aboutsummaryrefslogtreecommitdiffstats
path: root/polish
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
committerThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
commit2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch)
tree138d359f85bd93fc1849b19a5526da658eeb67cb /polish
parente005fa1933fbc76d8755c603a6a35feedb002e49 (diff)
remove unused security files
This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'polish')
-rw-r--r--polish/security/1997/Makefile1
-rw-r--r--polish/security/1997/index.wml6
-rw-r--r--polish/security/1998/Makefile1
-rw-r--r--polish/security/1998/index.wml7
-rw-r--r--polish/security/1999/Makefile1
-rw-r--r--polish/security/1999/index.wml7
-rw-r--r--polish/security/2000/Makefile1
-rw-r--r--polish/security/2000/index.wml13
-rw-r--r--polish/security/2001/Makefile1
-rw-r--r--polish/security/2001/index.wml13
-rw-r--r--polish/security/2002/Makefile1
-rw-r--r--polish/security/2002/index.wml13
-rw-r--r--polish/security/2003/Makefile1
-rw-r--r--polish/security/2003/dsa-231.wml24
-rw-r--r--polish/security/2003/dsa-233.wml25
-rw-r--r--polish/security/2003/dsa-391.wml17
-rw-r--r--polish/security/2003/dsa-392.wml29
-rw-r--r--polish/security/2003/dsa-393.wml26
-rw-r--r--polish/security/2003/dsa-394.wml65
-rw-r--r--polish/security/2003/dsa-395.wml20
-rw-r--r--polish/security/2003/dsa-396.wml36
-rw-r--r--polish/security/2003/dsa-397.wml18
-rw-r--r--polish/security/2003/dsa-398.wml20
-rw-r--r--polish/security/2003/dsa-399.wml20
-rw-r--r--polish/security/2003/dsa-400.wml19
-rw-r--r--polish/security/2003/dsa-401.wml18
-rw-r--r--polish/security/2003/dsa-402.wml18
-rw-r--r--polish/security/2003/dsa-403.wml22
-rw-r--r--polish/security/2003/dsa-404.wml38
-rw-r--r--polish/security/2003/dsa-405.wml18
-rw-r--r--polish/security/2003/index.wml13
-rw-r--r--polish/security/2004/Makefile1
-rw-r--r--polish/security/2004/dsa-406.wml18
-rw-r--r--polish/security/2004/dsa-407.wml51
-rw-r--r--polish/security/2004/dsa-408.wml17
-rw-r--r--polish/security/2004/dsa-409.wml22
-rw-r--r--polish/security/2004/dsa-410.wml19
-rw-r--r--polish/security/2004/dsa-411.wml20
-rw-r--r--polish/security/2004/dsa-412.wml21
-rw-r--r--polish/security/2004/dsa-413.wml23
-rw-r--r--polish/security/2004/dsa-414.wml18
-rw-r--r--polish/security/2004/dsa-415.wml27
-rw-r--r--polish/security/2004/dsa-416.wml19
-rw-r--r--polish/security/2004/dsa-417.wml20
-rw-r--r--polish/security/2004/dsa-418.wml19
-rw-r--r--polish/security/2004/dsa-419.wml40
-rw-r--r--polish/security/2004/dsa-420.wml22
-rw-r--r--polish/security/2004/dsa-421.wml21
-rw-r--r--polish/security/2004/dsa-422.wml35
-rw-r--r--polish/security/2004/dsa-423.wml99
-rw-r--r--polish/security/2004/dsa-424.wml18
-rw-r--r--polish/security/2004/dsa-425.wml32
-rw-r--r--polish/security/2004/dsa-426.wml19
-rw-r--r--polish/security/2004/dsa-427.wml19
-rw-r--r--polish/security/2004/dsa-428.wml25
-rw-r--r--polish/security/2004/dsa-429.wml22
-rw-r--r--polish/security/2004/dsa-430.wml18
-rw-r--r--polish/security/2004/dsa-431.wml21
-rw-r--r--polish/security/2004/dsa-433.wml21
-rw-r--r--polish/security/2004/dsa-434.wml55
-rw-r--r--polish/security/2004/dsa-435.wml21
-rw-r--r--polish/security/2004/dsa-436.wml38
-rw-r--r--polish/security/2004/dsa-437.wml19
-rw-r--r--polish/security/2004/dsa-438.wml31
-rw-r--r--polish/security/2004/dsa-439.wml51
-rw-r--r--polish/security/2004/dsa-440.wml44
-rw-r--r--polish/security/2004/dsa-441.wml29
-rw-r--r--polish/security/2004/dsa-442.wml88
-rw-r--r--polish/security/2004/dsa-443.wml62
-rw-r--r--polish/security/2004/dsa-444.wml29
-rw-r--r--polish/security/2004/dsa-448.wml21
-rw-r--r--polish/security/2004/dsa-449.wml24
-rw-r--r--polish/security/2004/dsa-450.wml49
-rw-r--r--polish/security/2004/dsa-451.wml18
-rw-r--r--polish/security/2004/dsa-452.wml20
-rw-r--r--polish/security/2004/dsa-453.wml90
-rw-r--r--polish/security/2004/dsa-454.wml50
-rw-r--r--polish/security/2004/dsa-455.wml25
-rw-r--r--polish/security/2004/dsa-456.wml32
-rw-r--r--polish/security/2004/dsa-457.wml31
-rw-r--r--polish/security/2004/dsa-458.wml32
-rw-r--r--polish/security/2004/dsa-459.wml21
-rw-r--r--polish/security/2004/dsa-460.wml18
-rw-r--r--polish/security/2004/dsa-461.wml21
-rw-r--r--polish/security/2004/dsa-463.wml21
-rw-r--r--polish/security/2004/dsa-464.wml21
-rw-r--r--polish/security/2004/dsa-465.wml36
-rw-r--r--polish/security/2004/dsa-466.wml36
-rw-r--r--polish/security/2004/dsa-467.wml26
-rw-r--r--polish/security/2004/dsa-468.wml31
-rw-r--r--polish/security/2004/dsa-530.wml20
-rw-r--r--polish/security/2004/dsa-537.wml21
-rw-r--r--polish/security/2004/dsa-539.wml20
-rw-r--r--polish/security/2004/dsa-540.wml19
-rw-r--r--polish/security/2004/index.wml13
-rw-r--r--polish/security/2005/Makefile1
-rw-r--r--polish/security/2005/dsa-913.wml62
-rw-r--r--polish/security/2005/dsa-914.wml22
-rw-r--r--polish/security/2005/dsa-915.wml23
-rw-r--r--polish/security/2005/dsa-916.wml39
-rw-r--r--polish/security/2005/dsa-917.wml22
-rw-r--r--polish/security/2005/dsa-918.wml41
-rw-r--r--polish/security/2005/dsa-920.wml22
-rw-r--r--polish/security/2005/dsa-923.wml23
-rw-r--r--polish/security/2005/dsa-924.wml21
-rw-r--r--polish/security/2005/dsa-926.wml22
-rw-r--r--polish/security/2005/dsa-927.wml28
-rw-r--r--polish/security/2005/dsa-928.wml24
-rw-r--r--polish/security/2005/index.wml14
-rw-r--r--polish/security/2006/Makefile1
-rw-r--r--polish/security/2006/dsa-929.wml19
-rw-r--r--polish/security/2006/dsa-930.wml27
-rw-r--r--polish/security/2006/dsa-931.wml24
-rw-r--r--polish/security/2006/dsa-932.wml24
-rw-r--r--polish/security/2006/dsa-933.wml19
-rw-r--r--polish/security/2006/dsa-934.wml33
-rw-r--r--polish/security/2006/dsa-935.wml22
-rw-r--r--polish/security/2006/dsa-936.wml20
-rw-r--r--polish/security/2006/dsa-937.wml20
-rw-r--r--polish/security/2006/dsa-938.wml20
-rw-r--r--polish/security/2006/dsa-939.wml19
-rw-r--r--polish/security/2006/index.wml13
-rw-r--r--polish/security/2007/Makefile1
-rw-r--r--polish/security/2007/index.wml13
-rw-r--r--polish/security/2008/Makefile1
-rw-r--r--polish/security/2008/index.wml13
-rw-r--r--polish/security/2009/Makefile1
-rw-r--r--polish/security/2009/index.wml13
-rw-r--r--polish/security/2010/Makefile1
-rw-r--r--polish/security/2010/index.wml13
-rw-r--r--polish/security/2011/Makefile1
-rw-r--r--polish/security/2011/index.wml13
-rw-r--r--polish/security/2012/Makefile1
-rw-r--r--polish/security/2012/index.wml13
-rw-r--r--polish/security/2013/Makefile1
-rw-r--r--polish/security/2013/index.wml12
-rw-r--r--polish/security/2014/Makefile1
-rw-r--r--polish/security/2014/index.wml13
138 files changed, 0 insertions, 3138 deletions
diff --git a/polish/security/1997/Makefile b/polish/security/1997/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/1997/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/1997/index.wml b/polish/security/1997/index.wml
deleted file mode 100644
index f5becbb19b7..00000000000
--- a/polish/security/1997/index.wml
+++ /dev/null
@@ -1,6 +0,0 @@
-#use wml::debian::template title="Ostrzeżenia dotyczące bezpieczeństwa z 1997 roku" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-
-<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :>
-
diff --git a/polish/security/1998/Makefile b/polish/security/1998/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/1998/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/1998/index.wml b/polish/security/1998/index.wml
deleted file mode 100644
index c8bfb371629..00000000000
--- a/polish/security/1998/index.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 1998 roku</define-tag>
-#use wml::debian::template title="Ostrzeżenia dotyczące bezpieczeństwa z 1998 roku" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :>
-
diff --git a/polish/security/1999/Makefile b/polish/security/1999/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/1999/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/1999/index.wml b/polish/security/1999/index.wml
deleted file mode 100644
index 145caaf7e49..00000000000
--- a/polish/security/1999/index.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 1999 roku</define-tag>
-#use wml::debian::template title="Ostrzeżenia dotyczące bezpieczeństwa z 1999 roku" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :>
-
diff --git a/polish/security/2000/Makefile b/polish/security/2000/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2000/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2000/index.wml b/polish/security/2000/index.wml
deleted file mode 100644
index 3094dec41c0..00000000000
--- a/polish/security/2000/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2000 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce-00/">\
-przeglądać archiwum</a> tej listy. \ No newline at end of file
diff --git a/polish/security/2001/Makefile b/polish/security/2001/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2001/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2001/index.wml b/polish/security/2001/index.wml
deleted file mode 100644
index 0d1e98b6d46..00000000000
--- a/polish/security/2001/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2001 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce-01/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2002/Makefile b/polish/security/2002/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2002/index.wml b/polish/security/2002/index.wml
deleted file mode 100644
index 157b0ff54a3..00000000000
--- a/polish/security/2002/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2002 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2002/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2003/Makefile b/polish/security/2003/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2003/dsa-231.wml b/polish/security/2003/dsa-231.wml
deleted file mode 100644
index 428ee41de57..00000000000
--- a/polish/security/2003/dsa-231.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>przepełnienia bufora</define-tag>
-<define-tag moreinfo>
-<p>The Internet Software Consortium podczas audytu demona ISC DHCP odkyło
-kilka poważnych błędów. Występują one w procedurach obsługi
-błędów biblioteki minires i mogą one być wykorzystane
-do wykonania przepełnienia bufora. To może pozwolić zdalnemu agresorowi
-wykonać kod, mając przywileje użytkownika, pod którym dhcpd pracuje - najczęściej
-root. Inne niż dhcp3 serwery DHCP nie wydają się być podatne na ten błąd.</p>
-
-<p>Dla dystrybucji stabilnej (woody) problem został rozwiązany
-w wersji 3.0+3.0.1rc9-2.1.</p>
-
-<p>Stara stabilna dystrybucja (potato) nie zawiera pakietów dhcp3.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) problem został rozwiązany w
-wersji 3.0+3.0.1rc11-1.</p>
-
-<p>Zalecane jest uaktualnienie pakietu dhcp3-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-231.data"
-# $Id$
diff --git a/polish/security/2003/dsa-233.wml b/polish/security/2003/dsa-233.wml
deleted file mode 100644
index aae1ea285c9..00000000000
--- a/polish/security/2003/dsa-233.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>podwójnie zwolniona pamięć</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser <a href="http://security.e-matters.de/advisories/012003.html">
-odkrył</a> problem w cvs, czyli systemie równoczesnych
-wersji, który jest wykorzystywany w wielu projektach wolnego oprogramowania. Bieżąca
-wersja zawiera błąd, który może być użyty przez zdalnego agresora do
-wykonania podstawionego kodu na serwerze CVS z prawami takimi samymi jakie
-ma serwer CVS. Anonimowy dostęp tylko-do-odczytu jest wystarczający, by wykorzystać
-ową lukę.</p>
-
-<p>Dla dystrybucji stabilnej (woody) ten problem został
-rozwiązany w wersji 1.11.1p1debian-8.1.</p>
-
-<p>Dla starej dystrybucji stabilnej (potato) ten problem został
-rozwiązany w wersji 1.10.7-9.2.</p>
-
-<p>Dla dystrybucji niestablinej (sid) ten problem zostanie rozwiązany wkrótce.</p>
-
-<p>Zalecamy natychmiastowe uaktualnienie swojego pakietu CVS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-233.data"
-# $Id$
diff --git a/polish/security/2003/dsa-391.wml b/polish/security/2003/dsa-391.wml
deleted file mode 100644
index dd41e8b5e3b..00000000000
--- a/polish/security/2003/dsa-391.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp odkrył przepełnienie bufora w freesweep, gdy przerabia się
-kilka zmiennych środowiskowych. Podatność ta może być wykorzystana
-przez lokalnego użytkownika do uzyskania identyfikatora grupy (gid) 'games'.</p>
-
-<p>W aktualnej stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 0.88-4woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) problem będzie niedługo rozwiązany.</p>
-
-<p>Zalecamy aktualizację pakietu freesweep.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-391.data"
diff --git a/polish/security/2003/dsa-392.wml b/polish/security/2003/dsa-392.wml
deleted file mode 100644
index e09728113b6..00000000000
--- a/polish/security/2003/dsa-392.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>przepełnienie bufora, plik i
-katalog na widoku</define-tag>
-<define-tag moreinfo><p>Jens Steube zgłosił dwie dziury w webfs,
-lekkiego serwera HTTP dla statycznej zawartości.</p>
-<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a> -
-Kiedy włączone są wirtualne hosty, zewnętrzny klient może w wywołaniu podać ".." jako nazwę
-hosta, co pozwala mu na otrzymanie listy katalogów i plików ponad katalogiem głównym
-serwera.</p>
-
-<p> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a> -
-długa nazwa ścieżki może przepełnić bufor umieszczony na stosie, pozwalając na wywołanie obcego
-kodu. Aby wykorzystać tę dziurę, konieczna jest zdolność do tworzenia katalogów na serwerze w
-miejscu które może być dostępne przez serwer webowy. W połączeniu z
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
-może to być zapisywalny katalog taki jak <code>/var/tmp</code>.</p>
-
-<p>W aktualnej stabilnej dystrybucji (woody) powyższe problemy zostały
-wyeliminowane w wersji 1.17.2.</p>
-
-<p>W niestabilnej dystrybucji (sid) powyższe problemy zostały wyeliminowane
-w wersji 1.20.</p>
-
-
-<p>Zalecamy aktualizację pakietu webfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-392.data"
diff --git a/polish/security/2003/dsa-393.wml b/polish/security/2003/dsa-393.wml
deleted file mode 100644
index 8444e1e3113..00000000000
--- a/polish/security/2003/dsa-393.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674"
-<define-tag description>odmowa usługi</define-tag>
-<define-tag moreinfo>
-<p>Dr. Stephen Henson (<email "steve@openssl.org">), używając pakietu testującego
-dostarczanego przez NISCC (<url "http://www.niscc.gov.uk/">), odkrył kilka błedów
-w kodzie OpenSSL ASN.1. W połączeniu z błędem powodującym że OpenSSL
-parsuje certyfikat klienta nawet wtedy gdy nie powinien tego robić, błędy te
-mogą spowodować odmowę usługi (DoS) systemu używającego kodu OpenSSL, w zależności
-jak ten kod jest używany. Na przykład choć apache-ssl i ssh używają bibliotek OpenSSL
-nie powinny być podatne na to zagrożenie. Niemniej jednak inne aplikacje używające SSL
-mogą być na te błedy podatne tak więc zaleca się aktualizacje OpenSSL.
-</p>
-
-<p>W aktualnej stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane
-w wersji 0.9.6c-2.woody.4.</p>
-
-<p>W niestabilnej dystrybucji (sid) powyższe problemy zostały wyeliminowane
-w wersji 0.9.7c-1.</p>
-
-<p>Zalecamy aktualizację pakietu openssl. Aby aktualizacja odniosła skutek, należy pamiętać
-o restarcie usług używających biblioteki libssl.
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-393.data"
diff --git a/polish/security/2003/dsa-394.wml b/polish/security/2003/dsa-394.wml
deleted file mode 100644
index d8f32296a6e..00000000000
--- a/polish/security/2003/dsa-394.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>Błąd przy rozbiorze (parsing) ASN.1 </define-tag>
-<define-tag moreinfo>
-<p>Steve Henson z zespołu jądra OpenSSL zidentyfikował i opracował łatę
-dla kilku podatności w kodzie OpenSSL ASN1, które zostały odkryte po uruchomieniu
-zestawu testów przez British National Infrastructure Security Coordination Centre (NISCC).</p>
-
-<p>Poza tym zidentyfikowano bład w protokole OpenSSL SSL/TLS który powoduje
-że OpenSSL analizuje certyfikat klienta z SSL/TLS gdy ten powinien być odrzucony
-jako błąd w protokole.
-</p>
-
-<p>Projekt Common Vulnerabilities and Exposures identyfikuje następujące problemy:
-</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
-
-<p>Przepełnienie typu "Integer overflow" w OpenSSL umożliwiające atakującemu z zewnątrz
-spowodowanie odmowy usługi (załamanie) poprzez certyfikat SSL klienta z określoną wartością
-ASN.1.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
-
-<p>OpenSSL nieprawidłowo śledzi ilość znaków w określonym wejściu ASN.1, co pozwala
-atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat klienta SSL,
-powodując czytanie poza końcem bufora gdy używany jest długi format.
-</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
-
-<p>Podatność "Double-Free" pozwalająca atakującemu z zewnątrz spowodować
-odmowę usługi (załamanie) oraz potencjalne uruchomienie arbitralnego kodu poprzez
-certyfikat klienta SSL z określonym nieprawidłowym kodowaniem ASN.1. Ta dziura
-istniała tylko w OpenSSL 0.9.7 a tutaj jest wymieniona tylko jako nawiązanie.
-</p>
-
-</ul>
-
-<p>W dystrybucji stabilnej (woody) problem ten został poprawiony w wersji openssl095
-0.9.5a-6.woody.3.</p>
-
-<p>Pakietu tego nie ma w dystrybucji niestabilnej (sid) oraz testowej (sarge).
-</p>
-
-<p>Zalecamy aktualizację swoich pakietów libssl095a i zrestartowanie usługi z tą
-biblioteką. Debian nie dostarcza żadnych pakietów które są połączone z tą biblioteką.
-</p>
-
-<p>Następujące polecenie (dzięki uprzejmości Raya Dassena) wyświetla listę
-nazw uruchomionych procesów które mapują libssl095 w ich przestrzeni adresowej:
-</p>
-
-<pre>
- find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
- | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
- sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-</pre>
-
-<p>Powinieneś zrestartować zależne usługi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-394.data"
diff --git a/polish/security/2003/dsa-395.wml b/polish/security/2003/dsa-395.wml
deleted file mode 100644
index 9293b8d18d1..00000000000
--- a/polish/security/2003/dsa-395.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407"
-<define-tag description>Nieprawidłowa obsługa zapytań</define-tag>
-<define-tag moreinfo>
-<p>Aldrin Martoq odkrył podatność na odmowę usługi (DoS) w Apache Tomcat 4.0.x.
-Wysyłanie kilku zapytań spoza protokołu HTTP do łącznika HTTP Tomcata
-powoduje odrzucenie przez Tomcata następnych żądań na tym porcie do czasu
-jego zrestartowania.
-</p>
-
-<p>W aktualnej stabilnej dystrybucji (woody) problem ten został rozwiązany w wersji
-4.0.3-3woody3.</p>
-
-<p>W dystrybucji niestabilnej (sid) problem nie istnieje w aktualnej wersji 4.1.24-2.</p>
-
-<p>Zalecamy aktualizację pakietów tomcat4 i restart serwera Tomcata
-</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-395.data"
diff --git a/polish/security/2003/dsa-396.wml b/polish/security/2003/dsa-396.wml
deleted file mode 100644
index aec34ef7480..00000000000
--- a/polish/security/2003/dsa-396.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>brakujący element, błędne przeliczanie</define-tag>
-<define-tag moreinfo>
-<p>Odkryto kilka dziur w thttpd, małym serwerze HTTP.
-</p>
-
-<p>Projekt Common Vulnerabilities and Exposures rozpoznał następujące
-podatności na bezpieczeństwo:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
-Wyciek informacji
-<p>Marcus Breiing odkrył iż jeśli thttpd używany jest przy wirtualnych hostach
-a atakujący w nagłówku &ldquo;Host:&rdquo; wpisze nazwę ścieżki zamiast nazwy
-hosta, thttpd ujawni informację o systemie. Skutkiem tego atakujący może
-przeglądać całą zawartość dysku.
-</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
-Uruchomienie obcego kodu
-<p>Joel Söderberg i Christer Öberg odkryli zewnętrzne przepełnienie
-(remote overflow) które pozwala atakującemu na częściowe nadpisanie rejestru
-EBP a następnie uruchomienie własnego kodu.</p></li>
-</ul>
-
-<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w
-wersji 2.21b-11.2.</p>
-
-<p>W niestabilnej dystrybucji (sid) powyższe problemy zostały wyeliminowane w
-wersji 2.23beta1-2.3.</p>
-
-<p>Zalecamy natychmiastową aktualizację pakietu thttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-396.data"
diff --git a/polish/security/2003/dsa-397.wml b/polish/security/2003/dsa-397.wml
deleted file mode 100644
index 79163e82378..00000000000
--- a/polish/security/2003/dsa-397.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Tom Lane odkrył błąd przepełnienia bufora w funkcji to_ascii w
-aplikacji PostgreSQL. Pozawala to zewnętrznemu atakującemu na
-wykonanie własnego kodu na hoście w którym pracuje baza danych PostgreSQL.
-</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 7.2.1-2woody4.</p>
-
-<p>Dystrybucja niestabilna (sid) nie zawiera tego błędu.</p>
-
-<p>Zalecamy aktualizację pakietu postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-397.data"
diff --git a/polish/security/2003/dsa-398.wml b/polish/security/2003/dsa-398.wml
deleted file mode 100644
index 3dcbcb0d187..00000000000
--- a/polish/security/2003/dsa-398.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp odkrył bład przepełnienia bufora w zmiennej środowiskowej
-obsługującej conquest - wieloosobowej kosmicznej grze czasu rzeczywistego,
-bazującej na bibliotece curses -
-który może umożliwić lokalnemu użytkownikowi na nieautoryzowany
-dostęp do grupy conquest.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 7.1.1-6woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 7.2-5.</p>
-
-<p>Zalecamy aktualizację pakietu conquest.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-398.data"
diff --git a/polish/security/2003/dsa-399.wml b/polish/security/2003/dsa-399.wml
deleted file mode 100644
index c790cd26ec0..00000000000
--- a/polish/security/2003/dsa-399.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Jeremy Nelsoni odkrył możliwość zdalnego przepełnienia bufora w
-EPIC4, popularnym kliencie IRC. Złośliwy serwer może w odpowiedzi
-spowodować, że klient zaalokuje ujemną liczbę pamięci. Prowadzić to
-może do odmowy usługi jeśli aplikacja się zawiesi, ale możliwe jest
-również wykonanie obcego kodu na prawach chatującego użytkownika.
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 1.1.2.20020219-2.2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 1.1.11.20030409-2.</p>
-
-<p>Zalecamy aktualizację pakietu epic4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-399.data"
diff --git a/polish/security/2003/dsa-400.wml b/polish/security/2003/dsa-400.wml
deleted file mode 100644
index a31e29691ea..00000000000
--- a/polish/security/2003/dsa-400.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Steve Kempi odkrył błąd przepełnienia bufora w linii poleceń
-lub zmiennej środowiskowej dla omega-rpg, tekstowej gry przygodowej,
-który może umożliwić lokalnemu użytkownikowi na nieautoryzowany dostęp
-do grupy games.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 0.90-pa9-7woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 0.90-pa9-11.</p>
-
-<p>Zalecamy aktualizację pakietu omega-rpg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-400.data"
diff --git a/polish/security/2003/dsa-401.wml b/polish/security/2003/dsa-401.wml
deleted file mode 100644
index 0592ef8ffab..00000000000
--- a/polish/security/2003/dsa-401.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c"
-<define-tag description>łańcuchy formatujące</define-tag>
-<define-tag moreinfo>
-<p>The SuSE Security Team odkrył kilka błędów w łańcuchach (strings) formatujących w
-hylafax, oprogramowania faksowego typu client/server, które mogą umożliwić
-wykonanie obcego kodu z konta root na serwerze faksowym.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 4.1.1-1.3.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 4.1.8-1.</p>
-
-<p>Zalecamy aktualizację pakietów hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-401.data"
diff --git a/polish/security/2003/dsa-402.wml b/polish/security/2003/dsa-402.wml
deleted file mode 100644
index 46ef1041a2a..00000000000
--- a/polish/security/2003/dsa-402.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609"
-<define-tag description>niepoprawne wejście</define-tag>
-<define-tag moreinfo>
-<p>Odkryto błąd związany z bezpieczeństwem w minimalist,
-menedżerze list pocztowych, pozwalający atakującemu z zewnątrz
-wykonać własne polecenie.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 2.2-4.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 2.4-1.</p>
-
-<p>Zalecamy aktualizację pakietu minimalist.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-402.data"
diff --git a/polish/security/2003/dsa-403.wml b/polish/security/2003/dsa-403.wml
deleted file mode 100644
index d4943f814dc..00000000000
--- a/polish/security/2003/dsa-403.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6"
-<define-tag description>lokalne złamanie zabezpieczeń konta root</define-tag>
-<define-tag moreinfo>
-<p>Niedawno skompromitowano kilka serwerów projektu Debiana
-przy użyciu konta deweloperów Debiana oraz nieznanego exploita na konto roota.
-Śledztwo wykazało użycie exploita zaszyfrowanego metodą typu <q>burneye</q>.
-Robert van der Meulen zdołał zdeszyfrować binarkę ujawniając exploita na jądro Linuksa.
-Badania nad exploitem przez zespół do spraw jądra i bezpieczeństwa Red Hata i SuSE
-szybko dowiodły, że exploit wykorzystał błąd przepełnienia bufora w wywołaniu systemowym
-brk. Używając tego błędu, program działający w przestrzeni zwykłego użytkownika może
-w taki sposób nabrać jądro Linuksa, że ten daje pełen dostęp do przestrzeni adresowej jądra.
-Problem ten został odkryty we wrześniu przez Andrew Mortona, ale niestety było
-już za późno na włączenie poprawki do jądra 2.4.22.</p>
-
-<p>Błąd ten został wyeliminowany w wersji jądra Linuksa 2.4.23 w drzewie 2.4 oraz
-w 2.6.0-test6 drzewa 2.6. W przypadku Debiana, błąd został naprawiony
-w 2.4.18-14 pakietu źródłowego jądra, w 2.4.18-12 dla obrazu jądra na architekturę
-i386 oraz w 2.4.18-11 dla architektury alpha.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-403.data"
diff --git a/polish/security/2003/dsa-404.wml b/polish/security/2003/dsa-404.wml
deleted file mode 100644
index 47dcce131f2..00000000000
--- a/polish/security/2003/dsa-404.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95"
-<define-tag description>przepełnienie stosu</define-tag>
-<define-tag moreinfo>
-<p>Zespół rsync udowodnił, że naruszenie bezpieczeństwa
-we wszystkich wersjach rsync do 2.5.7 - szybkiego, zdalnego programu kopiującego -
-w połączeniu z dziurą w jądrze Linuksa, zostało użyte w ostatnim przełamaniu
-zabezpieczeń publicznego serwera rsync.</p>
-
-<p>Choć to przepełnienie stosu nie mogło być samo w sobie użyte
-do przejęcia praw użytkownika root na serwerze rsync, mogło zostać
-użyte w połączeniu z ostatnio zgłaszaną dziurą w do_brk() jądra Linuksa
-do pełnego, zdalnego włamania się na serwer.</p>
-
-<p>Zauważyć trzeba, że ta podatność dotyczy tylko
-używania rsync jako "serwera rsync". Aby zobaczyć czy posiadasz uruchomiony
-serwer rsync, powinieneś użyć polecenia "<kbd>netstat -a -n</kbd>", które
-pokaże Ci, czy nasłuchujesz na porcie TCP 873. Jeśli nie nasłuchujesz na porcie
-873 oznacza to, że nie masz uruchomionego serwera rsync.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-2.5.5-0.2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 0.90-pa9-11.
-2.5.6-1.1.</p>
-
-<p>Ponieważ infrastruktura Debiana nie jest jeszcze w pełni
-działająca po ostatnim włamaniu, w tej chwili pakiety dla dystrybucji niestabilnej nie są
-jeszcze dostępne w archiwum. Co za tym idzie, zostały one umieszczone
-w <a href="http://klecker.debian.org/~joey/rsync/">katalogu</a> domowym Joeya na
-bezpiecznym komputerze.</p>
-
-<p>Zalecamy natychmiastową aktualizację pakietu rsync jeśli udostępniasz
-zdalną usługę sync. Jeśli używasz dystrybucji testowej i udostępniasz
-zewnętrzną usługę sync, użyj proszę pakietu dystrybucji woody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-404.data"
diff --git a/polish/security/2003/dsa-405.wml b/polish/security/2003/dsa-405.wml
deleted file mode 100644
index 76f782bb55d..00000000000
--- a/polish/security/2003/dsa-405.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa"
-<define-tag description>ominięcie przywilejów</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp odkrył problem w xsok, jednoosobowej gry strategicznej
-dla środowiska X11, związanej z grą Sokoban, który pozwala użytkownikowi
-na uruchomienie własnego kodu z prawami grupy (GID) tej gry.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-1.02-9woody2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-1.02-11.</p>
-
-<p>Zalecamy aktualizację pakietu xsok.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-405.data"
diff --git a/polish/security/2003/index.wml b/polish/security/2003/index.wml
deleted file mode 100644
index c2b32be8ec3..00000000000
--- a/polish/security/2003/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2003 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2003/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2004/Makefile b/polish/security/2004/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2004/dsa-406.wml b/polish/security/2004/dsa-406.wml
deleted file mode 100644
index 46073e3d350..00000000000
--- a/polish/security/2004/dsa-406.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar znalazł błąd przepełnienia bufora w lftp,
-wymyślnym programie linii poleceń FTP/HTTP. Atakujący może
-stworzyć specjalny katalog na stronie internetowej tak aby
-wywołanie polecenia 'ls' lub 'rels' mogło umożliwić wykonanie
-własnego kodu na komputerze kliencie.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-2.4.9-1woody2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-2.6.10-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-406.data"
diff --git a/polish/security/2004/dsa-407.wml b/polish/security/2004/dsa-407.wml
deleted file mode 100644
index 0d3e29237e9..00000000000
--- a/polish/security/2004/dsa-407.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Wykryto kilka naruszeń bezpieczeństwa w etheral, analizatorze ruchu w sieci. Projekt
-Common Vulnerabilities and Exposures rozpoznał następujące
-problemy:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
-
-<p>Przepełnienie bufora pozwala atakującemu na spowodowanie odmowy usługi
-oraz możliwe wykonanie własnego kodu przy użyciu niepoprawnego łańcucha GTP
-MSISDN.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
-
-<p>Używając pewnego niepoprawnego pakietu ISAKMP lub MEGACO, atakujący z zewnątrz
-może spowodować odmowę usługi (zawieszenie).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
-
-<p>Przepełnienie bufora oparte na stosie umożliwia atakującemu z zewnątrz na
-spowodowanie odmowy usługi (zawieszenie) i możliwe wykonanie własnego kodu
-poprzez rozdzielnik (dissector) SOCKS.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
-
-<p>Rozdzielnik SMB pozwala atakującemu z zewnątrz na spowodowanie
-odmowy usługi przy użyciu nieprawidłowego pakietu SMB, wywołując
-naruszenie segmentacji (segmentation fault) podczas obróbki poszczególnych pakietów.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
-
-<p>Rozdzielnik Q.931 pozwala atakującemu z zewnątrz na spowodowanie
-odmowy usługi (zawieszenie) przy użyciu nieprawidłowego Q.931, co wywołuje
-zerową dereferencję (null dereference).</p>
-
-</ul>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-0.9.4-1woody6.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-0.10.0-1.</p>
-
-<p>Zalecamy aktualizację pakietów ethereal i tethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-407.data"
diff --git a/polish/security/2004/dsa-408.wml b/polish/security/2004/dsa-408.wml
deleted file mode 100644
index 10db85e7973..00000000000
--- a/polish/security/2004/dsa-408.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c"
-<define-tag description>błąd przepełnienia typu integer overflow</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen zgłosił naruszenie bezpieczeństwa w screen, multipleksorze terminala z emulacją VT100/ANSI,
-które może pozwolić atakującemu na uzyskanie praw grupy utmp.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-3.9.11-5woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-4.0.2-0.1.</p>
-
-<p>Zalecamy aktualizację pakietu screen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-408.data"
diff --git a/polish/security/2004/dsa-409.wml b/polish/security/2004/dsa-409.wml
deleted file mode 100644
index 4a13194fedd..00000000000
--- a/polish/security/2004/dsa-409.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-<define-tag description>odmowa usługi</define-tag>
-<define-tag moreinfo>
-<p>Odkryto naruszenie bezpieczeństwa w BIND, serwerze domen, za
-pomocą którego złośliwy serwer nazw może zwrócić negatywne odpowiedzi
-z dużą wartością TTL (time-to-live), a co za tym idzie sprawić niedostępność
-nazwy domeny. Powodzenie ataku wymaga aby podatna instancja BINDa
-wysłała zapytanie do złośliwego serwera nazw.</p>
-
-<p>Pakiet bind9 jest odporny na tą podatność.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersj
-1:8.3.3-2.0woody2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-1:8.4.3-1.</p>
-
-<p>Zalecamy aktualizację pakietu bind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-409.data"
diff --git a/polish/security/2004/dsa-410.wml b/polish/security/2004/dsa-410.wml
deleted file mode 100644
index 49c39398d02..00000000000
--- a/polish/security/2004/dsa-410.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Odkryto naruszenie bezpieczeństwa w libnids, bibliotece używanej przy analizie ruchu sieci IP,
-z pomocą którego odpowiednio zmodyfikowany datagram TCP może spowodować
-uszkodzenie w pamięci i potencjalne wywołanie własnego kodu z
-przywielejami użytkownika uruchamiającego program używający libnids
-(taki jak dsniff).</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-1.16-3woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo rozwiązany.</p>
-
-<p>Zalecamy aktualizację pakietu libnids.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-410.data"
diff --git a/polish/security/2004/dsa-411.wml b/polish/security/2004/dsa-411.wml
deleted file mode 100644
index 5c70b184c7f..00000000000
--- a/polish/security/2004/dsa-411.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="db187a49a761707642e0818f85a3350d70f09b7c"
-<define-tag description>podatność łańcucha formatującego</define-tag>
-<define-tag moreinfo>
-<p>Odkryto naruszenie bezpieczeństwa w mpg321, odtwarzaczu mp3 linii poleceń,
-skutkujące niebezpiecznym przekazywaniem do printf(3) podanego przez użytkownika
-łańcucha. Dziura ta może być wykorzystana przez atakującego z zewnątrz
-do nadpisania pamięci i umożliwić mu wywołanie własnego kodu. Aby wykorzystać
-ten błąd, mpg321 musi odtwarzać złośliwy plik mp3 (właczając streaming HTTP).</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-0.2.10.2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-0.2.10.3.</p>
-
-<p>Zalecamy aktualizację pakietu mpg321.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-411.data"
diff --git a/polish/security/2004/dsa-412.wml b/polish/security/2004/dsa-412.wml
deleted file mode 100644
index 993fdfe8ee9..00000000000
--- a/polish/security/2004/dsa-412.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7c396e993d66e83cd721f63295084042e5ef7376"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Odkryto kilka naruszeń bezpieczeństwa w nd, interfejsie WebDAV linii poleceń, za pomocą których
-długie łańcuchy otrzymywane z zewnętrznego serwera mogą przepełnić
-stałej długości bufory. Błąd ten może być wykorzystany przez zewnętrznego
-atakującego kontrolującego złośliwy serwer WebDAV do wykonania
-własnego kodu, jeśli dostęp do serwera został nawiązany przez podatną
-wersję nd.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-0.5.0-1woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-0.8.2-1.</p>
-
-<p>Zalecamy aktualizację pakietu nd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-412.data"
diff --git a/polish/security/2004/dsa-413.wml b/polish/security/2004/dsa-413.wml
deleted file mode 100644
index 059a5405464..00000000000
--- a/polish/security/2004/dsa-413.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7ab01fc30702515943ca76621b3dab47667b7e99"
-<define-tag description>pominięcie sprawdzania granicy</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</A>
-uszkodzenie w sprawdzaniu granic (bounds checking) w mremap() w jądrze Linuksa
-(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie
-przywilejów konta root.
-Wersja 2.2 jest odporna na ten błąd ponieważ nie obsługuje ona flagi
-MREMAP_FIXED (wedle <a href="http://seclists.org/lists/fulldisclosure/2004/Jan/0095.html">późniejszego sprostowania</a>).</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w źródłach jądra (kernel-source) 2.4.18-14.1 oraz w obrazach jądra (kernel-images)
-2.4.18-12.1 i 2.4.18-5woody6 (bf) dla architektury i386.</p>
-
-<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo
-wyeliminowany z najnowszym załadunkiem pakietów.</p>
-
-<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany
-również w zewnętrznej wersji 2.4.24.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-413.data"
diff --git a/polish/security/2004/dsa-414.wml b/polish/security/2004/dsa-414.wml
deleted file mode 100644
index ad127613a2c..00000000000
--- a/polish/security/2004/dsa-414.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="77949e0b9dae672aa96f9e80185590e248093866"
-<define-tag description>odmowa usługi</define-tag>
-<define-tag moreinfo>
-<p>Znaleziono naruszenie bezpieczeństwa w programie jabber, serwerze czatów internetowych,
-z pomocą której błąd w obsłudze połączenia SSL może spowodować
-zawieszenie się procesu serwera, skutkując odmową usługi.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-1.4.2a-1.1woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-1.4.3-1.</p>
-
-<p>Zalecamy aktualizację pakietu jabber.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-414.data"
diff --git a/polish/security/2004/dsa-415.wml b/polish/security/2004/dsa-415.wml
deleted file mode 100644
index db3f9db29e9..00000000000
--- a/polish/security/2004/dsa-415.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>odmowa usługi</define-tag>
-<define-tag moreinfo>
-<p>Znaleziono dwa naruszenia bezpieczeństwa w aplikacji zebra, demonie rutingu IP:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> - błąd
-w telnet CLI może umożliwić atakującemu z zewnątrz spowodowanie zawieszenia się procesu zebra,
-skutkując tym samym odmową usługi.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> - wysyłane komunikaty netlink
-przez innych użytkowników (zamiast przez jądro) mogą być zaakceptowane, prowadząc do odmowy usługi.</li>
-
-</ul>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-0.92a-5woody2.</p>
-
-<p>W dystrybucji niestabilnej pakiet zebra został zarzucony na rzecz GNU Quagga,
-w którym problem powyższy został rozwiązany w wersji 0.96.4x-4.</p>
-
-<p>Zalecamy aktualizację pakietu zebra.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-415.data"
diff --git a/polish/security/2004/dsa-416.wml b/polish/security/2004/dsa-416.wml
deleted file mode 100644
index b64596eb145..00000000000
--- a/polish/security/2004/dsa-416.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>przepełnienie bufora, trawersacja katalogu</define-tag>
-<define-tag moreinfo>
-<p>Znaleziono naruszenie bezpieczeństwa w fsp, aplikacji klienckiej dla File Service Protocol (FSP), za pomoca którego użytkownik
-może opuścić katalog główny FSP (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>),
-a także przepełnić stałej długości bufor w celu uruchomienia własnego kodu
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-2.81.b3-3.1woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-2.81.b18-1.</p>
-
-<p>Zalecamy aktualizację pakietu fsp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-416.data"
diff --git a/polish/security/2004/dsa-417.wml b/polish/security/2004/dsa-417.wml
deleted file mode 100644
index 089d6f4b7b6..00000000000
--- a/polish/security/2004/dsa-417.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9f95ea239621fc20411a9820c70c0be645651802"
-<define-tag description>pominięcie sprawdzania granicy</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa
-(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie
-przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.</p>
-<p>Andrew Morton odkrył uszkodzenie w sprawdzaniu granic w brk,
- co może być użyte do uzyskaniu przywilejów konta root..</p>
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-2.4.18-12 dla architektury alpha i 2.4.18-1woody3 dla architektury powerpc.</p>
-
-<p>W dystrybucji niestabilnej (sid) problemy te będą niedługo usunięte
-z nowym załadunkiem pakietów.</p>
-
-<p>Zalecamy aktualizację pakietów jądra. Problemy te zostały rozwiązane
-również w zewnętrznej wersji 2.4.24.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-417.data"
diff --git a/polish/security/2004/dsa-418.wml b/polish/security/2004/dsa-418.wml
deleted file mode 100644
index 40a6a476cc4..00000000000
--- a/polish/security/2004/dsa-418.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="03d30d46e1ee87576ab24f22043e32943a1d41e1"
-<define-tag description>wyciek przywilejów</define-tag>
-<define-tag moreinfo>
-<p>Znaleziono błąd w vbox3, systemie odpowiedzi głosowych dla isdn4linux,
-skutkiem którego przywileje konta root nie są prawidłowo opuszczane
-przed wywołaniem związanego z użytkownikiem skryptu tcl.
-Wykorzystując ten błąd, użytkownik lokalny może uzyskać
-przywileje konta root.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-0.1.7.1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji 0.1.8.</p>
-
-<p>Zalecamy aktualizację pakietu vbox3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-418.data"
diff --git a/polish/security/2004/dsa-419.wml b/polish/security/2004/dsa-419.wml
deleted file mode 100644
index 9d2c579b212..00000000000
--- a/polish/security/2004/dsa-419.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>pominięta nazwa pliku, SQL injection</define-tag>
-<define-tag moreinfo>
-<p>Autorzy phpgroupware, napisanemgo w PHP systemu pracy grupowej opartemu o web,
-znaleźli kilka naruszeń bezpieczeństwa. Projekt Common Vulnerabilities
-and Exposures rozpoznał następujące problemy:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
-
-<p>W module "calendar", "save extension" nie zostaje narzucane dla plików
-holiday. W rezultacie skrypty php po stronie serwera mogą być umieszczone
-w katalogach w taki sposób, że możliwy jest późniejszy zewnętrzny dostęp do nich
-i spowodowanie wykonania skryptów przez webserver. Zostało to rozwiązane poprzez
-narzucenie rozszeżenia ".txt" dla plików holiday.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
-
-<p>Pewne problemy SQL injection (wartości bez wyjścia używane w łańcuchach
-SQL) w modułach "calendar" i "infolog".</p>
-
-</ul>
-
-<p>Dodatkowo opiekun Debiana dostosował prawa do ogólnie zapisywalnych
-katalogów tak że zostały one nieumyślnie tworzone w czasie instalacji przez
-poprzedni postinst.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 0.9.14-0.RC3.2.woody3.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-0.9.14.007-4.</p>
-
-<p>Zalecamy aktualizację pakietów phpgroupware, phpgroupware-calendar oraz
-phpgroupware-infolog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-419.data"
diff --git a/polish/security/2004/dsa-420.wml b/polish/security/2004/dsa-420.wml
deleted file mode 100644
index 7c282f26fc0..00000000000
--- a/polish/security/2004/dsa-420.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>niepoprawnie sformułowane wejście</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp znalazł problem związany z bezpieczeństwem w jitterbug,
-prostego narzędzia śledzenia i raportowania błędów opartego na CGI.
-Niestety program wykonywalny niepoprawnie formułuje wejście
-co pozwala atakującemu na uruchomienie własnych poleceń na serwerze
-z bazą danych błędów. Słabością tego typu ataków jest fakt, że są one możliwe
-tylko dla użytkowników non-guest a ich konta muszą być skonfigurowane
-przez administratora jako "zaufane" (trusted).</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-1.6.2-4.2woody2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-1.6.2-4.5.</p>
-
-<p>Zalecamy aktualizację pakietu jitterbug.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-420.data"
diff --git a/polish/security/2004/dsa-421.wml b/polish/security/2004/dsa-421.wml
deleted file mode 100644
index 47f1eeec980..00000000000
--- a/polish/security/2004/dsa-421.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f06f5534220af15956eed59167a676aeb03ebcf5"
-<define-tag description>przedawnienie hasła</define-tag>
-<define-tag moreinfo>
-<p>David B Harris znalazł problem w mod-auth-shadow, modułu
-Apache dokonującego autentyfikacji użytkowników w bazie danych
-haseł typu shadow, gdzie stan przedawnienia konta użytkownika i jego hasła
-nie zostaje egzekwowany. Ta podatność pozwala takiemu użytkownikowi
-na prawidłową autentyfikację, podczas gdy próba taka powinna
-być odrzucona z powodu przedawnionych parametrów.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-1.3-3.1woody.1</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-1.4-1.</p>
-
-<p>Zalecamy aktualizację pakietu mod-auth-shadow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-421.data"
diff --git a/polish/security/2004/dsa-422.wml b/polish/security/2004/dsa-422.wml
deleted file mode 100644
index 785bbaf6bda..00000000000
--- a/polish/security/2004/dsa-422.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>zagrożenie zewnętrzne</define-tag>
-<define-tag moreinfo>
-<p>Zarządca konta (account management) CVS pserver (używany przy przydzielaniu
-dostępu do repezytorium CVS osobom z zewnątrz) używa pliku <kbd>CVSROOT/passwd</kbd>
-w każdym repezytorium który zawiera konta i ich informacje autentyfikacyjne, a także
-nazwę lokalnego konta uniksowego używanego przy wykorzystywaniu konta pserver.
-Ponieważ CVS nie wykonuje sprawdzania jakie zostało wyszczególnione konto uniksowe,
-każdy kto może modyfikować <kbd>CVSROOT/passwd</kbd> może też uzyskać
-dostęp do wszystkich lokalnych użytkowników na serwerze CVS włącznie z kontem root.</p>
-
-<p>Problem został rozwiązany w zewnętrznej wersji 1.11.11 poprzez uniemożliwenie
-rootowi na działanie na pserver. W przypadku Debiana problem rozwiązano w wersji
-1.11.1p1debian-9 na dwa różne sposoby:</p>
-
-<ul>
-<li>pserver nie pozwala już na używanie konta root przy dostępie do repezytoriów</li>
-
-<li>Wprowadzono nowy <kbd>/etc/cvs-repouid</kbd> który może być używany
-przez administratora systemu do przesłonięcia konta uniksowego używanego przy dostępie
-do repezytorium. Więcej informacji o tej zmianie można uzyskać pod tym adresem:
-<url "http://www.wiggy.net/code/cvs-repouid/"></li>
-</ul>
-
-<p>Dodatkowo CVS pserver miał błąd w module parsowania żądań, który
-mógł być użyty do stworzenia plików i katalogów poza repezytorium. Zostało to wyeliminowane
-w zewnętrznej wersji 1.11.11, a w Debianie w wersji 1.11.1p1debian-9.</p>
-
-<p>Na koniec, zmieniono umask używany dla &ldquo;cvs init&rdquo; i
-&ldquo;cvs-makerepos&rdquo; aby zabezpieczyć repezytoria przed możliwością
-stworzenia ich z prawami zapisu grupy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-422.data"
diff --git a/polish/security/2004/dsa-423.wml b/polish/security/2004/dsa-423.wml
deleted file mode 100644
index 21090d32039..00000000000
--- a/polish/security/2004/dsa-423.wml
+++ /dev/null
@@ -1,99 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Opiekunowie IA-64 naprawili kilka związanych z bezpieczeństwem błedów
-w jądrze Linuksa 2.4.17 dla architektury IA-64, w większości przenosząc łatki
-z 2.4.18. Poniżej wymieniono poprawki wraz z opisem błedów projektu
-Common Vulnerabilities and Exposures (CVE):</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
-
- <p>Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniają
- ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z
- poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle
- pokazu Etherleak.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
-
- <p>Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje
- właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu
- na przeczytanie części wcześniej skasowanych plików lub spowodowanie
- uszkodzenia systemu plików.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
-
- <p>Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz
- w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw
- root używając ptrace do przyczepienia do procesu dziecka (child process), który jest
- uruchamiany (spawn) przez jądro.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
-
- <p>Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje
- dokładną liczbę znaków używanych w dowiązaniach szeregowych,
- co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji
- takich jak długość haseł.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
-
- <p>Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany
- w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4
- pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
-
- <p>Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku
- uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala
- użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów
- pliku.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
-
- <p>System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie
- wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self
- zanim uruchomią program z setuid powodując tym samym, że program
- nie będzie mógł zmienić właściciela i praw tych wpisów.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
-
- <p>Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego
- bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).</p>
-
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
-
- <p>Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza
- pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
-
- <p>Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding
- przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk)
- w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na
- uzyskanie przywilejów konta root.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6
- nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym
- spowodowanie odmowy usługi i prawdopodobnego przejęcia uprawnień poprzez sprowokowanie
- remapowanej przestrzeni wirtualnej pamięci (VMA) do stworzenia zerowej długości VMA.</p>
-
-</ul>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji kernel-image-2.4.17-ia64 dla architektury ia64. Inne architektury są już poprawione
-lub niedługo będa miały oddzielnie usunięte te błędy.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo rozwiązany wraz
-z najnowszym załadunkiem pakietów.</p>
- </define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
diff --git a/polish/security/2004/dsa-424.wml b/polish/security/2004/dsa-424.wml
deleted file mode 100644
index 3f6aa6f8045..00000000000
--- a/polish/security/2004/dsa-424.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="cb5daadcfca2befc549c93425ea71c88518c4d60"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Znaleziono naruszenie bezpieczeństwa w menedżerze plików Midnight Commander.
-Wykorzystując złośliwie spreparowane archiwum (np. .tar) można było spowodować
-wywołanie własnego kodu podczas otwierania takiego pliku w Midnight Commander.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-4.5.55-1.2woody2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-1:4.6.0-4.6.1-pre1-1.</p>
-
-<p>Zalecamy aktualizację pakietu mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-424.data"
diff --git a/polish/security/2004/dsa-425.wml b/polish/security/2004/dsa-425.wml
deleted file mode 100644
index 8daddc57c4a..00000000000
--- a/polish/security/2004/dsa-425.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Znaleziono kilka naruszeń bezpieczeństwa w tcpdump, narzędziu służącym
-badaniu ruchu w sieci. Jeśli podatna wersja tcpdump spróbuje sprawdzić
-odpowiednio spreparowany pakiet, możliwe jest wykorzystanie kilku błędów przepełnienia bufora
-do zawieszenia tcpdump lub potencjalne uruchomienie własnego kodu z prawami procesu
-tcpdump.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> - nieskończona pętla
-i zajmowanie pamięci przy przetwarzaniu pakietów L2TP</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> - nieskończona
-pętla przy przetwarzaniu pakietów ISAKMP</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -błąd segmentacji powodowany przez
-atrybut RADIUS z bardzo długą wartością</li>
-
-</ul>
-
-<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji
-3.6.2-2.7.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższe problemy będą usunięte niedługo .</p>
-
-<p>Zalecamy aktualizację pakietu tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-425.data"
diff --git a/polish/security/2004/dsa-426.wml b/polish/security/2004/dsa-426.wml
deleted file mode 100644
index b24a9a79f6a..00000000000
--- a/polish/security/2004/dsa-426.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="556424400c8f7da54267b9fc922002c456d73046"
-<define-tag description>niepewne pliki tymczasowe</define-tag>
-<define-tag moreinfo>
-<p>netpbm to graficznny zestaw narzędzi konwertujących składający się
-z kilku pojedynczych programów. Wiele z tych programów tworzy pliki tymczasowe
-w niepewny sposób, umożliwiając tym samym atakującemu lokalnie nadpisanie
-plików z prawami użytkownika wywołującego podatną wersję netpbm.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji
-2:9.20-8.4.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane w wersji
-2:9.25-9.</p>
-
-<p>Zalecamy aktualizację pakietu netpbm-free.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-426.data"
diff --git a/polish/security/2004/dsa-427.wml b/polish/security/2004/dsa-427.wml
deleted file mode 100644
index 7c37ec81264..00000000000
--- a/polish/security/2004/dsa-427.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="142e2a9395d7c63a106b2b41a126f30909786f52"
-<define-tag description>pominięcie sprawdzania granicy</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz odkrył uszkodzenie w sprawdzaniu granic w mremap() w jądrze Linuksa
-(w wersjach 2.4.x i 2.6.x), które może umożliwić lokalnemu atakującemu na uzyskanie
-przywilejów konta root. Wersja 2.2 jest odporna na ten błąd.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-2.4.17-0.020226.2.woody3 dla architektur mips i mipsel.</p>
-
-<p>W dystrybucji niestabilnej (sid) problem ten będzie niedługo usunięty
-z nowym załadunkiem pakietów.</p>
-
-<p>Zalecamy aktualizację pakietów jądra. Problem ten został rozwiązany
-również w zewnętrznej wersji 2.4.24.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-427.data"
diff --git a/polish/security/2004/dsa-428.wml b/polish/security/2004/dsa-428.wml
deleted file mode 100644
index dee21be83a4..00000000000
--- a/polish/security/2004/dsa-428.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Znaleziono naruszenie bezpieczeństwa w slocate, programie do indeksowania
-i wyszukiwania plików, za pomocą którego odpowiednio spreparowana baza danych
-może przepełnić bufor oparty na stosie. Ta podatność może być wykorzystana
-przez atakującego lokalnie do uzyskania praw grupy "slocate", która ma dostęp
-do globalnej bazy danych zawierającej listę ścieżek wszystkich plików w systemie
-włącznie z tymi, które powinny być widoczne tylko dla uprzywilejowanych użytkowników.</p>
-
-<p>Problem ten, a także podobne potencjalne problemy, został
-rozwiązany poprzez modyfikację slocate tak aby program tracił
-przywileje zanim zacznie czytać w bazie danych użytkownika.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-2.6-1.3.2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie poprawiony niedługo.
-Informacja o stanie tego problemu przypisana jest do błędu Debiana <a href="https://bugs.debian.org/226103">#226103</a>.</p>
-
-<p>Zalecamy aktualizację pakietu slocate.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-428.data"
diff --git a/polish/security/2004/dsa-429.wml b/polish/security/2004/dsa-429.wml
deleted file mode 100644
index 1176ee1720f..00000000000
--- a/polish/security/2004/dsa-429.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9b5b07270d85df00d77b2e58039b97b7d76a1d57"
-<define-tag description>usterka w szyfrowaniu</define-tag>
-<define-tag moreinfo>
-<p>Phong Nguyen rozpoznał poważny błąd w sposobie tworzenia i używania
-przez GnuPG kluczy ElGamal, które służą do podpisywania. To ważne
-naruszenie bezpieczeństwa może doprowadzić do skompromitowania
-prawie wszystkich kluczy ElGamal używanych do podpisywania.
-</p>
-
-<p>Poniższa aktualizacja wyłącza używanie tego typu kluczy.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 1.0.6-4woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 1.2.4-1.</p>
-
-<p>Zalecamy aktualizację pakietu gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-429.data"
diff --git a/polish/security/2004/dsa-430.wml b/polish/security/2004/dsa-430.wml
deleted file mode 100644
index 26eff18c10d..00000000000
--- a/polish/security/2004/dsa-430.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="71c27f2d9bad50138020836886e1fbed4a7aefac"
-<define-tag description>brak porzucania uprawnień</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp odkrył problem w trr19, aplikacji typu trainer dla GNU Emacs,
-napisanej jako para binariów setgid() i wrapperów uruchamiających polecenia dla GNU Emacs.
-Jednak przed uruchomieniem polecenia, binaria nie porzucają przywilejów, zezwalając
-tym samym atakującemu na przejęcie dostępu do lokalnej grupy games.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-1.0beta5-15woody1. Binarka mipsel będzie dodana w późniejszym czasie.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie poprawiony niedługo.</p>
-
-<p>Zalecamy aktualizację pakietu trr19.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-430.data"
diff --git a/polish/security/2004/dsa-431.wml b/polish/security/2004/dsa-431.wml
deleted file mode 100644
index f23888628bf..00000000000
--- a/polish/security/2004/dsa-431.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>wypływ informacji</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo odkrył kilka podobnych do siebie błędów w suidperl,
-pomocniczym programie do uruchamiania skryptów perla z prawami setuid.
-Wykorzystując te błędy, atakujący może zmusić suidperla do pokazania
-informacji o plikach (takich jak sprawdzenie istnienia danych plików i ich niektórych przywilejów)
-które nie powinny być dostępne dla nieuprzywilejowanych użytkowników.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 5.6.1-8.6.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie poprawiony niedługo.
-Błędowi przypisano numer <a href="https://bugs.debian.org/220486">#220486</a>.</p>
-
-<p>Zalecamy aktualizację pakietu perl jeśli posiadasz zainstalowany pakiet
-"perl-suid"</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-431.data"
diff --git a/polish/security/2004/dsa-433.wml b/polish/security/2004/dsa-433.wml
deleted file mode 100644
index 457bb33f79c..00000000000
--- a/polish/security/2004/dsa-433.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="daab21cb2e27ff46632c85611939902f5c07b1be" maintainer=""
-<define-tag description>przepełnienie typu integer</define-tag>
-<define-tag moreinfo>
-<p>Zespoły Red Hata i SuSE do spraw jądra i bezpieczeństwa ujawniły
-przepełnienie typu integer w funkcji jądra Linuksa do_brk(), umożliwiające
-użytkownikowi lokalnemu przejęcie uprawnień konta root</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 2.4.17-0.020226.2.woody4. W przypadku innych architektur, błąd został już naprawiony
-lub będzie niedługo usunięty.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo poprawiony wraz z nowym
-załadunkiem pakietów.</p>
-
-<p>Zalecamy aktualizację pakietu obrazu kernela dla architektur mips i mipsel.
-Oczywiście problem ten został również rozwiązany w zewnętrznej wersji 2.4.23 a także
-w 2.4.24.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-433.data"
diff --git a/polish/security/2004/dsa-434.wml b/polish/security/2004/dsa-434.wml
deleted file mode 100644
index 3a3d2af1443..00000000000
--- a/polish/security/2004/dsa-434.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser odkrył kilka problemów związanych z bezpieczeństwem w Gaim,
-wieloprotokołowym kliencie do rozmów internetowych. Nie wszystkie z nich mają zastosowanie
-w stabilnej dystrybucji Debiana, ale występują przynajmniej w dystrybucji niestabilnej.
-Problemy te zostały pogrupowane na Common Vulnerabilities and Exposures:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
-
- <p>Gdy procedura obsługi Yahoo Messenger dekoduje ósemkową wartość
- dla funkcji powiadamiającej o emailu, możliwe jest wywołanie dwóch różnego rodzaju
- błędów przepełnienia. Gdy dekoder MIME dekoduje zakodowany w quoted printable łańcuch
- znakowy używany przy powiadamianiu o poczcie, możliwe jest wywołanie dwóch innego rodzaju błędów przepełnienia.
- Problemy te dotyczą tylko wersji w dystrybucji niestabilnej.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
-
- <p>Podczas rozbioru syntaktycznego ciasteczek (cookies) w nagłówku odpowiedzi HTTP
- połączenia Yahoo, może wydarzyć się przepełnienie bufora. Podczas rozbioru
- syntaktycznego Yahoo Login Webpage, protokół YMSG przepełni stos buforów
- jeśli strona internetowa zwróci ponadmiarowe wartości. Podczas dzielenia URL na jego części
- składowe może zdarzyć się przepełnienie stosu.
- Problemy te dotyczą tylko wersji w dystrybucji niestabilnej.</p>
-
- <p>Gdy czytany jest ponadmiarowy klucz nazwy (keyname) z pakietu Yahoo Messengera
- możliwe jest wywołanie przepełnienia stosu. Gdy w Gaimie jest skonfigurowane połączenie proxy,
- złośliwy serwer HTTP może złamać zabezpieczenia Gaima. Problemy te dotyczą wszystkich wersji Debiana.
- Jednak połączenie do Yahoo nie działa w wersjach z dystrybucji stabilnej.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
-
- <p>Dane wewnętrzne są kopiowane między dwoma tokenami do stałej długości
- stosu bufora bez sprawdzania rozmiaru. Dotyczy to tylko wersji gaima z dystrybucji niestablinej.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
-
- <p>Gdy alokowana jest pamięć dla pakietów AIM/Oscar DirectIM, może
- zdarzyć się przepełnienie typu integer, a w rezultacie przepełnienie sterty.
- Dotyczy to tylko wersji gaima z dystrybucji niestablinej.</p>
-
-</ul>
-
-<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane
-w wersji 0.58-2.4.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane
-w wersji 0.75-2.</p>
-
-<p>Zalecamy aktualizację pakietów gaima.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-434.data"
diff --git a/polish/security/2004/dsa-435.wml b/polish/security/2004/dsa-435.wml
deleted file mode 100644
index 3819fea1e45..00000000000
--- a/polish/security/2004/dsa-435.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="15fd395f29730d842dc03f6a195f15b2163d0ab9" maintainer=""
-<define-tag description>przepełnienie sterty</define-tag>
-<define-tag moreinfo>
-<p>Odkryto naruszenie bezpieczeństwa w mpg123, odtwarzaczu plików mp3
-pracującego w linii poleceń, w którym odpowiedź z zewnętrznego serwera HTTP
-może przepełnić bufor umieszczony na stosie, umożliwiając potencjalne wywołanie
-własnego kodu z uprawnieniami użytkownika uruchamiającego mpg123. Aby
-można było wykorzystać ten błąd, mpg123 musi zażądać przesyłu strumienia mp3
-ze złośliwego serwera HTTP.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 0.59r-13woody2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 0.59r-15.</p>
-
-<p>Zalecamy aktualizację pakietu mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-435.data"
diff --git a/polish/security/2004/dsa-436.wml b/polish/security/2004/dsa-436.wml
deleted file mode 100644
index c18d18570fc..00000000000
--- a/polish/security/2004/dsa-436.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Wyeliminowano kilka naruszeń bezpieczeństwa w pakiecie mailman:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
- CAN-2003-0038</a> - potencjalny błąd typu cross-site scripting poprzez
- pewne parametry CGI (nie jest znane wykorzystanie błędu w tej wersji) </li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
- CAN-2003-0965</a> - błąd typu cross-site scripting w interfejsie administracyjnym</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
- CAN-2003-0991</a> - pewne zniekształcone polecenia pocztowe mogą spowodować zawieszenie
- procesu mailmana</li>
- </ul>
-
-<p>Naruszenie bezpieczeństwa typu cross-site scripting może umożliwić
-atakującemu przeprowadzenie nieautoryzowanych operacji administracyjnych, poprzez
-przejęcie ciasteczka (cookie) sesji. </p>
-
-<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane
-w wersji 2.0.11-1woody7.</p>
-
-<p>W dystrybucji niestabilnej (sid), błąd
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
-CAN-2003-0965</a> został wyeliminowany w wersji 2.1.4-1, a
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
-CAN-2003-0038</a> w wersji 2.1.1-1.
-Błąd <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
-CAN-2003-0991</a> będzie niedługo usunięty.</p>
-
-<p>Zalecamy aktualizację pakietu mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-436.data"
diff --git a/polish/security/2004/dsa-437.wml b/polish/security/2004/dsa-437.wml
deleted file mode 100644
index 7c8ffa31c8c..00000000000
--- a/polish/security/2004/dsa-437.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c01de03ecf0686d7360fd08aafe3d18c6ef9c707" maintainer=""
-<define-tag description>otwarte przekazywanie poczty (open relay)</define-tag>
-<define-tag moreinfo>
-<p>Odkryto naruszenie bezbieczeństwa w cgiemail, programie CGI używanym
-do poczty z zawartością formularza HTML. Błąd może być wykorzystany do
-wysłania listu na dowolny adres. Ten rodzaj błędu jest powszechnie wykorzystywany
-do wysyłania niechcianej poczty komercyjnej (spam).</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-1.6-14woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany w wersji
-1.6-20.</p>
-
-<p>Zalecamy aktualizację pakietu cgiemail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-437.data"
diff --git a/polish/security/2004/dsa-438.wml b/polish/security/2004/dsa-438.wml
deleted file mode 100644
index 877fe6b2ee3..00000000000
--- a/polish/security/2004/dsa-438.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" maintainer=""
-<define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
-poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią w Linuksie
-wewnątrz wywołania systemowego mremap(2). Z powodu braku sprawdzania zwracanej wartości
-przez funkcje wewnętrzne, lokalny atakujący może przejąć prawa użytkownika root.</p>
-
-<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersjach
-2.4.18-14.2 kernel-source, 2.4.18-14 obrazów alpha, 2.4.18-12.2 obrazów i386,
-2.4.18-5woody7 obrazów i386bf oraz 2.4.18-1woody4 obrazów powerpc.
-</p>
-
-<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub
-są odporne na powyższy błąd (m68k).</p>
-
-<p>W dystrybucji niestabilnej (sid) problem ten został wyeliminowany w wersji 2.4.24-3 dla
-źródła, obrazów i386 i alpha oraz w wersji 2.4.22-10 dla obrazów powerpc.
-</p>
-
-<p>Błąd ten został również usunięty w wersji zewnętrznej jądra Linuksa 2.4.25 i 2.6.3.</p>
-
-<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-438.data"
diff --git a/polish/security/2004/dsa-439.wml b/polish/security/2004/dsa-439.wml
deleted file mode 100644
index 4f0682f35f4..00000000000
--- a/polish/security/2004/dsa-439.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer=""
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania
-zabezpieczeń konta root. Niniejsza porada bezpieczeństwa aktualizuje
-jądro ARM dla
-Debiana GNU/Linux. Projekt Common Vulnerabilities and Exposures rozpoznał
-następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
- pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra
- Linuksa 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz
- <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a>
- usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w
- wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
- konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz i Wojciech Purczynski z isec.pl
- <a href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">
- odkryli</a> poważne naruszenie bezpieczeństwa
- w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku
- sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może
- przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p>
- </ul>
-
-<p>W dystrybucji stabilnej (woody) problemy te zostały wyeliminowane w wersji 2.4.16-20040204
-obrazu lart, netwinder i riscpc oraz w wersji 20040204 pakietu kernel-patch-2.4.16-arm.</p>
-
-<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie
-bezpieczeństwa lub są odporne na powyższy błąd (m68k).</p>
-
-<p>W dystrybucji niestabilnej (sid) błędy te zostaną niedługo usunięte.</p>
-
-<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-439.data"
diff --git a/polish/security/2004/dsa-440.wml b/polish/security/2004/dsa-440.wml
deleted file mode 100644
index 2c8ccc21f63..00000000000
--- a/polish/security/2004/dsa-440.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer=""
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania zabezpieczeń
-konta root. Niniejsza porada bezpieczeństwa aktualizuje jądro PowerPC/Apus dla
-Debiana GNU/Linux. Projekt Common Vulnerabilities and Exposures rozpoznał
-następujące problemy które zostały wyeliminowane w niniejszej aktualizacji:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
- pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra
- Linuksa 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w
- wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
- konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
- w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku
- sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może
- przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p>
-
-</ul>
-
-<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji 2.4.17-4 dla obrazów powerpc/apus.</p>
-
-<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub
-są odporne na powyższy błąd (m68k).</p>
-
-<p>W dystrybucji niestabilnej (sid) błędy te zostaną niedługo usunięte.</p>
-
-<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-440.data"
diff --git a/polish/security/2004/dsa-441.wml b/polish/security/2004/dsa-441.wml
deleted file mode 100644
index dba8d2440c9..00000000000
--- a/polish/security/2004/dsa-441.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" maintainer=""
-<define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
-poważne naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią w Linuksie
-wewnątrz wywołania systemowego mremap(2). Z powodu braku sprawdzania zwracanej wartości
-przez funkcje wewnętrzne, lokalny atakujący może przejąć prawa użytkownika root.</p>
-
-<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji
- 2.4.17-0.020226.2.woody5 dla obrazów jądra mips i mipsel.</p>
-
-<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub
-są odporne na powyższy błąd (m68k).</p>
-
-<p>W dystrybucji niestabilnej (sid) błąd ten będzie niedługo usunięty wraz z następnym
-załadunkiem obrazu jądra 2.4.19, a w wersji 2.4.22-0.030928.3 dla 2.4.22 dla architektur mips oraz mipsel.</p>
-
-<p>Problem ten zotsał również wyeliminowany w zewnętrznej wersji jądra Linuksa 2.4.25 i
-2.6.3.</p>
-
-<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-441.data"
diff --git a/polish/security/2004/dsa-442.wml b/polish/security/2004/dsa-442.wml
deleted file mode 100644
index 33a4871ef4f..00000000000
--- a/polish/security/2004/dsa-442.wml
+++ /dev/null
@@ -1,88 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer=""
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Usunięto kilka problemów związanych z bezpieczeństwem w jądrze Linuksa
-2.4.17 używanym w architekturze S/390, w większości przypadków przez przeniesienie
-rozwiązań problemów z 2.4.18 oraz włączając niedawne łatki bezpieczeństwa.
-Poprawki przedstawiono poniżej wraz z ich opisem od projektu Common
-Vulnerabilities and Exposures (CVE):</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
-
- <p>Procedury iBCS w arch/i386/kernel/traps.c dla jąder Linuksa 2.4.18 i wcześniejszych
- na systemy x86, pozwalają lokalnym użytkownikom na zabicie arbitralnych procesów poprzez
- binarnie zgodny interfejs (lcall)</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
-
- <p>Sterowniki interfejsu wielu kart ethernet (NIC) nie wypełniają ramek pustymi bajtami (null bytes),
- co pozwala atakującym zdalnie na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez
- sfałszowane pakiety jak pokazał Etherleak.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
-
- <p>Implementacja cache trasy (route) w Linuksie 2.4 oraz moduł Netfiltra IP conntrack
- pozwalają atakującym zdalnie na spowodowanie odmowy usługi (zajęcie procesora) poprzez
- pakiety ze sfałszowanymi adresami źródłowymi, które powodują dużą liczbę tablic kolizyjnych (hash table collision)
- odnoszących się do łańcucha PREROUTING</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
-
- <p>Wywołanie systemowe ioperm w jądrze Linuksa 2.4.20 i wcześniejszych niepoprawnie
- ogranicza uprawnienia, co umożliwia użytkownikom lokalnym przejęcie praw pisania i czytania
- z pewnych portów wejścia/wyjścia.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
-
- <p>Naruszenie bezpieczeństwa w warstwie TTY jądra Linuksa 2.4 pozwala atakującemu na
- spowodowanie odmowy usługi ("kernel oops").</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
-
- <p>Kod mxcsr w jądrze Linuksa 2.4 pozwala użytkownikowi na modyfikację
- rejestrów stanu poprzez sfałszowany adres.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
-
- <p>Obsługa składania sfragmentowanych TCP/IP w jądrze Linuksa 2.4 pozwala
- zdalnemu atakującemu na spowodowanie odmowy usługi (zajęcie procesora) poprzez
- pewne pakiety które powodują dużą ilość tablicy kolizji.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk()) w Linuksie
- pozwala lokalnemu atakującemu na przejęcie uprawnień konta root. Usunięto w zewnętrznej wersji jądra
- Linuksa 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze Linuksa (obecna w
- wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu na przejęcie uprawnień
- konta root. Problem nie dotyczy wersji 2.2. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
- w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku
- sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może
- przejąć uprawnienia konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p>
-
-</ul>
-
-<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane w wersji
-2.4.17-2.woody.3 obrazów s390 oraz w wersji
-0.0.20020816-0.woody.2 pakietów patch.</p>
-
-<p>W dystrybucji niestabilnej (sid) błędy te zostaną niedługo usunięte.</p>
-
-<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-442.data"
diff --git a/polish/security/2004/dsa-443.wml b/polish/security/2004/dsa-443.wml
deleted file mode 100644
index 58326e88b8a..00000000000
--- a/polish/security/2004/dsa-443.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer=""
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Odkryto kilka naruszeń bezpieczeństwa w XFree86. Poprawki przedstawiono poniżej wraz
-z opisem z projektu Common Vulnerabilities and Exposures (CVE):</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
-
- <p>Przepełnienie bufora w ReadFontAlias z dirfile.c
- XFree86 wersji 4.1.0 do 4.3.0 pozwala lokalnym użytkownikom i atakującym z zewnątrz
- na wykonanie własnego kodu poprzez plik aliasów czcionek (font.alias) z długim tokenem. Jest to inne
- naruszenie bezpieczeństwa niż CAN-2004-0084.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
-
- <p>Przepełnienie bufora w funkcji ReadFontAlias w XFree86 wersji 4.1.0 do 4.3.0, w którym użycie
- funkcji CopyISOLatin1Lowered pozwala lokalnie i zdalnie autoryzowanym użytkownikom na wykonanie
- własnego kodu poprzez sfałszowany wpis w pliku aliasów czcionek (font.alias). Jest to inne naruszenie bezpieczeństwa
- niż CAN-2004-0083.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
-
- <p>Rozmaite usterki w obsłudze plików czcionek w XFree86.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
-
- <p>xdm nie sprawdza czy powiodło się wywołanie funkcji pam_setcred, co
- może umożliwić atakującym przejęcie uprawnień konta root poprzez wyzwolenie
- błędów w modułach PAM jak wykazano w pewnych konfiguracjach MIT modułu pam_krb5.</p>
-
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
-
- <p>Możliwe są ataki typu odmowa usługi na serwer Xów przez klientów używających dodatków GLX
- i Direct Rendering Infrastructure z powodu niesprawdzonych danych klienta (indeksy poza
- granicą tablicy [CAN-2004-0093] i błędy typu integer signedness [CAN-2004-0094]).</p>
-
-</ul>
-
-<p>Wykorzystanie błędów opisanych w CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
-CAN-2004-0093 oraz CAN-2004-0094 wymaga połączenia do serwera Xów. W domyślnym ustawieniu, menedżery ekranowe Debiana
-uruchamiają serwer Xów w konfiguracji akceptującej tylko lokalne połączenia, ale jeśli
-konfiguracja zostanie zmieniona umożliwiając zewnętrzne połączenia lub
-serwery Xów są uruchamiane w inny sposób, wtedy możliwe jest zdalne wykorzystanie tych błędów.
-Ponieważ serwer Xów działa zazwyczaj z przywilejami roota, błędy te mogą potencjalnie zostać wykorzystane
-do przejęcia uprawnień konta root.</p>
-
-<p>Brak jest na razie doniesień o atakach dla CAN-2003-0690.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji
-4.1.0-16woody3.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane w wersji
-4.3.0-2.</p>
-
-<p>Zalecamy aktualizację pakietu xfree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
diff --git a/polish/security/2004/dsa-444.wml b/polish/security/2004/dsa-444.wml
deleted file mode 100644
index e9e3cf28904..00000000000
--- a/polish/security/2004/dsa-444.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea" maintainer=""
-<define-tag description>pominięcie sprawdzania zwracanej wartości funkcji</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne naruszenie bezpieczeństwa
-w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2). Z powodu braku
-sprawdzania zwracanej wartości przez wewnętrzne funkcje, lokalny atakujący może
-przejąć uprawnienia konta root. </p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany
-w wersji 011226.16 obrazu i źródeł jądra dla ia64.</p>
-
-<p>Inne architektury będą prawdopodobnie podane w oddzielnej poradzie bezpieczeństwa lub
-są odporne na powyższy błąd (m68k).</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie wyeliminowany w wersji
-2.4.24-3.</p>
-
-<p>Problem ten został również wyeliminowany w zewnętrznej wersji jądra Linuksa
-2.4.25 i 2.6.3.</p>
-
-<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-444.data"
diff --git a/polish/security/2004/dsa-448.wml b/polish/security/2004/dsa-448.wml
deleted file mode 100644
index f40c2792914..00000000000
--- a/polish/security/2004/dsa-448.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9" maintainer=""
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Odkryto kilka naruszeń bezpieczeństwa w pwlib, bibliotece używanej
-do wsparcia przy pisaniu przenośnych aplikacji. Korzystając z tego błędu, zdalny atakujący
-może spowodować odmowę usługi lub potencjalnie uruchomić własny kod.
-Biblioteka ta jest szczególnie intensywnie używana w kilku aplikacjach implementujących
-protokół telekonferencyjny H.323, włączając w to pakiet OpenH323, gnomemeeting
-i asterisk.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji
-1.2.5-5woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid), powyższy błąd zostanie niedługo usunięty.
-Więcej szczegółów w raporcie Błędu Debiana <a href="https://bugs.debian.org/233888">#233888</a>.</p>
-
-<p>Zalecamy aktualizację pakietu pwlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-448.data"
diff --git a/polish/security/2004/dsa-449.wml b/polish/security/2004/dsa-449.wml
deleted file mode 100644
index 1721cab236f..00000000000
--- a/polish/security/2004/dsa-449.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer=""
-<define-tag description>przepełnienie bufora, błędy typu format string</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar odkrył dwa błędy typu format string
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) oraz
-dwa błędy typu przepełnienie bufora (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>)
-w metamail, implementacji MIME. Atakujący może stworzyć specjalnie spreparowaną wiadomość pocztową
-z pomocą której może uruchomić własny kod jako ofiara gdy zostanie otwarta i przetworzona w metamail.</p>
-
-<p>Podejmujemy próby uniknięcia dostarczania metamail w przyszłości.
-Program zaczyna pozostawać bez opieki i nie są to prawdopodobnie ostatnie
-naruszenia bezpieczeństwa.</p>
-
-<p>W stabilnej dystrybucji (woody) powyższe problemy zostały wyeliminowane w wersji
-2.7-45woody.2.</p>
-
-<p>W dystrybucji nietsabilnej (sid) powyższe błędy będą usunięte w wersji
-2.7-45.2.</p>
-
-<p>Zalecamy aktualizację pakietu metamail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-449.data"
diff --git a/polish/security/2004/dsa-450.wml b/polish/security/2004/dsa-450.wml
deleted file mode 100644
index 70001f3bac4..00000000000
--- a/polish/security/2004/dsa-450.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Niedawno odkryto w jądrze Linuksa kilka możliwości lokalnego złamania zabezpieczeń konta root.
-Niniejsza porada bezpieczeństwa aktualizuje jądro 2.4.19 architektury mips dla Debiana GNU/Linux.
-Projekt Common Vulnerabilities and Exposures rozpoznał następujące
-problemy które zostały wyeliminowane w niniejszej aktualizacji:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Przepełnienie typu integer w wywołaniu systemowym brk() (funkcja do_brk())
- w Linuksie pozwala lokalnemu atakującemu na przejęcie
- uprawnień konta root. Usunięto w zewnętrznej wersji jądra Linuksa 2.4.23.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz <a
- href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">odkrył</a> usterkę w sprawdzaniu granicy w mremap() w jądrze
- Linuksa (obecna w wersjach 2.4.x i 2.6.x) która może umożliwić lokalnemu atakującemu
- na przejęcie uprawnień konta root. Problem nie dotyczy wersji 2.2.
- Usunięto w zewnętrznej wersji jądra Linuksa 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a> poważne
- naruszenie bezpieczeństwa w kodzie zarządzającym pamięcią Linuksa wewnątrz wywołania mremap(2).
- Z powodu braku sprawdzania zwracanej wartości przez wewnętrzne funkcje,
- lokalny atakujący może przejąć uprawnienia konta root.
- Usunięto w zewnętrznej wersji jądra Linuksa 2.4.25 i 2.6.3.</p>
-
-</ul>
-
-<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w wersji
-2.4.19-0.020911.1.woody3 obrazu mips i wersji
-2.4.19-4.woody1 źródła jądra.</p>
-
-<p>W dystrybucji niestabilnej (sid) błąd będzię niedługo usunięty wraz z następnym załadunkiem
-obrazu jądra 2.4.19 oraz w wersji 2.4.22-0.030928.3 dla 2.4.22.</p>
-
-<p>Zalecamy natychmiastową aktualizację pakietów jądra Linuksa.</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-450.data"
diff --git a/polish/security/2004/dsa-451.wml b/polish/security/2004/dsa-451.wml
deleted file mode 100644
index ed5ac094b72..00000000000
--- a/polish/security/2004/dsa-451.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp odkrył kilka naruszeń bezpieczeństwa typu przepełnienie bufora
-w grze xboing, które mogą zostać wykorzystane przez atakującego lokalnie do
-przejęcia gid "games".</p>
-
-<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane
-w wersji 2.4-26woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane
-w wersji 2.4-26.1.</p>
-
-<p>Zalecamy aktualizację pakietu xboing.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-451.data"
diff --git a/polish/security/2004/dsa-452.wml b/polish/security/2004/dsa-452.wml
deleted file mode 100644
index 7089a63d218..00000000000
--- a/polish/security/2004/dsa-452.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef"
-<define-tag description>odmowa usługi</define-tag>
-<define-tag moreinfo>
-<p>Apache Software Foundation ogłosiła, iż pewne wersje mod_python
-zawierają błąd, który w trakcie przetwarzania żądania ze sfałszowanym
-łańcuchem zapytania może spowodować zawieszenie procesu potomnego Apache.
-Błąd ten może zostać wykorzystany przez zdalnego atakującego do spowodowania
-odmowy usługi.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 2:2.7.8-0.0woody2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 2:2.7.10-1.</p>
-
-<p>Zalecamy aktualizację pakietu libapache-mod-python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-452.data"
diff --git a/polish/security/2004/dsa-453.wml b/polish/security/2004/dsa-453.wml
deleted file mode 100644
index 3c07c1fba94..00000000000
--- a/polish/security/2004/dsa-453.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
-poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią
-wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego
-opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje
-możliwość spowodowania lokalnego złamania konta root przez atakującego.
-</p>
-
-<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x.
-Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje
-w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie
-bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym
-exploitem.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w następujących wersjach i architekturach:</p>
-
-<table>
- <tr>
- <th>pakiet</th>
- <th>architektura</th>
- <th>wersja</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.20</td>
- <td>source</td>
- <td>2.2.20-5woody3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-i386</td>
- <td>i386</td>
- <td>2.2.20-5woody5</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-reiserfs-i386</td>
- <td>i386</td>
- <td>2.2.20-4woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-amiga</td>
- <td>m68k</td>
- <td>2.20-4</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-atari</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-bvme6000</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mac</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme147</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme16x</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-patch-2.2.20-powerpc</td>
- <td>powerpc</td>
- <td>2.2.20-3woody1</td>
- </tr>
-</table>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie
-niedługo wyeliminowany dla tych architektur, które w dalszym ciągu
-są dostarczane z pakietem jądra 2.2.x.</p>
-
-<p>Zalecamy aktualizację pakietu jądra Linuksa</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-453.data"
diff --git a/polish/security/2004/dsa-454.wml b/polish/security/2004/dsa-454.wml
deleted file mode 100644
index b94cf599b61..00000000000
--- a/polish/security/2004/dsa-454.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
-poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią
-wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego
-opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje
-możliwość spowodowania lokalnego złamania konta root przez atakującego.
-</p>
-
-<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x.
-Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje
-w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie
-bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym
-exploitem.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w następujących wersjach i architekturach:</p>
-
-<table>
- <tr>
- <th>pakiet</th>
- <th>architektura</th>
- <th>wersja</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.22</td>
- <td>source</td>
- <td>2.2.22-1woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.22-alpha</td>
- <td>alpha</td>
- <td>2.2.22-2</td>
- </tr>
-</table>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie
-niedługo wyeliminowany dla tych architektur, które w dalszym ciągu
-są dostarczane z pakietem jądra 2.2.x.</p>
-
-<p>Zalecamy aktualizację pakietu jądra Linuksa</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-454.data"
diff --git a/polish/security/2004/dsa-455.wml b/polish/security/2004/dsa-455.wml
deleted file mode 100644
index b69bde6d193..00000000000
--- a/polish/security/2004/dsa-455.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>libxml2 jest biblioteką do manipulowania plikami XML.</p>
-
-<p>Yuuichi Teranishi (&#23546;&#35199; &#35029;&#19968;)
-odkrył usterkę w libxml, bibliotece GNOME XML. Pobierając ze zdalnych
-źródeł poprzez FTP lub HTTP, biblioteka używa specjalnej procedury parsującej,
-która może spowodować przepełnienie bufora jeśli zostanie podany
-bardzo długi URL. Jeśli atakujący potrafi znaleźć aplikację używającą
-libxml1 lub libxml2, która parsuje źródła zewnętrzne oraz pozwoli
-atakującemu na wysłanie spreparowanego URL, to usterka ta może zostać użyta
-do uruchomienia własnego kodu.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 1.8.17-2woody1 dla biblioteki libxml i w wersji 2.4.19-4woody1 dla biblioteki libxml2.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 1.8.17-5 dla biblioteki libxml i w wersji 2.6.6-1 dla biblioteki libxml2.</p>
-
-<p>Zalecamy aktualizację pakietów libxml1 oraz libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-455.data"
diff --git a/polish/security/2004/dsa-456.wml b/polish/security/2004/dsa-456.wml
deleted file mode 100644
index 1bcc3395071..00000000000
--- a/polish/security/2004/dsa-456.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
-poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią
-wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego
-opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje
-możliwość spowodowania lokalnego złamania konta root przez atakującego.
-</p>
-
-<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x.
-Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje
-w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie
-bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym
-exploitem.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 20040303 obrazów jądra 2.2 dla architektury arm.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie
-niedługo wyeliminowany dla tych architektur, które w dalszym ciągu
-są dostarczane z pakietem jądra 2.2.x.</p>
-
-<p>Zalecamy aktualizację pakietu jądra Linuksa</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-456.data"
diff --git a/polish/security/2004/dsa-457.wml b/polish/security/2004/dsa-457.wml
deleted file mode 100644
index b2bd33c2e9b..00000000000
--- a/polish/security/2004/dsa-457.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Odkryto dwa naruszenia bezpieczeństwa w wu-ftpd:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
-
- <p>Glenn Stewart odkrył, że użytkownicy mogą obejść ograniczenia
- dostępu do katalogów narzucone przez opcję restricted-gid poprzez zmianę
- uprawnień w ich katalogu domowym. Przy następnym logowaniu gdy dostęp
- do katalogu użytkownika zostaje odrzucony, wu-ftpd cofa go do głównego katalogu.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
-
- <p>Istniejące w wu-ftpd przepełnienie bufora odnoszące się
- do autentyfikacji S/key.</p>
-
-</ul>
-
-<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane
-w wersji 2.6.2-3woody4.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane
-w wersji 2.6.2-17.1.</p>
-
-<p>Zalecamy aktualizację pakietu wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-457.data"
diff --git a/polish/security/2004/dsa-458.wml b/polish/security/2004/dsa-458.wml
deleted file mode 100644
index 09bc7571c62..00000000000
--- a/polish/security/2004/dsa-458.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-
-<p>Ta porada bezpieczeństwa poprawia DSA 458-2, która powodowała błąd
-w wywołaniu gethostbyaddr.</p>
-
-<p>Oryginalna porada brzmiała:</p>
-
-<blockquote>
-
-<p>Sebastian Schmidt odkrył błąd przepełnienia bufora w
-funkcji getaddrinfo Pythona, który może pozwolić adresowi IPv6,
-podanego przez zdalnego atakującego poprzez DNS na nadpisanie pamięci na stosie.</p>
-
-<p>Błąd ten istnieje w pythonie 2.2 i 2.2.1 i tylko wtedy gdy wyłączona jest
-obsługa IPv6. Pakiet python2.2 w Debianie woody uwzględnia te zastrzeżenia
-(pakiet 'python' ich nie uwzględnia).</p>
-
-</blockquote>
-
-<p>W dystrybucji stabilnej (woody) powyższy błąd został naprawiony
-w wersji 2.2.1-4.6.</p>
-
-<p>Dystrybucja testowa i niestabilna (sarge i sid) nie są narażone
-na ten błąd.</p>
-
-<p>Zalecamy aktualizację pakietów python2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-458.data"
diff --git a/polish/security/2004/dsa-459.wml b/polish/security/2004/dsa-459.wml
deleted file mode 100644
index d1342314af7..00000000000
--- a/polish/security/2004/dsa-459.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2"
-<define-tag description>cookie path traversal</define-tag>
-<define-tag moreinfo>
-<p>Odkryto naruszenie bezpieczeństwa w KDE, gdzie ograniczenia ścieżki cookie
-mogą być ominięte przy użyciu zakodowanej ścieżki względnej (np. "/../").
-Oznacza to, że cookie które powinno być wysłane przez przeglądarkę
-tylko do aplikacji pracującej w /app1, może nieumyślnie zostać włączone do żądania
-wysłanego do /app2 na tym samym serwerze.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w kdelibs wersji 4:2.2.2-6woody3 oraz w kdelibs-crypto wersji
-4:2.2.2-13.woody.9.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 4:3.1.3-1.</p>
-
-<p>Zalecamy aktualizację pakietów kdelibs i kdelibs-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-459.data"
diff --git a/polish/security/2004/dsa-460.wml b/polish/security/2004/dsa-460.wml
deleted file mode 100644
index c1c5306e152..00000000000
--- a/polish/security/2004/dsa-460.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246"
-<define-tag description>niezabezpieczony plik tymczasowy</define-tag>
-<define-tag moreinfo>
-<p>Alan Cox odkrył, że narzędzie isag (wyświetlające dane zebrane przez
-narzędzia sysstat) tworzy plik tymczasowy bez zachowania ostrożności. To naruszenie bezpieczeństwa
-może pozwolić atakującemu lokalnie na nadpisanie plików z uprawnieniami
-użytkownika wywołującego isag.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 5.0.1-1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo usunięty.</p>
-
-<p>Zalecamy aktualizację pakietu sysstat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-460.data"
diff --git a/polish/security/2004/dsa-461.wml b/polish/security/2004/dsa-461.wml
deleted file mode 100644
index b9ec3e77823..00000000000
--- a/polish/security/2004/dsa-461.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a"
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Leon Juranic odkrył przepełnienie bufora związane z
-funkcją biblioteczną getpass(3) w calife, programie udostępniającym
-przywileje superużytkownika określonemu użytkownikowi. Posiadając wiedzę na temat
-hasła użytkownika lokalnego oraz obecności przynajmniej jednego wpisu w
-/etc/calife.auth, atakujący lokalnie może wykorzystać ten błąd do uruchomienia
-własnego kodu z uprawnieniami użytkownika root.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 2.8.4c-1woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 2.8.6-1.</p>
-
-<p>Zalecamy aktualizację pakietu calife.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-461.data"
diff --git a/polish/security/2004/dsa-463.wml b/polish/security/2004/dsa-463.wml
deleted file mode 100644
index e39887d7da4..00000000000
--- a/polish/security/2004/dsa-463.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770"
-<define-tag description>rozszerzenie uprawnień</define-tag>
-<define-tag moreinfo>
-<p>W programie Samba, serwerze plików i drukarek pod system Unix, znaleziono
-naruszenie bezpieczeństwa, z pomocą którego użytkownik lokalny może użyć
-narzędzia "smbmnt", które posiada ustawiony setuid root, do zamontowania
-udziałów z serwera zdalnego zawierającego programy z ustawionym setuid pod
-kontrolą użytkownika. Programy te mogą następnie zostać użyte do przejęcie uprawnień
-w systemie lokalnym.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 2.2.3a-13.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 3.0.2-2.</p>
-
-<p>Zalecamy aktualizację pakietu samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-463.data"
diff --git a/polish/security/2004/dsa-464.wml b/polish/security/2004/dsa-464.wml
deleted file mode 100644
index 08f3dc8bb29..00000000000
--- a/polish/security/2004/dsa-464.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703"
-<define-tag description>błędna obsługa obrazu</define-tag>
-<define-tag moreinfo>
-<p>Thomas Kristensen odkrył naruszenie bezpieczeństwa w gdk-pixbuf (pakiet
-binarny libgdk-pixbuf2), bibliotece GdkPixBuf dla Gtk, które może spowodować
-zawieszenie korzystającej z niej aplikacji. Aby wykorzystać ten błąd, atakujący z zewnątrz
-może wysłać pocztą specjalnie spreparowany plik BMP, który spowoduje
-zawieszenie się n.p. Evolution, ale błąd ten nie odnosi się prawdopodobnie tylko do
-Evolution.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 0.17.0-2woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został wyeliminowany
-w wersji 0.22.0-3.</p>
-
-<p>Zalecamy aktualizację pakietu libgdk-pixbuf2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-464.data"
diff --git a/polish/security/2004/dsa-465.wml b/polish/security/2004/dsa-465.wml
deleted file mode 100644
index 0a0a00878c4..00000000000
--- a/polish/security/2004/dsa-465.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Odkryto dwa naruszenia bezpieczeństwa w openssl, implementacji
-protokołu SSL, używając narzędzia testującego Codenomicon TLS Test Tool.
-Więcej informacji można znaleźć w
-<a href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">Poradzie Bezpieczeństwa NISCC
-</a> oraz w <a
-href="http://www.openssl.org/news/secadv_20040317.txt">poradzie OpenSSL
-</a>. Projekt Common Vulnerabilities and Exposures rozpoznał następujące problemy:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
- <p>Null-pointer assignment w funkcji
- do_change_cipher_spec(). Atakujący z zewnątrz może wykonać specjalnie spreparowany
- SSL/TLS handshake i w ten sposób spowodować zawieszenie się OpenSSL. W zależności
- od aplikacji może to doprowadzić do odmowy usługi.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
- <p>Błąd w starszej wersji OpenSSL 0.9.6 który może doprowadzić do
- ataku typu odmowa usługi (nieskończona pętla).</p>
-
-</ul>
-
-<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane w
-openssl wersji 0.9.6c-2.woody.6, openssl094 wersji 0.9.4-6.woody.4
-oraz openssl095 wersji 0.9.5a-6.woody.5.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższe problemy będą niedługo naprawione.</p>
-
-<p>Zalecamy aktualizację pakietu openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-465.data"
diff --git a/polish/security/2004/dsa-466.wml b/polish/security/2004/dsa-466.wml
deleted file mode 100644
index e98a4e65c51..00000000000
--- a/polish/security/2004/dsa-466.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>wadliwa funkcja i opróżnienie TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz i Wojciech Purczynski z isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">odkryli</a>
-poważne naruszenie bezpieczeństwa w kodzie Linuksa zarządzającym pamięcią
-wewnątrz wywołania systemowego mremap(2). Z powodu zbyt wczesnego
-opróżniania TLB (Translation Lookaside Buffer, cache adresów) istnieje
-możliwość spowodowania lokalnego złamania konta root przez atakującego.
-</p>
-
-<p>Podatne na atak są wyłącznie indywidualne serie wersji jąder 2.4.x i 2.2.x.
-Poprzednio przypuszczaliśmy, że to naruszenie bezpieczeństwa w 2.4.x nie istnieje
-w 2.2.x, co w dalszym ciągu jest prawdą. Jednak okazało się, że (raczej) drugie naruszenie
-bezpieczeństwa odnosi się rzeczywiście do 2.2.x ale nie do 2.4.x, oczywiście z innym
-exploitem.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 2.2.10-13woody1 obrazu jądra 2.2 dla architektury powerpc/apus
-oraz w wersji 2.2.10-2 źródła Linuksa 2.2.10.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem zostanie niedługo usunięty
-w pakiecie obrazu jądra 2.4.20 dla powerpc/apus. Stary obraz jądra 2.2.10 będzie usunięty
-z dystrybucji niestabilnej Debiana.</p>
-
-<p>Gorąco doradzamy przejście na poprawiony pakiet obrazu jądra 2.4.17 dla
-architektury powerpc/apus z dystrybucji woody, zanim błąd nie zostanie usunięty w
-pakiecie obrazu jądra 2.4.20 w dystrybucji niestabilnej.</p>
-
-<p>Zalecamy aktualizację pakietu jądra Linuksa.</p>
-
-<p><a href="CAN-2004-0077">Macierzowe zestawienie luk</a> dla CAN-2004-0077</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-466.data"
diff --git a/polish/security/2004/dsa-467.wml b/polish/security/2004/dsa-467.wml
deleted file mode 100644
index 7d3b62aab89..00000000000
--- a/polish/security/2004/dsa-467.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer=""
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen odkrył dwa naruszenia bezpieczeństwa w
-ecartis, zarządcy listy pocztowej.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
- <p>Błędna walidacja danych wejściowych użytkownika może doprowadzić
- do ujawnienia haseł listy pocztowej.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
- <p>Kilka błędów typu przepełnienie bufora.</p>
-</ul>
-
-<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane
-w wersji 0.129a+1.0.0-snap20020514-1.2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższe problemy zostały wyeliminowane
-w wersji 1.0.0+cvs.20030911.</p>
-
-<p>Zalecamy aktualizację pakietu ecartis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-467.data"
diff --git a/polish/security/2004/dsa-468.wml b/polish/security/2004/dsa-468.wml
deleted file mode 100644
index df68150e3b8..00000000000
--- a/polish/security/2004/dsa-468.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer=""
-<define-tag description>kilka naruszeń bezpieczeństwa</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar odkrył kilka naruszeń bezpieczeństwa w emil, filtrze
-do przetwarzania wiadomości poczty internetowej. Naruszenia te podzielono
-na dwie kategorie:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
- <p>Przepełnienie bufora w (1) funkcjach encode_mime, (2) encode_uuencode, (3) decode_uuencode.
- Błędy te mogą pozwolić odpowiednio spreparowanej wiadomości pocztowej na
- wykonanie własnego kodu dostarczonego w takiej wiadomości, gdy ta przetwarzana jest przez emil.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
- <p>Błąd typu format string w wyrażeniach które informują
- o różnych komunikatach błędów. Nie dowiedziono wykorzystania tych błędów, zależne
- jest to prawdopodobnie od konfiguracji.</p>
-
-</ul>
-
-<p>W dystrybucji stabilnej (woody) powyższe problemy zostały wyeliminowane
-w wersji 2.1.0-beta9-11woody1.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższe błędy zostaną niedługo usunięte.</p>
-
-<p>Zalecamy aktualizację pakietu emil.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-468.data"
diff --git a/polish/security/2004/dsa-530.wml b/polish/security/2004/dsa-530.wml
deleted file mode 100644
index 6b2f7dc3977..00000000000
--- a/polish/security/2004/dsa-530.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="63b5a004f25ebeae9d69ce9bff3025355c4e3991" maintainer=""
-<define-tag description>przepełnienie bufora</define-tag>
-<define-tag moreinfo>
-<p>Thomas Walpuski wykrył przepełnienie bufora w l2tpd, implementacji
-protokołu tunelowania warstwy 2, za pomocą którego atakujący zdalnie mógł
-spowodować wykonanie arbitralnego kodu, przesyłając specjalnie
-przygotowany pakiet. Wykorzystywanie tego naruszenia nie zostało
-potwierdzone.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został wyeliminowany
-w wersji 0.67-1.2.</p>
-
-<p>W dystrybucji niestabilnej (sid) powyższy problem został
-wyeliminowany w wersji 0.70-pre20031121-2.</p>
-
-<p>Zalecamy aktualizację pakietu l2tpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-530.data"
diff --git a/polish/security/2004/dsa-537.wml b/polish/security/2004/dsa-537.wml
deleted file mode 100644
index 758c19a3622..00000000000
--- a/polish/security/2004/dsa-537.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6fa87e128aafc8640c0d691cc530b367cce6e91a" maintainer=""
-<define-tag description>niezabezpieczone prawa do pliku</define-tag>
-<define-tag moreinfo>
-<p>Andres Salomon zauważył problem w zarządzaniu sesją CGI, w obiektowym
-języku programowania - Ruby. CGI::Sesyjny FileStore (i przypuszczalnie
-PStore, ale nie w Debianie woody) przechowuje informacje sesji
-niezabezpieczone. Po prostu tworzy pliki, ignorując prawa dostępu.
-Może to spowodować, że atakujący, który ma dostęp przez powłokę
-do serwera, przejmie sesję.</p>
-
-<p>W dystrybucji stabilnej (woody) powyższy problem został
-wyeliminowany w wersji 1.6.7-3woody3.</p>
-
-<p>W dystrybucji testowej i niestabilnej (sid i sarge) powyższy problem
-został wyeliminowany w wersji 1.8.1+1.8.2pre1-4.</p>
-
-<p>Zalecamy aktualizację pakietu libruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-537.data"
diff --git a/polish/security/2004/dsa-539.wml b/polish/security/2004/dsa-539.wml
deleted file mode 100644
index a67cba3a186..00000000000
--- a/polish/security/2004/dsa-539.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c79f39d339d827cd1bd95ea2e6b7d49b2cc7db95" maintainer=""
-<define-tag description>naruszenie bezpieczeństwa katalogów tymczasowych</define-tag>
-<define-tag moreinfo>
-<p>Zespół SUSE, zajmujący się bezpieczeństwem, wykrył, że w niektórych
-przypadkach dowiązania symboliczne mogą wskazywać na nieaktualne
-lokalizacje i ich integralność nie jest bezpieczna. Atakujący może to
-wykorzystać w celu utworzenia lub zmiany plików, bądź uniemożliwienia
-poprawnego funkcjonowania aplikacji KDE.</p>
-
-<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w
-wersji 2.2.2-13.woody.12.</p>
-
-<p>W dystrybucji niestabilnej (sid) problem ten został wyeliminowany w
-wersji 3.3.0-1.</p>
-
-<p>Zalecamy aktualizację pakietu kde.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-539.data"
diff --git a/polish/security/2004/dsa-540.wml b/polish/security/2004/dsa-540.wml
deleted file mode 100644
index 52ad081077b..00000000000
--- a/polish/security/2004/dsa-540.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="473ddf04f77aad1995ea734010ad4ad4a82337ff" maintainer=""
-<define-tag description>niezabezpieczone tworzenie pliku</define-tag>
-<define-tag moreinfo>
-<p>Jeroen van Wolffelaar wykrył
-naruszenie bezpieczeństwa pliku tymczasowego w skrypcie mysqlhotcopy,
-podczas używania metody scp, który jest częścią pakietu mysql-server.</p>
-
-<p>W dystrybucji stabilnej (woody) problem ten został wyeliminowany w
-wersji 3.23.49-8.7 pakietu mysql.</p>
-
-<p>W dystrybucji niestabilnej (sid) problem ten został wyeliminowany w
-wersji 4.0.20-11 pakietu mysql-dfsg.</p>
-
-<p>Zalecamy aktualizację pakietu mysql-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-540.data"
-# $Id$
diff --git a/polish/security/2004/index.wml b/polish/security/2004/index.wml
deleted file mode 100644
index 25cb1f52b6b..00000000000
--- a/polish/security/2004/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2004 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2004/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2005/Makefile b/polish/security/2005/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2005/dsa-913.wml b/polish/security/2005/dsa-913.wml
deleted file mode 100644
index 918e6c08f83..00000000000
--- a/polish/security/2005/dsa-913.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>kilka zagrożeń</define-tag>
-<define-tag moreinfo>
-<p>Kilka zagrożeń zostało znalezionych w gdk-pixbuf, bibliotece
-Gtk+ renderującej obrazy GdkPixBuf XPM. Projekt Wspólnych Zagrożeń i
-Narażeń identyfikuje poniższe problemy:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
-
- <p>Ludwig Nussel odnalazł nieskończoną pętlę podczas
- przetwarzania obrazów XPM, która umożliwia atakującemu
- przeprowadzenie ataku typu DOS, poprzez specjalnie spreparowany
- plik XPM.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
-
- <p>Ludwig Nussel odnalazł całkowite przepełnienie buforu w sposób
- w jaki obrazy XPM są przetwarzane jaki mógłby prowadzić do
- wykonania dowolnego kodu lub nagłego i nieoczekiwanego zakończenia
- aplikacji poprzez specjalnie spreparowany plik XPM.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
-
- <p>"infamous41md" odnalazł problem w procesie przetwarzania XPM,
- która może zostać użyta do wykonania dowolnego kodu poprzez
- tradycyjne przepełnienie stosu.</p></li>
-</ul>
-
-<p>Poniższa matryca wyjaśnia, które wersje poprawiają powyższe
-problemy:</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>stara stabilna (woody)</th>
- <th>stabilna (sarge)</th>
- <th>niestabilna (sid)</th>
- </tr>
- <tr>
- <td>gdk-pixbuf</td>
- <td>0.17.0-2woody3</td>
- <td>0.22.0-8.1</td>
- <td>0.22.0-11</td>
- </tr>
- <tr>
- <td>gtk+2.0</td>
- <td>2.0.2-5woody3</td>
- <td>2.6.4-3.1</td>
- <td>2.6.10-2</td>
- </tr>
-</table>
-</div>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet gdk-pixbuf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-913.data"
-# $Id$
diff --git a/polish/security/2005/dsa-914.wml b/polish/security/2005/dsa-914.wml
deleted file mode 100644
index ac77db3b218..00000000000
--- a/polish/security/2005/dsa-914.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9"
-<define-tag description>brak wejściowego czyszczenia</define-tag>
-<define-tag moreinfo>
-<p>Zagrożenie zostało odkryte w horde2, zestawie aplikacji webowych,
-które umożliwia atakującemu na wstawienie dowolnego skryptu do
-internetowej strony błedu.</p>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu
-inkscape.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 2.2.8-1sarge1.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 2.2.9-1.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet horde2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-914.data"
-# $Id$
diff --git a/polish/security/2005/dsa-915.wml b/polish/security/2005/dsa-915.wml
deleted file mode 100644
index f7504f80137..00000000000
--- a/polish/security/2005/dsa-915.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d3946a3c26478aebb6f7c871681bb7a25221fcc0"
-<define-tag description>przepełnienie buforu</define-tag>
-<define-tag moreinfo>
-<p>Pełne przepełnienie buforu zostało odkryte w helix-player,
-odtwarzaczu audio i wideo helix. Błąd ten mógłby zostać użyty
-przez zewnętrznego atakującego do wykonainia dowolnego kodu na
-komputerze ofiary poprzez umiejętnie przekształcony zasób sieci.</p>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu
-helix-player.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 1.0.4-1sarge2.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 1.0.6-1.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet helix-player.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-915.data"
-# $Id$
diff --git a/polish/security/2005/dsa-916.wml b/polish/security/2005/dsa-916.wml
deleted file mode 100644
index 4bd5d8a55cf..00000000000
--- a/polish/security/2005/dsa-916.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>przepełnienie buforu</define-tag>
-<define-tag moreinfo>
-<p>Kilka zagrożeń zostało odkrytych w Inkscape, programie
-obsługującym grafikę wektorową. Projekt Wspólnych Zagrożeń i
-Narażeń identyfikuje poniższe problemy:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
-
- <p>Joxean Koret odkrył przepełnienie buforu w procesie
- parsowania SVG, który może prowadzić do wykonania dowolnego
- kodu.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
-
- <p>Javier Fernández-Sanguino Peńa zauważył, że rozszerzenie
- skryptu powłoki ps2epsi używa wpisanego na stałe pliku
- tymczasowego, czyniąc je wrażliwe na atak poprzez
- dowiązanie symboliczne.</p></li>
-
-</ul>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu
-inkscape.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 0.41-4.99.sarge2.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 0.42.2+0.43pre1-1.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet inkscape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-916.data"
-# $Id$
diff --git a/polish/security/2005/dsa-917.wml b/polish/security/2005/dsa-917.wml
deleted file mode 100644
index 1fd6959e4de..00000000000
--- a/polish/security/2005/dsa-917.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e396bbccf6002bf1e623b2da29904d777faedf6a"
-<define-tag description>błąd programistyczny</define-tag>
-<define-tag moreinfo>
-<p>Patrick Cheong Shu Yang odkrył, że courier-authdaemon, demon
-uwierzytelniania Serwera Pocztowego Courier (Courier Mail
-Server), udziela dostępu do kont która są już zdeaktywowane.</p>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 0.37.3-2.8.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 0.47-4sarge4.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 0.47-12.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet courier.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-917.data"
-# $Id$
diff --git a/polish/security/2005/dsa-918.wml b/polish/security/2005/dsa-918.wml
deleted file mode 100644
index 76a354472a6..00000000000
--- a/polish/security/2005/dsa-918.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>błąd programistyczny</define-tag>
-<define-tag moreinfo>
-<p>Kilka problemów związanych z bezpieczeństwem zostało
-odkrytych w osh, powłoce operatora przeznaczonej do wykonywania
-zdefiniowanych programów w uprawnionym środowisku. Projekt Wspólnych
-Zagrożeń i Narażeń identyfikuje poniższe zagrożenia:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
-
- <p>Charles Stevenson odnalazł błąd w procesie
- odejmowania zmiennych, który umożliwia lokalnemu użytkownikowi na
- otworzenie powłoki administratora.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
-
- <p>Solar Eclipse odnalazł przepełnienie buforu powodowany przez
- nazwę katalogu w którym operuje program wraz z nazwą pliku, który
- może zostać użyty do wykonania dowolnego kodu lub także do
- otwarcia powłoki administratora.</p></li>
-
-</ul>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 1.7-11woody2.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione w
-wersji 1.7-13sarge1.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 1.7-15, jednakże, ten pakiet został usunięty
-całkowicie.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet osh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-918.data"
-# $Id$
diff --git a/polish/security/2005/dsa-920.wml b/polish/security/2005/dsa-920.wml
deleted file mode 100644
index 31e2ca8ee0f..00000000000
--- a/polish/security/2005/dsa-920.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="77e46e54b7c8a16a475c71454166adcf381f9019"
-<define-tag description>przepełnienie buforu</define-tag>
-<define-tag moreinfo>
-<p>Przepełnienie buforu zostało odkryte w ethereal, powszechnie
-używanego analizatora ruchu w sieci, które może spowodować atak typu
-DOS oraz może potencjalnie umożliwić wykonanie dowolnego kodu.</p>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 0.9.4-1woody14.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione w
-wersji 0.10.10-2sarge3.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostaną wkrótce
-poprawione.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-920.data"
-# $Id$
diff --git a/polish/security/2005/dsa-923.wml b/polish/security/2005/dsa-923.wml
deleted file mode 100644
index 6362e73a1db..00000000000
--- a/polish/security/2005/dsa-923.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="513fa91e4aa1f25e4f3c1174ea885b784bc400a9"
-<define-tag description>przepełnienie buforu</define-tag>
-<define-tag moreinfo>
-<p>Przepełnienie buforu zostało odkryte w dropbear, lekkim kliencie i
-serwerze SSH2, które może prowadzić do wykonania przez autoryzowanego
-użytkownika dowolnego kodu, jako użytkownika serwera (zazwyczaj
-administratora).</p>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu
-dropbear.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 0.45-2sarge0.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 0.47-1.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet dropbear.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-923.data"
-# $Id$
diff --git a/polish/security/2005/dsa-924.wml b/polish/security/2005/dsa-924.wml
deleted file mode 100644
index a0f319119ae..00000000000
--- a/polish/security/2005/dsa-924.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55"
-<define-tag description>przepełnienie buforu</define-tag>
-<define-tag moreinfo>
-<p>Kurt Fitzner odnalazł przepełnienie buforu w nbd, kliencie i serwerze
-urządzenia blokującego sieć, które może potencjalnie umożliwić wykonanie
-dowolnego kodu na serwerze NBD.</p>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 1.2cvs20020320-3.woody.3.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 2.7.3-3sarge1.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostaną niedługo poprawione.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet nbd-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-924.data"
-# $Id$
diff --git a/polish/security/2005/dsa-926.wml b/polish/security/2005/dsa-926.wml
deleted file mode 100644
index 436394bfcca..00000000000
--- a/polish/security/2005/dsa-926.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c"
-<define-tag description>przepełnienie buforu</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp z projektu Debian Security Audit Project odnalazł
-przepełnienie buforu w ketm, grze 2D starego typu, które może zostać
-wykożystane do uruchomienia dowolnego kodu z przywilejami grupy gry.</p>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 0.0.6-7woody0.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 0.0.6-17sarge1.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 0.0.6-17sarge1.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet ketm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-926.data"
-# $Id$
diff --git a/polish/security/2005/dsa-927.wml b/polish/security/2005/dsa-927.wml
deleted file mode 100644
index d4a853f6bc8..00000000000
--- a/polish/security/2005/dsa-927.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>niezabezpieczony plik tymczasowy</define-tag>
-<define-tag moreinfo>
-<p>Ostatnia aktualizacja tkdiff zawierała bład programistyczny
-który został poprawiony przez tę wersję. By zachować kompletność,
-dodajemy oryginalny tekst pouczający:</p>
-
-<blockquote>
-<p>Javier Fernández-Sanguino Peńa z projektu Debian Security Audit
-odkrył, że tkdiff, graficzne narzędzie typu <q>diff</q>,
-tworzy plik tymczasowy w niezabezpieczony sposób.</p>
-</blockquote>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 3.08-3woody1.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 4.0.2-1sarge1.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 4.0.2-4.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet tkdiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-927.data"
-# $Id$
diff --git a/polish/security/2005/dsa-928.wml b/polish/security/2005/dsa-928.wml
deleted file mode 100644
index 8ec24531254..00000000000
--- a/polish/security/2005/dsa-928.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>niezabezpieczony plik tymczasowy</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peńa z projektu Debian Security Audit
-odkrył, że dwa skrypty w pakiecie dhis-tools-dns, narzędziu DNS do
-konfiguracji systemu dynamicznej informacji o hostach, które są
-zazwyczaj uruchamiane przez administratora, tworzą tymczasowy plik
-w niezabezpieczony sposób.</p>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu
-dhis-tools-dns.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 5.0-3sarge1.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 5.0-5.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet dhis-tools-dns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-928.data"
-# $Id$
diff --git a/polish/security/2005/index.wml b/polish/security/2005/index.wml
deleted file mode 100644
index 2b83ff3b157..00000000000
--- a/polish/security/2005/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2005 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2005/">\
-przeglądać archiwum</a> tej listy.</p>
-
diff --git a/polish/security/2006/Makefile b/polish/security/2006/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2006/dsa-929.wml b/polish/security/2006/dsa-929.wml
deleted file mode 100644
index 5b3e5f5cef9..00000000000
--- a/polish/security/2006/dsa-929.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9"
-<define-tag description>przepełnienie buforu</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp z projektu Debian Security Audit odkrył przepełnienie buforu w pakiecie petris, klonie gry Tetris, które może zostać wykożystane do uruchomienia dowolnego kodu z przywilejami grupy gry.</p>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu
-petris.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 1.0.1-4sarge0.</p>
-
-<p>Pakiet dla dystrybucji niestabilnej zostanie niedługo zaktualizowany.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet petris.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-929.data"
-# $Id$
diff --git a/polish/security/2006/dsa-930.wml b/polish/security/2006/dsa-930.wml
deleted file mode 100644
index d87f8bcb5a8..00000000000
--- a/polish/security/2006/dsa-930.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>format string attack</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar z projektu Debian Security Audit odnalazł atak formatowanego
-tekstu (format string attack) w kodzie logującym pakietu smstools, który może
-zostać wykożystany do uruchomienia dowolnego kodu z przywilejami użytkownika.</p>
-
-<p>Oryginalne obwieszczenie dla tego wydania przedstawiało,
-jakoby stara stabilna dystrybucja (woody) nie została zainfekowana,
-ponieważ nie zawierała smstools. Było to błędne stwierdzenie i jedyną
-zmianą w tym zaktualizowanym obwieszczeniu jest załączenie
-poprawionych pakietów dla woody.</p>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 1.5.0-2woody0.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 1.14.8-1sarge0.</p>
-
-<p>Pakiet dla dystrybucji niestabilnej zostanie niedługo zaktualizowany.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet smstools.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-930.data"
-# $Id$
diff --git a/polish/security/2006/dsa-931.wml b/polish/security/2006/dsa-931.wml
deleted file mode 100644
index bf0fe3a5c27..00000000000
--- a/polish/security/2006/dsa-931.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2"
-<define-tag description>przepełnienia buforów</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" oraz Chris Evans odnaleźli kilka przepełnień
-buforów opartych na stosach.w pakiecie xpdf, narzędziu do
-obsługo plików PDF, które mogą prowadzić do odmowy wykonania
-usługi poprzez rozbicie się aplikacji lub prawdopodobnie do
-uruchomienia dowolnego kodu.</p>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 1.00-3.8.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 3.00-13.4.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 3.01-4.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-931.data"
-# $Id$
diff --git a/polish/security/2006/dsa-932.wml b/polish/security/2006/dsa-932.wml
deleted file mode 100644
index 1697a0b7749..00000000000
--- a/polish/security/2006/dsa-932.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd"
-<define-tag description>przepełnienia buforów</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" and Chris Evans discovered several heap based buffer
-overflows in xpdf, the Portable Document Format (PDF) suite, that can
-lead to a odmowa usługi by crashing the application or possibly to
-the execution of arbitrary code. The same code is present in kpdf
-which is part of the kdegraphics package.</p>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietów
-kpdf.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 3.3.2-2sarge3.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 3.5.0-3.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet kpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-932.data"
-# $Id$
diff --git a/polish/security/2006/dsa-933.wml b/polish/security/2006/dsa-933.wml
deleted file mode 100644
index ef78109b8b9..00000000000
--- a/polish/security/2006/dsa-933.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168"
-<define-tag description>wykonywanie dowolnego polecenia</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier odkrył, że pakiet hylafax przekazuje użytkownikowi niezdrowe dane w skrypcie powiadamiającym, umożliwiając użytkownikom na wysłanie zadaniom dowolnych komend do uruchomienia z przywilejami serwera hylafax.</p>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 4.1.1-4woody1.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 4.2.1-5sarge3.</p>
-
-<p>Pakiet dla dystrybucji niestabilnej został poprawiony w wersji 4.2.4-2.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-933.data"
-# $Id$
diff --git a/polish/security/2006/dsa-934.wml b/polish/security/2006/dsa-934.wml
deleted file mode 100644
index 68e4ab2ecb0..00000000000
--- a/polish/security/2006/dsa-934.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
-<define-tag description>kilka słabych punktów</define-tag>
-<define-tag moreinfo>
-<p>Dwa słabe punkty zostały odkryte w pakiecie Pound, odwrotnym proxy i balanserze ładowności dla HTTP. Projekt Wspólnych Zagrożeń i Narażeń identyfikuje poniższe problemy:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1391">CVE-2005-1391</a>:
- <p>Przesadnie długi host HTTP: nagłowki mogą powodować przepełnienie
- buforu w funkcji add_port(), które może prowadzić do uruchomienia dowolnego kodu.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3751">CVE-2005-3751</a>:
- <p>Żądania HTTP z konfliktującymi nagłówkami Content-Length oraz Transfer-Encoding
- mogą prowadzić do przemytu żądania HTTP, który może zostać wykożystany do ominięcia
- filtrów pakietów lub zatrucia plików tymczasowych stron WWW.</p></li>
-
-</ul>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietów
-pound.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostały poprawione
-w wersji 1.8.2-1sarge1.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 1.9.4-1.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet pound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-934.data"
-# $Id$
diff --git a/polish/security/2006/dsa-935.wml b/polish/security/2006/dsa-935.wml
deleted file mode 100644
index f90642f26a7..00000000000
--- a/polish/security/2006/dsa-935.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d"
-<define-tag description>podatność na atak z wykorzystaniem ciągu formatującego</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE zgłasza podatność na atak z wykorzystaniem ciągu formatującego
-w pakiecie mod_auth_pgsql, bibliotece używanej do autoryzowania
-użytkowników dla bazy danych PostgreSQL, która może być wykożystana do uruchomienia dowolnego kodu z przywilejami użytkownika httpd.</p>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu
-libapache2-mod-auth-pgsql.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) ten błąd zostanie poprawiony
-w wersji 2.0.2b1-5sarge0.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) ten błąd zostanie wkrótce
-poprawiony.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet libapache2-mod-auth-pgsql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-935.data"
-# $Id$
diff --git a/polish/security/2006/dsa-936.wml b/polish/security/2006/dsa-936.wml
deleted file mode 100644
index 352bc6413ed..00000000000
--- a/polish/security/2006/dsa-936.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d"
-<define-tag description>przepełnienia buforów</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" oraz Chris Evans odnaleźli kilka przepełnień buforów opartych na stosach w pakiecie xpdf, narzędziu do obsługi plików PDF (Portable Document Format), które są także obecne w libextractor, bibliotece do wyciągania dowolnych meta-danych z plików, które mogą prowadzić do odmowy wykonania zadania poprzez rozbicie się aplikacji, bądź też do uruchomienia dowolnego kodu.</p>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietu
-libextractor.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostaną poprawione
-w wersji 0.4.2-2sarge2.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostaną wkrótce
-poprawione.</p>
-
-<p>Rekomendujemy, byś uaktualnił swoje pakiety libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-936.data"
-# $Id$
diff --git a/polish/security/2006/dsa-937.wml b/polish/security/2006/dsa-937.wml
deleted file mode 100644
index ad01e01c902..00000000000
--- a/polish/security/2006/dsa-937.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee"
-<define-tag description>przepełnienia buforów</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" oraz Chris Evans odkryli kilka przepełnień buforów opartych na stosach w pakiecie xpdf, narżedziu do obsługi plików PDF (Portable Document Format), które są także obecne w tetex-bin, binarnych plikach dla teTeX, które mogą prowadzić do zablokowania systemu poprzez rozbicie się aplikacji, bądź też do uruchomienia dowolnego kodu.</p>
-
-<p>Dla starej stabilnej dystrybucji (woody) błedy te zostały
-poprawione w wersji 1.0.7+20011202-7.7.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostaną poprawione
-w wersji 2.0.2-30sarge4.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 0.4.3-2 of poppler against which tetex-bin links.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet tetex-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-937.data"
-# $Id$
diff --git a/polish/security/2006/dsa-938.wml b/polish/security/2006/dsa-938.wml
deleted file mode 100644
index 2d3cf343af3..00000000000
--- a/polish/security/2006/dsa-938.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a"
-<define-tag description>przepełnienia buforów</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" oraz Chris Evans odkryli kilka przepełnień buforów opartych na stosach w pakiecie xpdf, narżedziu do obsługi plików PDF (Portable Document Format), które są także obecne w koffice, Pakiecie Biurowym KDE, które mogą prowadzić do odmowy wykonania zadania poprzez rozbicie się aplikacji, bądź też prawdopodobnie do uruchomienia dowolnego kodu.</p>
-
-<p>Stara stabilna dystrybucja (woody) nie zawiera pakietów
-koffice.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) błędy te zostaną poprawione
-w wersji 1.3.5-4.sarge.2.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 1.4.2-6.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet koffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-938.data"
-# $Id$
diff --git a/polish/security/2006/dsa-939.wml b/polish/security/2006/dsa-939.wml
deleted file mode 100644
index 7af3bfb1260..00000000000
--- a/polish/security/2006/dsa-939.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c"
-<define-tag description>programming error</define-tag>
-<define-tag moreinfo>
-<p>Daniel Drake odkrył problem w pakiecie fetchmail, zbierającym/przekazującym pocztę z wykożystaniem POP3, APOP, IMAP oraz SSL, który może prowadzić do rozbicia się aplikacji podczas działania programu w trybie multidrop i kiedy otrzymuje wiadomości bez nagłówków.</p>
-
-<p>Stara dystrybucja stabilna (woody) nie wydaje się być zagrożona tym problemem.</p>
-
-<p>Dla stabilnej dystrybucji (sarge) ten błąd zostanie poprawiony
-w wersji 6.2.5-12sarge4.</p>
-
-<p>Dla niestabilnej dystrybucji (sid) błędy te zostały poprawione w
-wersji 6.3.1-1.</p>
-
-<p>Rekomendujemy, byś uaktualnił swój pakiet fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-939.data"
-# $Id$
diff --git a/polish/security/2006/index.wml b/polish/security/2006/index.wml
deleted file mode 100644
index 1d1e890d65b..00000000000
--- a/polish/security/2006/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2006 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2006/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2007/Makefile b/polish/security/2007/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2007/index.wml b/polish/security/2007/index.wml
deleted file mode 100644
index 21c739cff9e..00000000000
--- a/polish/security/2007/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2007 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2007/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2008/Makefile b/polish/security/2008/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2008/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2008/index.wml b/polish/security/2008/index.wml
deleted file mode 100644
index 92277041877..00000000000
--- a/polish/security/2008/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2008 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2008/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2009/Makefile b/polish/security/2009/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2009/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2009/index.wml b/polish/security/2009/index.wml
deleted file mode 100644
index 3da496127fd..00000000000
--- a/polish/security/2009/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2009 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2009/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2010/Makefile b/polish/security/2010/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2010/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2010/index.wml b/polish/security/2010/index.wml
deleted file mode 100644
index 5e320f3ea1a..00000000000
--- a/polish/security/2010/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2010 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2010/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2011/Makefile b/polish/security/2011/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2011/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2011/index.wml b/polish/security/2011/index.wml
deleted file mode 100644
index bfb1f129440..00000000000
--- a/polish/security/2011/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2011 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2011/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2012/Makefile b/polish/security/2012/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2012/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2012/index.wml b/polish/security/2012/index.wml
deleted file mode 100644
index 7865315c3bf..00000000000
--- a/polish/security/2012/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2012 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2012/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2013/Makefile b/polish/security/2013/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2013/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2013/index.wml b/polish/security/2013/index.wml
deleted file mode 100644
index 47da892a86b..00000000000
--- a/polish/security/2013/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2013 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy zapisać
-się na listę dyskusyjną <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-Można także <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2013/">\
-przeglądać archiwum</a> tej listy.</p>
diff --git a/polish/security/2014/Makefile b/polish/security/2014/Makefile
deleted file mode 100644
index 4853807eb8f..00000000000
--- a/polish/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/polish,webwml/english,$(CURDIR))/Makefile
diff --git a/polish/security/2014/index.wml b/polish/security/2014/index.wml
deleted file mode 100644
index f08fd03a7e7..00000000000
--- a/polish/security/2014/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28"
-<define-tag pagetitle>Ostrzeżenia dotyczące bezpieczeństwa z 2014 roku</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2014', '', 'dsa-\d+' ) :>
-
-<p>Aby otrzymywać najnowsze ostrzeżenia dotyczące bezpieczeństwa należy
-zapisać się na listę dyskusyjną
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>. Można także
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2014/">\
-przeglądć archiwum</a> tej listy.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy