korean/security/2019/dsa-4370.wml
deleted file mode 100644
index 63c4622b335..00000000000
--- a/korean/security/2019/dsa-4370.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4eb54b0c3467c7c7d85b14f5c07fa5a97d71ae2f" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Two vulnerabilities were found in Drupal, a fully-featured content
-management framework, which could result in arbitrary code execution.</p>
-
-<p>추가 정보는 다음의 업스트림 권고 참조:
-<a href="https://www.drupal.org/sa-core-2019-001">https://www.drupal.org/sa-core-2019-001</a> 및
-<a href="https://www.drupal.org/sa-core-2019-002">https://www.drupal.org/sa-core-2019-002</a></p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전7.52-2+deb9u6에서 수정했습니다.</p>
-
-<p>drupal7 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>drupal7의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4370.data"
diff --git a/korean/security/2019/dsa-4376.wml b/korean/security/2019/dsa-4376.wml
deleted file mode 100644
index 0a806b60e6f..00000000000
--- a/korean/security/2019/dsa-4376.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="66b94f427de72117b4c9a5a585954dc90a426d56" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈가 Mozilla Firefox 웹 브라우저에서 발견되었으며, 이는 잠재적으로 임의 코드 실행 또는 권한 상승을 일으킬 수 있습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 60.5.0esr-1~deb9u1에서 수정했습니다.</p>
-
-<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>firefox-esr의 자세한 보안상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4376.data"
diff --git a/korean/security/2019/dsa-4381.wml b/korean/security/2019/dsa-4381.wml
deleted file mode 100644
index 24f8118ac56..00000000000
--- a/korean/security/2019/dsa-4381.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="14a0a379eae5d1240663703dd6c9612ac6a9c584" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Alex Infuehr는 directory traversal 취약점을 발견했으며
-이는 잘못된 문서를 열 때 파이썬 스크립의 실행을 일으킬 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u5에서 수정했습니다.
-게다가 이 업데이트는 서명된 PDF의 타당성 버그도 수정합니다.
-부분 서명을 다룰 때 불완전한 상태 메시지를 표시할 수 있습니다.</p>
-
-<p>libreoffice 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>libreoffice의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4381.data"
diff --git a/korean/security/2019/dsa-4384.wml b/korean/security/2019/dsa-4384.wml
deleted file mode 100644
index c2d55179dd3..00000000000
--- a/korean/security/2019/dsa-4384.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="9fc03c20adf02f4d771091a9f0cf56c6dfb2eb71" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 libgd2에서 발견되었으며, 잘못된 파일이 처리되면 서비스 거부 또는 잠재적으로 임의 코드 실행을 일으킬 수 있습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 2.2.4-2+deb9u4에서 수정했습니다.</p>
-
-<p>libgd2 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>libgd2의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/libgd2">\
-https://security-tracker.debian.org/tracker/libgd2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4384.data"
diff --git a/korean/security/2019/dsa-4387.wml b/korean/security/2019/dsa-4387.wml
deleted file mode 100644
index 6f1e47be95d..00000000000
--- a/korean/security/2019/dsa-4387.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>F-Secure Corporation의 Harry Sintonen은 SSH 프로토콜 제품군의 구현인 OpenSSH에서 여러 가지 취약점을 발견했습니다.
-모든 취약점은 SCP 프로토콜을 구현하는 scp 클라이언트에서 찾았습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685">CVE-2018-20685</a>
-
- <p>Due to improper directory name validation, the scp client allows servers to
- modify permissions of the target directory by using empty or dot directory
- name.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a>
-
- <p>Due to missing character encoding in the progress display, the object name
- can be used to manipulate the client output, for example to employ ANSI
- codes to hide additional files being transferred.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a>
-
- <p>Due to scp client insufficient input validation in path names sent by
- server, a malicious server can do arbitrary file overwrites in target
- directory. If the recursive (-r) option is provided, the server can also
- manipulate subdirectories as well.</p>
-
- <p>The check added in this version can lead to regression if the client and
- the server have differences in wildcard expansion rules. If the server is
- trusted for that purpose, the check can be disabled with a new -T option to
- the scp client.</p></li>
-
-</ul>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 1:7.4p1-10+deb9u5에서 수정했습니다.
-</p>
-
-<p>openssh 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>openssh의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/openssh">\
-https://security-tracker.debian.org/tracker/openssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
diff --git a/korean/security/2019/dsa-4388.wml b/korean/security/2019/dsa-4388.wml
deleted file mode 100644
index 2e778f4f545..00000000000
--- a/korean/security/2019/dsa-4388.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="f83e60277f547a814f390389ca36a61fb8c277c6" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Mosquitto MQTT broker에서 3개 취약점이 발견되었으며,
-이는 인증을 건너뛸 수 있습니다. 추가 정보는
-<a href="https://mosquitto.org/blog/2019/02/version-1-5-6-released/">https://mosquitto.org/blog/2019/02/version-1-5-6-released/</a>를
-참조하세요.</p>
-
-<p>안정배포(stretch)에서, 이 문제를 버전 1.4.10-3+deb9u3에서 수정했습니다.</p>
-
-<p>mosquitto 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>mosquitto의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/mosquitto">https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4388.data"
diff --git a/korean/security/2019/dsa-4390.wml b/korean/security/2019/dsa-4390.wml
deleted file mode 100644
index c049d7b9620..00000000000
--- a/korean/security/2019/dsa-4390.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="dd6f27290be06e734e9dc5a5f82fcdceaa81d5df" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>데스크톱 앱용 응용프로그램 개발 프레임워크 Flatpak이 <q>apply_extra</q>의 실행을 불충분하게 제한하므로
-잠재적으로 권한상승을 일으킬 수 있습니다.</p>
-
-<p>안정배포(stretch)에서, 이 문제를 버전 0.8.9-0+deb9u2에서 수정했습니다.</p>
-
-<p>flatpak 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>flatpak의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/flatpak">\
-https://security-tracker.debian.org/tracker/flatpak</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4390.data"
diff --git a/korean/security/2019/dsa-4391.wml b/korean/security/2019/dsa-4391.wml
deleted file mode 100644
index 0c34496b21b..00000000000
--- a/korean/security/2019/dsa-4391.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="130ecf9b987b9c3e7f932f0818e5f39e9642ab7f" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈가 Mozilla Firefox 웹 브라우저에서 발견되었으며, 이는 잠재적으로 임의 코드를 실행을 일으킬 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 60.5.1esr-1~deb9u1에서 수정했습니다.
-</p>
-
-<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>firefox-esr의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4391.data"
diff --git a/korean/security/2019/dsa-4393.wml b/korean/security/2019/dsa-4393.wml
deleted file mode 100644
index 343511f3943..00000000000
--- a/korean/security/2019/dsa-4393.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="34ae0f19a9de75249743ece524cf203642ea021a" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Chris Coulson은 systemd에서 서비스 거부 흠을 발견했습니다.
-권한 없는 사용자가 이 이슈를 이용해서 특수하게 조작된 D-Bus 메시지를 시스템 버스에 보내 PID1을 깰 수 있습니다.
-</p>
-
-<p>For the stable distribution 안정 배포(stretch)에서, 이 문제를 버전 232-25+deb9u9에서 수정했습니다.
-</p>
-
-<p>systemd 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>systemd의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/systemd">https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4393.data"
diff --git a/korean/security/2019/dsa-4394.wml b/korean/security/2019/dsa-4394.wml
deleted file mode 100644
index 73ae1a1a53f..00000000000
--- a/korean/security/2019/dsa-4394.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="16d42027e2ab1580144089adefdf6985b8421c4a" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈를 rdesktop RDP client를 발겼했으며, 이는 서비스 거부, 정보 유출, 임의코드 실행을 일으킬 수 있습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.8.4-1~deb9u1에서 수정했습니다.
-</p>
-
-<p>rdesktop 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>rdesktop의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/rdesktop">\
-https://security-tracker.debian.org/tracker/rdesktop</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4394.data"
diff --git a/korean/security/2019/dsa-4400.wml b/korean/security/2019/dsa-4400.wml
deleted file mode 100644
index a67fcfaec36..00000000000
--- a/korean/security/2019/dsa-4400.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a2447d2459414988bc2225736bc5921ce8943d7c" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Juraj Somorovsky, Robert Merget과 Nimrod Aviram은 OpenSSL에서 padding oracle attack을 발견했습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.0.2r-1~deb9u1에서 수정했습니다.</p>
-
-<p>openssl1.0 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>openssl1.0의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4400.data"
diff --git a/korean/security/2019/dsa-4401.wml b/korean/security/2019/dsa-4401.wml
deleted file mode 100644
index 9625ef44f14..00000000000
--- a/korean/security/2019/dsa-4401.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b90a1d4e2e3f5e47021829135fc91939c84c896e" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안취약점을 웹 블로깅 도구 Wordpress에서 발견했습니다.
-그 취약점은 원격 공격을 허용해서 다양한 Cross-Side Scripting (XSS)과 PHP 주입 공격, 파일 지우기,
-잠재적으로 민간한 데이터 유출, 인증되지 않은 게시물을 만들거나 응용프로그램 충돌로 서비수 거부의 원인이 됩니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.7.5+dfsg-2+deb9u5에서 수정했습니다.
-</p>
-
-<p>wordpress 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>wordpress의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4401.data"
diff --git a/korean/security/2019/dsa-4402.wml b/korean/security/2019/dsa-4402.wml
deleted file mode 100644
index 93bb8730e41..00000000000
--- a/korean/security/2019/dsa-4402.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="cdc990cfe6ed5dda7be8306834dce6def395036b" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>낮은 대기 시간의 암호화된 VoIP 클라이언트 Mumble의 연결에서 불충분한 제한이 서비스 공격을 일으킬 수 있습니다.
-</p>
-
-<p>안정배포(stretch)에서 이 문제를 버전 1.2.18-1+deb9u1에서 수정했습니다.
-</p>
-
-<p>mumble 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>mumble의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/mumble">https://security-tracker.debian.org/tracker/mumble</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4402.data"
diff --git a/korean/security/2019/dsa-4403.wml b/korean/security/2019/dsa-4403.wml
deleted file mode 100644
index d92f50cee6e..00000000000
--- a/korean/security/2019/dsa-4403.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fb033fe9fd43b9a12b5d022033bc1e08e2a130ab" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈를 널리 쓰이는 오픈소스 범용 스크립트 언어 PHP에서 발견했습니다:
-EXIF 확장은 여러 종류의 부당한 메모리 접근을 하며 rename()은 불안전하게 구현되었습니다.
-</p>
-
-<p>안정배포(stretch)에서, 이 문제를 버전 7.0.33-0+deb9u3에서 수정했습니다.
-</p>
-
-<p>php7.0 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>php7.0의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4403.data"
diff --git a/korean/security/2019/dsa-4404.wml b/korean/security/2019/dsa-4404.wml
deleted file mode 100644
index f9e58f3262d..00000000000
--- a/korean/security/2019/dsa-4404.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Clement Lecigne가 chromium의 파일 읽기 구현에서 use-after-free 이슈를 발견했습니다.
-나쁘게 만들어진 파일이 이 문제 때문에 원격으로 임의 코드를 실행할 수 있습니다.</p>
-
-<p>이것은 이전 업데이트에서 소개된 회귀를 업데이트합니다.
-브라우저는 원격 디버깅 모드에서도 늘 죽을 겁니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 72.0.3626.122-1~deb9u1에서 수정했습니다.</p>
-
-<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>chromium의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4404.data"
diff --git a/korean/security/2019/dsa-4405.wml b/korean/security/2019/dsa-4405.wml
deleted file mode 100644
index 202e9c00809..00000000000
--- a/korean/security/2019/dsa-4405.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 가지 취약점이 오픈 소스 JPEG 2000 코덱인 openjpeg2에서 발견, 서비스 거부 또는 원격 코드 실행을 야기 할 수있는 것을 발견했습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
-
- <p>Write stack buffer overflow in the jp3d and jpwl codecs can result
- in a denial of service or remote code execution via a crafted jp3d
- or jpwl file.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a>
-
- <p>Integer overflow can result in a denial of service via a crafted bmp
- file.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a>
-
- <p>Excessive iteration can result in a denial of service via a crafted
- bmp file.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a>
-
- <p>Division-by-zero vulnerabilities can result in a denial of service via
- a crafted j2k file.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
-
- <p>Null pointer dereference can result in a denial of service via a
- crafted bmp file.</p></li>
-
-</ul>
-
-<p>안정 배포(오픈 소스 JPEG 2000 코덱 인 openjpeg2에서)에서 이 문제를 버전 2.1.2-1.1+deb9u3에서 수정했습니다.
-</p>
-
-<p>openjpeg2 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>openjpeg2의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
-https://security-tracker.debian.org/tracker/openjpeg2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4405.data"
diff --git a/korean/security/2019/dsa-4407.wml b/korean/security/2019/dsa-4407.wml
deleted file mode 100644
index bd3dc52f43e..00000000000
--- a/korean/security/2019/dsa-4407.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1c42e0b226687c28b609075615fdb187f120744e" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Ross Geerlings는 XMLTooling가 잘못된 XML 선언에서 예외처리를 제대로 하지 못함을 발견했는데,
-이는 XMLTooling을 사용하는 응용프로그램에 서비스 거부 공격을 일으킬 수 있습니다.</p>
-
-<p>안정배포(stretch)에서, 이 문제를 버전 1.6.0-4+deb9u2에서 수정했습니다</p>
-
-<p>xmltooling 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>xmltooling의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/xmltooling">https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4407.data"
diff --git a/korean/security/2019/dsa-4408.wml b/korean/security/2019/dsa-4408.wml
deleted file mode 100644
index 3cf9b8e7c6a..00000000000
--- a/korean/security/2019/dsa-4408.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ef804eb23ab51b71a72fbbb929e22867f6077440" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 멀티미디어 스트리밍 C++ 라이브러리집합 liveMedia에서 발견했으며
-이는 잘못된 형식의 RTSP 스트림을 파싱할 때임의 코드 실행 또는 서비스 거부를 일으킬 수 있습니다.
-</p>
-
-<p>안정배포(stretch)에서, 이 문제를 버전 2016.11.28-1+deb9u2에서 수정했습니다.
-</p>
-
-<p>liblivemedia 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>liblivemedia의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/liblivemedia">\
-https://security-tracker.debian.org/tracker/liblivemedia</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4408.data"
diff --git a/korean/security/2019/dsa-4409.wml b/korean/security/2019/dsa-4409.wml
deleted file mode 100644
index 797991088fc..00000000000
--- a/korean/security/2019/dsa-4409.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0fdccd8b2d3829f52c8a619cca5a9765f7bd54da" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Erik Olof Gunnar Andersson은
-OpenStack virtual network service인
-Neutron의 iptables 보안 그룹 드라이버에서 포트 설정을 잘못하면
-multi tenant setup에서 서비스 거부를 일으킬 수 있음을
-발견했습니다.</p>
-
-<p>안정 배포(stretch)에서 이 문제를 버전 2:9.1.1-3+deb9u1에서 수정했습니다.</p>
-
-<p>neutron 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>neutron의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/neutron">\
-https://security-tracker.debian.org/tracker/neutron</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4409.data"
diff --git a/korean/security/2019/dsa-4410.wml b/korean/security/2019/dsa-4410.wml
deleted file mode 100644
index bc273f66f0a..00000000000
--- a/korean/security/2019/dsa-4410.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="41ca52ecca2d75bbed349ef94e2b3b2e2732f7dd" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>메모리 공개 취약점을 오라클 자바 플랫폼의 구현인 OpenJDK에서 발견했으며,
-정보 공개 또는 샌드박스 제한을 건너뛰는 결과를 일으킵니다.
-</p>
-
-<p>안정배포(stretch)에서 이문제를 8u212-b01-1~deb9u1 버전에서 수정했습니다.
-</p>
-
-<p>openjdk-8 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>openjdk-8의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4410.data"
diff --git a/korean/security/2019/dsa-4412.wml b/korean/security/2019/dsa-4412.wml
deleted file mode 100644
index b0458e9b9c8..00000000000
--- a/korean/security/2019/dsa-4412.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="41f344685b2010ba39806344890bbbcc35e37a7a" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>drupal 파일 모듈의 입력 살균을 빠뜨리면 크로스사이드 스크립트를 일으킬 수 있음을 발견했습니다.
-</p>
-
-<p>추가 정보는 <a href="https://www.drupal.org/sa-core-2019-004">\
-https://www.drupal.org/sa-core-2019-004</a>에 있는 업스트림 권고를 참조하세요
-</p>
-
-<p>안정 배포에서, 이 문제를 버전 7.52-2+deb9u7에서 수정했습니다.
-</p>
-
-<p>drupal7 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>drupal7의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4412.data"
diff --git a/korean/security/2019/dsa-4413.wml b/korean/security/2019/dsa-4413.wml
deleted file mode 100644
index 0210d21c3f5..00000000000
--- a/korean/security/2019/dsa-4413.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8369787bb3d891ba4a1feb0adfd2e8f80b151546" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>heap 기반 버퍼 오버플로를 FUSE용 읽기 쓰기 NTFS 드라이버 NTFS-3G에서 발견했습니다.
-A local user can take advantage of this flaw for
-local root privilege escalation.</p>
-
-<p>안정 배포(stretch)에서 이 문제를 버전1:2016.2.22AR.1+dfsg-1+deb9u1에서 수정했습니다.
-</p>
-
-<p>ntfs-3g 패키지를 업그레이드 하는 게 좋습니다.
-</p>
-
-<p>ntfs-3g의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/ntfs-3g">https://security-tracker.debian.org/tracker/ntfs-3g</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4413.data"
diff --git a/korean/security/2019/dsa-4425.wml b/korean/security/2019/dsa-4425.wml
deleted file mode 100644
index 449a58cac94..00000000000
--- a/korean/security/2019/dsa-4425.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="281cf9948f92f19718ae01ec3360c0fd2e5269d0" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Kusano Kazuhiko는 버퍼 오버플로 취약점이 wget에서 IRI를 다룰 때 나타남을 발견했습니다.
-</p>
-
-<p>안정 배포(stretch)에서 이 문제를 버전 1.18-5+deb9u3에서 수정했습니다.</p>
-
-<p>wget 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>wget의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-
-<a href="https://security-tracker.debian.org/tracker/wget">https://security-tracker.debian.org/tracker/wget</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4425.data"
diff --git a/korean/security/2019/dsa-4429.wml b/korean/security/2019/dsa-4429.wml
deleted file mode 100644
index 276eadc2fc3..00000000000
--- a/korean/security/2019/dsa-4429.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b5a1a44788c21042b76cfb192cf0b82dfa9bcb50" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>출판용 웹 사이트 엔진 SPIP이 사용자 입력을 소독하지 않음을 발견했습니다.
-이것은 인증된 사용자에게 임의 명령 실행을 허용할 수 있습니다.
-</p>
-
-<p>안정 버전(stretch)에서 이 문제를 버전 3.1.4-4~deb9u2에서 수정했습니다.</p>
-
-<p>spip 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>spip의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4429.data"
diff --git a/korean/security/2019/dsa-4431.wml b/korean/security/2019/dsa-4431.wml
deleted file mode 100644
index bf4f52c8e85..00000000000
--- a/korean/security/2019/dsa-4431.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="ac3480dceb85a2848b4491e0a83a16367ba034d3" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Chris Coulson는 SSH2 클라이언트측 라이브러리libssh2에서 여러 취약점을 발견했는데,
-이것은 서비스 거부, 정보 유출 또는 임의 코드 실행을 일으킬 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.7.0-1+deb9u1에서 수정했습니다.</p>
-
-<p>libssh2 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>libssh2의 자세한 보안 상태는
-보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/libssh2">https://security-tracker.debian.org/tracker/libssh2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4431.data"
diff --git a/korean/security/2019/dsa-4437.wml b/korean/security/2019/dsa-4437.wml
deleted file mode 100644
index 563bce3b7e6..00000000000
--- a/korean/security/2019/dsa-4437.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="858e69e587d8840e8ec0746b342b26008e7bfd97" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>조작된 RTSP 스트림이 열리면 GStreamer 미디어 프레임워크의 RTSP 파서에 버퍼 오버플로가 발생하여
-임의 코드가 실행될 수 있다는 사실이 발견되었습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 1.10.4-1+deb9u1에서 수정했습니다.</p>
-
-<p>gst-plugins-base1.0 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>gst-plugins-base1.0의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4437.data"
diff --git a/korean/security/2019/dsa-4447.wml b/korean/security/2019/dsa-4447.wml
deleted file mode 100644
index 2e6ba054e69..00000000000
--- a/korean/security/2019/dsa-4447.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="57ef2f400a0513617d3063f2880a21a9d4767b03" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>이 업데이트는 대부분의 Intel CPU 유형에 대해 업데이트 된 CPU 마이크로 코드를 제공합니다.
-MSBDS, MFBDS, MLPDS 및 MDSUM 하드웨어 취약성에 대한 완화를 제공합니다.</p>
-
-<p>To fully resolve these vulnerabilities it is also necessary to update
-the Linux kernel packages as released in DSA 4444.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 3.20190514.1~deb9u1에서 수정했습니다.</p>
-
-<p>intel-microcode 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>intel-microcode의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4447.data"
diff --git a/korean/security/2019/dsa-4449.wml b/korean/security/2019/dsa-4449.wml
deleted file mode 100644
index 0d9cef954ed..00000000000
--- a/korean/security/2019/dsa-4449.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1731f8a4513696a761b682cb51b53c0fdc463157" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>FFmpeg 멀티미디어 프레임 워크에서 발견된 몇 가지 취약점은 잘못된 파일/스트림이 처리될 때 서비스 거부 또는 잠재적으로 임의 코드 실행을 일으킬 수 있습니다.
-</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 7:3.2.14-1~deb9u1에서 수정했습니다.</p>
-
-<p>ffmpeg 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>ffmpeg의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4449.data"
diff --git a/korean/security/2019/dsa-4452.wml b/korean/security/2019/dsa-4452.wml
deleted file mode 100644
index c2b12b7577e..00000000000
--- a/korean/security/2019/dsa-4452.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="0182100b7f52c580749d17e60b39e926492bd7ec" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈를 jackson-databind에서 발견, 이는 정보유출 또는 임의 코드 실행을 일으킬 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서 이 문제를 버전 2.8.6-1+deb9u5에서 수정했습니다.</p>
-
-<p>jackson-databind 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>jackson-databind의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4452.data"
diff --git a/korean/security/2019/dsa-4453.wml b/korean/security/2019/dsa-4453.wml
deleted file mode 100644
index 0f789a0f721..00000000000
--- a/korean/security/2019/dsa-4453.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="b5e2418f82be2911f8166a18cece02c478fdeeba" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>오라클 자바 플랫폼의 구현인 OpenJDK에서
-서비스 거부나 샌드박스 우회를 일으키는 여러 취약점을 발견했습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 8u212-b03-2~deb9u1에서 수정했습니다.</p>
-
-<p>openjdk-8 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>openjdk-8의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4453.data"
diff --git a/korean/security/2019/dsa-4456.wml b/korean/security/2019/dsa-4456.wml
deleted file mode 100644
index 1c12b18104f..00000000000
--- a/korean/security/2019/dsa-4456.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="30a5f57cd7740ddc417f3131451bf896477aff69" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Qualys Research Labs는 메일 전송 에이전트 Exim의 결함을 알렸습니다.
-deliver_message() 함수에서 받는 주소를 잘못 검증하면 임의의 명령이 실행될 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.89-2+deb9u4에서 수정했습니다.</p>
-
-<p>exim4 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>exim4의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4456.data"
diff --git a/korean/security/2019/dsa-4459.wml b/korean/security/2019/dsa-4459.wml
deleted file mode 100644
index e6319fd195f..00000000000
--- a/korean/security/2019/dsa-4459.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="aad738dfc4787cdb21c3b644ebae586eb2cbfb04" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 취약점을 VLC 미디어 플레이어에서 발견했으며
-이는 잘못된 파일/스트림이 처리되면 임의 코드 실행 또는 서비스 거부를 일으킬 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 3.0.7-0+deb9u1 버전에서 수정했습니다.</p>
-
-<p>vlc 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>vlc의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4459.data"
diff --git a/korean/security/2019/dsa-4465.wml b/korean/security/2019/dsa-4465.wml
deleted file mode 100644
index 69d344600bb..00000000000
--- a/korean/security/2019/dsa-4465.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 리눅스 커널에서 발견, 권한 상승, 서비스 거부 또는 정보 유출을 일으킬 수 있습니다.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846">CVE-2019-3846</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-10126">CVE-2019-10126</a>
-
- <p>huangwen reported multiple buffer overflows in the Marvell wifi
- (mwifiex) driver, which a local user could use to cause denial of
- service or the execution of arbitrary code.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489">CVE-2019-5489</a>
-
- <p>Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari
- Trachtenberg, Jason Hennessey, Alex Ionescu, and Anders Fogh
- discovered that local users could use the mincore() system call to
- obtain sensitive information from other processes that access the
- same memory-mapped file.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500">CVE-2019-9500</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-9503">CVE-2019-9503</a>
-
- <p>Hugues Anguelkov discovered a buffer overflow and missing access
- validation in the Broadcom FullMAC wifi driver (brcmfmac), which a
- attacker on the same wifi network could use to cause denial of
- service or the execution of arbitrary code.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477">CVE-2019-11477</a>
-
- <p>Jonathan Looney reported that a specially crafted sequence of TCP
- selective acknowledgements (SACKs) allows a remotely triggerable
- kernel panic.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a>
-
- <p>Jonathan Looney reported that a specially crafted sequence of TCP
- selective acknowledgements (SACKs) will fragment the TCP
- retransmission queue, allowing an attacker to cause excessive
- resource usage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479">CVE-2019-11479</a>
-
- <p>Jonathan Looney reported that an attacker could force the Linux
- kernel to segment its responses into multiple TCP segments, each of
- which contains only 8 bytes of data, drastically increasing the
- bandwidth required to deliver the same amount of data.</p>
-
- <p>This update introduces a new sysctl value to control the minimal MSS
- (net.ipv4.tcp_min_snd_mss), which by default uses the formerly hard coded value of 48. We recommend raising this to 536 unless you know
- that your network requires a lower value.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486">CVE-2019-11486</a>
-
- <p>Jann Horn of Google reported numerous race conditions in the
- Siemens R3964 line discipline. A local user could use these to
- cause unspecified security impact. This module has therefore been
- disabled.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599">CVE-2019-11599</a>
-
- <p>Jann Horn of Google reported a race condition in the core dump
- implementation which could lead to a use-after-free. A local
- user could use this to read sensitive information, to cause a
- denial of service (memory corruption), or for privilege
- escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815">CVE-2019-11815</a>
-
- <p>It was discovered that a use-after-free in the Reliable Datagram
- Sockets protocol could result in denial of service and potentially
- privilege escalation. This protocol module (rds) is not auto loaded on Debian systems, so this issue only affects systems where
- it is explicitly loaded.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833">CVE-2019-11833</a>
-
- <p>It was discovered that the ext4 filesystem implementation writes
- uninitialised data from kernel memory to new extent blocks. A
- local user able to write to an ext4 filesystem and then read the
- filesystem image, for example using a removable drive, might be
- able to use this to obtain sensitive information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884">CVE-2019-11884</a>
-
- <p>It was discovered that the Bluetooth HIDP implementation did not
- ensure that new connection names were null-terminated. A local
- user with CAP_NET_ADMIN capability might be able to use this to
- obtain sensitive information from the kernel stack.</p></li>
-
-</ul>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.9.168-1+deb9u3에서 수정했습니다.</p>
-
-<p>linux 패키지 업그레이드 권합니다.</p>
-
-<p>linux의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4465.data"
diff --git a/korean/security/2019/dsa-4469.wml b/korean/security/2019/dsa-4469.wml
deleted file mode 100644
index 84b1c587354..00000000000
--- a/korean/security/2019/dsa-4469.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="2c3a538ea007bd4c5a40618a3303a4fdd1c34f42" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>libvirt에서 두 취약점을 발견했으며,
-읽기 전용 권한이있는 API 클라이언트가 virConnectGetDomainCapabilities API를 통해 임의의 명령을 실행하거나,
-API를 통해 임의의 파일을 읽거나 실행할 수 있습니다.</p>
-
-<p>Additionally the libvirt's cpu map was updated to make addressing
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-3639">\
-CVE-2018-3639</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">\
-CVE-2017-5753</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">\
-CVE-2018-12126</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">\
-CVE-2018-12127</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">\
-CVE-2018-12130</a> and <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">\
-CVE-2019-11091</a> easier by supporting the md-clear, ssbd, spec-ctrl
-and ibpb CPU features when picking CPU models without having to fall
-back to host-passthrough.</p>
-
-<p>안정배포(stretch)에서, 이 문제를 버전 3.0.0-4+deb9u4에서 수정했습니다.</p>
-
-<p>libvirt 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>libvirt의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/libvirt">\
-https://security-tracker.debian.org/tracker/libvirt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4469.data"
diff --git a/korean/security/2019/dsa-4470.wml b/korean/security/2019/dsa-4470.wml
deleted file mode 100644
index 91875389ac0..00000000000
--- a/korean/security/2019/dsa-4470.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="fb5a96ec54e0ff2a78b5f1e85999856b06b71db6" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>2가지 취약점을 pdns에서 발견했으며 이것은 마스터/슬레이브 설정에서 잘못된 zone record를 통해 서비스 거부와 과도한 NOTIFY 패킷을 일으킬 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 4.0.3-1+deb9u5에서 수정했습니다.</p>
-
-<p>pdns 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>pdns의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/pdns">\
-https://security-tracker.debian.org/tracker/pdns</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4470.data"
diff --git a/korean/security/2019/dsa-4471.wml b/korean/security/2019/dsa-4471.wml
deleted file mode 100644
index d214b6b28bb..00000000000
--- a/korean/security/2019/dsa-4471.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="3af75f6e444d9dc3e596312bf796fc17ce2b821c" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 Thunderbird에서 발견되었으며 이는 조작된 이메일 메시지를 읽으면 임의 코드 실행을 일으킬 수 있습니다.</p>
-
-<p>안정 배포(stretch)에서, 이 문제를 버전 1:60.7.2-1~deb9u1에서 수정했습니다.</p>
-
-<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>thunderbird의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4471.data"
diff --git a/korean/security/2019/dsa-4478.wml b/korean/security/2019/dsa-4478.wml
deleted file mode 100644
index 24fddbc2b76..00000000000
--- a/korean/security/2019/dsa-4478.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="749a0bde1b1978c0dc2c82599e2833b772db36e6" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>dosbox 에뮬레이터에서 두 취약점을 발견했으며, 에뮬레이터에서 나쁜 실행파일을 돌릴 때 dosbox를 돌리는 호스트에서 임의 코드 실행을 일으킬 수 있습니다.
-</p>
-
-<p>옛 안정배포(stretch)에서, 이 문제를 버전0.74-4.2+deb9u2에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 0.74-2-3+deb10u1에서 수정했습니다.</p>
-
-<p>dosbox 패키지를 업그레이드 하는 게 좋습니다.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4478.data"
diff --git a/korean/security/2019/dsa-4483.wml b/korean/security/2019/dsa-4483.wml
deleted file mode 100644
index 30810fddfcb..00000000000
--- a/korean/security/2019/dsa-4483.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="a519393250458ed72be6cc6df911105563ae120c" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>LibreOffice에서 보안 취약점 2개 발견:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">CVE-2019-9848</a>
-
- <p>Nils Emmerich discovered that malicious documents could execute
- arbitrary Python code via LibreLogo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9849">CVE-2019-9849</a>
-
- <p>Matei Badanoiu discovered that the stealth mode did not apply to
- bullet graphics.</p></li>
-
-</ul>
-
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u9에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 1:6.1.5-3+deb10u2에서 수정했습니다.</p>
-
-<p>libreoffice 패키지 업그레이드를 권합니다.</p>
-
-<p>libreoffice의 자세한 보안상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4483.data"
diff --git a/korean/security/2019/dsa-4486.wml b/korean/security/2019/dsa-4486.wml
deleted file mode 100644
index e4d0ff4c0d2..00000000000
--- a/korean/security/2019/dsa-4486.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="e5aeb8a6308fc885fa2d845272729cfc2dcaed66" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>OpenJDK Java 런타임에서 여러 가지 취약성이 발견되어 정보 노출, 서비스 거부 또는 샌드박스 제한 우회 등이 가능합니다.
-또한 타원 곡선 암호화의 구현이 현대화되었습니다.</p>
-
-<p>안정배포(buster)에서, 이 문제를 버전 11.0.4+11-1~deb10u1에서 수정했습니다.</p>
-
-<p>openjdk-11 패키지를 업그레이드하는 게 좋습니다.</p>
-
-<p>openjdk-11의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4486.data"
diff --git a/korean/security/2019/dsa-4497.wml b/korean/security/2019/dsa-4497.wml
deleted file mode 100644
index e0811c76a8d..00000000000
--- a/korean/security/2019/dsa-4497.wml
+++ /dev/null
@@ -1,154 +0,0 @@
-#use wml::debian::translation-check translation="c13faedbded510feb7e5f7ea5a004d0206db58d4" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>권한 상승, 서비스 거부 또는 정보 유출을 일으킬 수 있는 여러 취약점을 리눅스 커널에서 발견했습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553">CVE-2015-8553</a>
-
- <p>Jan Beulich discovered that <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a> was not completely
- addressed. If a PCI physical function is passed through to a
- Xen guest, the guest is able to access its memory and I/O
- regions before enabling decoding of those regions. This could
- result in a denial-of-service (unexpected NMI) on the host.</p>
-
- <p>The fix for this is incompatible with qemu versions before 2.5.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509">CVE-2017-18509</a>
-
- <p>Denis Andzakovic reported a missing type check in the IPv4 multicast
- routing implementation. A user with the CAP_NET_ADMIN capability (in
- any user namespace) could use this for denial-of-service (memory
- corruption or crash) or possibly for privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995">CVE-2018-5995</a>
-
- <p>ADLab of VenusTech discovered that the kernel logged the virtual
- addresses assigned to per-CPU data, which could make it easier to
- exploit other vulnerabilities.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>
-
- <p>chenxiang reported a race condition in libsas, the kernel
- subsystem supporting Serial Attached SCSI (SAS) devices, which
- could lead to a use-after-free. It is not clear how this might be
- exploited.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856">CVE-2018-20856</a>
-
- <p>Xiao Jin reported a potential double-free in the block subsystem,
- in case an error occurs while initialising the I/O scheduler for a
- block device. It is not clear how this might be exploited.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>
-
- <p>It was discovered that most x86 processors could speculatively
- skip a conditional SWAPGS instruction used when entering the
- kernel from user mode, and/or could speculatively execute it when
- it should be skipped. This is a subtype of Spectre variant 1,
- which could allow local users to obtain sensitive information from
- the kernel or other processes. It has been mitigated by using
- memory barriers to limit speculative execution. Systems using an
- i386 kernel are not affected as the kernel does not use SWAPGS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882">CVE-2019-3882</a>
-
- <p>It was found that the vfio implementation did not limit the number
- of DMA mappings to device memory. A local user granted ownership
- of a vfio device could use this to cause a denial of service
- (out-of-memory condition).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900">CVE-2019-3900</a>
-
- <p>It was discovered that vhost drivers did not properly control the
- amount of work done to service requests from guest VMs. A
- malicious guest could use this to cause a denial-of-service
- (unbounded CPU usage) on the host.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>
-
- <p>The syzkaller tool found a potential null dereference in various
- drivers for UART-attached Bluetooth adapters. A local user with
- access to a pty device or other suitable tty device could use this
- for denial-of-service (BUG/oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>
-
- <p>Amit Klein and Benny Pinkas discovered that the generation of IP
- packet IDs used a weak hash function, <q>jhash</q>. This could enable
- tracking individual computers as they communicate with different
- remote servers and from different networks. The <q>siphash</q>
- function is now used instead.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639">CVE-2019-10639</a>
-
- <p>Amit Klein and Benny Pinkas discovered that the generation of IP
- packet IDs used a weak hash function that incorporated a kernel
- virtual address. This hash function is no longer used for IP IDs,
- although it is still used for other purposes in the network stack.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>
-
- <p>It was discovered that the gtco driver for USB input tablets could
- overrun a stack buffer with constant data while parsing the device's
- descriptor. A physically present user with a specially
- constructed USB device could use this to cause a denial-of-service
- (BUG/oops), or possibly for privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>
-
- <p>Praveen Pandey reported that on PowerPC (ppc64el) systems without
- Transactional Memory (TM), the kernel would still attempt to
- restore TM state passed to the sigreturn() system call. A local
- user could use this for denial-of-service (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>
-
- <p>The syzkaller tool found a missing bounds check in the floppy disk
- driver. A local user with access to a floppy disk device, with a
- disk present, could use this to read kernel memory beyond the
- I/O buffer, possibly obtaining sensitive information.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>
-
- <p>The syzkaller tool found a potential division-by-zero in the
- floppy disk driver. A local user with access to a floppy disk
- device could use this for denial-of-service (oops).</p>
-
-<li>(CVE ID not yet assigned)
-
- <p>Denis Andzakovic reported a possible use-after-free in the
- TCP sockets implementation. A local user could use this for
- denial-of-service (memory corruption or crash) or possibly
- for privilege escalation.</p></li>
-
-<li>(CVE ID not yet assigned)
-
- <p>The netfilter conntrack subsystem used kernel addresses as
- user-visible IDs, which could make it easier to exploit other
- security vulnerabilities.</p></li>
-
-<li>XSA-300
-
- <p>Julien Grall reported that Linux does not limit the amount of memory
- which a domain will attempt to balloon out, nor limits the amount of
- "foreign / grant map" memory which any individual guest can consume,
- leading to denial of service conditions (for host or guests).</p></li>
-
-</ul>
-
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 4.9.168-1+deb9u5에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 4.19.37-5+deb10u2 또는 이전에 수정했습니다.</p>
-
-<p>linux 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>linux의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4497.data"
diff --git a/korean/security/2019/dsa-4498.wml b/korean/security/2019/dsa-4498.wml
deleted file mode 100644
index c547f09dc09..00000000000
--- a/korean/security/2019/dsa-4498.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="77a180a465343e9516a98959a7a6cb095ce570b9" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>웹 개발 프레임워크 python-django에서 여러 취약점을 발견했습니다.
-원격 서비스 거부 또는 SQL 주입 공격을 일으킬 수 있습니다.</p>
-
-<p>옛안정배포(stretch)에서, 이 문제를 버전 1:1.10.7-2+deb9u6에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 1:1.11.23-1~deb10u1에서 수정했습니다.</p>
-
-<p>python-django 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>python-django의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4498.data"
diff --git a/korean/security/2019/dsa-4501.wml b/korean/security/2019/dsa-4501.wml
deleted file mode 100644
index 81e01285993..00000000000
--- a/korean/security/2019/dsa-4501.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="227bcefec15ae1228bb8a066c501b02e7674d310" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2018-16858">\
-CVE-2018-16858</a> 및
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">\
-CVE-2019-9848</a>을 해결하기 위해 코드를 수정한 것이 완전하지 않음을 발견했습니다.</p>
-
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1:5.2.7-1+deb9u10에서 수정했습니다.</p>
-<p>안정 배포(buster)에서, 이 문제를 버전 1:6.1.5-3+deb10u3에서 수정했습니다.</p>
-
-<p>libreoffice 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>libreoffice의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4501.data"
diff --git a/korean/security/2019/dsa-4505.wml b/korean/security/2019/dsa-4505.wml
deleted file mode 100644
index 7f1d172390d..00000000000
--- a/korean/security/2019/dsa-4505.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="f5cd46c3e3924ab23d0d4f1d513135cf447a4a23" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>서비스 거부를 일으킬 수 있는 3개 취약점을 nginx의 HTTP/2에서 발견했습니다.</p>
-
-<p>옛 안정 배포 (stretch)에서, 이 문제를 버전 1.10.3-1+deb9u3에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 1.14.2-2+deb10u1에서 수정했습니다.</p>
-
-<p>nginx 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>nginx의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4505.data"
diff --git a/korean/security/2019/dsa-4508.wml b/korean/security/2019/dsa-4508.wml
deleted file mode 100644
index 4e79776503a..00000000000
--- a/korean/security/2019/dsa-4508.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="404cce71ee05931afe05b1f7983eee244c2aa6a5" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>3개 보안 취약점을 HTTP/2 code of the H2O HTTP서버의 HTTP/2에서 발견했으며, 이것이 서비스 거부 공격을 일으킬 수 있습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 2.2.5+dfsg2-2+deb10u1에서 수정했습니다.</p>
-
-<p>h2o 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>h2o의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/h2o">\
-https://security-tracker.debian.org/tracker/h2o</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4508.data"
diff --git a/korean/security/2019/dsa-4511.wml b/korean/security/2019/dsa-4511.wml
deleted file mode 100644
index 3a2fbe3bb45..00000000000
--- a/korean/security/2019/dsa-4511.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d21226457358fef6fa59f6c57dae91b796918db2" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>2개 취약점을 nghttp2 HTTP 서버의 HTTP/2에서 발견했으며, 이는 서비스 거부를 일으킬 수 있습니다.
-</p>
-
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 1.18.1-1+deb9u1에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 1.36.0-2+deb10u1에서 수정했습니다.</p>
-
-<p>nghttp2 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>nghttp2의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/nghttp2">\
-https://security-tracker.debian.org/tracker/nghttp2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4511.data"
diff --git a/korean/security/2019/dsa-4512.wml b/korean/security/2019/dsa-4512.wml
deleted file mode 100644
index f487231d0d7..00000000000
--- a/korean/security/2019/dsa-4512.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="d50b12ef5d44fe40467692db9134c3576ad3e540" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈를 QEMU에서 발견했으며, 서비스 거부, 임의 코드 실행 또는 ACL 통과를 일으킬 수 있습니다.
-</p>
-
-<p>안정배포(buster)에서, 이 문제를 버전 1:3.1+dfsg-8+deb10u2에서 수정했습니다.</p>
-
-<p>qemu 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>qemu의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4512.data"
diff --git a/korean/security/2019/dsa-4531.wml b/korean/security/2019/dsa-4531.wml
deleted file mode 100644
index a7c7d52fc68..00000000000
--- a/korean/security/2019/dsa-4531.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 리눅스 커널에서 발견되어 권한 상승, 서비스 거부 또는 정보 유출을 일으킬 수 있습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821">CVE-2019-14821</a>
-
- <p>Matt Delco reported a race condition in KVM's coalesced MMIO
- facility, which could lead to out-of-bounds access in the kernel.
- A local attacker permitted to access /dev/kvm could use this to
- cause a denial of service (memory corruption or crash) or possibly
- for privilege escalation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835">CVE-2019-14835</a>
-
- <p>Peter Pi of Tencent Blade Team discovered a missing bounds check
- in vhost_net, the network back-end driver for KVM hosts, leading
- to a buffer overflow when the host begins live migration of a VM.
- An attacker in control of a VM could use this to cause a denial of
- service (memory corruption or crash) or possibly for privilege
- escalation on the host.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117">CVE-2019-15117</a>
-
- <p>Hui Peng and Mathias Payer reported a missing bounds check in the
- usb-audio driver's descriptor parsing code, leading to a buffer
- over-read. An attacker able to add USB devices could possibly use
- this to cause a denial of service (crash).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118">CVE-2019-15118</a>
-
- <p>Hui Peng and Mathias Payer reported unbounded recursion in the
- usb-audio driver's descriptor parsing code, leading to a stack
- overflow. An attacker able to add USB devices could use this to
- cause a denial of service (memory corruption or crash) or possibly
- for privilege escalation. On the amd64 architecture, and on the
- arm64 architecture in buster, this is mitigated by a guard page
- on the kernel stack, so that it is only possible to cause a crash.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902">CVE-2019-15902</a>
-
- <p>Brad Spengler reported that a backporting error reintroduced a
- spectre-v1 vulnerability in the ptrace subsystem in the
- ptrace_get_debugreg() function.</p></li>
-
-</ul>
-
-<p>For the oldstable distribution (stretch), these problems have been fixed
-in version 4.9.189-3+deb9u1.</p>
-
-<p>For the stable distribution 안정배포(buster)에서, 이 문제를
-버전 4.19.67-2+deb10u1에서 수정했습니다.</p>
-
-<p>linux 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>linux의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4531.data"
diff --git a/korean/security/2019/dsa-4535.wml b/korean/security/2019/dsa-4535.wml
deleted file mode 100644
index 86aedf360b9..00000000000
--- a/korean/security/2019/dsa-4535.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1c686bd599c7621300e18bc3d2d79f93da751f4d" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Lilith of Cisco Talos discovered a buffer overflow flaw in the quota
-code used by e2fsck from the ext2/ext3/ext4 file system utilities.
-e2fsck를 잘못된 파일시스템에서 돌리면 임의 코드실행을 일으킬 수 있습니다.</p>
-
-<p>For the oldstable distribution (stretch), this problem has been fixed
-in version 1.43.4-2+deb9u1.</p>
-
-<p>안정배포(buster)에서, 이 문제를
-버전 1.44.5-1+deb10u2에서 수정했습니다.</p>
-
-<p>e2fsprogs 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>e2fsprogs의 자세한 보안상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/e2fsprogs">https://security-tracker.debian.org/tracker/e2fsprogs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4535.data"
diff --git a/korean/security/2019/dsa-4547.wml b/korean/security/2019/dsa-4547.wml
deleted file mode 100644
index 6838711b0c7..00000000000
--- a/korean/security/2019/dsa-4547.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5507dbe8667a147888144ee8dc0bf0418947c65b" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>명령줄 네트워크 트래픽 분석기 tcpdump에서 몇 가지 취약성을 발견했습니다.
-이러한 취약성으로 인해 서비스 거부 또는 잠재적으로 임의 코드가 실행될 수 있습니다.</p>
-
-<p>For the oldstable distribution (stretch), these problems have been fixed
-in version 4.9.3-1~deb9u1.</p>
-
-<p>안정배포(buster)에서, 이 문제를 버전 4.9.3-1~deb10u1에서 수정했습니다.</p>
-
-<p>tcpdump 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>tcpdump의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/tcpdump">\
-https://security-tracker.debian.org/tracker/tcpdump</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4547.data"
diff --git a/korean/security/2019/dsa-4563.wml b/korean/security/2019/dsa-4563.wml
deleted file mode 100644
index 1f95b593b4f..00000000000
--- a/korean/security/2019/dsa-4563.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b6e08a2f2188ab1bf8b75fba4f8f2d9861f035e4" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>보안 취약점 3개를 webkit2gtk web engine에서 발견:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8812">CVE-2019-8812</a>
-
- <p>An anonymous researcher discovered that maliciously crafted web
- content may lead to arbitrary code execution.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8814">CVE-2019-8814</a>
-
- <p>Cheolung Lee discovered that maliciously crafted web content may
- lead to arbitrary code execution.</p></li>
-
-</ul>
-
-<p>For the stable distribution (buster), these problems have been fixed in
-version 2.26.2-1~deb10+1.</p>
-
-<p>webkit2gtk 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>webkit2gtk의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4563.data"
diff --git a/korean/security/2019/dsa-4564.wml b/korean/security/2019/dsa-4564.wml
deleted file mode 100644
index 3270da2395b..00000000000
--- a/korean/security/2019/dsa-4564.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::translation-check translation="0cc922cd661d77cfeed7f482bce1cfba75c197ae" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 리눅스 커널에서 발견, 권한 상승, 서비스 거부, 또는 정보유출 일으킬 수 있습니다.
-</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12207">CVE-2018-12207</a>
-
- <p>It was discovered that on Intel CPUs supporting hardware
- virtualisation with Extended Page Tables (EPT), a guest VM may
- manipulate the memory management hardware to cause a Machine Check
- Error (MCE) and denial of service (hang or crash).</p>
-
- <p>The guest triggers this error by changing page tables without a
- TLB flush, so that both 4 KB and 2 MB entries for the same virtual
- address are loaded into the instruction TLB (iTLB). This update
- implements a mitigation in KVM that prevents guest VMs from
- loading 2 MB entries into the iTLB. This will reduce performance
- of guest VMs.</p>
-
- <p>Further information on the mitigation can be found at
- <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html">
- or in the linux-doc-4.9 or linux-doc-4.19 package.</p>
-
- <p>A qemu update adding support for the PSCHANGE_MC_NO feature, which
- allows to disable iTLB Multihit mitigations in nested hypervisors
- will be provided via DSA 4566-1.</p>
-
- <p>Intel's explanation of the issue can be found at
- <url "https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0154">CVE-2019-0154</a>
-
- <p>Intel discovered that on their 8th and 9th generation GPUs,
- reading certain registers while the GPU is in a low-power state
- can cause a system hang. A local user permitted to use the GPU
- can use this for denial of service.</p>
-
- <p>This update mitigates the issue through changes to the i915
- driver.</p>
-
- <p>The affected chips (gen8 and gen9) are listed at
- <url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen8">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0155">CVE-2019-0155</a>
-
- <p>Intel discovered that their 9th generation and newer GPUs are
- missing a security check in the Blitter Command Streamer (BCS). A
- local user permitted to use the GPU could use this to access any
- memory that the GPU has access to, which could result in a denial
- of service (memory corruption or crash), a leak of sensitive
- information, or privilege escalation.</p>
-
- <p>This update mitigates the issue by adding the security check to
- the i915 driver.</p>
-
- <p>The affected chips (gen9 onward) are listed at
- <url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11135">CVE-2019-11135</a>
-
- <p>It was discovered that on Intel CPUs supporting transactional
- memory (TSX), a transaction that is going to be aborted may
- continue to execute speculatively, reading sensitive data from
- internal buffers and leaking it through dependent operations.
- Intel calls this <q>TSX Asynchronous Abort</q> (TAA).</p>
-
- <p>For CPUs affected by the previously published Microarchitectural
- Data Sampling (MDS) issues
- (<a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">CVE-2018-12126</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">CVE-2018-12127</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">CVE-2018-12130</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">CVE-2019-11091</a>),
- the existing mitigation also mitigates this issue.</p>
-
- <p>For processors that are vulnerable to TAA but not MDS, this update
- disables TSX by default. This mitigation requires updated CPU
- microcode. An updated intel-microcode package (only available in
- Debian non-free) will be provided via DSA 4565-1. The updated CPU
- microcode may also be available as part of a system firmware
- ("BIOS") update.</p>
-
- <p>Further information on the mitigation can be found at
- <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_async_abort.html">
- or in the linux-doc-4.9 or linux-doc-4.19 package.</p>
-
- <p>Intel's explanation of the issue can be found at
- <url "https://software.intel.com/security-software-guidance/insights/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort">.</p></li>
-
-</ul>
-
-<p>For the oldstable distribution (stretch), these problems have been fixed
-in version 4.9.189-3+deb9u2.</p>
-
-<p>For the stable distribution (buster), these problems have been fixed in
-version 4.19.67-2+deb10u2.</p>
-
-<p>linux 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>For the detailed security status of linux please refer to its security
-tracker page at:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4564.data"
diff --git a/korean/security/2019/dsa-4579.wml b/korean/security/2019/dsa-4579.wml
deleted file mode 100644
index 0c012fbf2db..00000000000
--- a/korean/security/2019/dsa-4579.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="22917e527177fdfaccbe319ac11e4e591fe492f8" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>암호 라이브러리 집합 NSS에서 두 가지 취약성이 발견되었는데,
-이는 서비스 거부와 임의 코드가 실행을 일으킬 수 있습니다.
-</p>
-
-<p>안정배포(buster)를 위해, 이 문제를
-버전 2:3.42.1-1+deb10u2에서 수정했습니다.</p>
-
-<p>nss 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>nss의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/nss">\
-https://security-tracker.debian.org/tracker/nss</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4579.data"
diff --git a/korean/security/2019/dsa-4586.wml b/korean/security/2019/dsa-4586.wml
deleted file mode 100644
index 5ced7ef7637..00000000000
--- a/korean/security/2019/dsa-4586.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="fe7a9c4114dfb923fc5e6bf04150e3dc3482a0e5" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안취약점을 루비 언어에서 발견했으며, 이는 인증되지 않은 권한, 서비스 거부 또는 임의 코드 실행을 일으킬 수 있습니다.</p>
-
-<p>안정배포(buster)에서, 이 문제를 버전 2.5.5-3+deb10u1에서 수정했습니다.</p>
-
-<p>ruby2.5 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>ruby2.5의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/ruby2.5">https://security-tracker.debian.org/tracker/ruby2.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4586.data"
diff --git a/korean/security/2019/index.wml b/korean/security/2019/index.wml
deleted file mode 100644
index b7ee397e658..00000000000
--- a/korean/security/2019/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="e8123b3425d07e0aa35e56936c3403a3ed975b0a" maintainer="Sebul"
-<define-tag pagetitle>2019년부터의 보안 권고</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2019', '', 'dsa-\d+' ) :>
-
-<p>최근 데비안 보안 권고를 얻으려면
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a> 메일링 리스트를 구독하세요.
-또한 리스트 <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2019/">\
-아카이브</a>를 훑어볼 수 있습니다.</p>
diff --git a/korean/security/2020/Makefile b/korean/security/2020/Makefile
deleted file mode 100644
index d4d30f9da84..00000000000
--- a/korean/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/korean,webwml/english,$(CURDIR))/Makefile
diff --git a/korean/security/2020/dsa-4600.wml b/korean/security/2020/dsa-4600.wml
deleted file mode 100644
index 893689bda5e..00000000000
--- a/korean/security/2020/dsa-4600.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2c2490c9749352191c6f084851eb0832e358ca83" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 문제를 Mozilla Firefox 웹 브라우저에서 발견했으며,
-이는 임의 코드, 데이터 유출 또는 사이트 스크립팅 실행을 일으킬 수 있습니다.</p>
-
-<p>For the oldstable distribution (stretch), this problem has been fixed
-in version 68.4.1esr-1~deb9u1.</p>
-
-<p>For the stable distribution (buster), this problem has been fixed in
-version 68.4.1esr-1~deb10u1.</p>
-
-<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>firefox-esr의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4600.data"
diff --git a/korean/security/2020/dsa-4603.wml b/korean/security/2020/dsa-4603.wml
deleted file mode 100644
index d0d6d2a84b2..00000000000
--- a/korean/security/2020/dsa-4603.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="37106d7a2bf19436b2c3fcedd284e215a16d849a" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점이 Thunderbird에서 발견되어 임의 코드 실행 또는 정보 유출을 일으킬 수 있습니다.</p>
-
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 1:68.4.1-1~deb9u1에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 1:68.4.1-1~deb10u1에서 수정했습니다.</p>
-
-<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>thunderbird의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4603.data"
diff --git a/korean/security/2020/dsa-4610.wml b/korean/security/2020/dsa-4610.wml
deleted file mode 100644
index 5f62903b8d6..00000000000
--- a/korean/security/2020/dsa-4610.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="e6ae6b986a5a91be7e9c7bf01d816a4dac8d86bc" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>webkit2gtk web engine에서 아래 취약점을 발견:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8835">CVE-2019-8835</a>
-
- <p>An anonymous researcher discovered that maliciously crafted web
- content may lead to arbitrary code execution.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8844">CVE-2019-8844</a>
-
- <p>William Bowling discovered that maliciously crafted web content
- may lead to arbitrary code execution.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8846">CVE-2019-8846</a>
-
- <p>Marcin Towalski of Cisco Talos discovered that maliciously crafted
- web content may lead to arbitrary code execution.</p></li>
-
-</ul>
-
-<p>For the stable distribution (buster), these problems have been fixed in
-version 2.26.3-1~deb10u1.</p>
-
-<p>webkit2gtk 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>For the detailed security status of webkit2gtk please refer to
-its security tracker page at:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4610.data"
diff --git a/korean/security/2020/dsa-4611.wml b/korean/security/2020/dsa-4611.wml
deleted file mode 100644
index 1c8126a9e75..00000000000
--- a/korean/security/2020/dsa-4611.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="3ca692b931073b2f0a3154ffd1fc96ac6743ed54" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Qualys는 OpenSMTPD SMTP 서버가 e-메일 주소유효성 검사를 불충분하게 수행함을 발견하였으며
-이는 임의 명령을 루트로 실행할 수 있습니다.
-또한 이 업데이트는 opportunistic TLS 다운그레이드를 트리거하여
-서비스 거부를 수정합니다.
-Qualys discovered that the OpenSMTPD SMTP server performed insufficient
-validation of email addresses which could result in the execution of
-arbitrary commands as root. In addition this update fixes a denial of
-service by triggering an opportunistic TLS downgrade.</p>
-
-<p>For the oldstable distribution (stretch), these problems have been fixed
-in version 6.0.2p1-2+deb9u2.</p>
-
-<p>For the stable distribution (buster), these problems have been fixed in
-version 6.0.3p1-5+deb10u3. This update also includes non-security
-bugfixes which were already lined up for the Buster 10.3 point release.</p>
-
-<p>opensmtpd 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>For the detailed security status of opensmtpd please refer to
-its security tracker page at:
-<a href="https://security-tracker.debian.org/tracker/opensmtpd">\
-https://security-tracker.debian.org/tracker/opensmtpd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4611.data"
diff --git a/korean/security/2020/dsa-4625.wml b/korean/security/2020/dsa-4625.wml
deleted file mode 100644
index fcbc478694f..00000000000
--- a/korean/security/2020/dsa-4625.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aff1f9d91d55bc4216bac2e9986c8079aa7723d7" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>thunderbird에서 여러 이슈를 발견, 이는 임의 코드 실행 또는 서비스 거부를 일으킬 수 있습니다.</p>
-
-<p>For the oldstable distribution (stretch), these problems have been fixed
-in version 1:68.5.0-1~deb9u1.</p>
-
-<p>For the stable distribution 안정 배포(buster)에서, 이 문제를 버전 1:68.5.0-1~deb10u1에서 수정했습니다.</p>
-
-<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>thunderbird의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4625.data"
diff --git a/korean/security/2020/dsa-4639.wml b/korean/security/2020/dsa-4639.wml
deleted file mode 100644
index 548dab1cdde..00000000000
--- a/korean/security/2020/dsa-4639.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="27d92e2cee924cf213f42f366f3f56264952623d" mindelta="-1"
-# 주의: 불완전한 번역. 번역을 마친 다음 위의 'mindelta="-1"'을 지우십시오.
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점 이슈를 Mozilla Firefox 웹 브라우저에서 발견, 이는 임의 코드 실행 결과를 일으킬 수 있습니다.</p>
-
-<p>For the oldstable distribution (stretch), these problems have been fixed
-in version 68.6.0esr-1~deb9u1.</p>
-
-<p>For the stable distribution (buster), these problems have been fixed in
-version 68.6.0esr-1~deb10u1.</p>
-
-<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>firefox-esr의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4639.data"
diff --git a/korean/security/2020/dsa-4641.wml b/korean/security/2020/dsa-4641.wml
deleted file mode 100644
index e134b60d943..00000000000
--- a/korean/security/2020/dsa-4641.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="75999c5f7196426835c0846f81f2dc4fd1805869" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>아래 취약점을 webkit2gtk 웹 엔진에서 발견:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10018">CVE-2020-10018</a>
-
- <p>Sudhakar Verma, Ashfaq Ansari 및 Siddhant Badhe가 악의적으로 조작된 웹 콘텐츠를 처리하는 것이
- 임의의 코드 실행을 일으킬 수 있다는 것을 발견했습니다.
- </p></li>
-
-</ul>
-
-<p>안정배포(buster)에서, 이 문제를 버전 2.26.4-1~deb10u2에서 수정했습니다.</p>
-
-<p>webkit2gtk 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>webkit2gtk의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4641.data"
diff --git a/korean/security/2020/dsa-4642.wml b/korean/security/2020/dsa-4642.wml
deleted file mode 100644
index 85e9d0f333e..00000000000
--- a/korean/security/2020/dsa-4642.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4f6a60ff0218feb0db16282437c7b9ab77ccd8dc" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 문제가 thunderbird에서 발견되어 임의 코드가 실행될 수 있습니다.
-</p>
-
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 1:68.6.0-1~deb9u1에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 1:68.6.0-1~deb10u1에서 수정했습니다.</p>
-
-<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>thunderbird의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4642.data"
diff --git a/korean/security/2020/dsa-4643.wml b/korean/security/2020/dsa-4643.wml
deleted file mode 100644
index d289f31b85f..00000000000
--- a/korean/security/2020/dsa-4643.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6a551fc4692612e434c167f14f9e544b02df9f2f" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>화이트리스트 기반의 HTML 새니타이징 라이브러리인 python-bleach는
-strip=False 및 <q>math</q> 또는 <q>svg</q> 태그와 하나 이상의 RCDATA 태그가 화이트리스트로 되어 있을 때
-변이 XSS 취약성이 있는 것으로 보고되었습니다.
-</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 3.1.2-0+deb10u1에서 수정했습니다.</p>
-
-<p>python-bleach 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>python-bleach 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/python-bleach">https://security-tracker.debian.org/tracker/python-bleach</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4643.data"
diff --git a/korean/security/2020/dsa-4644.wml b/korean/security/2020/dsa-4644.wml
deleted file mode 100644
index 4f4b898ff0d..00000000000
--- a/korean/security/2020/dsa-4644.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="941d9e1a630b7b46a43a3c303c4d44e5d337ced4" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>서비스 거부 취약점(높은 CPU 소비 트리거)이 연결 기반 익명 통신 시스템 tor에서 발견되었습니다.
-</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 0.3.5.10-1에서 수정했습니다.</p>
-
-<p>옛안정 배포(stretch)에서, tor 지원이 이제는 끊어짐. 안정 릴리스(buster)로 업그레이드 하여 tor 업데이트 받으세요.</p>
-
-<p>tor 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>tor의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4644.data"
diff --git a/korean/security/2020/dsa-4645.wml b/korean/security/2020/dsa-4645.wml
deleted file mode 100644
index bf8df90d866..00000000000
--- a/korean/security/2020/dsa-4645.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="9f255d7246e224b0653339ff32337f4de3f80b46"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 chromium 웹 브라우저에서 발견했습니다.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20503">CVE-2019-20503</a>
-
- <p>Natalie Silvanovich가 usrsctp 라이브러리에서 범위를 벗어난 읽기 이슈를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6422">CVE-2020-6422</a>
-
- <p>David Manouchehri가 WebGL 구현에서 use-after-free 이슈를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6424">CVE-2020-6424</a>
-
- <p>Sergei Glazunov가 use-after-free 이슈를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6425">CVE-2020-6425</a>
-
- <p>Sergei Glazunov가 확장 관련 정책 시행 에러를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6426">CVE-2020-6426</a>
-
- <p>Avihay Cohen이 v8 자바스크립트 라이브러리에서 구현 에러를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6427">CVE-2020-6427</a>
-
- <p>Man Yue Mo가 audio 구현에서 use-after-free 이슈를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6428">CVE-2020-6428</a>
-
- <p>Man Yue Mo가 use-after-free issue 이슈를 audio 구현에서 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6429">CVE-2020-6429</a>
-
- <p>Man Yue Mo가 use-after-free 이슈를 audio 구현에서 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6449">CVE-2020-6449</a>
-
- <p>Man Yue Mo가 use-after-free 이슈를 audio 구현에서 발견했습니다.</p></li>
-
-</ul>
-
-<p>이전 안정 배포판(stretch)에서, chromium에 대한 보안 지원이 끊어졌습니다.</p>
-
-<p>안정 배포판(buster)에서, 이 문제를 버전 80.0.3987.149-1~deb10u1에서 수정했습니다.</p>
-
-<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>chromium의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4645.data"
diff --git a/korean/security/2020/dsa-4646.wml b/korean/security/2020/dsa-4646.wml
deleted file mode 100644
index 7c879f4b105..00000000000
--- a/korean/security/2020/dsa-4646.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ea7f971c3659f70148308503d3e46e99ec797175" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Andre Bargull이 International Components for Unicode(ICU) 라이브러리에서 정수 오버플로우를 발견하였으며
-이는 서비스 거부 및 잠재적으로 임의의 코드 실행을 일으킬 수 있습니다.
-</p>
-
-<p>옛안정 배포판(stretch)에서, 이 문제를 버전 57.1-6+deb9u4에서 수정했습니다.</p>
-
-<p>안정 배포판(buster)에서, 이 문제를 버전 63.1-6+deb10u1에서 수정했습니다.</p>
-
-<p>icu 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>icu의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/icu">https://security-tracker.debian.org/tracker/icu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4646.data"
diff --git a/korean/security/2020/dsa-4647.wml b/korean/security/2020/dsa-4647.wml
deleted file mode 100644
index 1d390cbdeaf..00000000000
--- a/korean/security/2020/dsa-4647.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>
-BlueZ의 HID 및 HOGP 프로파일 구현에는 장치와 호스트 간 연결이 특별히 필요하지 않음을 보고했습니다.
-악성 디바이스는 이 결함을 이용하여 대상 호스트에 연결하고 보안 없이 기존 HID 디바이스를 가장하거나
-SDP 또는 GATT 서비스 검색을 수행하여 비결합 소스에서 HID 보고서를 입력 하위 시스템에 주입할 수 있습니다.
-</p>
-
-<p>
-HID 프로파일에 새 구성 옵션(ClassicBondedOnly)이 도입되어 연결된 장치에서만 입력 연결이 제공되도록 합니다.
-이 옵션 기본값은 <q>false</q>로 설정되어 장치 호환성을 최대화합니다.
-</p>
-
-<p>옛안정 배포판(stretch)에서, 이 문제를 버전 5.43-2+deb9u2에서 수정했습니다.</p>
-
-<p>안정 배포판(buster)에서, 이 문제를 버전 5.50-1.2~deb10u1에서 수정했습니다.</p>
-
-<p>bluez 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>bluez의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/bluez">\
-https://security-tracker.debian.org/tracker/bluez</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4647.data"
diff --git a/korean/security/2020/dsa-4648.wml b/korean/security/2020/dsa-4648.wml
deleted file mode 100644
index ab01a75cdc5..00000000000
--- a/korean/security/2020/dsa-4648.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a12673343c39758c8da3fdf768a0863f63d0045e" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Russ Allbery가 MIT Kerberos용 PAM 모듈에서 버퍼 오버플로를 발견,
-이는 서비스 거부 또는 잠재적 임의 코드 실행을 일으킬 수 있습니다.</p>
-
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 4.7-4+deb9u1에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 4.8-2+deb10u1에서 수정했습니다.</p>
-
-<p>libpam-krb5 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>libpam-krb5의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/libpam-krb5">\
-https://security-tracker.debian.org/tracker/libpam-krb5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4648.data"
diff --git a/korean/security/2020/dsa-4650.wml b/korean/security/2020/dsa-4650.wml
deleted file mode 100644
index 49256a1a7a2..00000000000
--- a/korean/security/2020/dsa-4650.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c519c5680a58f91a77e3ec456870ebf2eace1327" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>qbittorrent(Qt5 그래픽 사용자 인터페이스를 가진 비트토런트 클라이언트)가
-토런트 이름 파라미터 또는 현재 트래커 파라미터에서 셸 메타 문자를 통한 명령 주입을 허용하여
-qbittorrent가 토런트 완료 때 RSS 피드에서 조작된 이름을 통해
-외부 명령을 실행하도록 구성되었음을 Miguel Onoro가 보고했습니다.
-</p>
-
-<p>옛 안정 배포(stretch)에서, 이 문제를 버전 3.3.7-3+deb9u1에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 4.1.5-1+deb10u1에서 수정했습니다.</p>
-
-<p>qbittorrent 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>qbittorrent의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/qbittorrent">https://security-tracker.debian.org/tracker/qbittorrent</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4650.data"
diff --git a/korean/security/2020/dsa-4651.wml b/korean/security/2020/dsa-4651.wml
deleted file mode 100644
index f751b4dede1..00000000000
--- a/korean/security/2020/dsa-4651.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2cddd60bde018a03f1ad34f1b8295a74c2712156" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>협업 작업을 위한 웹 사이트 엔진 MediaWiki에서 사용자가 만든 CSS 선택자가 이스케이프 되지 않는 것을 발견했습니다.
-</p>
-
-<p>옛안정 배포(stretch)에는 영향 없습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 1:1.31.7-1~deb10u1에서 수정했습니다.</p>
-
-<p>mediawiki 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>mediawiki의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4651.data"
diff --git a/korean/security/2020/dsa-4652.wml b/korean/security/2020/dsa-4652.wml
deleted file mode 100644
index 24096e0e72d..00000000000
--- a/korean/security/2020/dsa-4652.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="66ad23979df90d80abc611771458b3473b312f2f" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>TLS 및 SSL 프로토콜 구현 라이브러리 GnuTLS에서 DTLS 프로토콜 구현에 결함이 보고되었습니다.
-DTLS 클라이언트는 DTLS 프로토콜의 보안 보증을 위반하여 DTLS 협상에 임의성을 제공하지 않습니다.
-</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 3.6.7-4+deb10u3에서 수정했습니다.</p>
-
-<p>gnutls28 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>gnutls28의 자세한 보안상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/gnutls28">https://security-tracker.debian.org/tracker/gnutls28</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4652.data"
diff --git a/korean/security/2020/dsa-4653.wml b/korean/security/2020/dsa-4653.wml
deleted file mode 100644
index 1e0bea5de46..00000000000
--- a/korean/security/2020/dsa-4653.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9f44da2d47de2ef1e61158a6a0a309ae3df3d30b" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Mozilla Firefox 웹 브라우저에서 보안 이슈를 발견,
-이는 임의 코드를 실행하는 결과를 일으킬 수 있습니다.
-</p>
-
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 68.6.1esr-1~deb9u1에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 68.6.1esr-1~deb10u1에서 수정했습니다.</p>
-
-<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다packages.</p>
-
-<p>firefox-esr 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4653.data"
diff --git a/korean/security/2020/dsa-4654.wml b/korean/security/2020/dsa-4654.wml
deleted file mode 100644
index 7b948604730..00000000000
--- a/korean/security/2020/dsa-4654.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1d23f837f2f67939a6251d2fff61642997b88964" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 chromium 웹 브라우저에서 발견했습니다.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6450">CVE-2020-6450</a>
-
- <p>Man Yue Mo가 WebAudio 구현에서 use-after-free 이슈를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6451">CVE-2020-6451</a>
-
- <p>MMan Yue Mo가 WebAudio 구현에서 use-after-free 이슈를 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6452">CVE-2020-6452</a>
-
- <p>asnine가 버퍼 오버플로 이슈를 발견했습니다.</p></li>
-
-</ul>
-
-<p>옛안정 배포(stretch)에서, chromium에 대한 보안 지원이 끊어졌습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 80.0.3987.162-1~deb10u1에서 수정했습니다.</p>
-
-<p>chromium 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>chromium의 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4654.data"
diff --git a/korean/security/2020/dsa-4655.wml b/korean/security/2020/dsa-4655.wml
deleted file mode 100644
index 3747cf592e3..00000000000
--- a/korean/security/2020/dsa-4655.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0ff8d253ba52a1d491e4fc1a9e3911dde77e4ca7" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈를 Mozilla Firefox 웹 브라우저에서 발견, 이는 잠재적으로 임의 코드를 실행시킬 수 있습니다.
-</p>
-
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 68.7.0esr-1~deb9u1에서 수정했습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 68.7.0esr-1~deb10u1에서 수정했습니다.</p>
-
-<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>firefox-esr 자세한 보안 상태는 보안 추적 페이지를 참조하십시오:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4655.data"
diff --git a/korean/security/2020/dsa-4703.wml b/korean/security/2020/dsa-4703.wml
deleted file mode 100644
index f58ba1f591f..00000000000
--- a/korean/security/2020/dsa-4703.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="9b6396fd11e4d3583fd04b89212b64aeb305fbb0" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>MySQL Connector/J JDBC driver에서 취약점을 발견했습니다.</p>
-
-<p>옛안정 배포(stretch)에서, 이 문제를 버전 5.1.49-0+deb9u1에서 수정했습니다.</p>
-
-<p>mysql-connector-java 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>mysql-connector-java의 자세한 보안 상태는 보안 추적 페이지 참조:
-<a href="https://security-tracker.debian.org/tracker/mysql-connector-java">\
-https://security-tracker.debian.org/tracker/mysql-connector-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4703.data"
diff --git a/korean/security/2020/dsa-4710.wml b/korean/security/2020/dsa-4710.wml
deleted file mode 100644
index 789caefd6a3..00000000000
--- a/korean/security/2020/dsa-4710.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="5674e0a4a2ce228b684101aa0dd7178c7180f327" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>보안취약점을 아파치 트래픽 서버(reverse 및 forward proxy server)에서 발견,
-이는 잘못된 HTTP/2 헤더를 통해 서비스 거부를 일으킬 수 있습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 8.0.2+ds-1+deb10u3에서 수정했습니다.</p>
-
-<p>trafficserver 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>trafficserver의 자세한 정보는 보안 추적 페이지 참조:
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4710.data"
diff --git a/korean/security/2020/dsa-4722.wml b/korean/security/2020/dsa-4722.wml
deleted file mode 100644
index b668c942d09..00000000000
--- a/korean/security/2020/dsa-4722.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="8bcb17cc83a3b091dcab8bd4792c01368ff68d63" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 ffmpeg 멀티미디어 프레임워크에서 발견했으며 이는 서비스 거부 또는 잠재적으로 임의 코드 실행을 일으킬 수 있습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 7:4.1.6-1~deb10u1에서 수정했습니다.</p>
-
-<p>ffmpeg 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>ffmpeg의 자세한 보안 상태는 보안 추적 페이지 참조:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4722.data"
diff --git a/korean/security/2020/dsa-4737.wml b/korean/security/2020/dsa-4737.wml
deleted file mode 100644
index 07fe5fdd282..00000000000
--- a/korean/security/2020/dsa-4737.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4e8d3994fbaacf53438b99443d1ef2f901ce05f7" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>Ashley Newson은 XRDP 세션 관리자가 서비스 거부에 취약함을 발견했습니다.
-로걸 공격자는 이 흠을 이용하여 xrdp 세션 관리자를 가장하고
-xrdp에 제출된 사용자 자격을 캡처하거나 임의로 로그인 자격증명을 승인 또는 거부하거나
-xorgxrdp 세션을 가로챌 수 있습니다.</p>
-
-<p>안정배포(buster)에서, 이 문제를 버전 0.9.9-1+deb10u1에서 수정했습니다.</p>
-
-<p>xrdp 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>xrdp의 자세한 보안 상태는 보안 추적 페이지 참조:
-<a href="https://security-tracker.debian.org/tracker/xrdp">\
-https://security-tracker.debian.org/tracker/xrdp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4737.data"
diff --git a/korean/security/2020/dsa-4746.wml b/korean/security/2020/dsa-4746.wml
deleted file mode 100644
index 75a99e1e0da..00000000000
--- a/korean/security/2020/dsa-4746.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="4336abe86a49e12943eb9b9ea334670f09ed6b54" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 네트워크 관리 프로토골 프로그램 net-snmp에서 발견했으며, 이는 권한 상승을 일으킬 수 있습니다.</p>
-
-<p>안정배포(buster)에서 이 문제를 버전 5.7.3+dfsg-5+deb10u1에서 수정했습니다.</p>
-
-<p>net-snmp 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>net-snmp의 자세한 보안 상태는 보안 추적 페이지 참조:
-<a href="https://security-tracker.debian.org/tracker/net-snmp">https://security-tracker.debian.org/tracker/net-snmp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4746.data"
diff --git a/korean/security/2020/dsa-4757.wml b/korean/security/2020/dsa-4757.wml
deleted file mode 100644
index 1ddc0e0cfc5..00000000000
--- a/korean/security/2020/dsa-4757.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="2592e40c5d7143a6f575ff96f6127ba4fb3f18d5" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 Apache HTTPD 서버에서 발견했습니다.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1927">CVE-2020-1927</a>
-
- <p>Fabrice Perez는 어떤 mod_rewrite 설정이 개방형 리디렉트에 취약하다고 보고했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1934">CVE-2020-1934</a>
-
- <p>Chamal De Silva는 mod_proxy_ftp 모듈이 악성 FTP 백엔드로 프록시할 때 초기화되지 않은 메모리를 사용함을 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9490">CVE-2020-9490</a>
-
- <p>Felix Wilhelm은 HTTP/2 요청의 'Cache-Digest'헤더에 대해 특별히 제작된 값이 서버가 나중에 실제로 HTTP/2 PUSH를 시도 할 때 충돌을 일으킬 수 있음을 발견했습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11984">CVE-2020-11984</a>
-
- <p>Felix Wilhelm은 mod_proxy_uwsgi 모듈의 버퍼 오버 플로우 결함을 보고하였으며 이는 정보 공개 또는 잠재적으로 원격 코드 실행을 초래할 수 있습니다.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11993">CVE-2020-11993</a>
-
- <p>Felix Wilhelm HTTP/2 모듈에 대해 추적/디버그가 활성화되었을 때 특정 트래픽 에지 패턴으로 인해 잘못된 연결에 대한 로깅 명령이 발생하여
-메모리 풀을 동시에 사용할 수 있다고 보고했습니다.</p></li>
-
-</ul>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 2.4.38-3+deb10u4에서 수정했습니다.</p>
-
-<p>apache2 패키지를 업그레이드 하는 것이 좋습니다.</p>
-
-<p>apache2의 자세한 보안 상태는 보안 추적 페이지 참조:
-<a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4757.data"
diff --git a/korean/security/2020/dsa-4800.wml b/korean/security/2020/dsa-4800.wml
deleted file mode 100644
index 07dc5ef6b1a..00000000000
--- a/korean/security/2020/dsa-4800.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="cf352e7c81827460aa4e72f28305a794a25189b3" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>2개 취약점을 libproxy, 자동 프록시 설정 관리 라이브러리,에서 발견, 이는 서비스 거부 또는 임의 코드 실행을 일으킬 수 있습니다.</p>
-
-<p>안정 배포(buster)에서, 이 문제를 버전 0.4.15-5+deb10u1에서 수정했습니다.</p>
-
-<p>libproxy 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>libproxy의 자세한 보안 상태는 보안 추적 페이지 참조:
-<a href="https://security-tracker.debian.org/tracker/libproxy">https://security-tracker.debian.org/tracker/libproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4800.data"
diff --git a/korean/security/2020/index.wml b/korean/security/2020/index.wml
deleted file mode 100644
index 4473728ba22..00000000000
--- a/korean/security/2020/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1ed08b85438644aeac272b25eee88bcc365092dc" maintainer="Sebul"
-<define-tag pagetitle>2020년부터의 보안 권고</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2020', '', 'dsa-\d+' ) :>
-
-<p>최근 데비안 보안 권고를 얻으려면
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a> 메일링 리스트를 구독하세요.
-또한 리스트 <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2020/">\
-아카이브</a>를 훑어볼 수 있습니다.</p>
diff --git a/korean/security/2021/Makefile b/korean/security/2021/Makefile
deleted file mode 100644
index d4d30f9da84..00000000000
--- a/korean/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/korean,webwml/english,$(CURDIR))/Makefile
diff --git a/korean/security/2021/dsa-4898.wml b/korean/security/2021/dsa-4898.wml
deleted file mode 100644
index fba248b4871..00000000000
--- a/korean/security/2021/dsa-4898.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="282fe47153ee7ae459dbd068bec0e572c214acb8" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 취약점을 wpa_supplicant 및 hostapd 에서 발견했습니다.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12695">CVE-2020-12695</a>
-
- <p>
-hostapd가 특정 조건에서 UPnP 구독 메시지를 제대로 처리하지 않아
-공격자가 서비스 거부를 일으킬 수 있는 것을 발견했습니다.
-</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-0326">CVE-2021-0326</a>
-
- <p>
-wpa_suplicant가 활성 그룹 소유자의 P2P(Wi-Fi Direct) 그룹 정보를 제대로 처리하지 못하는 것을 발견했습니다.
-P2P를 실행하는 장치의 무선 범위 내의 공격자는 이 결함을 이용하여 서비스 거부를 일으키거나 잠재적으로 임의 코드를 실행할 수 있습니다.
-</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27803">CVE-2021-27803</a>
-
- <p>
-wpa_suplicant가 P2P(Wi-Fi Direct) 프로비저닝 검색 요청을 제대로 처리하지 않는 것을 발견했습니다.
-P2P를 실행하는 장치의 무선 범위 내의 공격자는
-이 결함을 이용하여 서비스 거부를 발생시키거나 잠재적으로 임의 코드를 실행할 수 있습니다.
-</p></li>
-
-</ul>
-
-<p>
-안정 배포(buster)를 위해,
-이 문제를 버전 2:2.7+git20190128+0c1e29f-6+deb10u3에서 고쳤습니다.
-</p>
-
-<p>
-여러분의 wpa 패키지를 업그레이드 할 것을 권합니다.
-</p>
-
-<p>
-wpa의 자세한 보안 상태는 보안 추적 페이지 참조하세요.
-<a href="https://security-tracker.debian.org/tracker/wpa">https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4898.data"
diff --git a/korean/security/2021/dsa-4916.wml b/korean/security/2021/dsa-4916.wml
deleted file mode 100644
index 0f41fa8d74b..00000000000
--- a/korean/security/2021/dsa-4916.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="6f72b96446a301193c523484e863993ec321b6ce" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈를 Prosody, 경량 Jabber/XMPP
-서버에서 발견, 이는 서비스 거부 또는 정보 폭로를 일으킬 수 있습니다.</p>
-
-<p>안정 배포 (buster)에서, 이 문제를 버전 0.11.2-1+deb10u1에서 수정했습니다.</p>
-
-<p>prosody 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>prosody의 자세한 보안 상태가 있는 보안 추적 페이지:
-<a href="https://security-tracker.debian.org/tracker/prosody">\
-https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4916.data"
diff --git a/korean/security/2021/dsa-4940.wml b/korean/security/2021/dsa-4940.wml
deleted file mode 100644
index 5429275bfbf..00000000000
--- a/korean/security/2021/dsa-4940.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="7678c6dc2fb134b99ec225ce21ca3cd931d06e88" maintainer="Sebul"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈를 thunderbird에서 발견했으며, 이는 임의 코드를 실행할 수 있습니다.</p>
-
-<p>안정 배포판(buster)에서, 이 문제를
-버전 1:78.12.0-1~deb10u1에서 수정했습니다.</p>
-
-<p>thunderbird 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>thunderbird 자세한 보안 상태는 보안 추적 페이지:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4940.data"
diff --git a/korean/security/2021/dsa-4956.wml b/korean/security/2021/dsa-4956.wml
deleted file mode 100644
index 2de02813188..00000000000
--- a/korean/security/2021/dsa-4956.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="cb965557ab8252dac7cd0d194529817660e969e4"
-<define-tag description>보안 업데이트</define-tag>
-<define-tag moreinfo>
-<p>여러 보안 이슈를 모질라 파이어폭스 웹 브라우저에서 발견했으며, 이는 잠재적으로 임의 코드 실행을 일으킬 수 있습니다.</p>
-
-<p>안정 배포판 (buster)에서, 이 문제를
-버전 78.13.0esr-1~deb10u1에서 수정했습니다.</p>
-
-<p>firefox-esr 패키지를 업그레이드 하는 게 좋습니다.</p>
-
-<p>
-firefox-esr 의 자세한 보안 상태는 보안 추적 페이지 참조 :
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4956.data"
diff --git a/korean/security/2021/index.wml b/korean/security/2021/index.wml
deleted file mode 100644
index bcf814513c6..00000000000
--- a/korean/security/2021/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="6924311eff583467dfc63d4affd3eca6c37ec5be" maintainer="Sebul"
-<define-tag pagetitle>2021년 보안 권고</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2021', '', 'dsa-\d+' ) :>
-
-<p>최근 데비안 보안 권고를
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a> 메일링 리스트를 구독하여 얻을 수 있습니다.
-또한 리스트에서 <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2021/">\
-아카이브를 훑을 수 있습니다</a> .</p>
diff --git a/korean/security/2022/Makefile b/korean/security/2022/Makefile
deleted file mode 100644
index d4d30f9da84..00000000000
--- a/korean/security/2022/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/korean,webwml/english,$(CURDIR))/Makefile
diff --git a/korean/security/2022/index.wml b/korean/security/2022/index.wml
deleted file mode 100644
index 323f3883603..00000000000
--- a/korean/security/2022/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="c427ae58768f49e24a1c6866e719648dc7078e1a" maintainer="Sebul"
-<define-tag pagetitle>2022년 보안 권고</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2022', '', 'dsa-\d+' ) :>
-
-<p>최근 데비안 보안 권고를
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a> 메일링 리스트를 구독하여 얻을 수 있습니다..
-또한 리스트에서 <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2022/">\
-아카이브를 훑을 수 있습니다</a>.</p>
diff --git a/korean/security/2023/Makefile b/korean/security/2023/Makefile
deleted file mode 100644
index d4d30f9da84..00000000000
--- a/korean/security/2023/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/korean,webwml/english,$(CURDIR))/Makefile
diff --git a/korean/security/2023/index.wml b/korean/security/2023/index.wml
deleted file mode 100644
index 4ae67a8ec3a..00000000000
--- a/korean/security/2023/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="3ea1ca0c202829c45394f7e5667bb4d0c08a2cdd" maintainer="Sebul"
-<define-tag pagetitle>2023 보안 권고</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2023', '', 'dsa-\d+' ) :>
-
-<p>최근 데비안 보안 권고를 얻으려면
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a> 메일링 리스트를 구독하세요.
-리스트를 보려면 <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2023/">\
-저장소 탐색</a>할 수 있습니다.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy