aboutsummaryrefslogtreecommitdiffstats
path: root/spanish
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
committerThomas Lange <lange@debian.org>2024-01-09 20:01:07 +0100
commit2aa73ff15bfc4eb2afd85ca6d3ba081babf22432 (patch)
tree138d359f85bd93fc1849b19a5526da658eeb67cb /spanish
parente005fa1933fbc76d8755c603a6a35feedb002e49 (diff)
remove unused security files
This is what I did: git rm -rf */security/199* git rm -rf */security/20* git rm -rf */security/key-rollover git rm -rf */security/undated git rm -rf */lts/security/20* It removes 54335 files, including around 9650 DSA/DLA data files, 44189 wml files, nearly 500 Makefiles
Diffstat (limited to 'spanish')
-rw-r--r--spanish/security/1997/19970127.wml16
-rw-r--r--spanish/security/1997/19970206a.wml11
-rw-r--r--spanish/security/1997/19970206b.wml14
-rw-r--r--spanish/security/1997/19970210.wml28
-rw-r--r--spanish/security/1997/19970213.wml27
-rw-r--r--spanish/security/1997/19970220.wml42
-rw-r--r--spanish/security/1997/19970302.wml16
-rw-r--r--spanish/security/1997/19970304.wml18
-rw-r--r--spanish/security/1997/19970323.wml9
-rw-r--r--spanish/security/1997/19970325a.wml9
-rw-r--r--spanish/security/1997/19970325b.wml9
-rw-r--r--spanish/security/1997/19970407.wml8
-rw-r--r--spanish/security/1997/19970409.wml39
-rw-r--r--spanish/security/1997/19970416.wml12
-rw-r--r--spanish/security/1997/19970417.wml9
-rw-r--r--spanish/security/1997/19970702a.wml8
-rw-r--r--spanish/security/1997/19970702b.wml11
-rw-r--r--spanish/security/1997/Makefile1
-rw-r--r--spanish/security/1997/index.wml7
-rw-r--r--spanish/security/1998/19980110.wml10
-rw-r--r--spanish/security/1998/19980112a.wml7
-rw-r--r--spanish/security/1998/19980112b.wml8
-rw-r--r--spanish/security/1998/19980211.wml7
-rw-r--r--spanish/security/1998/19980217.wml8
-rw-r--r--spanish/security/1998/19980317a.wml7
-rw-r--r--spanish/security/1998/19980317b.wml7
-rw-r--r--spanish/security/1998/19980317c.wml7
-rw-r--r--spanish/security/1998/19980317d.wml8
-rw-r--r--spanish/security/1998/19980317e.wml8
-rw-r--r--spanish/security/1998/19980401.wml14
-rw-r--r--spanish/security/1998/19980508a.wml11
-rw-r--r--spanish/security/1998/19980508b.wml15
-rw-r--r--spanish/security/1998/19980509.wml11
-rw-r--r--spanish/security/1998/19980513.wml12
-rw-r--r--spanish/security/1998/19980514.wml11
-rw-r--r--spanish/security/1998/19980520.wml13
-rw-r--r--spanish/security/1998/19980530a.wml14
-rw-r--r--spanish/security/1998/19980530b.wml12
-rw-r--r--spanish/security/1998/19980531.wml10
-rw-r--r--spanish/security/1998/19980613.wml14
-rw-r--r--spanish/security/1998/19980708.wml12
-rw-r--r--spanish/security/1998/19980827a.wml14
-rw-r--r--spanish/security/1998/19980827b.wml14
-rw-r--r--spanish/security/1998/19980827c.wml13
-rw-r--r--spanish/security/1998/19980827d.wml12
-rw-r--r--spanish/security/1998/19980827e.wml12
-rw-r--r--spanish/security/1998/19980828a.wml12
-rw-r--r--spanish/security/1998/19980828b.wml21
-rw-r--r--spanish/security/1998/19980828c.wml13
-rw-r--r--spanish/security/1998/19980828d.wml8
-rw-r--r--spanish/security/1998/19980829.wml26
-rw-r--r--spanish/security/1998/19980901.wml16
-rw-r--r--spanish/security/1998/19980904.wml15
-rw-r--r--spanish/security/1998/19980905.wml13
-rw-r--r--spanish/security/1998/19980909.wml14
-rw-r--r--spanish/security/1998/19980922.wml14
-rw-r--r--spanish/security/1998/19981112.wml13
-rw-r--r--spanish/security/1998/19981118.wml17
-rw-r--r--spanish/security/1998/19981122.wml11
-rw-r--r--spanish/security/1998/19981126.wml22
-rw-r--r--spanish/security/1998/19981207.wml17
-rw-r--r--spanish/security/1998/19981210.wml22
-rw-r--r--spanish/security/1998/Makefile1
-rw-r--r--spanish/security/1998/index.wml8
-rw-r--r--spanish/security/1999/19990104.wml13
-rw-r--r--spanish/security/1999/19990117.wml32
-rw-r--r--spanish/security/1999/19990210.wml24
-rw-r--r--spanish/security/1999/19990215.wml12
-rw-r--r--spanish/security/1999/19990215a.wml20
-rw-r--r--spanish/security/1999/19990218.wml9
-rw-r--r--spanish/security/1999/19990220.wml15
-rw-r--r--spanish/security/1999/19990220a.wml17
-rw-r--r--spanish/security/1999/19990331.wml21
-rw-r--r--spanish/security/1999/19990331a.wml24
-rw-r--r--spanish/security/1999/19990422.wml11
-rw-r--r--spanish/security/1999/19990607.wml15
-rw-r--r--spanish/security/1999/19990607a.wml9
-rw-r--r--spanish/security/1999/19990612.wml9
-rw-r--r--spanish/security/1999/19990623.wml17
-rw-r--r--spanish/security/1999/19990804.wml28
-rw-r--r--spanish/security/1999/19990806.wml26
-rw-r--r--spanish/security/1999/19990807.wml21
-rw-r--r--spanish/security/1999/19990814.wml32
-rw-r--r--spanish/security/1999/19990823.wml38
-rw-r--r--spanish/security/1999/19990823a.wml17
-rw-r--r--spanish/security/1999/19990823b.wml9
-rw-r--r--spanish/security/1999/19990823c.wml10
-rw-r--r--spanish/security/1999/19990830.wml8
-rw-r--r--spanish/security/1999/19990907.wml15
-rw-r--r--spanish/security/1999/19990924.wml16
-rw-r--r--spanish/security/1999/19991018.wml14
-rw-r--r--spanish/security/1999/19991018a.wml17
-rw-r--r--spanish/security/1999/19991027.wml16
-rw-r--r--spanish/security/1999/19991030.wml40
-rw-r--r--spanish/security/1999/19991111.wml13
-rw-r--r--spanish/security/1999/19991111a.wml28
-rw-r--r--spanish/security/1999/19991116.wml11
-rw-r--r--spanish/security/1999/19991202.wml15
-rw-r--r--spanish/security/1999/19991207.wml23
-rw-r--r--spanish/security/1999/19991209.wml13
-rw-r--r--spanish/security/1999/19991215.wml22
-rw-r--r--spanish/security/1999/19991215a.wml18
-rw-r--r--spanish/security/1999/Makefile1
-rw-r--r--spanish/security/1999/index.wml8
-rw-r--r--spanish/security/2000/20000108.wml17
-rw-r--r--spanish/security/2000/20000109.wml22
-rw-r--r--spanish/security/2000/20000201.wml13
-rw-r--r--spanish/security/2000/20000217.wml13
-rw-r--r--spanish/security/2000/20000227.wml13
-rw-r--r--spanish/security/2000/20000229.wml11
-rw-r--r--spanish/security/2000/20000309.wml11
-rw-r--r--spanish/security/2000/20000328.wml10
-rw-r--r--spanish/security/2000/20000605.wml13
-rw-r--r--spanish/security/2000/20000605a.wml12
-rw-r--r--spanish/security/2000/20000612.wml21
-rw-r--r--spanish/security/2000/20000619.wml14
-rw-r--r--spanish/security/2000/20000623.wml16
-rw-r--r--spanish/security/2000/20000628.wml16
-rw-r--r--spanish/security/2000/20000702.wml12
-rw-r--r--spanish/security/2000/20000719.wml13
-rw-r--r--spanish/security/2000/20000719a.wml15
-rw-r--r--spanish/security/2000/20000719b.wml15
-rw-r--r--spanish/security/2000/20000727.wml15
-rw-r--r--spanish/security/2000/20000728.wml24
-rw-r--r--spanish/security/2000/20000810.wml16
-rw-r--r--spanish/security/2000/20000812.wml11
-rw-r--r--spanish/security/2000/20000816.wml23
-rw-r--r--spanish/security/2000/20000821.wml18
-rw-r--r--spanish/security/2000/20000830.wml17
-rw-r--r--spanish/security/2000/20000830a.wml21
-rw-r--r--spanish/security/2000/20000901.wml52
-rw-r--r--spanish/security/2000/20000902.wml29
-rw-r--r--spanish/security/2000/20000902a.wml20
-rw-r--r--spanish/security/2000/20000910.wml16
-rw-r--r--spanish/security/2000/20000910a.wml18
-rw-r--r--spanish/security/2000/20000911.wml13
-rw-r--r--spanish/security/2000/20000919.wml13
-rw-r--r--spanish/security/2000/20001008.wml16
-rw-r--r--spanish/security/2000/20001009.wml20
-rw-r--r--spanish/security/2000/20001013.wml20
-rw-r--r--spanish/security/2000/20001013a.wml20
-rw-r--r--spanish/security/2000/20001014.wml22
-rw-r--r--spanish/security/2000/20001014a.wml22
-rw-r--r--spanish/security/2000/20001014b.wml20
-rw-r--r--spanish/security/2000/20001111.wml21
-rw-r--r--spanish/security/2000/20001111a.wml18
-rw-r--r--spanish/security/2000/20001112.wml15
-rw-r--r--spanish/security/2000/20001118.wml12
-rw-r--r--spanish/security/2000/20001118a.wml25
-rw-r--r--spanish/security/2000/20001119.wml35
-rw-r--r--spanish/security/2000/20001120.wml23
-rw-r--r--spanish/security/2000/20001120a.wml10
-rw-r--r--spanish/security/2000/20001121.wml16
-rw-r--r--spanish/security/2000/20001121a.wml22
-rw-r--r--spanish/security/2000/20001122.wml11
-rw-r--r--spanish/security/2000/20001122a.wml12
-rw-r--r--spanish/security/2000/20001122b.wml13
-rw-r--r--spanish/security/2000/20001122c.wml16
-rw-r--r--spanish/security/2000/20001123.wml15
-rw-r--r--spanish/security/2000/20001125.wml12
-rw-r--r--spanish/security/2000/20001129.wml8
-rw-r--r--spanish/security/2000/20001130.wml15
-rw-r--r--spanish/security/2000/20001201.wml22
-rw-r--r--spanish/security/2000/20001217.wml13
-rw-r--r--spanish/security/2000/20001217a.wml15
-rw-r--r--spanish/security/2000/20001219.wml14
-rw-r--r--spanish/security/2000/20001220.wml14
-rw-r--r--spanish/security/2000/20001225.wml10
-rw-r--r--spanish/security/2000/20001225a.wml24
-rw-r--r--spanish/security/2000/20001225b.wml36
-rw-r--r--spanish/security/2000/Makefile1
-rw-r--r--spanish/security/2000/index.wml16
-rw-r--r--spanish/security/2001/Makefile1
-rw-r--r--spanish/security/2001/dsa-011.wml10
-rw-r--r--spanish/security/2001/dsa-012.wml11
-rw-r--r--spanish/security/2001/dsa-013.wml11
-rw-r--r--spanish/security/2001/dsa-014.wml11
-rw-r--r--spanish/security/2001/dsa-015.wml14
-rw-r--r--spanish/security/2001/dsa-016.wml13
-rw-r--r--spanish/security/2001/dsa-017.wml11
-rw-r--r--spanish/security/2001/dsa-018.wml10
-rw-r--r--spanish/security/2001/dsa-019.wml14
-rw-r--r--spanish/security/2001/dsa-020.wml16
-rw-r--r--spanish/security/2001/dsa-021.wml12
-rw-r--r--spanish/security/2001/dsa-022.wml17
-rw-r--r--spanish/security/2001/dsa-023.wml23
-rw-r--r--spanish/security/2001/dsa-024.wml13
-rw-r--r--spanish/security/2001/dsa-025.wml10
-rw-r--r--spanish/security/2001/dsa-026.wml13
-rw-r--r--spanish/security/2001/dsa-027.wml17
-rw-r--r--spanish/security/2001/dsa-028.wml13
-rw-r--r--spanish/security/2001/dsa-029.wml24
-rw-r--r--spanish/security/2001/dsa-030.wml83
-rw-r--r--spanish/security/2001/dsa-031.wml9
-rw-r--r--spanish/security/2001/dsa-032.wml24
-rw-r--r--spanish/security/2001/dsa-033.wml18
-rw-r--r--spanish/security/2001/dsa-034.wml18
-rw-r--r--spanish/security/2001/dsa-035.wml11
-rw-r--r--spanish/security/2001/dsa-036.wml12
-rw-r--r--spanish/security/2001/dsa-037.wml11
-rw-r--r--spanish/security/2001/dsa-038.wml10
-rw-r--r--spanish/security/2001/dsa-039.wml25
-rw-r--r--spanish/security/2001/dsa-040.wml16
-rw-r--r--spanish/security/2001/dsa-041.wml16
-rw-r--r--spanish/security/2001/dsa-042.wml23
-rw-r--r--spanish/security/2001/dsa-043.wml52
-rw-r--r--spanish/security/2001/dsa-044.wml22
-rw-r--r--spanish/security/2001/dsa-045.wml12
-rw-r--r--spanish/security/2001/dsa-046.wml14
-rw-r--r--spanish/security/2001/dsa-047.wml46
-rw-r--r--spanish/security/2001/dsa-048.wml32
-rw-r--r--spanish/security/2001/dsa-049.wml19
-rw-r--r--spanish/security/2001/dsa-050.wml15
-rw-r--r--spanish/security/2001/dsa-051.wml21
-rw-r--r--spanish/security/2001/dsa-052.wml13
-rw-r--r--spanish/security/2001/dsa-053.wml15
-rw-r--r--spanish/security/2001/dsa-054.wml14
-rw-r--r--spanish/security/2001/dsa-055.wml15
-rw-r--r--spanish/security/2001/dsa-056.wml30
-rw-r--r--spanish/security/2001/dsa-057.wml17
-rw-r--r--spanish/security/2001/dsa-058.wml16
-rw-r--r--spanish/security/2001/dsa-059.wml26
-rw-r--r--spanish/security/2001/dsa-060.wml13
-rw-r--r--spanish/security/2001/dsa-061.wml26
-rw-r--r--spanish/security/2001/dsa-062.wml21
-rw-r--r--spanish/security/2001/dsa-063.wml17
-rw-r--r--spanish/security/2001/dsa-064.wml14
-rw-r--r--spanish/security/2001/dsa-065.wml33
-rw-r--r--spanish/security/2001/dsa-066.wml29
-rw-r--r--spanish/security/2001/dsa-067.wml43
-rw-r--r--spanish/security/2001/dsa-068.wml21
-rw-r--r--spanish/security/2001/dsa-069.wml17
-rw-r--r--spanish/security/2001/dsa-070.wml33
-rw-r--r--spanish/security/2001/dsa-071.wml18
-rw-r--r--spanish/security/2001/dsa-072.wml14
-rw-r--r--spanish/security/2001/dsa-073.wml41
-rw-r--r--spanish/security/2001/dsa-074.wml19
-rw-r--r--spanish/security/2001/dsa-075.wml28
-rw-r--r--spanish/security/2001/dsa-076.wml19
-rw-r--r--spanish/security/2001/dsa-077.wml17
-rw-r--r--spanish/security/2001/dsa-078.wml22
-rw-r--r--spanish/security/2001/dsa-079.wml24
-rw-r--r--spanish/security/2001/dsa-080.wml28
-rw-r--r--spanish/security/2001/dsa-081.wml24
-rw-r--r--spanish/security/2001/dsa-082.wml19
-rw-r--r--spanish/security/2001/dsa-083.wml18
-rw-r--r--spanish/security/2001/dsa-084.wml18
-rw-r--r--spanish/security/2001/dsa-085.wml21
-rw-r--r--spanish/security/2001/dsa-086.wml32
-rw-r--r--spanish/security/2001/dsa-087.wml14
-rw-r--r--spanish/security/2001/dsa-088.wml15
-rw-r--r--spanish/security/2001/dsa-089.wml25
-rw-r--r--spanish/security/2001/dsa-090.wml20
-rw-r--r--spanish/security/2001/dsa-091.wml16
-rw-r--r--spanish/security/2001/dsa-092.wml20
-rw-r--r--spanish/security/2001/dsa-093.wml12
-rw-r--r--spanish/security/2001/dsa-094.wml12
-rw-r--r--spanish/security/2001/dsa-095.wml15
-rw-r--r--spanish/security/2001/index.wml16
-rw-r--r--spanish/security/2002/Makefile1
-rw-r--r--spanish/security/2002/dsa-096.wml13
-rw-r--r--spanish/security/2002/dsa-097.wml25
-rw-r--r--spanish/security/2002/dsa-098.wml26
-rw-r--r--spanish/security/2002/dsa-099.wml25
-rw-r--r--spanish/security/2002/dsa-100.wml20
-rw-r--r--spanish/security/2002/dsa-101.wml14
-rw-r--r--spanish/security/2002/dsa-102.wml17
-rw-r--r--spanish/security/2002/dsa-103.wml13
-rw-r--r--spanish/security/2002/dsa-104.wml17
-rw-r--r--spanish/security/2002/dsa-105.wml12
-rw-r--r--spanish/security/2002/dsa-106.wml21
-rw-r--r--spanish/security/2002/dsa-107.wml19
-rw-r--r--spanish/security/2002/dsa-108.wml21
-rw-r--r--spanish/security/2002/dsa-109.wml24
-rw-r--r--spanish/security/2002/dsa-110.wml18
-rw-r--r--spanish/security/2002/dsa-111.wml33
-rw-r--r--spanish/security/2002/dsa-112.wml25
-rw-r--r--spanish/security/2002/dsa-113.wml22
-rw-r--r--spanish/security/2002/dsa-114.wml24
-rw-r--r--spanish/security/2002/dsa-115.wml30
-rw-r--r--spanish/security/2002/dsa-116.wml19
-rw-r--r--spanish/security/2002/dsa-117.wml20
-rw-r--r--spanish/security/2002/dsa-118.wml17
-rw-r--r--spanish/security/2002/dsa-119.wml22
-rw-r--r--spanish/security/2002/dsa-120.wml28
-rw-r--r--spanish/security/2002/dsa-121.wml23
-rw-r--r--spanish/security/2002/dsa-122.wml43
-rw-r--r--spanish/security/2002/dsa-123.wml12
-rw-r--r--spanish/security/2002/dsa-124.wml19
-rw-r--r--spanish/security/2002/dsa-125.wml23
-rw-r--r--spanish/security/2002/dsa-126.wml18
-rw-r--r--spanish/security/2002/dsa-127.wml15
-rw-r--r--spanish/security/2002/dsa-128.wml15
-rw-r--r--spanish/security/2002/dsa-129.wml14
-rw-r--r--spanish/security/2002/dsa-130.wml27
-rw-r--r--spanish/security/2002/dsa-131.wml23
-rw-r--r--spanish/security/2002/dsa-132.wml23
-rw-r--r--spanish/security/2002/dsa-133.wml20
-rw-r--r--spanish/security/2002/dsa-134.wml155
-rw-r--r--spanish/security/2002/dsa-135.wml20
-rw-r--r--spanish/security/2002/dsa-136.wml40
-rw-r--r--spanish/security/2002/dsa-137.wml22
-rw-r--r--spanish/security/2002/dsa-138.wml13
-rw-r--r--spanish/security/2002/dsa-139.wml20
-rw-r--r--spanish/security/2002/dsa-140.wml36
-rw-r--r--spanish/security/2002/dsa-141.wml26
-rw-r--r--spanish/security/2002/dsa-142.wml25
-rw-r--r--spanish/security/2002/dsa-143.wml20
-rw-r--r--spanish/security/2002/dsa-144.wml26
-rw-r--r--spanish/security/2002/dsa-145.wml19
-rw-r--r--spanish/security/2002/dsa-146.wml22
-rw-r--r--spanish/security/2002/dsa-147.wml23
-rw-r--r--spanish/security/2002/dsa-148.wml50
-rw-r--r--spanish/security/2002/dsa-149.wml21
-rw-r--r--spanish/security/2002/dsa-150.wml24
-rw-r--r--spanish/security/2002/dsa-151.wml20
-rw-r--r--spanish/security/2002/dsa-152.wml20
-rw-r--r--spanish/security/2002/dsa-153.wml55
-rw-r--r--spanish/security/2002/dsa-154.wml22
-rw-r--r--spanish/security/2002/dsa-155.wml31
-rw-r--r--spanish/security/2002/dsa-156.wml19
-rw-r--r--spanish/security/2002/dsa-157.wml20
-rw-r--r--spanish/security/2002/dsa-158.wml31
-rw-r--r--spanish/security/2002/dsa-159.wml22
-rw-r--r--spanish/security/2002/dsa-160.wml22
-rw-r--r--spanish/security/2002/dsa-161.wml29
-rw-r--r--spanish/security/2002/dsa-162.wml20
-rw-r--r--spanish/security/2002/dsa-163.wml52
-rw-r--r--spanish/security/2002/dsa-164.wml21
-rw-r--r--spanish/security/2002/dsa-165.wml48
-rw-r--r--spanish/security/2002/dsa-166.wml19
-rw-r--r--spanish/security/2002/dsa-167.wml25
-rw-r--r--spanish/security/2002/dsa-168.wml55
-rw-r--r--spanish/security/2002/dsa-169.wml21
-rw-r--r--spanish/security/2002/dsa-170.wml22
-rw-r--r--spanish/security/2002/dsa-171.wml25
-rw-r--r--spanish/security/2002/dsa-172.wml17
-rw-r--r--spanish/security/2002/dsa-173.wml24
-rw-r--r--spanish/security/2002/dsa-174.wml21
-rw-r--r--spanish/security/2002/dsa-175.wml22
-rw-r--r--spanish/security/2002/dsa-176.wml19
-rw-r--r--spanish/security/2002/dsa-177.wml29
-rw-r--r--spanish/security/2002/dsa-178.wml22
-rw-r--r--spanish/security/2002/dsa-179.wml20
-rw-r--r--spanish/security/2002/dsa-180.wml20
-rw-r--r--spanish/security/2002/dsa-181.wml32
-rw-r--r--spanish/security/2002/dsa-182.wml20
-rw-r--r--spanish/security/2002/dsa-183.wml20
-rw-r--r--spanish/security/2002/dsa-184.wml18
-rw-r--r--spanish/security/2002/dsa-185.wml21
-rw-r--r--spanish/security/2002/dsa-186.wml20
-rw-r--r--spanish/security/2002/dsa-187.wml57
-rw-r--r--spanish/security/2002/dsa-188.wml66
-rw-r--r--spanish/security/2002/dsa-189.wml24
-rw-r--r--spanish/security/2002/dsa-190.wml18
-rw-r--r--spanish/security/2002/dsa-191.wml32
-rw-r--r--spanish/security/2002/dsa-192.wml19
-rw-r--r--spanish/security/2002/dsa-193.wml24
-rw-r--r--spanish/security/2002/dsa-194.wml20
-rw-r--r--spanish/security/2002/dsa-195.wml61
-rw-r--r--spanish/security/2002/dsa-196.wml70
-rw-r--r--spanish/security/2002/dsa-197.wml20
-rw-r--r--spanish/security/2002/dsa-198.wml21
-rw-r--r--spanish/security/2002/dsa-199.wml21
-rw-r--r--spanish/security/2002/dsa-200.wml16
-rw-r--r--spanish/security/2002/dsa-201.wml20
-rw-r--r--spanish/security/2002/dsa-202.wml30
-rw-r--r--spanish/security/2002/dsa-203.wml19
-rw-r--r--spanish/security/2002/dsa-204.wml21
-rw-r--r--spanish/security/2002/dsa-205.wml13
-rw-r--r--spanish/security/2002/dsa-206.wml15
-rw-r--r--spanish/security/2002/dsa-207.wml25
-rw-r--r--spanish/security/2002/dsa-208.wml24
-rw-r--r--spanish/security/2002/dsa-209.wml24
-rw-r--r--spanish/security/2002/dsa-210.wml19
-rw-r--r--spanish/security/2002/dsa-211.wml22
-rw-r--r--spanish/security/2002/dsa-212.wml53
-rw-r--r--spanish/security/2002/dsa-213.wml25
-rw-r--r--spanish/security/2002/dsa-214.wml23
-rw-r--r--spanish/security/2002/dsa-215.wml23
-rw-r--r--spanish/security/2002/dsa-216.wml27
-rw-r--r--spanish/security/2002/dsa-217.wml21
-rw-r--r--spanish/security/2002/dsa-218.wml34
-rw-r--r--spanish/security/2002/dsa-219.wml21
-rw-r--r--spanish/security/2002/index.wml15
-rw-r--r--spanish/security/2003/Makefile1
-rw-r--r--spanish/security/2003/dsa-220.wml22
-rw-r--r--spanish/security/2003/dsa-221.wml23
-rw-r--r--spanish/security/2003/dsa-222.wml23
-rw-r--r--spanish/security/2003/dsa-223.wml23
-rw-r--r--spanish/security/2003/dsa-224.wml33
-rw-r--r--spanish/security/2003/dsa-225.wml27
-rw-r--r--spanish/security/2003/dsa-226.wml23
-rw-r--r--spanish/security/2003/dsa-227.wml25
-rw-r--r--spanish/security/2003/dsa-228.wml33
-rw-r--r--spanish/security/2003/dsa-229.wml39
-rw-r--r--spanish/security/2003/dsa-230.wml51
-rw-r--r--spanish/security/2003/dsa-231.wml25
-rw-r--r--spanish/security/2003/dsa-232.wml73
-rw-r--r--spanish/security/2003/dsa-233.wml25
-rw-r--r--spanish/security/2003/dsa-234.wml35
-rw-r--r--spanish/security/2003/dsa-235.wml35
-rw-r--r--spanish/security/2003/dsa-236.wml35
-rw-r--r--spanish/security/2003/dsa-237.wml35
-rw-r--r--spanish/security/2003/dsa-238.wml35
-rw-r--r--spanish/security/2003/dsa-239.wml35
-rw-r--r--spanish/security/2003/dsa-240.wml35
-rw-r--r--spanish/security/2003/dsa-241.wml35
-rw-r--r--spanish/security/2003/dsa-242.wml35
-rw-r--r--spanish/security/2003/dsa-243.wml35
-rw-r--r--spanish/security/2003/dsa-244.wml23
-rw-r--r--spanish/security/2003/dsa-245.wml41
-rw-r--r--spanish/security/2003/dsa-246.wml42
-rw-r--r--spanish/security/2003/dsa-247.wml24
-rw-r--r--spanish/security/2003/dsa-248.wml33
-rw-r--r--spanish/security/2003/dsa-249.wml28
-rw-r--r--spanish/security/2003/dsa-250.wml28
-rw-r--r--spanish/security/2003/dsa-251.wml25
-rw-r--r--spanish/security/2003/dsa-252.wml22
-rw-r--r--spanish/security/2003/dsa-253.wml26
-rw-r--r--spanish/security/2003/dsa-254.wml53
-rw-r--r--spanish/security/2003/dsa-255.wml27
-rw-r--r--spanish/security/2003/dsa-256.wml22
-rw-r--r--spanish/security/2003/dsa-257.wml21
-rw-r--r--spanish/security/2003/dsa-258.wml21
-rw-r--r--spanish/security/2003/dsa-259.wml21
-rw-r--r--spanish/security/2003/dsa-260.wml22
-rw-r--r--spanish/security/2003/dsa-261.wml21
-rw-r--r--spanish/security/2003/dsa-262.wml24
-rw-r--r--spanish/security/2003/dsa-263.wml24
-rw-r--r--spanish/security/2003/dsa-264.wml23
-rw-r--r--spanish/security/2003/dsa-265.wml35
-rw-r--r--spanish/security/2003/dsa-266.wml59
-rw-r--r--spanish/security/2003/dsa-267.wml22
-rw-r--r--spanish/security/2003/dsa-268.wml24
-rw-r--r--spanish/security/2003/dsa-269.wml36
-rw-r--r--spanish/security/2003/dsa-270.wml30
-rw-r--r--spanish/security/2003/dsa-271.wml22
-rw-r--r--spanish/security/2003/dsa-272.wml25
-rw-r--r--spanish/security/2003/dsa-273.wml28
-rw-r--r--spanish/security/2003/dsa-274.wml24
-rw-r--r--spanish/security/2003/dsa-275.wml22
-rw-r--r--spanish/security/2003/dsa-276.wml32
-rw-r--r--spanish/security/2003/dsa-277.wml23
-rw-r--r--spanish/security/2003/dsa-278.wml22
-rw-r--r--spanish/security/2003/dsa-279.wml26
-rw-r--r--spanish/security/2003/dsa-280.wml33
-rw-r--r--spanish/security/2003/dsa-281.wml22
-rw-r--r--spanish/security/2003/dsa-282.wml24
-rw-r--r--spanish/security/2003/dsa-283.wml29
-rw-r--r--spanish/security/2003/dsa-284.wml32
-rw-r--r--spanish/security/2003/dsa-285.wml25
-rw-r--r--spanish/security/2003/dsa-286.wml24
-rw-r--r--spanish/security/2003/dsa-287.wml24
-rw-r--r--spanish/security/2003/dsa-288.wml61
-rw-r--r--spanish/security/2003/dsa-289.wml24
-rw-r--r--spanish/security/2003/dsa-290.wml22
-rw-r--r--spanish/security/2003/dsa-291.wml25
-rw-r--r--spanish/security/2003/dsa-292.wml29
-rw-r--r--spanish/security/2003/dsa-293.wml32
-rw-r--r--spanish/security/2003/dsa-294.wml40
-rw-r--r--spanish/security/2003/dsa-295.wml26
-rw-r--r--spanish/security/2003/dsa-296.wml32
-rw-r--r--spanish/security/2003/dsa-297.wml62
-rw-r--r--spanish/security/2003/dsa-298.wml24
-rw-r--r--spanish/security/2003/dsa-299.wml23
-rw-r--r--spanish/security/2003/dsa-300.wml25
-rw-r--r--spanish/security/2003/dsa-301.wml26
-rw-r--r--spanish/security/2003/dsa-302.wml23
-rw-r--r--spanish/security/2003/dsa-303.wml30
-rw-r--r--spanish/security/2003/dsa-304.wml24
-rw-r--r--spanish/security/2003/dsa-305.wml23
-rw-r--r--spanish/security/2003/dsa-306.wml25
-rw-r--r--spanish/security/2003/dsa-307.wml43
-rw-r--r--spanish/security/2003/dsa-308.wml26
-rw-r--r--spanish/security/2003/dsa-309.wml22
-rw-r--r--spanish/security/2003/dsa-310.wml31
-rw-r--r--spanish/security/2003/dsa-311.wml89
-rw-r--r--spanish/security/2003/dsa-312.wml62
-rw-r--r--spanish/security/2003/dsa-313.wml24
-rw-r--r--spanish/security/2003/dsa-314.wml22
-rw-r--r--spanish/security/2003/dsa-315.wml22
-rw-r--r--spanish/security/2003/dsa-316.wml43
-rw-r--r--spanish/security/2003/dsa-317.wml21
-rw-r--r--spanish/security/2003/dsa-318.wml22
-rw-r--r--spanish/security/2003/dsa-319.wml23
-rw-r--r--spanish/security/2003/dsa-320.wml21
-rw-r--r--spanish/security/2003/dsa-321.wml22
-rw-r--r--spanish/security/2003/dsa-322.wml24
-rw-r--r--spanish/security/2003/dsa-323.wml20
-rw-r--r--spanish/security/2003/dsa-324.wml50
-rw-r--r--spanish/security/2003/dsa-325.wml22
-rw-r--r--spanish/security/2003/dsa-326.wml23
-rw-r--r--spanish/security/2003/dsa-327.wml22
-rw-r--r--spanish/security/2003/dsa-328.wml21
-rw-r--r--spanish/security/2003/dsa-329.wml24
-rw-r--r--spanish/security/2003/dsa-330.wml25
-rw-r--r--spanish/security/2003/dsa-331.wml20
-rw-r--r--spanish/security/2003/dsa-332.wml76
-rw-r--r--spanish/security/2003/dsa-333.wml20
-rw-r--r--spanish/security/2003/dsa-334.wml19
-rw-r--r--spanish/security/2003/dsa-335.wml23
-rw-r--r--spanish/security/2003/dsa-336.wml79
-rw-r--r--spanish/security/2003/dsa-337.wml22
-rw-r--r--spanish/security/2003/dsa-338.wml22
-rw-r--r--spanish/security/2003/dsa-339.wml28
-rw-r--r--spanish/security/2003/dsa-340.wml25
-rw-r--r--spanish/security/2003/dsa-341.wml20
-rw-r--r--spanish/security/2003/dsa-342.wml25
-rw-r--r--spanish/security/2003/dsa-343.wml23
-rw-r--r--spanish/security/2003/dsa-344.wml20
-rw-r--r--spanish/security/2003/dsa-345.wml20
-rw-r--r--spanish/security/2003/dsa-346.wml23
-rw-r--r--spanish/security/2003/dsa-347.wml21
-rw-r--r--spanish/security/2003/dsa-348.wml23
-rw-r--r--spanish/security/2003/dsa-349.wml20
-rw-r--r--spanish/security/2003/dsa-350.wml24
-rw-r--r--spanish/security/2003/dsa-351.wml21
-rw-r--r--spanish/security/2003/dsa-352.wml21
-rw-r--r--spanish/security/2003/dsa-353.wml20
-rw-r--r--spanish/security/2003/dsa-354.wml21
-rw-r--r--spanish/security/2003/dsa-355.wml19
-rw-r--r--spanish/security/2003/dsa-356.wml19
-rw-r--r--spanish/security/2003/dsa-357.wml20
-rw-r--r--spanish/security/2003/dsa-358.wml118
-rw-r--r--spanish/security/2003/dsa-359.wml21
-rw-r--r--spanish/security/2003/dsa-360.wml31
-rw-r--r--spanish/security/2003/dsa-361.wml39
-rw-r--r--spanish/security/2003/dsa-362.wml21
-rw-r--r--spanish/security/2003/dsa-363.wml33
-rw-r--r--spanish/security/2003/dsa-364.wml45
-rw-r--r--spanish/security/2003/dsa-365.wml38
-rw-r--r--spanish/security/2003/dsa-366.wml20
-rw-r--r--spanish/security/2003/dsa-367.wml19
-rw-r--r--spanish/security/2003/dsa-368.wml19
-rw-r--r--spanish/security/2003/dsa-369.wml19
-rw-r--r--spanish/security/2003/dsa-370.wml20
-rw-r--r--spanish/security/2003/dsa-371.wml23
-rw-r--r--spanish/security/2003/dsa-372.wml24
-rw-r--r--spanish/security/2003/dsa-373.wml24
-rw-r--r--spanish/security/2003/dsa-374.wml20
-rw-r--r--spanish/security/2003/dsa-375.wml20
-rw-r--r--spanish/security/2003/dsa-376.wml22
-rw-r--r--spanish/security/2003/dsa-377.wml26
-rw-r--r--spanish/security/2003/dsa-378.wml36
-rw-r--r--spanish/security/2003/dsa-379.wml84
-rw-r--r--spanish/security/2003/dsa-380.wml239
-rw-r--r--spanish/security/2003/dsa-381.wml25
-rw-r--r--spanish/security/2003/dsa-382.wml24
-rw-r--r--spanish/security/2003/dsa-383.wml20
-rw-r--r--spanish/security/2003/dsa-384.wml35
-rw-r--r--spanish/security/2003/dsa-385.wml24
-rw-r--r--spanish/security/2003/dsa-386.wml24
-rw-r--r--spanish/security/2003/dsa-387.wml20
-rw-r--r--spanish/security/2003/dsa-388.wml41
-rw-r--r--spanish/security/2003/dsa-389.wml25
-rw-r--r--spanish/security/2003/dsa-390.wml18
-rw-r--r--spanish/security/2003/dsa-391.wml19
-rw-r--r--spanish/security/2003/dsa-392.wml35
-rw-r--r--spanish/security/2003/dsa-393.wml28
-rw-r--r--spanish/security/2003/dsa-394.wml68
-rw-r--r--spanish/security/2003/dsa-395.wml20
-rw-r--r--spanish/security/2003/dsa-396.wml41
-rw-r--r--spanish/security/2003/dsa-397.wml18
-rw-r--r--spanish/security/2003/dsa-398.wml20
-rw-r--r--spanish/security/2003/dsa-399.wml22
-rw-r--r--spanish/security/2003/dsa-400.wml20
-rw-r--r--spanish/security/2003/dsa-401.wml19
-rw-r--r--spanish/security/2003/dsa-402.wml18
-rw-r--r--spanish/security/2003/dsa-403.wml26
-rw-r--r--spanish/security/2003/dsa-404.wml40
-rw-r--r--spanish/security/2003/dsa-405.wml18
-rw-r--r--spanish/security/2003/index.wml15
-rw-r--r--spanish/security/2004/CAN-2004-0077.wml22
-rw-r--r--spanish/security/2004/CAN-2004-0109.wml22
-rw-r--r--spanish/security/2004/Makefile1
-rw-r--r--spanish/security/2004/dsa-406.wml19
-rw-r--r--spanish/security/2004/dsa-407.wml56
-rw-r--r--spanish/security/2004/dsa-408.wml19
-rw-r--r--spanish/security/2004/dsa-409.wml24
-rw-r--r--spanish/security/2004/dsa-410.wml21
-rw-r--r--spanish/security/2004/dsa-411.wml22
-rw-r--r--spanish/security/2004/dsa-412.wml22
-rw-r--r--spanish/security/2004/dsa-413.wml26
-rw-r--r--spanish/security/2004/dsa-414.wml19
-rw-r--r--spanish/security/2004/dsa-415.wml30
-rw-r--r--spanish/security/2004/dsa-416.wml20
-rw-r--r--spanish/security/2004/dsa-417.wml25
-rw-r--r--spanish/security/2004/dsa-418.wml20
-rw-r--r--spanish/security/2004/dsa-419.wml42
-rw-r--r--spanish/security/2004/dsa-420.wml24
-rw-r--r--spanish/security/2004/dsa-421.wml22
-rw-r--r--spanish/security/2004/dsa-422.wml39
-rw-r--r--spanish/security/2004/dsa-423.wml111
-rw-r--r--spanish/security/2004/dsa-424.wml19
-rw-r--r--spanish/security/2004/dsa-425.wml34
-rw-r--r--spanish/security/2004/dsa-426.wml21
-rw-r--r--spanish/security/2004/dsa-427.wml20
-rw-r--r--spanish/security/2004/dsa-428.wml30
-rw-r--r--spanish/security/2004/dsa-429.wml21
-rw-r--r--spanish/security/2004/dsa-430.wml22
-rw-r--r--spanish/security/2004/dsa-431.wml23
-rw-r--r--spanish/security/2004/dsa-432.wml22
-rw-r--r--spanish/security/2004/dsa-433.wml22
-rw-r--r--spanish/security/2004/dsa-434.wml62
-rw-r--r--spanish/security/2004/dsa-435.wml22
-rw-r--r--spanish/security/2004/dsa-436.wml40
-rw-r--r--spanish/security/2004/dsa-437.wml20
-rw-r--r--spanish/security/2004/dsa-438.wml34
-rw-r--r--spanish/security/2004/dsa-439.wml57
-rw-r--r--spanish/security/2004/dsa-440.wml54
-rw-r--r--spanish/security/2004/dsa-441.wml33
-rw-r--r--spanish/security/2004/dsa-442.wml104
-rw-r--r--spanish/security/2004/dsa-443.wml71
-rw-r--r--spanish/security/2004/dsa-444.wml31
-rw-r--r--spanish/security/2004/dsa-445.wml21
-rw-r--r--spanish/security/2004/dsa-446.wml24
-rw-r--r--spanish/security/2004/dsa-447.wml28
-rw-r--r--spanish/security/2004/dsa-448.wml23
-rw-r--r--spanish/security/2004/dsa-449.wml24
-rw-r--r--spanish/security/2004/dsa-450.wml57
-rw-r--r--spanish/security/2004/dsa-451.wml18
-rw-r--r--spanish/security/2004/dsa-452.wml20
-rw-r--r--spanish/security/2004/dsa-453.wml89
-rw-r--r--spanish/security/2004/dsa-454.wml49
-rw-r--r--spanish/security/2004/dsa-455.wml27
-rw-r--r--spanish/security/2004/dsa-456.wml32
-rw-r--r--spanish/security/2004/dsa-457.wml32
-rw-r--r--spanish/security/2004/dsa-458.wml33
-rw-r--r--spanish/security/2004/dsa-459.wml22
-rw-r--r--spanish/security/2004/dsa-460.wml20
-rw-r--r--spanish/security/2004/dsa-461.wml23
-rw-r--r--spanish/security/2004/dsa-462.wml22
-rw-r--r--spanish/security/2004/dsa-463.wml22
-rw-r--r--spanish/security/2004/dsa-464.wml22
-rw-r--r--spanish/security/2004/dsa-465.wml39
-rw-r--r--spanish/security/2004/dsa-466.wml37
-rw-r--r--spanish/security/2004/dsa-467.wml26
-rw-r--r--spanish/security/2004/dsa-468.wml35
-rw-r--r--spanish/security/2004/dsa-469.wml20
-rw-r--r--spanish/security/2004/dsa-470.wml53
-rw-r--r--spanish/security/2004/dsa-471.wml20
-rw-r--r--spanish/security/2004/dsa-472.wml25
-rw-r--r--spanish/security/2004/dsa-473.wml19
-rw-r--r--spanish/security/2004/dsa-474.wml23
-rw-r--r--spanish/security/2004/dsa-475.wml53
-rw-r--r--spanish/security/2004/dsa-476.wml21
-rw-r--r--spanish/security/2004/dsa-477.wml24
-rw-r--r--spanish/security/2004/dsa-478.wml20
-rw-r--r--spanish/security/2004/dsa-479.wml104
-rw-r--r--spanish/security/2004/dsa-480.wml67
-rw-r--r--spanish/security/2004/dsa-481.wml68
-rw-r--r--spanish/security/2004/dsa-482.wml87
-rw-r--r--spanish/security/2004/dsa-483.wml39
-rw-r--r--spanish/security/2004/dsa-484.wml19
-rw-r--r--spanish/security/2004/dsa-485.wml22
-rw-r--r--spanish/security/2004/dsa-486.wml34
-rw-r--r--spanish/security/2004/dsa-487.wml20
-rw-r--r--spanish/security/2004/dsa-488.wml22
-rw-r--r--spanish/security/2004/dsa-489.wml91
-rw-r--r--spanish/security/2004/dsa-490.wml21
-rw-r--r--spanish/security/2004/dsa-491.wml91
-rw-r--r--spanish/security/2004/dsa-492.wml21
-rw-r--r--spanish/security/2004/dsa-493.wml20
-rw-r--r--spanish/security/2004/dsa-494.wml22
-rw-r--r--spanish/security/2004/dsa-495.wml103
-rw-r--r--spanish/security/2004/dsa-496.wml21
-rw-r--r--spanish/security/2004/dsa-497.wml22
-rw-r--r--spanish/security/2004/dsa-498.wml51
-rw-r--r--spanish/security/2004/dsa-499.wml21
-rw-r--r--spanish/security/2004/dsa-500.wml21
-rw-r--r--spanish/security/2004/dsa-501.wml38
-rw-r--r--spanish/security/2004/dsa-502.wml40
-rw-r--r--spanish/security/2004/dsa-503.wml21
-rw-r--r--spanish/security/2004/dsa-504.wml24
-rw-r--r--spanish/security/2004/dsa-505.wml22
-rw-r--r--spanish/security/2004/dsa-506.wml22
-rw-r--r--spanish/security/2004/dsa-507.wml22
-rw-r--r--spanish/security/2004/dsa-508.wml21
-rw-r--r--spanish/security/2004/dsa-509.wml34
-rw-r--r--spanish/security/2004/dsa-510.wml25
-rw-r--r--spanish/security/2004/dsa-511.wml26
-rw-r--r--spanish/security/2004/dsa-512.wml21
-rw-r--r--spanish/security/2004/dsa-513.wml27
-rw-r--r--spanish/security/2004/dsa-514.wml33
-rw-r--r--spanish/security/2004/dsa-515.wml31
-rw-r--r--spanish/security/2004/dsa-516.wml24
-rw-r--r--spanish/security/2004/dsa-517.wml20
-rw-r--r--spanish/security/2004/dsa-518.wml24
-rw-r--r--spanish/security/2004/dsa-519.wml29
-rw-r--r--spanish/security/2004/dsa-520.wml21
-rw-r--r--spanish/security/2004/dsa-521.wml26
-rw-r--r--spanish/security/2004/dsa-522.wml21
-rw-r--r--spanish/security/2004/dsa-523.wml21
-rw-r--r--spanish/security/2004/dsa-524.wml30
-rw-r--r--spanish/security/2004/dsa-525.wml28
-rw-r--r--spanish/security/2004/dsa-526.wml29
-rw-r--r--spanish/security/2004/dsa-527.wml21
-rw-r--r--spanish/security/2004/dsa-528.wml23
-rw-r--r--spanish/security/2004/dsa-529.wml21
-rw-r--r--spanish/security/2004/dsa-530.wml21
-rw-r--r--spanish/security/2004/dsa-531.wml40
-rw-r--r--spanish/security/2004/dsa-532.wml37
-rw-r--r--spanish/security/2004/dsa-533.wml22
-rw-r--r--spanish/security/2004/dsa-534.wml21
-rw-r--r--spanish/security/2004/dsa-535.wml51
-rw-r--r--spanish/security/2004/dsa-536.wml48
-rw-r--r--spanish/security/2004/dsa-537.wml23
-rw-r--r--spanish/security/2004/dsa-538.wml24
-rw-r--r--spanish/security/2004/dsa-539.wml22
-rw-r--r--spanish/security/2004/dsa-540.wml19
-rw-r--r--spanish/security/2004/dsa-541.wml23
-rw-r--r--spanish/security/2004/dsa-542.wml40
-rw-r--r--spanish/security/2004/dsa-543.wml48
-rw-r--r--spanish/security/2004/dsa-544.wml21
-rw-r--r--spanish/security/2004/dsa-545.wml21
-rw-r--r--spanish/security/2004/dsa-546.wml45
-rw-r--r--spanish/security/2004/dsa-547.wml22
-rw-r--r--spanish/security/2004/dsa-548.wml25
-rw-r--r--spanish/security/2004/dsa-549.wml41
-rw-r--r--spanish/security/2004/dsa-550.wml21
-rw-r--r--spanish/security/2004/dsa-551.wml19
-rw-r--r--spanish/security/2004/dsa-552.wml20
-rw-r--r--spanish/security/2004/dsa-553.wml21
-rw-r--r--spanish/security/2004/dsa-554.wml24
-rw-r--r--spanish/security/2004/dsa-555.wml21
-rw-r--r--spanish/security/2004/dsa-556.wml24
-rw-r--r--spanish/security/2004/dsa-557.wml21
-rw-r--r--spanish/security/2004/dsa-558.wml23
-rw-r--r--spanish/security/2004/dsa-559.wml20
-rw-r--r--spanish/security/2004/dsa-560.wml18
-rw-r--r--spanish/security/2004/dsa-561.wml18
-rw-r--r--spanish/security/2004/dsa-562.wml46
-rw-r--r--spanish/security/2004/dsa-563.wml36
-rw-r--r--spanish/security/2004/dsa-564.wml21
-rw-r--r--spanish/security/2004/dsa-565.wml20
-rw-r--r--spanish/security/2004/dsa-566.wml29
-rw-r--r--spanish/security/2004/dsa-567.wml47
-rw-r--r--spanish/security/2004/dsa-568.wml27
-rw-r--r--spanish/security/2004/dsa-569.wml24
-rw-r--r--spanish/security/2004/dsa-570.wml20
-rw-r--r--spanish/security/2004/dsa-571.wml20
-rw-r--r--spanish/security/2004/dsa-572.wml20
-rw-r--r--spanish/security/2004/dsa-573.wml20
-rw-r--r--spanish/security/2004/dsa-574.wml21
-rw-r--r--spanish/security/2004/dsa-575.wml20
-rw-r--r--spanish/security/2004/dsa-576.wml39
-rw-r--r--spanish/security/2004/dsa-577.wml21
-rw-r--r--spanish/security/2004/dsa-578.wml21
-rw-r--r--spanish/security/2004/dsa-579.wml19
-rw-r--r--spanish/security/2004/dsa-580.wml21
-rw-r--r--spanish/security/2004/dsa-581.wml20
-rw-r--r--spanish/security/2004/dsa-582.wml28
-rw-r--r--spanish/security/2004/dsa-583.wml21
-rw-r--r--spanish/security/2004/dsa-584.wml21
-rw-r--r--spanish/security/2004/dsa-585.wml22
-rw-r--r--spanish/security/2004/dsa-586.wml21
-rw-r--r--spanish/security/2004/dsa-587.wml20
-rw-r--r--spanish/security/2004/dsa-588.wml19
-rw-r--r--spanish/security/2004/dsa-589.wml21
-rw-r--r--spanish/security/2004/dsa-590.wml19
-rw-r--r--spanish/security/2004/dsa-591.wml21
-rw-r--r--spanish/security/2004/dsa-592.wml21
-rw-r--r--spanish/security/2004/dsa-593.wml20
-rw-r--r--spanish/security/2004/dsa-594.wml34
-rw-r--r--spanish/security/2004/dsa-595.wml21
-rw-r--r--spanish/security/2004/dsa-596.wml23
-rw-r--r--spanish/security/2004/dsa-597.wml20
-rw-r--r--spanish/security/2004/dsa-598.wml21
-rw-r--r--spanish/security/2004/dsa-599.wml21
-rw-r--r--spanish/security/2004/dsa-600.wml21
-rw-r--r--spanish/security/2004/dsa-601.wml21
-rw-r--r--spanish/security/2004/dsa-602.wml21
-rw-r--r--spanish/security/2004/dsa-603.wml20
-rw-r--r--spanish/security/2004/dsa-604.wml20
-rw-r--r--spanish/security/2004/dsa-605.wml26
-rw-r--r--spanish/security/2004/dsa-606.wml20
-rw-r--r--spanish/security/2004/dsa-607.wml21
-rw-r--r--spanish/security/2004/dsa-608.wml35
-rw-r--r--spanish/security/2004/dsa-609.wml21
-rw-r--r--spanish/security/2004/dsa-610.wml20
-rw-r--r--spanish/security/2004/dsa-611.wml20
-rw-r--r--spanish/security/2004/dsa-612.wml22
-rw-r--r--spanish/security/2004/dsa-613.wml19
-rw-r--r--spanish/security/2004/dsa-614.wml21
-rw-r--r--spanish/security/2004/dsa-615.wml22
-rw-r--r--spanish/security/2004/dsa-616.wml19
-rw-r--r--spanish/security/2004/dsa-617.wml21
-rw-r--r--spanish/security/2004/dsa-618.wml36
-rw-r--r--spanish/security/2004/dsa-619.wml20
-rw-r--r--spanish/security/2004/dsa-620.wml38
-rw-r--r--spanish/security/2004/dsa-621.wml22
-rw-r--r--spanish/security/2004/index.wml15
-rw-r--r--spanish/security/2005/Makefile1
-rw-r--r--spanish/security/2005/dsa-622.wml19
-rw-r--r--spanish/security/2005/dsa-623.wml20
-rw-r--r--spanish/security/2005/dsa-624.wml24
-rw-r--r--spanish/security/2005/dsa-625.wml20
-rw-r--r--spanish/security/2005/dsa-626.wml22
-rw-r--r--spanish/security/2005/dsa-627.wml21
-rw-r--r--spanish/security/2005/dsa-628.wml37
-rw-r--r--spanish/security/2005/dsa-629.wml21
-rw-r--r--spanish/security/2005/dsa-630.wml22
-rw-r--r--spanish/security/2005/dsa-631.wml21
-rw-r--r--spanish/security/2005/dsa-632.wml20
-rw-r--r--spanish/security/2005/dsa-633.wml21
-rw-r--r--spanish/security/2005/dsa-634.wml54
-rw-r--r--spanish/security/2005/dsa-635.wml20
-rw-r--r--spanish/security/2005/dsa-636.wml23
-rw-r--r--spanish/security/2005/dsa-637.wml19
-rw-r--r--spanish/security/2005/dsa-638.wml34
-rw-r--r--spanish/security/2005/dsa-639.wml70
-rw-r--r--spanish/security/2005/dsa-640.wml19
-rw-r--r--spanish/security/2005/dsa-641.wml19
-rw-r--r--spanish/security/2005/dsa-642.wml36
-rw-r--r--spanish/security/2005/dsa-643.wml19
-rw-r--r--spanish/security/2005/dsa-644.wml21
-rw-r--r--spanish/security/2005/dsa-645.wml21
-rw-r--r--spanish/security/2005/dsa-646.wml21
-rw-r--r--spanish/security/2005/dsa-647.wml24
-rw-r--r--spanish/security/2005/dsa-648.wml20
-rw-r--r--spanish/security/2005/dsa-649.wml20
-rw-r--r--spanish/security/2005/dsa-650.wml20
-rw-r--r--spanish/security/2005/dsa-651.wml37
-rw-r--r--spanish/security/2005/dsa-652.wml42
-rw-r--r--spanish/security/2005/dsa-653.wml22
-rw-r--r--spanish/security/2005/dsa-654.wml46
-rw-r--r--spanish/security/2005/dsa-655.wml20
-rw-r--r--spanish/security/2005/dsa-656.wml20
-rw-r--r--spanish/security/2005/dsa-657.wml22
-rw-r--r--spanish/security/2005/dsa-658.wml22
-rw-r--r--spanish/security/2005/dsa-659.wml38
-rw-r--r--spanish/security/2005/dsa-660.wml20
-rw-r--r--spanish/security/2005/dsa-661.wml39
-rw-r--r--spanish/security/2005/dsa-662.wml44
-rw-r--r--spanish/security/2005/dsa-663.wml21
-rw-r--r--spanish/security/2005/dsa-664.wml21
-rw-r--r--spanish/security/2005/dsa-665.wml22
-rw-r--r--spanish/security/2005/dsa-666.wml49
-rw-r--r--spanish/security/2005/dsa-667.wml48
-rw-r--r--spanish/security/2005/dsa-668.wml19
-rw-r--r--spanish/security/2005/dsa-669.wml37
-rw-r--r--spanish/security/2005/dsa-670.wml20
-rw-r--r--spanish/security/2005/dsa-671.wml20
-rw-r--r--spanish/security/2005/dsa-672.wml21
-rw-r--r--spanish/security/2005/dsa-673.wml20
-rw-r--r--spanish/security/2005/dsa-674.wml54
-rw-r--r--spanish/security/2005/dsa-675.wml19
-rw-r--r--spanish/security/2005/dsa-676.wml22
-rw-r--r--spanish/security/2005/dsa-677.wml20
-rw-r--r--spanish/security/2005/dsa-678.wml21
-rw-r--r--spanish/security/2005/dsa-679.wml23
-rw-r--r--spanish/security/2005/dsa-680.wml19
-rw-r--r--spanish/security/2005/dsa-681.wml22
-rw-r--r--spanish/security/2005/dsa-682.wml21
-rw-r--r--spanish/security/2005/dsa-683.wml19
-rw-r--r--spanish/security/2005/dsa-684.wml20
-rw-r--r--spanish/security/2005/dsa-685.wml20
-rw-r--r--spanish/security/2005/dsa-686.wml23
-rw-r--r--spanish/security/2005/dsa-687.wml23
-rw-r--r--spanish/security/2005/dsa-688.wml20
-rw-r--r--spanish/security/2005/dsa-689.wml24
-rw-r--r--spanish/security/2005/dsa-690.wml20
-rw-r--r--spanish/security/2005/dsa-691.wml35
-rw-r--r--spanish/security/2005/dsa-692.wml21
-rw-r--r--spanish/security/2005/dsa-693.wml19
-rw-r--r--spanish/security/2005/dsa-694.wml36
-rw-r--r--spanish/security/2005/dsa-695.wml44
-rw-r--r--spanish/security/2005/dsa-696.wml23
-rw-r--r--spanish/security/2005/dsa-697.wml20
-rw-r--r--spanish/security/2005/dsa-698.wml20
-rw-r--r--spanish/security/2005/dsa-699.wml20
-rw-r--r--spanish/security/2005/dsa-700.wml19
-rw-r--r--spanish/security/2005/dsa-701.wml34
-rw-r--r--spanish/security/2005/dsa-702.wml51
-rw-r--r--spanish/security/2005/dsa-703.wml37
-rw-r--r--spanish/security/2005/dsa-704.wml36
-rw-r--r--spanish/security/2005/dsa-705.wml37
-rw-r--r--spanish/security/2005/dsa-706.wml21
-rw-r--r--spanish/security/2005/dsa-707.wml55
-rw-r--r--spanish/security/2005/dsa-708.wml22
-rw-r--r--spanish/security/2005/dsa-709.wml21
-rw-r--r--spanish/security/2005/dsa-710.wml21
-rw-r--r--spanish/security/2005/dsa-711.wml21
-rw-r--r--spanish/security/2005/dsa-712.wml21
-rw-r--r--spanish/security/2005/dsa-713.wml36
-rw-r--r--spanish/security/2005/dsa-714.wml21
-rw-r--r--spanish/security/2005/dsa-715.wml38
-rw-r--r--spanish/security/2005/dsa-716.wml24
-rw-r--r--spanish/security/2005/dsa-717.wml34
-rw-r--r--spanish/security/2005/dsa-718.wml24
-rw-r--r--spanish/security/2005/dsa-719.wml21
-rw-r--r--spanish/security/2005/dsa-720.wml20
-rw-r--r--spanish/security/2005/dsa-721.wml20
-rw-r--r--spanish/security/2005/dsa-722.wml19
-rw-r--r--spanish/security/2005/dsa-723.wml21
-rw-r--r--spanish/security/2005/dsa-724.wml19
-rw-r--r--spanish/security/2005/dsa-725.wml23
-rw-r--r--spanish/security/2005/dsa-726.wml19
-rw-r--r--spanish/security/2005/dsa-727.wml19
-rw-r--r--spanish/security/2005/dsa-728.wml46
-rw-r--r--spanish/security/2005/dsa-729.wml25
-rw-r--r--spanish/security/2005/dsa-730.wml24
-rw-r--r--spanish/security/2005/dsa-731.wml40
-rw-r--r--spanish/security/2005/dsa-732.wml48
-rw-r--r--spanish/security/2005/dsa-733.wml22
-rw-r--r--spanish/security/2005/dsa-734.wml37
-rw-r--r--spanish/security/2005/dsa-735.wml29
-rw-r--r--spanish/security/2005/dsa-736.wml27
-rw-r--r--spanish/security/2005/dsa-737.wml20
-rw-r--r--spanish/security/2005/dsa-738.wml20
-rw-r--r--spanish/security/2005/dsa-739.wml23
-rw-r--r--spanish/security/2005/dsa-740.wml21
-rw-r--r--spanish/security/2005/dsa-741.wml26
-rw-r--r--spanish/security/2005/dsa-742.wml23
-rw-r--r--spanish/security/2005/dsa-743.wml39
-rw-r--r--spanish/security/2005/dsa-744.wml22
-rw-r--r--spanish/security/2005/dsa-745.wml22
-rw-r--r--spanish/security/2005/dsa-746.wml26
-rw-r--r--spanish/security/2005/dsa-747.wml23
-rw-r--r--spanish/security/2005/dsa-748.wml21
-rw-r--r--spanish/security/2005/dsa-749.wml22
-rw-r--r--spanish/security/2005/dsa-750.wml23
-rw-r--r--spanish/security/2005/dsa-751.wml26
-rw-r--r--spanish/security/2005/dsa-752.wml41
-rw-r--r--spanish/security/2005/dsa-753.wml25
-rw-r--r--spanish/security/2005/dsa-754.wml23
-rw-r--r--spanish/security/2005/dsa-755.wml23
-rw-r--r--spanish/security/2005/dsa-756.wml42
-rw-r--r--spanish/security/2005/dsa-757.wml38
-rw-r--r--spanish/security/2005/dsa-758.wml22
-rw-r--r--spanish/security/2005/dsa-759.wml24
-rw-r--r--spanish/security/2005/dsa-760.wml42
-rw-r--r--spanish/security/2005/dsa-761.wml29
-rw-r--r--spanish/security/2005/dsa-762.wml40
-rw-r--r--spanish/security/2005/dsa-763.wml22
-rw-r--r--spanish/security/2005/dsa-764.wml60
-rw-r--r--spanish/security/2005/dsa-765.wml24
-rw-r--r--spanish/security/2005/dsa-766.wml22
-rw-r--r--spanish/security/2005/dsa-767.wml26
-rw-r--r--spanish/security/2005/dsa-768.wml23
-rw-r--r--spanish/security/2005/dsa-769.wml26
-rw-r--r--spanish/security/2005/dsa-770.wml22
-rw-r--r--spanish/security/2005/dsa-771.wml42
-rw-r--r--spanish/security/2005/dsa-772.wml23
-rw-r--r--spanish/security/2005/dsa-773.wml13
-rw-r--r--spanish/security/2005/dsa-774.wml25
-rw-r--r--spanish/security/2005/dsa-775.wml24
-rw-r--r--spanish/security/2005/dsa-776.wml37
-rw-r--r--spanish/security/2005/dsa-777.wml21
-rw-r--r--spanish/security/2005/dsa-778.wml42
-rw-r--r--spanish/security/2005/dsa-779.wml101
-rw-r--r--spanish/security/2005/dsa-780.wml24
-rw-r--r--spanish/security/2005/dsa-781.wml80
-rw-r--r--spanish/security/2005/dsa-782.wml23
-rw-r--r--spanish/security/2005/dsa-783.wml24
-rw-r--r--spanish/security/2005/dsa-784.wml27
-rw-r--r--spanish/security/2005/dsa-785.wml23
-rw-r--r--spanish/security/2005/dsa-786.wml22
-rw-r--r--spanish/security/2005/dsa-787.wml41
-rw-r--r--spanish/security/2005/dsa-788.wml36
-rw-r--r--spanish/security/2005/dsa-789.wml47
-rw-r--r--spanish/security/2005/dsa-790.wml24
-rw-r--r--spanish/security/2005/dsa-791.wml24
-rw-r--r--spanish/security/2005/dsa-792.wml23
-rw-r--r--spanish/security/2005/dsa-793.wml23
-rw-r--r--spanish/security/2005/dsa-794.wml23
-rw-r--r--spanish/security/2005/dsa-795.wml29
-rw-r--r--spanish/security/2005/dsa-796.wml24
-rw-r--r--spanish/security/2005/dsa-797.wml27
-rw-r--r--spanish/security/2005/dsa-798.wml51
-rw-r--r--spanish/security/2005/dsa-799.wml23
-rw-r--r--spanish/security/2005/dsa-800.wml30
-rw-r--r--spanish/security/2005/dsa-801.wml24
-rw-r--r--spanish/security/2005/dsa-802.wml22
-rw-r--r--spanish/security/2005/dsa-803.wml29
-rw-r--r--spanish/security/2005/dsa-804.wml21
-rw-r--r--spanish/security/2005/dsa-805.wml56
-rw-r--r--spanish/security/2005/dsa-806.wml22
-rw-r--r--spanish/security/2005/dsa-807.wml22
-rw-r--r--spanish/security/2005/dsa-808.wml23
-rw-r--r--spanish/security/2005/dsa-809.wml46
-rw-r--r--spanish/security/2005/dsa-810.wml79
-rw-r--r--spanish/security/2005/dsa-811.wml32
-rw-r--r--spanish/security/2005/dsa-812.wml23
-rw-r--r--spanish/security/2005/dsa-813.wml45
-rw-r--r--spanish/security/2005/dsa-814.wml23
-rw-r--r--spanish/security/2005/dsa-815.wml22
-rw-r--r--spanish/security/2005/dsa-816.wml29
-rw-r--r--spanish/security/2005/dsa-817.wml25
-rw-r--r--spanish/security/2005/dsa-818.wml23
-rw-r--r--spanish/security/2005/dsa-819.wml25
-rw-r--r--spanish/security/2005/dsa-820.wml24
-rw-r--r--spanish/security/2005/dsa-821.wml25
-rw-r--r--spanish/security/2005/dsa-822.wml22
-rw-r--r--spanish/security/2005/dsa-823.wml23
-rw-r--r--spanish/security/2005/dsa-824.wml33
-rw-r--r--spanish/security/2005/dsa-825.wml23
-rw-r--r--spanish/security/2005/dsa-826.wml37
-rw-r--r--spanish/security/2005/dsa-827.wml21
-rw-r--r--spanish/security/2005/dsa-828.wml24
-rw-r--r--spanish/security/2005/dsa-829.wml54
-rw-r--r--spanish/security/2005/dsa-830.wml23
-rw-r--r--spanish/security/2005/dsa-831.wml54
-rw-r--r--spanish/security/2005/dsa-832.wml22
-rw-r--r--spanish/security/2005/dsa-833.wml61
-rw-r--r--spanish/security/2005/dsa-834.wml20
-rw-r--r--spanish/security/2005/dsa-835.wml24
-rw-r--r--spanish/security/2005/dsa-836.wml23
-rw-r--r--spanish/security/2005/dsa-837.wml21
-rw-r--r--spanish/security/2005/dsa-838.wml56
-rw-r--r--spanish/security/2005/dsa-839.wml24
-rw-r--r--spanish/security/2005/dsa-840.wml23
-rw-r--r--spanish/security/2005/dsa-841.wml23
-rw-r--r--spanish/security/2005/dsa-842.wml23
-rw-r--r--spanish/security/2005/dsa-843.wml37
-rw-r--r--spanish/security/2005/dsa-844.wml31
-rw-r--r--spanish/security/2005/dsa-845.wml24
-rw-r--r--spanish/security/2005/dsa-846.wml43
-rw-r--r--spanish/security/2005/dsa-847.wml23
-rw-r--r--spanish/security/2005/dsa-848.wml39
-rw-r--r--spanish/security/2005/dsa-849.wml31
-rw-r--r--spanish/security/2005/dsa-850.wml24
-rw-r--r--spanish/security/2005/dsa-851.wml50
-rw-r--r--spanish/security/2005/dsa-852.wml22
-rw-r--r--spanish/security/2005/dsa-853.wml63
-rw-r--r--spanish/security/2005/dsa-854.wml20
-rw-r--r--spanish/security/2005/dsa-855.wml23
-rw-r--r--spanish/security/2005/dsa-856.wml22
-rw-r--r--spanish/security/2005/dsa-857.wml23
-rw-r--r--spanish/security/2005/dsa-858.wml23
-rw-r--r--spanish/security/2005/dsa-859.wml24
-rw-r--r--spanish/security/2005/dsa-860.wml45
-rw-r--r--spanish/security/2005/dsa-861.wml22
-rw-r--r--spanish/security/2005/dsa-862.wml45
-rw-r--r--spanish/security/2005/dsa-863.wml23
-rw-r--r--spanish/security/2005/dsa-864.wml45
-rw-r--r--spanish/security/2005/dsa-865.wml23
-rw-r--r--spanish/security/2005/dsa-866.wml86
-rw-r--r--spanish/security/2005/dsa-867.wml23
-rw-r--r--spanish/security/2005/dsa-868.wml86
-rw-r--r--spanish/security/2005/dsa-869.wml21
-rw-r--r--spanish/security/2005/dsa-870.wml28
-rw-r--r--spanish/security/2005/dsa-871.wml21
-rw-r--r--spanish/security/2005/dsa-872.wml23
-rw-r--r--spanish/security/2005/dsa-873.wml24
-rw-r--r--spanish/security/2005/dsa-874.wml25
-rw-r--r--spanish/security/2005/dsa-875.wml59
-rw-r--r--spanish/security/2005/dsa-876.wml25
-rw-r--r--spanish/security/2005/dsa-877.wml38
-rw-r--r--spanish/security/2005/dsa-878.wml24
-rw-r--r--spanish/security/2005/dsa-879.wml21
-rw-r--r--spanish/security/2005/dsa-880.wml47
-rw-r--r--spanish/security/2005/dsa-881.wml59
-rw-r--r--spanish/security/2005/dsa-882.wml59
-rw-r--r--spanish/security/2005/dsa-883.wml24
-rw-r--r--spanish/security/2005/dsa-884.wml24
-rw-r--r--spanish/security/2005/dsa-885.wml37
-rw-r--r--spanish/security/2005/dsa-886.wml41
-rw-r--r--spanish/security/2005/dsa-887.wml54
-rw-r--r--spanish/security/2005/dsa-888.wml59
-rw-r--r--spanish/security/2005/dsa-889.wml24
-rw-r--r--spanish/security/2005/dsa-890.wml37
-rw-r--r--spanish/security/2005/dsa-891.wml22
-rw-r--r--spanish/security/2005/dsa-892.wml23
-rw-r--r--spanish/security/2005/dsa-893.wml35
-rw-r--r--spanish/security/2005/dsa-894.wml22
-rw-r--r--spanish/security/2005/dsa-895.wml24
-rw-r--r--spanish/security/2005/dsa-896.wml22
-rw-r--r--spanish/security/2005/dsa-897.wml45
-rw-r--r--spanish/security/2005/dsa-898.wml45
-rw-r--r--spanish/security/2005/dsa-899.wml51
-rw-r--r--spanish/security/2005/dsa-900.wml40
-rw-r--r--spanish/security/2005/dsa-901.wml37
-rw-r--r--spanish/security/2005/dsa-902.wml22
-rw-r--r--spanish/security/2005/dsa-903.wml31
-rw-r--r--spanish/security/2005/dsa-904.wml23
-rw-r--r--spanish/security/2005/dsa-905.wml46
-rw-r--r--spanish/security/2005/dsa-906.wml51
-rw-r--r--spanish/security/2005/dsa-907.wml23
-rw-r--r--spanish/security/2005/dsa-908.wml51
-rw-r--r--spanish/security/2005/dsa-909.wml22
-rw-r--r--spanish/security/2005/dsa-910.wml22
-rw-r--r--spanish/security/2005/dsa-911.wml61
-rw-r--r--spanish/security/2005/dsa-912.wml23
-rw-r--r--spanish/security/2005/dsa-913.wml60
-rw-r--r--spanish/security/2005/dsa-914.wml21
-rw-r--r--spanish/security/2005/dsa-915.wml23
-rw-r--r--spanish/security/2005/dsa-916.wml36
-rw-r--r--spanish/security/2005/dsa-917.wml22
-rw-r--r--spanish/security/2005/dsa-918.wml40
-rw-r--r--spanish/security/2005/dsa-919.wml46
-rw-r--r--spanish/security/2005/dsa-920.wml22
-rw-r--r--spanish/security/2005/dsa-921.wml152
-rw-r--r--spanish/security/2005/dsa-922.wml253
-rw-r--r--spanish/security/2005/dsa-923.wml22
-rw-r--r--spanish/security/2005/dsa-924.wml21
-rw-r--r--spanish/security/2005/dsa-925.wml74
-rw-r--r--spanish/security/2005/dsa-926.wml22
-rw-r--r--spanish/security/2005/dsa-927.wml28
-rw-r--r--spanish/security/2005/dsa-928.wml24
-rw-r--r--spanish/security/2005/index.wml14
-rw-r--r--spanish/security/2006/Makefile1
-rw-r--r--spanish/security/2006/dsa-1000.wml30
-rw-r--r--spanish/security/2006/dsa-1001.wml23
-rw-r--r--spanish/security/2006/dsa-1002.wml43
-rw-r--r--spanish/security/2006/dsa-1003.wml23
-rw-r--r--spanish/security/2006/dsa-1004.wml23
-rw-r--r--spanish/security/2006/dsa-1005.wml23
-rw-r--r--spanish/security/2006/dsa-1006.wml22
-rw-r--r--spanish/security/2006/dsa-1007.wml51
-rw-r--r--spanish/security/2006/dsa-1008.wml21
-rw-r--r--spanish/security/2006/dsa-1009.wml21
-rw-r--r--spanish/security/2006/dsa-1010.wml23
-rw-r--r--spanish/security/2006/dsa-1011.wml47
-rw-r--r--spanish/security/2006/dsa-1012.wml23
-rw-r--r--spanish/security/2006/dsa-1013.wml22
-rw-r--r--spanish/security/2006/dsa-1014.wml22
-rw-r--r--spanish/security/2006/dsa-1015.wml24
-rw-r--r--spanish/security/2006/dsa-1016.wml22
-rw-r--r--spanish/security/2006/dsa-1017.wml232
-rw-r--r--spanish/security/2006/dsa-1018.wml168
-rw-r--r--spanish/security/2006/dsa-1019.wml20
-rw-r--r--spanish/security/2006/dsa-1020.wml27
-rw-r--r--spanish/security/2006/dsa-1021.wml24
-rw-r--r--spanish/security/2006/dsa-1022.wml43
-rw-r--r--spanish/security/2006/dsa-1023.wml22
-rw-r--r--spanish/security/2006/dsa-1024.wml42
-rw-r--r--spanish/security/2006/dsa-1025.wml22
-rw-r--r--spanish/security/2006/dsa-1026.wml28
-rw-r--r--spanish/security/2006/dsa-1027.wml24
-rw-r--r--spanish/security/2006/dsa-1028.wml21
-rw-r--r--spanish/security/2006/dsa-1029.wml58
-rw-r--r--spanish/security/2006/dsa-1030.wml58
-rw-r--r--spanish/security/2006/dsa-1031.wml58
-rw-r--r--spanish/security/2006/dsa-1032.wml22
-rw-r--r--spanish/security/2006/dsa-1033.wml43
-rw-r--r--spanish/security/2006/dsa-1034.wml38
-rw-r--r--spanish/security/2006/dsa-1035.wml21
-rw-r--r--spanish/security/2006/dsa-1036.wml22
-rw-r--r--spanish/security/2006/dsa-1037.wml23
-rw-r--r--spanish/security/2006/dsa-1038.wml22
-rw-r--r--spanish/security/2006/dsa-1039.wml36
-rw-r--r--spanish/security/2006/dsa-1040.wml22
-rw-r--r--spanish/security/2006/dsa-1041.wml22
-rw-r--r--spanish/security/2006/dsa-1042.wml24
-rw-r--r--spanish/security/2006/dsa-1043.wml22
-rw-r--r--spanish/security/2006/dsa-1044.wml167
-rw-r--r--spanish/security/2006/dsa-1045.wml21
-rw-r--r--spanish/security/2006/dsa-1046.wml223
-rw-r--r--spanish/security/2006/dsa-1047.wml24
-rw-r--r--spanish/security/2006/dsa-1048.wml39
-rw-r--r--spanish/security/2006/dsa-1049.wml66
-rw-r--r--spanish/security/2006/dsa-1050.wml25
-rw-r--r--spanish/security/2006/dsa-1051.wml211
-rw-r--r--spanish/security/2006/dsa-1052.wml21
-rw-r--r--spanish/security/2006/dsa-1053.wml18
-rw-r--r--spanish/security/2006/dsa-1054.wml41
-rw-r--r--spanish/security/2006/dsa-1055.wml20
-rw-r--r--spanish/security/2006/dsa-1056.wml21
-rw-r--r--spanish/security/2006/dsa-1057.wml22
-rw-r--r--spanish/security/2006/dsa-1058.wml22
-rw-r--r--spanish/security/2006/dsa-1059.wml43
-rw-r--r--spanish/security/2006/dsa-1060.wml24
-rw-r--r--spanish/security/2006/dsa-1061.wml22
-rw-r--r--spanish/security/2006/dsa-1062.wml22
-rw-r--r--spanish/security/2006/dsa-1063.wml23
-rw-r--r--spanish/security/2006/dsa-1064.wml22
-rw-r--r--spanish/security/2006/dsa-1065.wml22
-rw-r--r--spanish/security/2006/dsa-1066.wml20
-rw-r--r--spanish/security/2006/dsa-1067.wml178
-rw-r--r--spanish/security/2006/dsa-1068.wml21
-rw-r--r--spanish/security/2006/dsa-1069.wml182
-rw-r--r--spanish/security/2006/dsa-1070.wml177
-rw-r--r--spanish/security/2006/dsa-1071.wml73
-rw-r--r--spanish/security/2006/dsa-1072.wml21
-rw-r--r--spanish/security/2006/dsa-1073.wml72
-rw-r--r--spanish/security/2006/dsa-1074.wml19
-rw-r--r--spanish/security/2006/dsa-1075.wml29
-rw-r--r--spanish/security/2006/dsa-1076.wml24
-rw-r--r--spanish/security/2006/dsa-1077.wml24
-rw-r--r--spanish/security/2006/dsa-1078.wml23
-rw-r--r--spanish/security/2006/dsa-1079.wml73
-rw-r--r--spanish/security/2006/dsa-1080.wml23
-rw-r--r--spanish/security/2006/dsa-1081.wml22
-rw-r--r--spanish/security/2006/dsa-1082.wml181
-rw-r--r--spanish/security/2006/dsa-1083.wml23
-rw-r--r--spanish/security/2006/dsa-1084.wml22
-rw-r--r--spanish/security/2006/dsa-1085.wml41
-rw-r--r--spanish/security/2006/dsa-1086.wml23
-rw-r--r--spanish/security/2006/dsa-1087.wml47
-rw-r--r--spanish/security/2006/dsa-1088.wml23
-rw-r--r--spanish/security/2006/dsa-1089.wml38
-rw-r--r--spanish/security/2006/dsa-1090.wml29
-rw-r--r--spanish/security/2006/dsa-1091.wml39
-rw-r--r--spanish/security/2006/dsa-1092.wml26
-rw-r--r--spanish/security/2006/dsa-1093.wml22
-rw-r--r--spanish/security/2006/dsa-1094.wml22
-rw-r--r--spanish/security/2006/dsa-1095.wml46
-rw-r--r--spanish/security/2006/dsa-1096.wml22
-rw-r--r--spanish/security/2006/dsa-1097.wml163
-rw-r--r--spanish/security/2006/dsa-1098.wml22
-rw-r--r--spanish/security/2006/dsa-1099.wml21
-rw-r--r--spanish/security/2006/dsa-1100.wml23
-rw-r--r--spanish/security/2006/dsa-1101.wml22
-rw-r--r--spanish/security/2006/dsa-1102.wml22
-rw-r--r--spanish/security/2006/dsa-1103.wml210
-rw-r--r--spanish/security/2006/dsa-1104.wml56
-rw-r--r--spanish/security/2006/dsa-1105.wml23
-rw-r--r--spanish/security/2006/dsa-1106.wml22
-rw-r--r--spanish/security/2006/dsa-1107.wml23
-rw-r--r--spanish/security/2006/dsa-1108.wml20
-rw-r--r--spanish/security/2006/dsa-1109.wml19
-rw-r--r--spanish/security/2006/dsa-1110.wml21
-rw-r--r--spanish/security/2006/dsa-1111.wml37
-rw-r--r--spanish/security/2006/dsa-1112.wml34
-rw-r--r--spanish/security/2006/dsa-1113.wml18
-rw-r--r--spanish/security/2006/dsa-1114.wml20
-rw-r--r--spanish/security/2006/dsa-1115.wml20
-rw-r--r--spanish/security/2006/dsa-1116.wml19
-rw-r--r--spanish/security/2006/dsa-1117.wml19
-rw-r--r--spanish/security/2006/dsa-1118.wml120
-rw-r--r--spanish/security/2006/dsa-1119.wml20
-rw-r--r--spanish/security/2006/dsa-1120.wml114
-rw-r--r--spanish/security/2006/dsa-1121.wml23
-rw-r--r--spanish/security/2006/dsa-1122.wml21
-rw-r--r--spanish/security/2006/dsa-1123.wml20
-rw-r--r--spanish/security/2006/dsa-1124.wml20
-rw-r--r--spanish/security/2006/dsa-1125.wml53
-rw-r--r--spanish/security/2006/dsa-1126.wml22
-rw-r--r--spanish/security/2006/dsa-1127.wml49
-rw-r--r--spanish/security/2006/dsa-1128.wml19
-rw-r--r--spanish/security/2006/dsa-1129.wml21
-rw-r--r--spanish/security/2006/dsa-1130.wml19
-rw-r--r--spanish/security/2006/dsa-1131.wml19
-rw-r--r--spanish/security/2006/dsa-1132.wml19
-rw-r--r--spanish/security/2006/dsa-1133.wml45
-rw-r--r--spanish/security/2006/dsa-1134.wml121
-rw-r--r--spanish/security/2006/dsa-1135.wml20
-rw-r--r--spanish/security/2006/dsa-1136.wml21
-rw-r--r--spanish/security/2006/dsa-1137.wml62
-rw-r--r--spanish/security/2006/dsa-1138.wml19
-rw-r--r--spanish/security/2006/dsa-1139.wml18
-rw-r--r--spanish/security/2006/dsa-1140.wml19
-rw-r--r--spanish/security/2006/dsa-1141.wml19
-rw-r--r--spanish/security/2006/dsa-1142.wml20
-rw-r--r--spanish/security/2006/dsa-1143.wml18
-rw-r--r--spanish/security/2006/dsa-1144.wml20
-rw-r--r--spanish/security/2006/dsa-1145.wml34
-rw-r--r--spanish/security/2006/dsa-1146.wml23
-rw-r--r--spanish/security/2006/dsa-1147.wml20
-rw-r--r--spanish/security/2006/dsa-1148.wml38
-rw-r--r--spanish/security/2006/dsa-1149.wml21
-rw-r--r--spanish/security/2006/dsa-1150.wml20
-rw-r--r--spanish/security/2006/dsa-1151.wml19
-rw-r--r--spanish/security/2006/dsa-1152.wml21
-rw-r--r--spanish/security/2006/dsa-1153.wml22
-rw-r--r--spanish/security/2006/dsa-1154.wml21
-rw-r--r--spanish/security/2006/dsa-1155.wml40
-rw-r--r--spanish/security/2006/dsa-1156.wml20
-rw-r--r--spanish/security/2006/dsa-1157.wml35
-rw-r--r--spanish/security/2006/dsa-1158.wml21
-rw-r--r--spanish/security/2006/dsa-1159.wml72
-rw-r--r--spanish/security/2006/dsa-1160.wml72
-rw-r--r--spanish/security/2006/dsa-1161.wml64
-rw-r--r--spanish/security/2006/dsa-1162.wml20
-rw-r--r--spanish/security/2006/dsa-1163.wml19
-rw-r--r--spanish/security/2006/dsa-1164.wml24
-rw-r--r--spanish/security/2006/dsa-1165.wml20
-rw-r--r--spanish/security/2006/dsa-1166.wml20
-rw-r--r--spanish/security/2006/dsa-1167.wml35
-rw-r--r--spanish/security/2006/dsa-1168.wml44
-rw-r--r--spanish/security/2006/dsa-1169.wml38
-rw-r--r--spanish/security/2006/dsa-1170.wml20
-rw-r--r--spanish/security/2006/dsa-1171.wml66
-rw-r--r--spanish/security/2006/dsa-1172.wml21
-rw-r--r--spanish/security/2006/dsa-1173.wml22
-rw-r--r--spanish/security/2006/dsa-1174.wml23
-rw-r--r--spanish/security/2006/dsa-1175.wml23
-rw-r--r--spanish/security/2006/dsa-1176.wml20
-rw-r--r--spanish/security/2006/dsa-1177.wml19
-rw-r--r--spanish/security/2006/dsa-1178.wml19
-rw-r--r--spanish/security/2006/dsa-1179.wml19
-rw-r--r--spanish/security/2006/dsa-1180.wml35
-rw-r--r--spanish/security/2006/dsa-1181.wml50
-rw-r--r--spanish/security/2006/dsa-1182.wml19
-rw-r--r--spanish/security/2006/dsa-1183.wml132
-rw-r--r--spanish/security/2006/dsa-1184.wml189
-rw-r--r--spanish/security/2006/dsa-1185.wml79
-rw-r--r--spanish/security/2006/dsa-1186.wml19
-rw-r--r--spanish/security/2006/dsa-1187.wml20
-rw-r--r--spanish/security/2006/dsa-1188.wml35
-rw-r--r--spanish/security/2006/dsa-1189.wml45
-rw-r--r--spanish/security/2006/dsa-1190.wml18
-rw-r--r--spanish/security/2006/dsa-1191.wml63
-rw-r--r--spanish/security/2006/dsa-1192.wml60
-rw-r--r--spanish/security/2006/dsa-1193.wml52
-rw-r--r--spanish/security/2006/dsa-1194.wml20
-rw-r--r--spanish/security/2006/dsa-1195.wml56
-rw-r--r--spanish/security/2006/dsa-1196.wml37
-rw-r--r--spanish/security/2006/dsa-1197.wml22
-rw-r--r--spanish/security/2006/dsa-1198.wml23
-rw-r--r--spanish/security/2006/dsa-1199.wml44
-rw-r--r--spanish/security/2006/dsa-1200.wml22
-rw-r--r--spanish/security/2006/dsa-1201.wml36
-rw-r--r--spanish/security/2006/dsa-1202.wml24
-rw-r--r--spanish/security/2006/dsa-1203.wml24
-rw-r--r--spanish/security/2006/dsa-1204.wml20
-rw-r--r--spanish/security/2006/dsa-1205.wml26
-rw-r--r--spanish/security/2006/dsa-1206.wml47
-rw-r--r--spanish/security/2006/dsa-1207.wml61
-rw-r--r--spanish/security/2006/dsa-1208.wml38
-rw-r--r--spanish/security/2006/dsa-1209.wml22
-rw-r--r--spanish/security/2006/dsa-1210.wml57
-rw-r--r--spanish/security/2006/dsa-1211.wml22
-rw-r--r--spanish/security/2006/dsa-1212.wml36
-rw-r--r--spanish/security/2006/dsa-1213.wml49
-rw-r--r--spanish/security/2006/dsa-1214.wml29
-rw-r--r--spanish/security/2006/dsa-1215.wml39
-rw-r--r--spanish/security/2006/dsa-1216.wml22
-rw-r--r--spanish/security/2006/dsa-1217.wml25
-rw-r--r--spanish/security/2006/dsa-1218.wml19
-rw-r--r--spanish/security/2006/dsa-1219.wml39
-rw-r--r--spanish/security/2006/dsa-1220.wml24
-rw-r--r--spanish/security/2006/dsa-1221.wml20
-rw-r--r--spanish/security/2006/dsa-1222.wml50
-rw-r--r--spanish/security/2006/dsa-1223.wml20
-rw-r--r--spanish/security/2006/dsa-1224.wml55
-rw-r--r--spanish/security/2006/dsa-1225.wml64
-rw-r--r--spanish/security/2006/dsa-1226.wml22
-rw-r--r--spanish/security/2006/dsa-1227.wml58
-rw-r--r--spanish/security/2006/dsa-1228.wml22
-rw-r--r--spanish/security/2006/dsa-1229.wml20
-rw-r--r--spanish/security/2006/dsa-1230.wml20
-rw-r--r--spanish/security/2006/dsa-1231.wml40
-rw-r--r--spanish/security/2006/dsa-1232.wml22
-rw-r--r--spanish/security/2006/dsa-1233.wml125
-rw-r--r--spanish/security/2006/dsa-1234.wml17
-rw-r--r--spanish/security/2006/dsa-1235.wml16
-rw-r--r--spanish/security/2006/dsa-1236.wml16
-rw-r--r--spanish/security/2006/dsa-1237.wml105
-rw-r--r--spanish/security/2006/dsa-1238.wml36
-rw-r--r--spanish/security/2006/dsa-1239.wml42
-rw-r--r--spanish/security/2006/dsa-1240.wml22
-rw-r--r--spanish/security/2006/dsa-1241.wml31
-rw-r--r--spanish/security/2006/dsa-1242.wml52
-rw-r--r--spanish/security/2006/dsa-1243.wml24
-rw-r--r--spanish/security/2006/dsa-1244.wml22
-rw-r--r--spanish/security/2006/dsa-929.wml21
-rw-r--r--spanish/security/2006/dsa-930.wml28
-rw-r--r--spanish/security/2006/dsa-931.wml23
-rw-r--r--spanish/security/2006/dsa-932.wml24
-rw-r--r--spanish/security/2006/dsa-933.wml23
-rw-r--r--spanish/security/2006/dsa-934.wml37
-rw-r--r--spanish/security/2006/dsa-935.wml22
-rw-r--r--spanish/security/2006/dsa-936.wml23
-rw-r--r--spanish/security/2006/dsa-937.wml24
-rw-r--r--spanish/security/2006/dsa-938.wml23
-rw-r--r--spanish/security/2006/dsa-939.wml23
-rw-r--r--spanish/security/2006/dsa-940.wml23
-rw-r--r--spanish/security/2006/dsa-941.wml22
-rw-r--r--spanish/security/2006/dsa-942.wml22
-rw-r--r--spanish/security/2006/dsa-943.wml24
-rw-r--r--spanish/security/2006/dsa-944.wml74
-rw-r--r--spanish/security/2006/dsa-945.wml23
-rw-r--r--spanish/security/2006/dsa-946.wml50
-rw-r--r--spanish/security/2006/dsa-947.wml28
-rw-r--r--spanish/security/2006/dsa-948.wml24
-rw-r--r--spanish/security/2006/dsa-949.wml25
-rw-r--r--spanish/security/2006/dsa-950.wml21
-rw-r--r--spanish/security/2006/dsa-951.wml46
-rw-r--r--spanish/security/2006/dsa-952.wml22
-rw-r--r--spanish/security/2006/dsa-953.wml22
-rw-r--r--spanish/security/2006/dsa-954.wml23
-rw-r--r--spanish/security/2006/dsa-955.wml24
-rw-r--r--spanish/security/2006/dsa-956.wml41
-rw-r--r--spanish/security/2006/dsa-957.wml26
-rw-r--r--spanish/security/2006/dsa-958.wml44
-rw-r--r--spanish/security/2006/dsa-959.wml23
-rw-r--r--spanish/security/2006/dsa-960.wml34
-rw-r--r--spanish/security/2006/dsa-961.wml25
-rw-r--r--spanish/security/2006/dsa-962.wml24
-rw-r--r--spanish/security/2006/dsa-963.wml22
-rw-r--r--spanish/security/2006/dsa-964.wml25
-rw-r--r--spanish/security/2006/dsa-965.wml22
-rw-r--r--spanish/security/2006/dsa-966.wml23
-rw-r--r--spanish/security/2006/dsa-967.wml65
-rw-r--r--spanish/security/2006/dsa-968.wml22
-rw-r--r--spanish/security/2006/dsa-969.wml24
-rw-r--r--spanish/security/2006/dsa-970.wml21
-rw-r--r--spanish/security/2006/dsa-971.wml23
-rw-r--r--spanish/security/2006/dsa-972.wml25
-rw-r--r--spanish/security/2006/dsa-973.wml44
-rw-r--r--spanish/security/2006/dsa-974.wml25
-rw-r--r--spanish/security/2006/dsa-975.wml30
-rw-r--r--spanish/security/2006/dsa-976.wml22
-rw-r--r--spanish/security/2006/dsa-977.wml38
-rw-r--r--spanish/security/2006/dsa-978.wml27
-rw-r--r--spanish/security/2006/dsa-979.wml22
-rw-r--r--spanish/security/2006/dsa-980.wml35
-rw-r--r--spanish/security/2006/dsa-981.wml22
-rw-r--r--spanish/security/2006/dsa-982.wml21
-rw-r--r--spanish/security/2006/dsa-983.wml22
-rw-r--r--spanish/security/2006/dsa-984.wml20
-rw-r--r--spanish/security/2006/dsa-985.wml22
-rw-r--r--spanish/security/2006/dsa-986.wml25
-rw-r--r--spanish/security/2006/dsa-987.wml22
-rw-r--r--spanish/security/2006/dsa-988.wml50
-rw-r--r--spanish/security/2006/dsa-989.wml22
-rw-r--r--spanish/security/2006/dsa-990.wml21
-rw-r--r--spanish/security/2006/dsa-991.wml22
-rw-r--r--spanish/security/2006/dsa-992.wml22
-rw-r--r--spanish/security/2006/dsa-993.wml24
-rw-r--r--spanish/security/2006/dsa-994.wml22
-rw-r--r--spanish/security/2006/dsa-995.wml23
-rw-r--r--spanish/security/2006/dsa-996.wml22
-rw-r--r--spanish/security/2006/dsa-997.wml23
-rw-r--r--spanish/security/2006/dsa-998.wml22
-rw-r--r--spanish/security/2006/dsa-999.wml44
-rw-r--r--spanish/security/2006/index.wml14
-rw-r--r--spanish/security/2007/Makefile1
-rw-r--r--spanish/security/2007/dsa-1246.wml21
-rw-r--r--spanish/security/2007/dsa-1248.wml22
-rw-r--r--spanish/security/2007/dsa-1249.wml48
-rw-r--r--spanish/security/2007/dsa-1250.wml23
-rw-r--r--spanish/security/2007/dsa-1251.wml24
-rw-r--r--spanish/security/2007/dsa-1252.wml22
-rw-r--r--spanish/security/2007/dsa-1253.wml57
-rw-r--r--spanish/security/2007/dsa-1254.wml23
-rw-r--r--spanish/security/2007/dsa-1255.wml22
-rw-r--r--spanish/security/2007/dsa-1256.wml25
-rw-r--r--spanish/security/2007/dsa-1257.wml40
-rw-r--r--spanish/security/2007/dsa-1258.wml57
-rw-r--r--spanish/security/2007/dsa-1259.wml22
-rw-r--r--spanish/security/2007/dsa-1260.wml24
-rw-r--r--spanish/security/2007/dsa-1261.wml23
-rw-r--r--spanish/security/2007/dsa-1262.wml22
-rw-r--r--spanish/security/2007/dsa-1263.wml39
-rw-r--r--spanish/security/2007/dsa-1264.wml56
-rw-r--r--spanish/security/2007/dsa-1265.wml61
-rw-r--r--spanish/security/2007/dsa-1266.wml27
-rw-r--r--spanish/security/2007/dsa-1267.wml21
-rw-r--r--spanish/security/2007/dsa-1268.wml24
-rw-r--r--spanish/security/2007/dsa-1269.wml24
-rw-r--r--spanish/security/2007/dsa-1270.wml52
-rw-r--r--spanish/security/2007/dsa-1272.wml22
-rw-r--r--spanish/security/2007/dsa-1273.wml57
-rw-r--r--spanish/security/2007/dsa-1274.wml25
-rw-r--r--spanish/security/2007/dsa-1280.wml25
-rw-r--r--spanish/security/2007/dsa-1281.wml43
-rw-r--r--spanish/security/2007/dsa-1282.wml60
-rw-r--r--spanish/security/2007/dsa-1283.wml103
-rw-r--r--spanish/security/2007/dsa-1284.wml57
-rw-r--r--spanish/security/2007/dsa-1285.wml48
-rw-r--r--spanish/security/2007/dsa-1286.wml65
-rw-r--r--spanish/security/2007/dsa-1291.wml40
-rw-r--r--spanish/security/2007/dsa-1292.wml21
-rw-r--r--spanish/security/2007/dsa-1293.wml22
-rw-r--r--spanish/security/2007/index.wml14
-rw-r--r--spanish/security/2008/Makefile1
-rw-r--r--spanish/security/2008/dsa-1625.wml40
-rw-r--r--spanish/security/2008/dsa-1627.wml41
-rw-r--r--spanish/security/2008/dsa-1628.wml21
-rw-r--r--spanish/security/2008/dsa-1629.wml39
-rw-r--r--spanish/security/2008/dsa-1630.wml78
-rw-r--r--spanish/security/2008/dsa-1636.wml74
-rw-r--r--spanish/security/2008/dsa-1638.wml32
-rw-r--r--spanish/security/2008/dsa-1648.wml22
-rw-r--r--spanish/security/2008/dsa-1649.wml104
-rw-r--r--spanish/security/2008/index.wml13
-rw-r--r--spanish/security/2009/Makefile1
-rw-r--r--spanish/security/2009/index.wml12
-rw-r--r--spanish/security/2010/Makefile1
-rw-r--r--spanish/security/2010/index.wml12
-rw-r--r--spanish/security/2011/Makefile1
-rw-r--r--spanish/security/2011/dsa-2272.wml25
-rw-r--r--spanish/security/2011/dsa-2279.wml24
-rw-r--r--spanish/security/2011/dsa-2288.wml23
-rw-r--r--spanish/security/2011/dsa-2292.wml21
-rw-r--r--spanish/security/2011/dsa-2293.wml22
-rw-r--r--spanish/security/2011/dsa-2294.wml22
-rw-r--r--spanish/security/2011/dsa-2295.wml56
-rw-r--r--spanish/security/2011/dsa-2296.wml57
-rw-r--r--spanish/security/2011/index.wml12
-rw-r--r--spanish/security/2012/Makefile1
-rw-r--r--spanish/security/2012/index.wml12
-rw-r--r--spanish/security/2013/Makefile1
-rw-r--r--spanish/security/2013/index.wml12
-rw-r--r--spanish/security/2014/Makefile1
-rw-r--r--spanish/security/2014/index.wml12
-rw-r--r--spanish/security/2015/Makefile1
-rw-r--r--spanish/security/2015/index.wml12
-rw-r--r--spanish/security/2016/Makefile1
-rw-r--r--spanish/security/2016/index.wml12
-rw-r--r--spanish/security/2017/Makefile1
-rw-r--r--spanish/security/2017/dsa-3990.wml19
-rw-r--r--spanish/security/2017/dsa-3991.wml38
-rw-r--r--spanish/security/2017/dsa-3992.wml43
-rw-r--r--spanish/security/2017/dsa-3993.wml16
-rw-r--r--spanish/security/2017/dsa-3994.wml28
-rw-r--r--spanish/security/2017/dsa-3995.wml17
-rw-r--r--spanish/security/2017/dsa-3996.wml16
-rw-r--r--spanish/security/2017/dsa-3997.wml24
-rw-r--r--spanish/security/2017/dsa-3998.wml27
-rw-r--r--spanish/security/2017/dsa-3999.wml79
-rw-r--r--spanish/security/2017/dsa-4000.wml18
-rw-r--r--spanish/security/2017/dsa-4001.wml15
-rw-r--r--spanish/security/2017/dsa-4002.wml25
-rw-r--r--spanish/security/2017/dsa-4003.wml23
-rw-r--r--spanish/security/2017/dsa-4004.wml19
-rw-r--r--spanish/security/2017/dsa-4005.wml14
-rw-r--r--spanish/security/2017/dsa-4006.wml31
-rw-r--r--spanish/security/2017/dsa-4007.wml21
-rw-r--r--spanish/security/2017/dsa-4008.wml19
-rw-r--r--spanish/security/2017/dsa-4009.wml15
-rw-r--r--spanish/security/2017/dsa-4010.wml19
-rw-r--r--spanish/security/2017/dsa-4011.wml19
-rw-r--r--spanish/security/2017/dsa-4012.wml17
-rw-r--r--spanish/security/2017/dsa-4013.wml18
-rw-r--r--spanish/security/2017/dsa-4014.wml17
-rw-r--r--spanish/security/2017/dsa-4015.wml16
-rw-r--r--spanish/security/2017/dsa-4016.wml72
-rw-r--r--spanish/security/2017/dsa-4017.wml41
-rw-r--r--spanish/security/2017/dsa-4018.wml46
-rw-r--r--spanish/security/2017/dsa-4019.wml16
-rw-r--r--spanish/security/2017/dsa-4020.wml118
-rw-r--r--spanish/security/2017/dsa-4021.wml18
-rw-r--r--spanish/security/2017/dsa-4022.wml18
-rw-r--r--spanish/security/2017/dsa-4023.wml21
-rw-r--r--spanish/security/2017/dsa-4024.wml34
-rw-r--r--spanish/security/2017/dsa-4025.wml19
-rw-r--r--spanish/security/2017/dsa-4026.wml19
-rw-r--r--spanish/security/2017/dsa-4027.wml15
-rw-r--r--spanish/security/2017/dsa-4028.wml27
-rw-r--r--spanish/security/2017/dsa-4029.wml18
-rw-r--r--spanish/security/2017/dsa-4030.wml18
-rw-r--r--spanish/security/2017/dsa-4031.wml46
-rw-r--r--spanish/security/2017/dsa-4032.wml17
-rw-r--r--spanish/security/2017/dsa-4033.wml18
-rw-r--r--spanish/security/2017/dsa-4034.wml17
-rw-r--r--spanish/security/2017/dsa-4035.wml19
-rw-r--r--spanish/security/2017/dsa-4036.wml49
-rw-r--r--spanish/security/2017/dsa-4037.wml21
-rw-r--r--spanish/security/2017/dsa-4038.wml22
-rw-r--r--spanish/security/2017/dsa-4039.wml22
-rw-r--r--spanish/security/2017/dsa-4040.wml16
-rw-r--r--spanish/security/2017/dsa-4041.wml23
-rw-r--r--spanish/security/2017/dsa-4042.wml22
-rw-r--r--spanish/security/2017/dsa-4043.wml37
-rw-r--r--spanish/security/2017/dsa-4044.wml22
-rw-r--r--spanish/security/2017/dsa-4045.wml23
-rw-r--r--spanish/security/2017/dsa-4046.wml21
-rw-r--r--spanish/security/2017/dsa-4047.wml23
-rw-r--r--spanish/security/2017/dsa-4048.wml21
-rw-r--r--spanish/security/2017/dsa-4049.wml19
-rw-r--r--spanish/security/2017/dsa-4050.wml22
-rw-r--r--spanish/security/2017/dsa-4051.wml38
-rw-r--r--spanish/security/2017/dsa-4052.wml22
-rw-r--r--spanish/security/2017/dsa-4053.wml37
-rw-r--r--spanish/security/2017/dsa-4054.wml22
-rw-r--r--spanish/security/2017/dsa-4055.wml22
-rw-r--r--spanish/security/2017/dsa-4056.wml21
-rw-r--r--spanish/security/2017/dsa-4057.wml22
-rw-r--r--spanish/security/2017/dsa-4058.wml21
-rw-r--r--spanish/security/2017/dsa-4059.wml23
-rw-r--r--spanish/security/2017/dsa-4060.wml24
-rw-r--r--spanish/security/2017/dsa-4061.wml22
-rw-r--r--spanish/security/2017/dsa-4062.wml23
-rw-r--r--spanish/security/2017/dsa-4063.wml22
-rw-r--r--spanish/security/2017/dsa-4064.wml92
-rw-r--r--spanish/security/2017/dsa-4065.wml39
-rw-r--r--spanish/security/2017/dsa-4066.wml23
-rw-r--r--spanish/security/2017/dsa-4067.wml25
-rw-r--r--spanish/security/2017/dsa-4068.wml21
-rw-r--r--spanish/security/2017/dsa-4069.wml23
-rw-r--r--spanish/security/2017/dsa-4070.wml24
-rw-r--r--spanish/security/2017/dsa-4071.wml25
-rw-r--r--spanish/security/2017/dsa-4072.wml19
-rw-r--r--spanish/security/2017/dsa-4073.wml165
-rw-r--r--spanish/security/2017/dsa-4074.wml21
-rw-r--r--spanish/security/2017/dsa-4075.wml23
-rw-r--r--spanish/security/2017/dsa-4076.wml23
-rw-r--r--spanish/security/2017/dsa-4077.wml23
-rw-r--r--spanish/security/2017/index.wml12
-rw-r--r--spanish/security/2018/Makefile1
-rw-r--r--spanish/security/2018/dsa-4078.wml38
-rw-r--r--spanish/security/2018/dsa-4079.wml22
-rw-r--r--spanish/security/2018/dsa-4080.wml49
-rw-r--r--spanish/security/2018/dsa-4081.wml52
-rw-r--r--spanish/security/2018/dsa-4082.wml149
-rw-r--r--spanish/security/2018/dsa-4083.wml23
-rw-r--r--spanish/security/2018/dsa-4084.wml22
-rw-r--r--spanish/security/2018/dsa-4085.wml25
-rw-r--r--spanish/security/2018/dsa-4086.wml22
-rw-r--r--spanish/security/2018/dsa-4087.wml23
-rw-r--r--spanish/security/2018/dsa-4088.wml27
-rw-r--r--spanish/security/2018/dsa-4089.wml23
-rw-r--r--spanish/security/2018/dsa-4090.wml24
-rw-r--r--spanish/security/2018/dsa-4091.wml28
-rw-r--r--spanish/security/2018/dsa-4092.wml23
-rw-r--r--spanish/security/2018/dsa-4093.wml28
-rw-r--r--spanish/security/2018/dsa-4094.wml24
-rw-r--r--spanish/security/2018/dsa-4095.wml22
-rw-r--r--spanish/security/2018/dsa-4096.wml24
-rw-r--r--spanish/security/2018/dsa-4097.wml25
-rw-r--r--spanish/security/2018/dsa-4098.wml36
-rw-r--r--spanish/security/2018/dsa-4099.wml19
-rw-r--r--spanish/security/2018/dsa-4100.wml23
-rw-r--r--spanish/security/2018/dsa-4101.wml24
-rw-r--r--spanish/security/2018/dsa-4102.wml21
-rw-r--r--spanish/security/2018/dsa-4103.wml130
-rw-r--r--spanish/security/2018/dsa-4104.wml25
-rw-r--r--spanish/security/2018/dsa-4105.wml21
-rw-r--r--spanish/security/2018/dsa-4106.wml19
-rw-r--r--spanish/security/2018/dsa-4107.wml20
-rw-r--r--spanish/security/2018/dsa-4108.wml24
-rw-r--r--spanish/security/2018/dsa-4109.wml26
-rw-r--r--spanish/security/2018/dsa-4110.wml25
-rw-r--r--spanish/security/2018/dsa-4111.wml20
-rw-r--r--spanish/security/2018/dsa-4112.wml59
-rw-r--r--spanish/security/2018/dsa-4113.wml20
-rw-r--r--spanish/security/2018/dsa-4114.wml24
-rw-r--r--spanish/security/2018/dsa-4115.wml63
-rw-r--r--spanish/security/2018/dsa-4116.wml22
-rw-r--r--spanish/security/2018/dsa-4117.wml19
-rw-r--r--spanish/security/2018/dsa-4118.wml25
-rw-r--r--spanish/security/2018/dsa-4119.wml21
-rw-r--r--spanish/security/2018/dsa-4120.wml87
-rw-r--r--spanish/security/2018/dsa-4121.wml14
-rw-r--r--spanish/security/2018/dsa-4122.wml47
-rw-r--r--spanish/security/2018/dsa-4123.wml24
-rw-r--r--spanish/security/2018/dsa-4124.wml22
-rw-r--r--spanish/security/2018/dsa-4125.wml21
-rw-r--r--spanish/security/2018/dsa-4126.wml24
-rw-r--r--spanish/security/2018/dsa-4127.wml77
-rw-r--r--spanish/security/2018/dsa-4128.wml21
-rw-r--r--spanish/security/2018/dsa-4129.wml23
-rw-r--r--spanish/security/2018/dsa-4130.wml45
-rw-r--r--spanish/security/2018/dsa-4131.wml38
-rw-r--r--spanish/security/2018/dsa-4132.wml23
-rw-r--r--spanish/security/2018/dsa-4133.wml48
-rw-r--r--spanish/security/2018/dsa-4134.wml22
-rw-r--r--spanish/security/2018/dsa-4135.wml49
-rw-r--r--spanish/security/2018/dsa-4136.wml45
-rw-r--r--spanish/security/2018/dsa-4137.wml43
-rw-r--r--spanish/security/2018/dsa-4138.wml21
-rw-r--r--spanish/security/2018/dsa-4139.wml24
-rw-r--r--spanish/security/2018/dsa-4140.wml22
-rw-r--r--spanish/security/2018/dsa-4141.wml22
-rw-r--r--spanish/security/2018/dsa-4142.wml29
-rw-r--r--spanish/security/2018/dsa-4143.wml23
-rw-r--r--spanish/security/2018/dsa-4144.wml22
-rw-r--r--spanish/security/2018/dsa-4145.wml47
-rw-r--r--spanish/security/2018/dsa-4146.wml23
-rw-r--r--spanish/security/2018/dsa-4147.wml21
-rw-r--r--spanish/security/2018/dsa-4148.wml23
-rw-r--r--spanish/security/2018/dsa-4149.wml23
-rw-r--r--spanish/security/2018/dsa-4150.wml23
-rw-r--r--spanish/security/2018/dsa-4151.wml28
-rw-r--r--spanish/security/2018/dsa-4152.wml26
-rw-r--r--spanish/security/2018/dsa-4153.wml21
-rw-r--r--spanish/security/2018/dsa-4154.wml25
-rw-r--r--spanish/security/2018/dsa-4155.wml22
-rw-r--r--spanish/security/2018/dsa-4156.wml23
-rw-r--r--spanish/security/2018/dsa-4157.wml42
-rw-r--r--spanish/security/2018/dsa-4158.wml22
-rw-r--r--spanish/security/2018/dsa-4159.wml23
-rw-r--r--spanish/security/2018/dsa-4160.wml20
-rw-r--r--spanish/security/2018/dsa-4161.wml25
-rw-r--r--spanish/security/2018/dsa-4162.wml19
-rw-r--r--spanish/security/2018/dsa-4163.wml22
-rw-r--r--spanish/security/2018/dsa-4164.wml67
-rw-r--r--spanish/security/2018/dsa-4165.wml41
-rw-r--r--spanish/security/2018/dsa-4166.wml22
-rw-r--r--spanish/security/2018/dsa-4167.wml24
-rw-r--r--spanish/security/2018/dsa-4168.wml21
-rw-r--r--spanish/security/2018/dsa-4169.wml20
-rw-r--r--spanish/security/2018/dsa-4170.wml20
-rw-r--r--spanish/security/2018/dsa-4171.wml22
-rw-r--r--spanish/security/2018/dsa-4172.wml45
-rw-r--r--spanish/security/2018/dsa-4173.wml20
-rw-r--r--spanish/security/2018/dsa-4174.wml20
-rw-r--r--spanish/security/2018/dsa-4175.wml24
-rw-r--r--spanish/security/2018/dsa-4176.wml28
-rw-r--r--spanish/security/2018/dsa-4177.wml23
-rw-r--r--spanish/security/2018/dsa-4178.wml23
-rw-r--r--spanish/security/2018/dsa-4179.wml24
-rw-r--r--spanish/security/2018/dsa-4180.wml23
-rw-r--r--spanish/security/2018/dsa-4181.wml21
-rw-r--r--spanish/security/2018/dsa-4182.wml270
-rw-r--r--spanish/security/2018/dsa-4183.wml20
-rw-r--r--spanish/security/2018/dsa-4184.wml24
-rw-r--r--spanish/security/2018/dsa-4185.wml21
-rw-r--r--spanish/security/2018/dsa-4186.wml19
-rw-r--r--spanish/security/2018/dsa-4187.wml267
-rw-r--r--spanish/security/2018/dsa-4188.wml224
-rw-r--r--spanish/security/2018/dsa-4189.wml25
-rw-r--r--spanish/security/2018/dsa-4190.wml25
-rw-r--r--spanish/security/2018/dsa-4191.wml27
-rw-r--r--spanish/security/2018/dsa-4192.wml23
-rw-r--r--spanish/security/2018/dsa-4193.wml24
-rw-r--r--spanish/security/2018/dsa-4194.wml23
-rw-r--r--spanish/security/2018/dsa-4195.wml24
-rw-r--r--spanish/security/2018/dsa-4196.wml43
-rw-r--r--spanish/security/2018/dsa-4197.wml22
-rw-r--r--spanish/security/2018/dsa-4198.wml21
-rw-r--r--spanish/security/2018/dsa-4199.wml23
-rw-r--r--spanish/security/2018/dsa-4200.wml20
-rw-r--r--spanish/security/2018/dsa-4201.wml48
-rw-r--r--spanish/security/2018/dsa-4202.wml23
-rw-r--r--spanish/security/2018/dsa-4203.wml31
-rw-r--r--spanish/security/2018/dsa-4204.wml21
-rw-r--r--spanish/security/2018/dsa-4205.wml16
-rw-r--r--spanish/security/2018/dsa-4206.wml36
-rw-r--r--spanish/security/2018/dsa-4207.wml19
-rw-r--r--spanish/security/2018/dsa-4208.wml55
-rw-r--r--spanish/security/2018/dsa-4209.wml23
-rw-r--r--spanish/security/2018/dsa-4210.wml23
-rw-r--r--spanish/security/2018/dsa-4211.wml27
-rw-r--r--spanish/security/2018/dsa-4212.wml23
-rw-r--r--spanish/security/2018/dsa-4213.wml81
-rw-r--r--spanish/security/2018/dsa-4214.wml27
-rw-r--r--spanish/security/2018/dsa-4215.wml24
-rw-r--r--spanish/security/2018/dsa-4216.wml27
-rw-r--r--spanish/security/2018/dsa-4217.wml23
-rw-r--r--spanish/security/2018/dsa-4218.wml50
-rw-r--r--spanish/security/2018/dsa-4219.wml30
-rw-r--r--spanish/security/2018/dsa-4220.wml22
-rw-r--r--spanish/security/2018/dsa-4221.wml22
-rw-r--r--spanish/security/2018/dsa-4222.wml25
-rw-r--r--spanish/security/2018/dsa-4223.wml22
-rw-r--r--spanish/security/2018/dsa-4224.wml22
-rw-r--r--spanish/security/2018/dsa-4225.wml21
-rw-r--r--spanish/security/2018/dsa-4226.wml22
-rw-r--r--spanish/security/2018/dsa-4227.wml23
-rw-r--r--spanish/security/2018/dsa-4228.wml22
-rw-r--r--spanish/security/2018/dsa-4229.wml37
-rw-r--r--spanish/security/2018/dsa-4230.wml18
-rw-r--r--spanish/security/2018/dsa-4231.wml18
-rw-r--r--spanish/security/2018/dsa-4232.wml23
-rw-r--r--spanish/security/2018/dsa-4233.wml20
-rw-r--r--spanish/security/2018/dsa-4234.wml21
-rw-r--r--spanish/security/2018/dsa-4235.wml20
-rw-r--r--spanish/security/2018/dsa-4236.wml37
-rw-r--r--spanish/security/2018/dsa-4237.wml143
-rw-r--r--spanish/security/2018/dsa-4238.wml21
-rw-r--r--spanish/security/2018/dsa-4239.wml19
-rw-r--r--spanish/security/2018/dsa-4240.wml48
-rw-r--r--spanish/security/2018/dsa-4241.wml20
-rw-r--r--spanish/security/2018/dsa-4242.wml21
-rw-r--r--spanish/security/2018/dsa-4243.wml46
-rw-r--r--spanish/security/2018/dsa-4244.wml19
-rw-r--r--spanish/security/2018/dsa-4245.wml21
-rw-r--r--spanish/security/2018/dsa-4246.wml20
-rw-r--r--spanish/security/2018/dsa-4247.wml19
-rw-r--r--spanish/security/2018/dsa-4248.wml21
-rw-r--r--spanish/security/2018/dsa-4249.wml20
-rw-r--r--spanish/security/2018/dsa-4250.wml20
-rw-r--r--spanish/security/2018/dsa-4251.wml20
-rw-r--r--spanish/security/2018/dsa-4252.wml19
-rw-r--r--spanish/security/2018/dsa-4253.wml22
-rw-r--r--spanish/security/2018/dsa-4254.wml34
-rw-r--r--spanish/security/2018/dsa-4255.wml21
-rw-r--r--spanish/security/2018/dsa-4256.wml162
-rw-r--r--spanish/security/2018/dsa-4257.wml21
-rw-r--r--spanish/security/2018/dsa-4258.wml20
-rw-r--r--spanish/security/2018/dsa-4259.wml26
-rw-r--r--spanish/security/2018/dsa-4260.wml20
-rw-r--r--spanish/security/2018/dsa-4261.wml21
-rw-r--r--spanish/security/2018/dsa-4262.wml20
-rw-r--r--spanish/security/2018/dsa-4263.wml20
-rw-r--r--spanish/security/2018/dsa-4264.wml20
-rw-r--r--spanish/security/2018/dsa-4265.wml20
-rw-r--r--spanish/security/2018/dsa-4266.wml36
-rw-r--r--spanish/security/2018/dsa-4267.wml20
-rw-r--r--spanish/security/2018/dsa-4268.wml21
-rw-r--r--spanish/security/2018/dsa-4269.wml35
-rw-r--r--spanish/security/2018/dsa-4270.wml20
-rw-r--r--spanish/security/2018/dsa-4271.wml34
-rw-r--r--spanish/security/2018/dsa-4272.wml43
-rw-r--r--spanish/security/2018/dsa-4273.wml19
-rw-r--r--spanish/security/2018/dsa-4274.wml25
-rw-r--r--spanish/security/2018/dsa-4275.wml18
-rw-r--r--spanish/security/2018/dsa-4276.wml21
-rw-r--r--spanish/security/2018/dsa-4277.wml20
-rw-r--r--spanish/security/2018/dsa-4278.wml18
-rw-r--r--spanish/security/2018/dsa-4279.wml27
-rw-r--r--spanish/security/2018/dsa-4280.wml21
-rw-r--r--spanish/security/2018/dsa-4281.wml20
-rw-r--r--spanish/security/2018/dsa-4282.wml19
-rw-r--r--spanish/security/2018/dsa-4283.wml18
-rw-r--r--spanish/security/2018/dsa-4284.wml21
-rw-r--r--spanish/security/2018/dsa-4285.wml21
-rw-r--r--spanish/security/2018/dsa-4286.wml22
-rw-r--r--spanish/security/2018/dsa-4287.wml36
-rw-r--r--spanish/security/2018/dsa-4288.wml21
-rw-r--r--spanish/security/2018/dsa-4289.wml113
-rw-r--r--spanish/security/2018/dsa-4290.wml20
-rw-r--r--spanish/security/2018/dsa-4291.wml20
-rw-r--r--spanish/security/2018/dsa-4292.wml21
-rw-r--r--spanish/security/2018/dsa-4293.wml21
-rw-r--r--spanish/security/2018/dsa-4294.wml21
-rw-r--r--spanish/security/2018/dsa-4295.wml35
-rw-r--r--spanish/security/2018/dsa-4296.wml20
-rw-r--r--spanish/security/2018/dsa-4297.wml20
-rw-r--r--spanish/security/2018/dsa-4298.wml19
-rw-r--r--spanish/security/2018/dsa-4299.wml24
-rw-r--r--spanish/security/2018/dsa-4300.wml21
-rw-r--r--spanish/security/2018/dsa-4301.wml20
-rw-r--r--spanish/security/2018/dsa-4302.wml52
-rw-r--r--spanish/security/2018/dsa-4303.wml20
-rw-r--r--spanish/security/2018/dsa-4304.wml20
-rw-r--r--spanish/security/2018/dsa-4305.wml47
-rw-r--r--spanish/security/2018/dsa-4306.wml21
-rw-r--r--spanish/security/2018/dsa-4307.wml20
-rw-r--r--spanish/security/2018/dsa-4308.wml153
-rw-r--r--spanish/security/2018/dsa-4309.wml28
-rw-r--r--spanish/security/2018/dsa-4310.wml19
-rw-r--r--spanish/security/2018/dsa-4311.wml20
-rw-r--r--spanish/security/2018/dsa-4312.wml35
-rw-r--r--spanish/security/2018/dsa-4313.wml43
-rw-r--r--spanish/security/2018/dsa-4314.wml20
-rw-r--r--spanish/security/2018/dsa-4315.wml20
-rw-r--r--spanish/security/2018/dsa-4316.wml20
-rw-r--r--spanish/security/2018/dsa-4317.wml19
-rw-r--r--spanish/security/2018/dsa-4318.wml20
-rw-r--r--spanish/security/2018/dsa-4319.wml21
-rw-r--r--spanish/security/2018/dsa-4320.wml19
-rw-r--r--spanish/security/2018/dsa-4321.wml21
-rw-r--r--spanish/security/2018/dsa-4322.wml24
-rw-r--r--spanish/security/2018/dsa-4323.wml22
-rw-r--r--spanish/security/2018/dsa-4324.wml19
-rw-r--r--spanish/security/2018/dsa-4325.wml20
-rw-r--r--spanish/security/2018/dsa-4326.wml21
-rw-r--r--spanish/security/2018/dsa-4327.wml20
-rw-r--r--spanish/security/2018/dsa-4328.wml20
-rw-r--r--spanish/security/2018/dsa-4329.wml21
-rw-r--r--spanish/security/2018/dsa-4330.wml92
-rw-r--r--spanish/security/2018/dsa-4331.wml37
-rw-r--r--spanish/security/2018/dsa-4332.wml36
-rw-r--r--spanish/security/2018/dsa-4333.wml19
-rw-r--r--spanish/security/2018/dsa-4334.wml20
-rw-r--r--spanish/security/2018/dsa-4335.wml21
-rw-r--r--spanish/security/2018/dsa-4336.wml24
-rw-r--r--spanish/security/2018/dsa-4337.wml20
-rw-r--r--spanish/security/2018/dsa-4338.wml23
-rw-r--r--spanish/security/2018/dsa-4339.wml22
-rw-r--r--spanish/security/2018/dsa-4340.wml23
-rw-r--r--spanish/security/2018/dsa-4341.wml35
-rw-r--r--spanish/security/2018/dsa-4342.wml15
-rw-r--r--spanish/security/2018/dsa-4343.wml20
-rw-r--r--spanish/security/2018/dsa-4344.wml19
-rw-r--r--spanish/security/2018/dsa-4345.wml52
-rw-r--r--spanish/security/2018/dsa-4346.wml23
-rw-r--r--spanish/security/2018/dsa-4347.wml46
-rw-r--r--spanish/security/2018/dsa-4348.wml21
-rw-r--r--spanish/security/2018/dsa-4349.wml20
-rw-r--r--spanish/security/2018/dsa-4350.wml20
-rw-r--r--spanish/security/2018/dsa-4351.wml19
-rw-r--r--spanish/security/2018/dsa-4352.wml138
-rw-r--r--spanish/security/2018/dsa-4353.wml24
-rw-r--r--spanish/security/2018/dsa-4354.wml20
-rw-r--r--spanish/security/2018/dsa-4355.wml20
-rw-r--r--spanish/security/2018/dsa-4356.wml20
-rw-r--r--spanish/security/2018/dsa-4357.wml28
-rw-r--r--spanish/security/2018/dsa-4358.wml19
-rw-r--r--spanish/security/2018/dsa-4359.wml20
-rw-r--r--spanish/security/2018/dsa-4360.wml21
-rw-r--r--spanish/security/2018/dsa-4361.wml20
-rw-r--r--spanish/security/2018/index.wml12
-rw-r--r--spanish/security/2019/Makefile1
-rw-r--r--spanish/security/2019/dsa-4362.wml19
-rw-r--r--spanish/security/2019/dsa-4363.wml19
-rw-r--r--spanish/security/2019/dsa-4364.wml20
-rw-r--r--spanish/security/2019/dsa-4365.wml20
-rw-r--r--spanish/security/2019/dsa-4366.wml19
-rw-r--r--spanish/security/2019/dsa-4367.wml27
-rw-r--r--spanish/security/2019/dsa-4368.wml20
-rw-r--r--spanish/security/2019/dsa-4369.wml45
-rw-r--r--spanish/security/2019/dsa-4370.wml23
-rw-r--r--spanish/security/2019/dsa-4371.wml191
-rw-r--r--spanish/security/2019/dsa-4372.wml20
-rw-r--r--spanish/security/2019/dsa-4373.wml46
-rw-r--r--spanish/security/2019/dsa-4374.wml21
-rw-r--r--spanish/security/2019/dsa-4375.wml20
-rw-r--r--spanish/security/2019/dsa-4376.wml20
-rw-r--r--spanish/security/2019/dsa-4377.wml25
-rw-r--r--spanish/security/2019/dsa-4378.wml20
-rw-r--r--spanish/security/2019/dsa-4379.wml22
-rw-r--r--spanish/security/2019/dsa-4380.wml22
-rw-r--r--spanish/security/2019/dsa-4381.wml22
-rw-r--r--spanish/security/2019/dsa-4382.wml22
-rw-r--r--spanish/security/2019/dsa-4383.wml19
-rw-r--r--spanish/security/2019/dsa-4384.wml21
-rw-r--r--spanish/security/2019/dsa-4385.wml28
-rw-r--r--spanish/security/2019/dsa-4386.wml41
-rw-r--r--spanish/security/2019/dsa-4387.wml48
-rw-r--r--spanish/security/2019/dsa-4388.wml20
-rw-r--r--spanish/security/2019/dsa-4389.wml23
-rw-r--r--spanish/security/2019/dsa-4390.wml20
-rw-r--r--spanish/security/2019/dsa-4391.wml20
-rw-r--r--spanish/security/2019/dsa-4392.wml20
-rw-r--r--spanish/security/2019/dsa-4393.wml19
-rw-r--r--spanish/security/2019/dsa-4394.wml20
-rw-r--r--spanish/security/2019/dsa-4395.wml153
-rw-r--r--spanish/security/2019/dsa-4396.wml40
-rw-r--r--spanish/security/2019/dsa-4397.wml20
-rw-r--r--spanish/security/2019/dsa-4398.wml21
-rw-r--r--spanish/security/2019/dsa-4399.wml20
-rw-r--r--spanish/security/2019/dsa-4400.wml19
-rw-r--r--spanish/security/2019/dsa-4401.wml22
-rw-r--r--spanish/security/2019/dsa-4402.wml19
-rw-r--r--spanish/security/2019/dsa-4403.wml20
-rw-r--r--spanish/security/2019/dsa-4404.wml23
-rw-r--r--spanish/security/2019/dsa-4405.wml50
-rw-r--r--spanish/security/2019/dsa-4406.wml19
-rw-r--r--spanish/security/2019/dsa-4407.wml19
-rw-r--r--spanish/security/2019/dsa-4408.wml21
-rw-r--r--spanish/security/2019/dsa-4409.wml21
-rw-r--r--spanish/security/2019/dsa-4410.wml20
-rw-r--r--spanish/security/2019/dsa-4411.wml20
-rw-r--r--spanish/security/2019/dsa-4412.wml24
-rw-r--r--spanish/security/2019/dsa-4413.wml19
-rw-r--r--spanish/security/2019/dsa-4414.wml34
-rw-r--r--spanish/security/2019/dsa-4415.wml21
-rw-r--r--spanish/security/2019/dsa-4416.wml20
-rw-r--r--spanish/security/2019/dsa-4417.wml20
-rw-r--r--spanish/security/2019/dsa-4418.wml23
-rw-r--r--spanish/security/2019/dsa-4419.wml20
-rw-r--r--spanish/security/2019/dsa-4420.wml18
-rw-r--r--spanish/security/2019/dsa-4421.wml90
-rw-r--r--spanish/security/2019/dsa-4422.wml64
-rw-r--r--spanish/security/2019/dsa-4423.wml21
-rw-r--r--spanish/security/2019/dsa-4424.wml23
-rw-r--r--spanish/security/2019/dsa-4425.wml21
-rw-r--r--spanish/security/2019/dsa-4426.wml19
-rw-r--r--spanish/security/2019/dsa-4427.wml21
-rw-r--r--spanish/security/2019/dsa-4428.wml24
-rw-r--r--spanish/security/2019/dsa-4429.wml20
-rw-r--r--spanish/security/2019/dsa-4430.wml71
-rw-r--r--spanish/security/2019/dsa-4431.wml19
-rw-r--r--spanish/security/2019/dsa-4432.wml19
-rw-r--r--spanish/security/2019/dsa-4433.wml20
-rw-r--r--spanish/security/2019/dsa-4434.wml20
-rw-r--r--spanish/security/2019/dsa-4435.wml20
-rw-r--r--spanish/security/2019/dsa-4436.wml20
-rw-r--r--spanish/security/2019/dsa-4437.wml20
-rw-r--r--spanish/security/2019/dsa-4438.wml19
-rw-r--r--spanish/security/2019/dsa-4439.wml23
-rw-r--r--spanish/security/2019/dsa-4440.wml36
-rw-r--r--spanish/security/2019/dsa-4441.wml21
-rw-r--r--spanish/security/2019/dsa-4442.wml20
-rw-r--r--spanish/security/2019/dsa-4443.wml23
-rw-r--r--spanish/security/2019/dsa-4444.wml38
-rw-r--r--spanish/security/2019/dsa-4445.wml24
-rw-r--r--spanish/security/2019/dsa-4446.wml21
-rw-r--r--spanish/security/2019/dsa-4447.wml23
-rw-r--r--spanish/security/2019/dsa-4448.wml19
-rw-r--r--spanish/security/2019/dsa-4449.wml20
-rw-r--r--spanish/security/2019/dsa-4450.wml28
-rw-r--r--spanish/security/2019/dsa-4451.wml20
-rw-r--r--spanish/security/2019/dsa-4452.wml20
-rw-r--r--spanish/security/2019/dsa-4453.wml20
-rw-r--r--spanish/security/2019/dsa-4454.wml24
-rw-r--r--spanish/security/2019/dsa-4455.wml36
-rw-r--r--spanish/security/2019/dsa-4456.wml20
-rw-r--r--spanish/security/2019/dsa-4457.wml22
-rw-r--r--spanish/security/2019/dsa-4458.wml20
-rw-r--r--spanish/security/2019/dsa-4459.wml20
-rw-r--r--spanish/security/2019/dsa-4460.wml21
-rw-r--r--spanish/security/2019/dsa-4461.wml20
-rw-r--r--spanish/security/2019/dsa-4462.wml28
-rw-r--r--spanish/security/2019/dsa-4463.wml19
-rw-r--r--spanish/security/2019/dsa-4464.wml19
-rw-r--r--spanish/security/2019/dsa-4465.wml107
-rw-r--r--spanish/security/2019/dsa-4466.wml20
-rw-r--r--spanish/security/2019/dsa-4467.wml26
-rw-r--r--spanish/security/2019/dsa-4468.wml20
-rw-r--r--spanish/security/2019/dsa-4469.wml34
-rw-r--r--spanish/security/2019/dsa-4470.wml20
-rw-r--r--spanish/security/2019/dsa-4471.wml19
-rw-r--r--spanish/security/2019/dsa-4472.wml19
-rw-r--r--spanish/security/2019/dsa-4473.wml19
-rw-r--r--spanish/security/2019/dsa-4474.wml20
-rw-r--r--spanish/security/2019/dsa-4475.wml23
-rw-r--r--spanish/security/2019/dsa-4476.wml21
-rw-r--r--spanish/security/2019/dsa-4477.wml25
-rw-r--r--spanish/security/2019/dsa-4478.wml18
-rw-r--r--spanish/security/2019/dsa-4479.wml30
-rw-r--r--spanish/security/2019/dsa-4480.wml23
-rw-r--r--spanish/security/2019/dsa-4481.wml23
-rw-r--r--spanish/security/2019/dsa-4482.wml28
-rw-r--r--spanish/security/2019/dsa-4483.wml35
-rw-r--r--spanish/security/2019/dsa-4484.wml24
-rw-r--r--spanish/security/2019/dsa-4485.wml21
-rw-r--r--spanish/security/2019/dsa-4486.wml21
-rw-r--r--spanish/security/2019/dsa-4487.wml21
-rw-r--r--spanish/security/2019/dsa-4488.wml20
-rw-r--r--spanish/security/2019/dsa-4489.wml25
-rw-r--r--spanish/security/2019/dsa-4490.wml39
-rw-r--r--spanish/security/2019/dsa-4491.wml23
-rw-r--r--spanish/security/2019/dsa-4492.wml23
-rw-r--r--spanish/security/2019/dsa-4493.wml24
-rw-r--r--spanish/security/2019/dsa-4494.wml26
-rw-r--r--spanish/security/2019/dsa-4495.wml117
-rw-r--r--spanish/security/2019/dsa-4496.wml21
-rw-r--r--spanish/security/2019/dsa-4497.wml157
-rw-r--r--spanish/security/2019/dsa-4498.wml23
-rw-r--r--spanish/security/2019/dsa-4499.wml23
-rw-r--r--spanish/security/2019/dsa-4500.wml247
-rw-r--r--spanish/security/2019/dsa-4501.wml25
-rw-r--r--spanish/security/2019/dsa-4502.wml20
-rw-r--r--spanish/security/2019/dsa-4503.wml21
-rw-r--r--spanish/security/2019/dsa-4504.wml23
-rw-r--r--spanish/security/2019/dsa-4505.wml23
-rw-r--r--spanish/security/2019/dsa-4506.wml23
-rw-r--r--spanish/security/2019/dsa-4507.wml21
-rw-r--r--spanish/security/2019/dsa-4508.wml19
-rw-r--r--spanish/security/2019/dsa-4509.wml60
-rw-r--r--spanish/security/2019/dsa-4510.wml25
-rw-r--r--spanish/security/2019/dsa-4511.wml22
-rw-r--r--spanish/security/2019/dsa-4512.wml20
-rw-r--r--spanish/security/2019/dsa-4513.wml26
-rw-r--r--spanish/security/2019/dsa-4514.wml22
-rw-r--r--spanish/security/2019/dsa-4515.wml133
-rw-r--r--spanish/security/2019/dsa-4516.wml24
-rw-r--r--spanish/security/2019/dsa-4517.wml23
-rw-r--r--spanish/security/2019/dsa-4518.wml23
-rw-r--r--spanish/security/2019/dsa-4519.wml24
-rw-r--r--spanish/security/2019/dsa-4520.wml24
-rw-r--r--spanish/security/2019/dsa-4521.wml22
-rw-r--r--spanish/security/2019/dsa-4522.wml21
-rw-r--r--spanish/security/2019/dsa-4523.wml24
-rw-r--r--spanish/security/2019/dsa-4524.wml20
-rw-r--r--spanish/security/2019/dsa-4525.wml26
-rw-r--r--spanish/security/2019/dsa-4526.wml21
-rw-r--r--spanish/security/2019/dsa-4527.wml21
-rw-r--r--spanish/security/2019/dsa-4528.wml25
-rw-r--r--spanish/security/2019/dsa-4529.wml20
-rw-r--r--spanish/security/2019/dsa-4530.wml23
-rw-r--r--spanish/security/2019/dsa-4531.wml66
-rw-r--r--spanish/security/2019/dsa-4532.wml24
-rw-r--r--spanish/security/2019/dsa-4533.wml18
-rw-r--r--spanish/security/2019/dsa-4534.wml20
-rw-r--r--spanish/security/2019/dsa-4535.wml23
-rw-r--r--spanish/security/2019/dsa-4536.wml19
-rw-r--r--spanish/security/2019/dsa-4537.wml21
-rw-r--r--spanish/security/2019/dsa-4538.wml38
-rw-r--r--spanish/security/2019/dsa-4539.wml25
-rw-r--r--spanish/security/2019/dsa-4540.wml20
-rw-r--r--spanish/security/2019/dsa-4541.wml23
-rw-r--r--spanish/security/2019/dsa-4542.wml25
-rw-r--r--spanish/security/2019/dsa-4543.wml29
-rw-r--r--spanish/security/2019/dsa-4544.wml21
-rw-r--r--spanish/security/2019/dsa-4545.wml23
-rw-r--r--spanish/security/2019/dsa-4546.wml20
-rw-r--r--spanish/security/2019/dsa-4547.wml23
-rw-r--r--spanish/security/2019/dsa-4548.wml20
-rw-r--r--spanish/security/2019/dsa-4549.wml28
-rw-r--r--spanish/security/2019/dsa-4550.wml24
-rw-r--r--spanish/security/2019/dsa-4551.wml19
-rw-r--r--spanish/security/2019/dsa-4552.wml20
-rw-r--r--spanish/security/2019/dsa-4553.wml20
-rw-r--r--spanish/security/2019/dsa-4554.wml23
-rw-r--r--spanish/security/2019/dsa-4555.wml24
-rw-r--r--spanish/security/2019/dsa-4556.wml22
-rw-r--r--spanish/security/2019/dsa-4557.wml24
-rw-r--r--spanish/security/2019/dsa-4558.wml42
-rw-r--r--spanish/security/2019/dsa-4559.wml23
-rw-r--r--spanish/security/2019/dsa-4560.wml22
-rw-r--r--spanish/security/2019/dsa-4561.wml21
-rw-r--r--spanish/security/2019/dsa-4562.wml305
-rw-r--r--spanish/security/2019/dsa-4563.wml32
-rw-r--r--spanish/security/2019/dsa-4564.wml110
-rw-r--r--spanish/security/2019/dsa-4565.wml25
-rw-r--r--spanish/security/2019/dsa-4566.wml21
-rw-r--r--spanish/security/2019/dsa-4567.wml23
-rw-r--r--spanish/security/2019/dsa-4568.wml23
-rw-r--r--spanish/security/2019/dsa-4569.wml23
-rw-r--r--spanish/security/2019/dsa-4570.wml21
-rw-r--r--spanish/security/2019/dsa-4571.wml27
-rw-r--r--spanish/security/2019/dsa-4572.wml21
-rw-r--r--spanish/security/2019/dsa-4573.wml23
-rw-r--r--spanish/security/2019/dsa-4574.wml20
-rw-r--r--spanish/security/2019/dsa-4575.wml34
-rw-r--r--spanish/security/2019/dsa-4576.wml20
-rw-r--r--spanish/security/2019/dsa-4577.wml20
-rw-r--r--spanish/security/2019/dsa-4578.wml23
-rw-r--r--spanish/security/2019/dsa-4579.wml20
-rw-r--r--spanish/security/2019/dsa-4580.wml23
-rw-r--r--spanish/security/2019/dsa-4581.wml48
-rw-r--r--spanish/security/2019/dsa-4582.wml22
-rw-r--r--spanish/security/2019/dsa-4583.wml21
-rw-r--r--spanish/security/2019/dsa-4584.wml37
-rw-r--r--spanish/security/2019/dsa-4585.wml22
-rw-r--r--spanish/security/2019/dsa-4586.wml20
-rw-r--r--spanish/security/2019/dsa-4587.wml20
-rw-r--r--spanish/security/2019/dsa-4588.wml25
-rw-r--r--spanish/security/2019/dsa-4589.wml24
-rw-r--r--spanish/security/2019/dsa-4590.wml23
-rw-r--r--spanish/security/2019/dsa-4591.wml24
-rw-r--r--spanish/security/2019/dsa-4592.wml22
-rw-r--r--spanish/security/2019/dsa-4593.wml38
-rw-r--r--spanish/security/2019/dsa-4594.wml19
-rw-r--r--spanish/security/2019/dsa-4595.wml27
-rw-r--r--spanish/security/2019/dsa-4596.wml22
-rw-r--r--spanish/security/2019/index.wml12
-rw-r--r--spanish/security/2020-GRUB-UEFI-SecureBoot/Makefile1
-rw-r--r--spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml300
-rw-r--r--spanish/security/2020/Makefile1
-rw-r--r--spanish/security/2020/dsa-4597.wml22
-rw-r--r--spanish/security/2020/dsa-4598.wml27
-rw-r--r--spanish/security/2020/dsa-4599.wml22
-rw-r--r--spanish/security/2020/dsa-4600.wml23
-rw-r--r--spanish/security/2020/dsa-4601.wml23
-rw-r--r--spanish/security/2020/dsa-4602.wml30
-rw-r--r--spanish/security/2020/dsa-4603.wml23
-rw-r--r--spanish/security/2020/dsa-4604.wml48
-rw-r--r--spanish/security/2020/dsa-4605.wml20
-rw-r--r--spanish/security/2020/dsa-4606.wml204
-rw-r--r--spanish/security/2020/dsa-4607.wml24
-rw-r--r--spanish/security/2020/dsa-4608.wml19
-rw-r--r--spanish/security/2020/dsa-4609.wml23
-rw-r--r--spanish/security/2020/dsa-4610.wml38
-rw-r--r--spanish/security/2020/dsa-4611.wml25
-rw-r--r--spanish/security/2020/dsa-4612.wml23
-rw-r--r--spanish/security/2020/dsa-4613.wml22
-rw-r--r--spanish/security/2020/dsa-4614.wml27
-rw-r--r--spanish/security/2020/dsa-4615.wml23
-rw-r--r--spanish/security/2020/dsa-4616.wml23
-rw-r--r--spanish/security/2020/dsa-4617.wml23
-rw-r--r--spanish/security/2020/dsa-4618.wml23
-rw-r--r--spanish/security/2020/dsa-4619.wml28
-rw-r--r--spanish/security/2020/dsa-4620.wml23
-rw-r--r--spanish/security/2020/dsa-4621.wml20
-rw-r--r--spanish/security/2020/dsa-4622.wml19
-rw-r--r--spanish/security/2020/dsa-4623.wml19
-rw-r--r--spanish/security/2020/dsa-4624.wml45
-rw-r--r--spanish/security/2020/dsa-4625.wml22
-rw-r--r--spanish/security/2020/dsa-4626.wml20
-rw-r--r--spanish/security/2020/dsa-4627.wml48
-rw-r--r--spanish/security/2020/dsa-4628.wml20
-rw-r--r--spanish/security/2020/dsa-4629.wml24
-rw-r--r--spanish/security/2020/dsa-4630.wml23
-rw-r--r--spanish/security/2020/dsa-4631.wml24
-rw-r--r--spanish/security/2020/dsa-4632.wml24
-rw-r--r--spanish/security/2020/dsa-4633.wml42
-rw-r--r--spanish/security/2020/dsa-4634.wml23
-rw-r--r--spanish/security/2020/dsa-4635.wml24
-rw-r--r--spanish/security/2020/dsa-4636.wml19
-rw-r--r--spanish/security/2020/dsa-4637.wml27
-rw-r--r--spanish/security/2020/dsa-4638.wml205
-rw-r--r--spanish/security/2020/dsa-4639.wml23
-rw-r--r--spanish/security/2020/dsa-4640.wml24
-rw-r--r--spanish/security/2020/dsa-4641.wml29
-rw-r--r--spanish/security/2020/dsa-4642.wml22
-rw-r--r--spanish/security/2020/dsa-4643.wml20
-rw-r--r--spanish/security/2020/dsa-4644.wml24
-rw-r--r--spanish/security/2020/dsa-4645.wml65
-rw-r--r--spanish/security/2020/dsa-4646.wml22
-rw-r--r--spanish/security/2020/dsa-4647.wml31
-rw-r--r--spanish/security/2020/dsa-4648.wml23
-rw-r--r--spanish/security/2020/dsa-4649.wml22
-rw-r--r--spanish/security/2020/dsa-4650.wml25
-rw-r--r--spanish/security/2020/dsa-4651.wml21
-rw-r--r--spanish/security/2020/dsa-4652.wml20
-rw-r--r--spanish/security/2020/dsa-4653.wml22
-rw-r--r--spanish/security/2020/dsa-4654.wml39
-rw-r--r--spanish/security/2020/dsa-4655.wml22
-rw-r--r--spanish/security/2020/dsa-4656.wml22
-rw-r--r--spanish/security/2020/dsa-4657.wml23
-rw-r--r--spanish/security/2020/dsa-4658.wml28
-rw-r--r--spanish/security/2020/dsa-4659.wml24
-rw-r--r--spanish/security/2020/dsa-4660.wml23
-rw-r--r--spanish/security/2020/dsa-4661.wml22
-rw-r--r--spanish/security/2020/dsa-4662.wml20
-rw-r--r--spanish/security/2020/dsa-4663.wml23
-rw-r--r--spanish/security/2020/dsa-4664.wml23
-rw-r--r--spanish/security/2020/dsa-4665.wml19
-rw-r--r--spanish/security/2020/dsa-4666.wml23
-rw-r--r--spanish/security/2020/dsa-4667.wml60
-rw-r--r--spanish/security/2020/dsa-4668.wml20
-rw-r--r--spanish/security/2020/dsa-4669.wml19
-rw-r--r--spanish/security/2020/dsa-4670.wml20
-rw-r--r--spanish/security/2020/dsa-4671.wml23
-rw-r--r--spanish/security/2020/dsa-4672.wml20
-rw-r--r--spanish/security/2020/dsa-4673.wml20
-rw-r--r--spanish/security/2020/dsa-4674.wml26
-rw-r--r--spanish/security/2020/dsa-4675.wml24
-rw-r--r--spanish/security/2020/dsa-4676.wml25
-rw-r--r--spanish/security/2020/dsa-4677.wml26
-rw-r--r--spanish/security/2020/dsa-4678.wml23
-rw-r--r--spanish/security/2020/dsa-4679.wml22
-rw-r--r--spanish/security/2020/dsa-4680.wml28
-rw-r--r--spanish/security/2020/dsa-4681.wml63
-rw-r--r--spanish/security/2020/dsa-4682.wml20
-rw-r--r--spanish/security/2020/dsa-4683.wml23
-rw-r--r--spanish/security/2020/dsa-4684.wml19
-rw-r--r--spanish/security/2020/dsa-4685.wml22
-rw-r--r--spanish/security/2020/dsa-4686.wml25
-rw-r--r--spanish/security/2020/dsa-4687.wml22
-rw-r--r--spanish/security/2020/dsa-4688.wml24
-rw-r--r--spanish/security/2020/dsa-4689.wml45
-rw-r--r--spanish/security/2020/dsa-4690.wml19
-rw-r--r--spanish/security/2020/dsa-4691.wml25
-rw-r--r--spanish/security/2020/dsa-4692.wml24
-rw-r--r--spanish/security/2020/dsa-4693.wml20
-rw-r--r--spanish/security/2020/dsa-4694.wml26
-rw-r--r--spanish/security/2020/dsa-4695.wml23
-rw-r--r--spanish/security/2020/dsa-4696.wml19
-rw-r--r--spanish/security/2020/dsa-4697.wml22
-rw-r--r--spanish/security/2020/dsa-4698.wml241
-rw-r--r--spanish/security/2020/dsa-4699.wml116
-rw-r--r--spanish/security/2020/dsa-4700.wml25
-rw-r--r--spanish/security/2020/dsa-4701.wml40
-rw-r--r--spanish/security/2020/dsa-4702.wml23
-rw-r--r--spanish/security/2020/dsa-4703.wml19
-rw-r--r--spanish/security/2020/dsa-4704.wml23
-rw-r--r--spanish/security/2020/dsa-4705.wml24
-rw-r--r--spanish/security/2020/dsa-4706.wml23
-rw-r--r--spanish/security/2020/dsa-4707.wml23
-rw-r--r--spanish/security/2020/dsa-4708.wml20
-rw-r--r--spanish/security/2020/dsa-4709.wml21
-rw-r--r--spanish/security/2020/dsa-4710.wml20
-rw-r--r--spanish/security/2020/dsa-4711.wml41
-rw-r--r--spanish/security/2020/dsa-4712.wml21
-rw-r--r--spanish/security/2020/dsa-4713.wml23
-rw-r--r--spanish/security/2020/dsa-4714.wml310
-rw-r--r--spanish/security/2020/dsa-4715.wml21
-rw-r--r--spanish/security/2020/dsa-4716.wml22
-rw-r--r--spanish/security/2020/dsa-4717.wml21
-rw-r--r--spanish/security/2020/dsa-4718.wml23
-rw-r--r--spanish/security/2020/dsa-4719.wml21
-rw-r--r--spanish/security/2020/dsa-4720.wml21
-rw-r--r--spanish/security/2020/dsa-4721.wml34
-rw-r--r--spanish/security/2020/dsa-4722.wml20
-rw-r--r--spanish/security/2020/dsa-4723.wml20
-rw-r--r--spanish/security/2020/dsa-4724.wml63
-rw-r--r--spanish/security/2020/dsa-4725.wml20
-rw-r--r--spanish/security/2020/dsa-4726.wml20
-rw-r--r--spanish/security/2020/dsa-4727.wml19
-rw-r--r--spanish/security/2020/dsa-4728.wml19
-rw-r--r--spanish/security/2020/dsa-4729.wml21
-rw-r--r--spanish/security/2020/dsa-4730.wml21
-rw-r--r--spanish/security/2020/dsa-4731.wml19
-rw-r--r--spanish/security/2020/dsa-4732.wml20
-rw-r--r--spanish/security/2020/dsa-4733.wml23
-rw-r--r--spanish/security/2020/dsa-4734.wml20
-rw-r--r--spanish/security/2020/dsa-4735.wml57
-rw-r--r--spanish/security/2020/dsa-4736.wml20
-rw-r--r--spanish/security/2020/dsa-4737.wml22
-rw-r--r--spanish/security/2020/dsa-4738.wml20
-rw-r--r--spanish/security/2020/dsa-4739.wml54
-rw-r--r--spanish/security/2020/dsa-4740.wml20
-rw-r--r--spanish/security/2020/dsa-4741.wml20
-rw-r--r--spanish/security/2020/dsa-4742.wml37
-rw-r--r--spanish/security/2020/dsa-4743.wml25
-rw-r--r--spanish/security/2020/dsa-4744.wml19
-rw-r--r--spanish/security/2020/dsa-4745.wml37
-rw-r--r--spanish/security/2020/dsa-4746.wml19
-rw-r--r--spanish/security/2020/dsa-4747.wml20
-rw-r--r--spanish/security/2020/dsa-4748.wml21
-rw-r--r--spanish/security/2020/dsa-4749.wml19
-rw-r--r--spanish/security/2020/dsa-4750.wml19
-rw-r--r--spanish/security/2020/dsa-4751.wml20
-rw-r--r--spanish/security/2020/dsa-4752.wml46
-rw-r--r--spanish/security/2020/dsa-4753.wml20
-rw-r--r--spanish/security/2020/dsa-4754.wml20
-rw-r--r--spanish/security/2020/dsa-4755.wml20
-rw-r--r--spanish/security/2020/dsa-4756.wml22
-rw-r--r--spanish/security/2020/dsa-4757.wml50
-rw-r--r--spanish/security/2020/dsa-4758.wml20
-rw-r--r--spanish/security/2020/dsa-4759.wml19
-rw-r--r--spanish/security/2020/dsa-4760.wml43
-rw-r--r--spanish/security/2020/dsa-4761.wml23
-rw-r--r--spanish/security/2020/dsa-4762.wml23
-rw-r--r--spanish/security/2020/dsa-4763.wml20
-rw-r--r--spanish/security/2020/dsa-4764.wml19
-rw-r--r--spanish/security/2020/dsa-4765.wml22
-rw-r--r--spanish/security/2020/dsa-4766.wml20
-rw-r--r--spanish/security/2020/dsa-4767.wml22
-rw-r--r--spanish/security/2020/dsa-4768.wml29
-rw-r--r--spanish/security/2020/dsa-4769.wml20
-rw-r--r--spanish/security/2020/dsa-4770.wml29
-rw-r--r--spanish/security/2020/dsa-4771.wml20
-rw-r--r--spanish/security/2020/dsa-4772.wml20
-rw-r--r--spanish/security/2020/dsa-4773.wml33
-rw-r--r--spanish/security/2020/dsa-4774.wml59
-rw-r--r--spanish/security/2020/dsa-4775.wml20
-rw-r--r--spanish/security/2020/dsa-4776.wml18
-rw-r--r--spanish/security/2020/dsa-4777.wml21
-rw-r--r--spanish/security/2020/dsa-4778.wml20
-rw-r--r--spanish/security/2020/dsa-4779.wml20
-rw-r--r--spanish/security/2020/dsa-4780.wml19
-rw-r--r--spanish/security/2020/dsa-4781.wml20
-rw-r--r--spanish/security/2020/dsa-4782.wml22
-rw-r--r--spanish/security/2020/dsa-4783.wml19
-rw-r--r--spanish/security/2020/dsa-4784.wml22
-rw-r--r--spanish/security/2020/dsa-4785.wml20
-rw-r--r--spanish/security/2020/dsa-4786.wml20
-rw-r--r--spanish/security/2020/dsa-4787.wml31
-rw-r--r--spanish/security/2020/dsa-4788.wml19
-rw-r--r--spanish/security/2020/dsa-4789.wml20
-rw-r--r--spanish/security/2020/dsa-4790.wml19
-rw-r--r--spanish/security/2020/dsa-4791.wml27
-rw-r--r--spanish/security/2020/dsa-4792.wml23
-rw-r--r--spanish/security/2020/dsa-4793.wml21
-rw-r--r--spanish/security/2020/dsa-4794.wml19
-rw-r--r--spanish/security/2020/dsa-4795.wml19
-rw-r--r--spanish/security/2020/dsa-4796.wml19
-rw-r--r--spanish/security/2020/dsa-4797.wml43
-rw-r--r--spanish/security/2020/dsa-4798.wml20
-rw-r--r--spanish/security/2020/dsa-4799.wml21
-rw-r--r--spanish/security/2020/dsa-4800.wml19
-rw-r--r--spanish/security/2020/dsa-4801.wml19
-rw-r--r--spanish/security/2020/dsa-4802.wml20
-rw-r--r--spanish/security/2020/dsa-4803.wml20
-rw-r--r--spanish/security/2020/dsa-4804.wml20
-rw-r--r--spanish/security/2020/dsa-4805.wml31
-rw-r--r--spanish/security/2020/dsa-4806.wml21
-rw-r--r--spanish/security/2020/dsa-4807.wml21
-rw-r--r--spanish/security/2020/dsa-4808.wml21
-rw-r--r--spanish/security/2020/dsa-4809.wml20
-rw-r--r--spanish/security/2020/dsa-4810.wml19
-rw-r--r--spanish/security/2020/dsa-4811.wml27
-rw-r--r--spanish/security/2020/dsa-4812.wml25
-rw-r--r--spanish/security/2020/dsa-4813.wml20
-rw-r--r--spanish/security/2020/dsa-4814.wml24
-rw-r--r--spanish/security/2020/dsa-4815.wml20
-rw-r--r--spanish/security/2020/dsa-4816.wml20
-rw-r--r--spanish/security/2020/dsa-4817.wml19
-rw-r--r--spanish/security/2020/dsa-4818.wml25
-rw-r--r--spanish/security/2020/dsa-4819.wml21
-rw-r--r--spanish/security/2020/dsa-4820.wml19
-rw-r--r--spanish/security/2020/dsa-4821.wml20
-rw-r--r--spanish/security/2020/index.wml12
-rw-r--r--spanish/security/2021-GRUB-UEFI-SecureBoot/Makefile1
-rw-r--r--spanish/security/2021-GRUB-UEFI-SecureBoot/index.wml348
-rw-r--r--spanish/security/2021/Makefile1
-rw-r--r--spanish/security/2021/dsa-4822.wml19
-rw-r--r--spanish/security/2021/dsa-4823.wml20
-rw-r--r--spanish/security/2021/dsa-4824.wml20
-rw-r--r--spanish/security/2021/dsa-4825.wml38
-rw-r--r--spanish/security/2021/dsa-4826.wml20
-rw-r--r--spanish/security/2021/dsa-4827.wml19
-rw-r--r--spanish/security/2021/dsa-4828.wml20
-rw-r--r--spanish/security/2021/dsa-4829.wml23
-rw-r--r--spanish/security/2021/dsa-4830.wml36
-rw-r--r--spanish/security/2021/dsa-4831.wml20
-rw-r--r--spanish/security/2021/dsa-4832.wml19
-rw-r--r--spanish/security/2021/dsa-4833.wml20
-rw-r--r--spanish/security/2021/dsa-4834.wml20
-rw-r--r--spanish/security/2021/dsa-4835.wml19
-rw-r--r--spanish/security/2021/dsa-4836.wml20
-rw-r--r--spanish/security/2021/dsa-4837.wml21
-rw-r--r--spanish/security/2021/dsa-4838.wml20
-rw-r--r--spanish/security/2021/dsa-4839.wml20
-rw-r--r--spanish/security/2021/dsa-4840.wml20
-rw-r--r--spanish/security/2021/dsa-4841.wml21
-rw-r--r--spanish/security/2021/dsa-4842.wml20
-rw-r--r--spanish/security/2021/dsa-4843.wml93
-rw-r--r--spanish/security/2021/dsa-4844.wml21
-rw-r--r--spanish/security/2021/dsa-4845.wml22
-rw-r--r--spanish/security/2021/dsa-4846.wml156
-rw-r--r--spanish/security/2021/dsa-4847.wml21
-rw-r--r--spanish/security/2021/dsa-4848.wml20
-rw-r--r--spanish/security/2021/dsa-4849.wml20
-rw-r--r--spanish/security/2021/dsa-4850.wml20
-rw-r--r--spanish/security/2021/dsa-4851.wml22
-rw-r--r--spanish/security/2021/dsa-4852.wml20
-rw-r--r--spanish/security/2021/dsa-4853.wml20
-rw-r--r--spanish/security/2021/dsa-4854.wml28
-rw-r--r--spanish/security/2021/dsa-4855.wml28
-rw-r--r--spanish/security/2021/dsa-4856.wml20
-rw-r--r--spanish/security/2021/dsa-4857.wml20
-rw-r--r--spanish/security/2021/dsa-4858.wml67
-rw-r--r--spanish/security/2021/dsa-4859.wml21
-rw-r--r--spanish/security/2021/dsa-4860.wml21
-rw-r--r--spanish/security/2021/dsa-4861.wml20
-rw-r--r--spanish/security/2021/dsa-4862.wml20
-rw-r--r--spanish/security/2021/dsa-4863.wml19
-rw-r--r--spanish/security/2021/dsa-4864.wml21
-rw-r--r--spanish/security/2021/dsa-4865.wml20
-rw-r--r--spanish/security/2021/dsa-4866.wml19
-rw-r--r--spanish/security/2021/dsa-4867.wml58
-rw-r--r--spanish/security/2021/dsa-4868.wml20
-rw-r--r--spanish/security/2021/dsa-4869.wml20
-rw-r--r--spanish/security/2021/dsa-4870.wml20
-rw-r--r--spanish/security/2021/dsa-4871.wml19
-rw-r--r--spanish/security/2021/dsa-4872.wml23
-rw-r--r--spanish/security/2021/dsa-4873.wml19
-rw-r--r--spanish/security/2021/dsa-4874.wml20
-rw-r--r--spanish/security/2021/dsa-4875.wml22
-rw-r--r--spanish/security/2021/dsa-4876.wml19
-rw-r--r--spanish/security/2021/dsa-4877.wml59
-rw-r--r--spanish/security/2021/dsa-4878.wml20
-rw-r--r--spanish/security/2021/dsa-4879.wml20
-rw-r--r--spanish/security/2021/dsa-4880.wml20
-rw-r--r--spanish/security/2021/dsa-4881.wml72
-rw-r--r--spanish/security/2021/dsa-4882.wml20
-rw-r--r--spanish/security/2021/dsa-4883.wml20
-rw-r--r--spanish/security/2021/dsa-4884.wml39
-rw-r--r--spanish/security/2021/dsa-4885.wml20
-rw-r--r--spanish/security/2021/dsa-4886.wml200
-rw-r--r--spanish/security/2021/dsa-4887.wml20
-rw-r--r--spanish/security/2021/dsa-4888.wml20
-rw-r--r--spanish/security/2021/dsa-4889.wml20
-rw-r--r--spanish/security/2021/dsa-4890.wml20
-rw-r--r--spanish/security/2021/dsa-4891.wml19
-rw-r--r--spanish/security/2021/dsa-4892.wml22
-rw-r--r--spanish/security/2021/dsa-4893.wml19
-rw-r--r--spanish/security/2021/dsa-4894.wml19
-rw-r--r--spanish/security/2021/dsa-4895.wml20
-rw-r--r--spanish/security/2021/dsa-4896.wml20
-rw-r--r--spanish/security/2021/dsa-4897.wml21
-rw-r--r--spanish/security/2021/dsa-4898.wml44
-rw-r--r--spanish/security/2021/dsa-4899.wml19
-rw-r--r--spanish/security/2021/dsa-4900.wml20
-rw-r--r--spanish/security/2021/dsa-4901.wml20
-rw-r--r--spanish/security/2021/dsa-4902.wml20
-rw-r--r--spanish/security/2021/dsa-4903.wml20
-rw-r--r--spanish/security/2021/dsa-4904.wml20
-rw-r--r--spanish/security/2021/dsa-4905.wml23
-rw-r--r--spanish/security/2021/dsa-4906.wml123
-rw-r--r--spanish/security/2021/dsa-4907.wml20
-rw-r--r--spanish/security/2021/dsa-4908.wml21
-rw-r--r--spanish/security/2021/dsa-4909.wml41
-rw-r--r--spanish/security/2021/dsa-4910.wml20
-rw-r--r--spanish/security/2021/dsa-4911.wml53
-rw-r--r--spanish/security/2021/dsa-4912.wml22
-rw-r--r--spanish/security/2021/dsa-4913.wml19
-rw-r--r--spanish/security/2021/dsa-4914.wml20
-rw-r--r--spanish/security/2021/dsa-4915.wml20
-rw-r--r--spanish/security/2021/dsa-4916.wml19
-rw-r--r--spanish/security/2021/dsa-4917.wml89
-rw-r--r--spanish/security/2021/dsa-4918.wml20
-rw-r--r--spanish/security/2021/dsa-4919.wml18
-rw-r--r--spanish/security/2021/dsa-4920.wml21
-rw-r--r--spanish/security/2021/dsa-4921.wml21
-rw-r--r--spanish/security/2021/dsa-4922.wml22
-rw-r--r--spanish/security/2021/dsa-4923.wml39
-rw-r--r--spanish/security/2021/index.wml12
-rw-r--r--spanish/security/undated/1bliss.wml34
-rw-r--r--spanish/security/undated/1doom.wml15
-rw-r--r--spanish/security/undated/1land.wml10
-rw-r--r--spanish/security/undated/1ldso.wml29
-rw-r--r--spanish/security/undated/1libdb.wml25
-rw-r--r--spanish/security/undated/1lynx.wml22
-rw-r--r--spanish/security/undated/1mc.wml7
-rw-r--r--spanish/security/undated/1mgetty.wml17
-rw-r--r--spanish/security/undated/1modutils.wml22
-rw-r--r--spanish/security/undated/1parsecontrol.wml63
-rw-r--r--spanish/security/undated/1samba.wml20
-rw-r--r--spanish/security/undated/1sperl.wml17
-rw-r--r--spanish/security/undated/1ssh.wml19
-rw-r--r--spanish/security/undated/1svgalib.wml25
-rw-r--r--spanish/security/undated/1teardrop.wml9
-rw-r--r--spanish/security/undated/1xfree.wml9
-rw-r--r--spanish/security/undated/1xfree2.wml12
-rw-r--r--spanish/security/undated/1xfree3.wml8
-rw-r--r--spanish/security/undated/Makefile1
-rw-r--r--spanish/security/undated/index.wml7
2462 files changed, 0 insertions, 72201 deletions
diff --git a/spanish/security/1997/19970127.wml b/spanish/security/1997/19970127.wml
deleted file mode 100644
index a5f5aa21c4a..00000000000
--- a/spanish/security/1997/19970127.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<p>Extracto del <a href="http://www.cert.org/advisories/CA-1997-04.html">aviso
-del CERT CA-97.04.talkd</a>:
-
-<p>Este error ha sido reparado en Linux NetKit 0.08, que está lanzado con
-todas las distribuciones de Linux razonablemente actualizadas.
-
-<p>La comunidad Linux quisiera agradecer a David A Holland por su continuo
-trabajo en la seguridad de la red de Linux.
-</define-tag>
-<define-tag description>talkd no comprueba la longitud del nombre del
-host</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970127.data'
diff --git a/spanish/security/1997/19970206a.wml b/spanish/security/1997/19970206a.wml
deleted file mode 100644
index d676baec058..00000000000
--- a/spanish/security/1997/19970206a.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Por defecto, no hay peligro. Pero si el usuario "nobody" tiene el
-identificador de usuario 65535, este problema de seguridad puede ser
-explotado.
-</define-tag>
-<define-tag description>GNU tar a veces crea de forma no intencionada
-ejecutables con setuid-root.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970206a.data'
diff --git a/spanish/security/1997/19970206b.wml b/spanish/security/1997/19970206b.wml
deleted file mode 100644
index 655abc73b8a..00000000000
--- a/spanish/security/1997/19970206b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Resumen del
-<a href="http://www.cert.org/advisories/CA-1997-06.html">aviso del CERT
-CA-97.06.rlogin-term</a>:
-
-<p>Sólo son vulnerables sistemas Linux muy desfasados. Linux Netkit 0.08
-ha arreglado rlogin.
-
-</define-tag>
-<define-tag description>rlogin no comprueba la longitud de los $TERM.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970206b.data'
diff --git a/spanish/security/1997/19970210.wml b/spanish/security/1997/19970210.wml
deleted file mode 100644
index b701a7925b0..00000000000
--- a/spanish/security/1997/19970210.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c"
-<define-tag moreinfo>
-<p>Remitente original del informe: Dmitry E. Kim &lt;jason@redline.ru&gt;.
-
-<p>Una vulnerabilidad en minicom permite a (ciertos) usuarios locales obtener
-privilegios de "uucp" y, en algunos casos, privilegios de root.
-
-<p>El binario de minicom normalmente pertenece al usuari o"root" y al grupo
-"uucp", y está como "-rwxr-sr-x", o en algunas distribuciones antiguas,
-"-rwsr-sr-x". Normalmente, minicom tiene <strong>muchos</strong> búfers de
-tamaño arbitrario y es realmente fácil sobrepasar a muchos de ellos. Al menos
-uno de estos búfers desbordables es automático: se copia un argumento a la
-opción "-d" en minicom en los 128 bytes al largo automático del vector.
-Por tanto, es posible sobreescribir la dirección de retorno de la función
-y ejecutar código arbitrario (como siempre).
-
-<p>Si minicom está instalado con setuid root, cualquier usuario al que se le
-permita usar minicom puede obtener un shell de root. Si minicom está instalado
-con setgid uucp, cualquier usuario de minicom puede obtener los privilegios
-del grupo uucp (no piense que esto no es importante, ya que al menos en
-máquinas Slackware /usr/lib/uucp es escribible por el grupo. Esto significa
-que puede sustituir fácilmente uucico/uuxqt/etc con sus scripts).
-</define-tag>
-<define-tag description>desbordamiento(s) de búfer estándar en
-minicom</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970210.data'
diff --git a/spanish/security/1997/19970213.wml b/spanish/security/1997/19970213.wml
deleted file mode 100644
index 1fc2299991b..00000000000
--- a/spanish/security/1997/19970213.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73"
-<define-tag moreinfo>
-<p>Remitente original del informe: &lt;solar@ideal.ru&gt;
-
-<p>El código de shell [explotación] es un poco diferente del usual:
-
-<ul>
- <li> hace setuid ((geteuid()) por sí mismo;
- <li> más fácil de modificar (no hay más desplazamientos en el código de
- la shell, y el nombre de la shell se puede cambiar también: la longitud
- no es fija);
- <li> el puntero NULL por sí mismo se pasa a %edx para ejecutar la llamada al
- sistema, no el puntero NULL (parece que hay un error en el artículo de
- Aleph One); esto no parece afectar a ningún pensamiento.
-</ul>
-
-<p>Puede ser posible explotar este agujero remotamente, si uno podía usar un
-cliente de telnet parcheado que permitiera exportar valores de variables de
-entorno grandes. El desobrdamiento podía ocurrir en el inicio de /bin/login
-luego (algo como la famosa explotación de LD_PRELOAD, pero en desbordamiento).
-No estoy seguro de esto, pero puede haber algunas restricciones en variables
-de entorno en telnetd.
-</define-tag>
-<define-tag description>desbordamiento de búfer en NLSPATH de libc</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970213.data'
diff --git a/spanish/security/1997/19970220.wml b/spanish/security/1997/19970220.wml
deleted file mode 100644
index b112b7bcbb2..00000000000
--- a/spanish/security/1997/19970220.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="ae4a72744f84be54cae3e4ec65a8488af3af84d1"
-<define-tag moreinfo>
-<p>El desbordamiento existe, pero libera los privilegios de root antes de que
-se ejecute el código.
-
-<p>Rremitente original del informe: Khelbin &lt;khelbin@connix.com&gt;
-
-<p>Screen 3.07.02, cuando está con setuid root (como suele ser normalmente),
-es [susceptible] a un desbordamiento de búfer al menos en ciertas plataformas.
-No he leído todo el código fuente, sino sólo le he echado un vistazo y he
-visto que en attacher.c ocurre lo siguiente:
-
-<pre>
- struct passwd ppp;
- char fullname[100];
-
- strcpy(fullname, ppp-&gt;pw_gecos);
-</pre>
-
-<p>He desarrollado una explotación rápida pero falló al intentar hacerlo
-funcionar aquí en BSDI 1.1 porque chpass/chfn no exceptuará algunos
-caracteres. Por tanto, leer en el shell del código el nombre completo del
-campo producía un mensaje de error de "Carácter ilegal encontrado en el campo
-nombre completo, ¿reeditar [s]?" o algo similar.
-
-<p>Cualquier sistema operativo o versión de chfn/chpass que no compruebe
-'caracteres ilegales' o la longitud de la información puesta en el campo
-(BSDI 1.1 no comprobaba la longiud, sólo los caracteres ilegales) pueden
-ser vulnerables (no comprobé si había dejado los privilegios de root ya, iba
-a verificar el desbordamiento con mi cadena de código de shell).
-
-<p>Lo que estaba haciendo sólo era poner la cadena de mi código de shell en
-una variable de entorno ENV (con NOPs y dirección de retorno puesta a NOPS) y
-mostrando la variable de entorno ENV a un archivo. Luego simplemente lea en
-ese archivo cuando esté en chpass/chfn como el nuevo campo de información
-gecos.
-</define-tag>
-<define-tag description>El programa "screen" se desborda al copiar el campo
-geos.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970220.data'
diff --git a/spanish/security/1997/19970302.wml b/spanish/security/1997/19970302.wml
deleted file mode 100644
index 9d28aea0221..00000000000
--- a/spanish/security/1997/19970302.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Extracto del
-<a href="http://www.codetalker.com/advisories/sni/sni-08.html">aviso de
-seguridad SNI-08 de Networks Inc.</a>:
-
-<p>En esencia esto permitirá que cualquier cliente con la capacidad para
-intentar entrar en el sistema con un nombre de usuario tremendamente largo
-para causar que la máquina ejecute código arbitrario.
-
-</define-tag>
-<define-tag description>Los servidores imapd, pop2d y pop3d permiten el acceso
-de root remoto, no autenticado.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970302.data'
diff --git a/spanish/security/1997/19970304.wml b/spanish/security/1997/19970304.wml
deleted file mode 100644
index e9cf7303628..00000000000
--- a/spanish/security/1997/19970304.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<p>SuperProbe no está instalado con setuid root en Debian.
-
-<p>El remitente original del informe: &lt;solar@ideal.ru&gt;
-
-<p>SuperProbe es un programa suministrado con XFree86 (para determinar el tipo
-de hardware de vídeo instalado en la máquina), y está instalado con setuid
-root en muchas distribuciones de Linux.
-
-<p>El desbordamiento que estoy explotando está en la función TestChip [...]
-
-</define-tag>
-<define-tag description>SuperProbe (de XFree86) contiene un número de
-desbordamientos de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970304.data'
diff --git a/spanish/security/1997/19970323.wml b/spanish/security/1997/19970323.wml
deleted file mode 100644
index 88b9ea92d25..00000000000
--- a/spanish/security/1997/19970323.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/linux.tftpd.dotdotbug.html">detalles</a>
-</define-tag>
-<define-tag description>tftpd permite la recuperación de archivos con ".." en
-su ruta</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970323.data'
diff --git a/spanish/security/1997/19970325a.wml b/spanish/security/1997/19970325a.wml
deleted file mode 100644
index ee03e97b998..00000000000
--- a/spanish/security/1997/19970325a.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/sendmail.8.8.4.hardlink.dead.letter.html">detalles</a>
-</define-tag>
-<define-tag description>sendmail 8.8.5 permite enlaces duros al escribir
-/var/tmp/dead.letter</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970325a.data'
diff --git a/spanish/security/1997/19970325b.wml b/spanish/security/1997/19970325b.wml
deleted file mode 100644
index 6f2841df59b..00000000000
--- a/spanish/security/1997/19970325b.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>
-<a href="http://ciac.llnl.gov/news/BugTraq/9703/msg00097.html">detalles</a>
-</define-tag>
-<define-tag description>inetd pasa grupos privilegiados a sus
-subprocesos</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970325b.data'
diff --git a/spanish/security/1997/19970407.wml b/spanish/security/1997/19970407.wml
deleted file mode 100644
index f1ed44e040c..00000000000
--- a/spanish/security/1997/19970407.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/redhat.amd.nodev.html">detalles</a>
-</define-tag>
-<define-tag description>amd ignora la opción nodev</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970407.data'
diff --git a/spanish/security/1997/19970409.wml b/spanish/security/1997/19970409.wml
deleted file mode 100644
index ffcbbf7b7ec..00000000000
--- a/spanish/security/1997/19970409.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73"
-<define-tag moreinfo>
-<p>Remitente original del informe: Olaf Kirch &lt;okir@lst.de&gt;
-
-<p>El agujero puede ser explotable si deja que metamail corra showext para
-mensajes de tipo message/external-body. Al menos tcsh, y posiblemente algunos
-otros cshs (shells de tipo csh), parecen hacer cosas extrañas al expandir las
-líneas de comando de los argumentos. Si da a un script un argumento de
-"fulanito FTP=/tmp/comandomalvado", y hace
-
-<pre>
- set var=$1
-</pre>
-
-<p>esto le asignará fulanito a $var, y /tmp/comandomalvado a $FTP.
-Desafortunadamente, metamail invoca showext con los atributos MIME en la
-línea de comando, así que básicamente manda una cabecera como esta
-
-<pre>
- Content-type: message/external-body;
- access-type="anon-ftp";
- name="contraseña";
- site="monad.swb.de";
- directory="/etc";
- mode="image FTP=/tmp/comandomalvado"
-</pre>
-
-<p>Incluso más, el script ejecutará $FTP para iniciar la conexión FTP. Hasta
-ahora, no he sido capaz de pasar argumentos al comando, pero eso no significa
-que no se puedan hacer cosas interesantes con lo de arriba.
-
-<p>[Parche borrado debido a la edad.]
-
-</define-tag>
-<define-tag description>Puede ser posible hacer que metamail ejecute comandos
-arbitrarios</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970409.data'
diff --git a/spanish/security/1997/19970416.wml b/spanish/security/1997/19970416.wml
deleted file mode 100644
index 487d97b8462..00000000000
--- a/spanish/security/1997/19970416.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>
-<a href="http://www.insecure.org/sploits/php.cgi.ncaa.overflow.pattern_restrict.html">
-[DiGiTAL iNFORMATiON SOCiETY] Aviso 97-347.1</a>
-and <a href="http://www.codetalker.com/advisories/sni/sni-11.html">Aviso de
-seguridad SNI-11 de Secure Networks Inc.</a>
-</define-tag>
-<define-tag description>Hay una vulnerabilidad en PHP/FI, un avanzado sistema
-de cgi para NCSA httpd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970416.data'
diff --git a/spanish/security/1997/19970417.wml b/spanish/security/1997/19970417.wml
deleted file mode 100644
index d8d132379b3..00000000000
--- a/spanish/security/1997/19970417.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<a href="http://www.cert.org/advisories/CA-1997-17.html">Aviso del CERT
-CA-97.17</a>
-</define-tag>
-<define-tag description>Desbordamiento de búfer en sperl 5.003</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970417.data'
diff --git a/spanish/security/1997/19970702a.wml b/spanish/security/1997/19970702a.wml
deleted file mode 100644
index aa5b5b3aa29..00000000000
--- a/spanish/security/1997/19970702a.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Arreglado en XFree86 3.3.
-</define-tag>
-<define-tag description>Vulnerabilidad en XFree86</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970702a.data'
diff --git a/spanish/security/1997/19970702b.wml b/spanish/security/1997/19970702b.wml
deleted file mode 100644
index f2e61f82db2..00000000000
--- a/spanish/security/1997/19970702b.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<a href="http://www.security-express.com/archives/bugtraq/1997_2/0238.html">
-Información original de BUGTRAQ</a>,
-<a href="http://www.security-express.com/archives/bugtraq/1997_2/0252.html">
-respuesta del mantenedor de Debian</a>
-</define-tag>
-<define-tag description>Vulnerabilidad en elm</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1997/19970702b.data'
diff --git a/spanish/security/1997/Makefile b/spanish/security/1997/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/1997/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/1997/index.wml b/spanish/security/1997/index.wml
deleted file mode 100644
index 7cf70ca94b4..00000000000
--- a/spanish/security/1997/index.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::template title="Avisos de seguridad de 1997" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="juanma"
-
-<:= get_recent_list('.', '0', '$(ENGLISHDIR)/security/1997', 'list', '\d+\w*' ) :>
-
-# $Id$
diff --git a/spanish/security/1998/19980110.wml b/spanish/security/1998/19980110.wml
deleted file mode 100644
index 33f7c73ce25..00000000000
--- a/spanish/security/1998/19980110.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Los desbordamientos de búfer pueden permitir el acceso como root. deliver no
-se usa por defecto en Debian, así que la mayoría de usuarios no estarán
-afectados.
-</define-tag>
-<define-tag description>desbordamiento de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980110.data'
diff --git a/spanish/security/1998/19980112a.wml b/spanish/security/1998/19980112a.wml
deleted file mode 100644
index e60dab49ad9..00000000000
--- a/spanish/security/1998/19980112a.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>explotación de UUCP bajo smail</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980112a.data'
diff --git a/spanish/security/1998/19980112b.wml b/spanish/security/1998/19980112b.wml
deleted file mode 100644
index fadc13e253f..00000000000
--- a/spanish/security/1998/19980112b.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>sudo permitía a los usuarios ejecutar cualquier
-comando como root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980112b.data'
diff --git a/spanish/security/1998/19980211.wml b/spanish/security/1998/19980211.wml
deleted file mode 100644
index 00a5df61f44..00000000000
--- a/spanish/security/1998/19980211.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>permitidos metacaracteres en la shell</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980211.data'
diff --git a/spanish/security/1998/19980217.wml b/spanish/security/1998/19980217.wml
deleted file mode 100644
index a16e54e000c..00000000000
--- a/spanish/security/1998/19980217.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>sort y tac vulnerables a ataques de enlace
-simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980217.data'
diff --git a/spanish/security/1998/19980317a.wml b/spanish/security/1998/19980317a.wml
deleted file mode 100644
index 527aeab838c..00000000000
--- a/spanish/security/1998/19980317a.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>vulnerable a ataque de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317a.data'
diff --git a/spanish/security/1998/19980317b.wml b/spanish/security/1998/19980317b.wml
deleted file mode 100644
index 450022cefc4..00000000000
--- a/spanish/security/1998/19980317b.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>desbordamiento de búfer ejecutable potencial</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317b.data'
diff --git a/spanish/security/1998/19980317c.wml b/spanish/security/1998/19980317c.wml
deleted file mode 100644
index aaa57a91973..00000000000
--- a/spanish/security/1998/19980317c.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>desbordamiento de búfer potencial</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317c.data'
diff --git a/spanish/security/1998/19980317d.wml b/spanish/security/1998/19980317d.wml
deleted file mode 100644
index a53cb9e88d7..00000000000
--- a/spanish/security/1998/19980317d.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>routed permite al usuario remoto sobreescribir
-archivos</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317d.data'
diff --git a/spanish/security/1998/19980317e.wml b/spanish/security/1998/19980317e.wml
deleted file mode 100644
index 34ba41a5541..00000000000
--- a/spanish/security/1998/19980317e.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Las versiones anteriores a la 5.004 son vulnerables.
-</define-tag>
-<define-tag description>vulnerable a ataques de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980317e.data'
diff --git a/spanish/security/1998/19980401.wml b/spanish/security/1998/19980401.wml
deleted file mode 100644
index 8913397771b..00000000000
--- a/spanish/security/1998/19980401.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Las versiones antiguas de bind son vulnerables a desbordamientos de búfer
-durante respuesta a peticiones inversas, permitiendo potencialmente el acceso
-al sistema como root. Vulnerabilidades adicionales permiten ataques de
-denegación de servicio en el servicio bind.
-
-<p>Vea el aviso del CERT CA-98.05.
-</define-tag>
-<define-tag description>desbordamientos de búfer causan potenciales
-explotaciones de root remotas, denegación de servicio</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980401.data'
diff --git a/spanish/security/1998/19980508a.wml b/spanish/security/1998/19980508a.wml
deleted file mode 100644
index 6dcbb803ef7..00000000000
--- a/spanish/security/1998/19980508a.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-irc permite potencialmente el envío remoto de caracteres al terminal local.
-David Holland ha informado de que un usuario remoto de IRC II puede enviar
-caracteres arbitrarios - códigos ANSI - a los terminales de los usuarios.
-</define-tag>
-<define-tag description>permite enviar caracteres arbitraros a los terminales
-locales</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980508a.data'
diff --git a/spanish/security/1998/19980508b.wml b/spanish/security/1998/19980508b.wml
deleted file mode 100644
index 0a82d127fe8..00000000000
--- a/spanish/security/1998/19980508b.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b"
-<define-tag moreinfo>
-Hemos recibido información de que en versiones de super se mostraban los
-archivos incluso si un usuario particular no podía leerlos. Esto ha sido
-reenviado al autor original, William Deich, que ha liberado una versión
-segura.
-
-<P>Si tiene super instalado en sus máquinas le sugerimos que lo actualice
-inmediatamente.
-</define-tag>
-<define-tag description>muestra archivos aunque carezca de
-permisos</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980508b.data'
diff --git a/spanish/security/1998/19980509.wml b/spanish/security/1998/19980509.wml
deleted file mode 100644
index 4e5bc1a2f86..00000000000
--- a/spanish/security/1998/19980509.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="99d9281ec114bc899622b2b4aa3ce542cab01e5b"
-<define-tag moreinfo>
-Hemos recibido infomación que dice que procps 1.2.6 contiene una creación de
-archivo y un error de corrupción en XConsole. Si tiene instalado procps en sus
-máquinas, le sugerimos que lo actualice inmediatamente.
-</define-tag>
-<define-tag description>creación de archivo y error de corrupción en
-XConsole</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980509.data'
diff --git a/spanish/security/1998/19980513.wml b/spanish/security/1998/19980513.wml
deleted file mode 100644
index d9afa9ea49b..00000000000
--- a/spanish/security/1998/19980513.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Hemos recibido informes que nos dicen que había un problema con el programa su
-del paquete shadow. Esto ha sido arreglado en las subidas recientes.
-
-<p>Le recomendamos que actualice inmediatamente secure-su si lo tiene
-instalado en su sistema.
-</define-tag>
-<define-tag description>problema con su</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980513.data'
diff --git a/spanish/security/1998/19980514.wml b/spanish/security/1998/19980514.wml
deleted file mode 100644
index cfb4dc982b2..00000000000
--- a/spanish/security/1998/19980514.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775"
-<define-tag moreinfo>
-Michal Zalweski nos dijo que el gzexe que acompaña a gzip usa un método
-inseguro de descompresión de ejecutables en el acto que abre una puerta a las
-llamadas arbitrarias de programas.
-</define-tag>
-<define-tag description>gzexe permite la ejecución de programas
-arbitrarios</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980514.data'
diff --git a/spanish/security/1998/19980520.wml b/spanish/security/1998/19980520.wml
deleted file mode 100644
index 2fcd1457b12..00000000000
--- a/spanish/security/1998/19980520.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Hemos recibido información de que el paquete samba que se incluyen en Debian
-es vulnerable a algunos problemas de sobrepasamiento de búfer, también
-conocidos como explotaciones. El grupo samba ha liberado un parche con la
-versión 1.9.18p6 para corregir esto.
-
-<p>Recomendamos que actualice su paquete samba inmediatamente.
-</define-tag>
-<define-tag description>desbordamientos de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980520.data'
diff --git a/spanish/security/1998/19980530a.wml b/spanish/security/1998/19980530a.wml
deleted file mode 100644
index 6455b50bc5e..00000000000
--- a/spanish/security/1998/19980530a.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="db1de9b4d182abe0614b8e9fa5648020926d480e"
-<define-tag moreinfo>
-<p>Hemos recibido información de que alguien puede aprovechar un
-desbordamiento de búfer simple para ganar acceso al grupo shadow en sistemas
-que esté corriendo klock. Había un problema en kvt que guardaba su
-configuración como root y no como un usuario normal.</p>
-
-<p>Le recomendamos que actualice el paquete kdebase inmediatamente.</p>
-</define-tag>
-<define-tag description>desbordamiento de búfer en klock, kvt guarda la
-configuración como root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980530a.data'
diff --git a/spanish/security/1998/19980530b.wml b/spanish/security/1998/19980530b.wml
deleted file mode 100644
index 4cf85f941a2..00000000000
--- a/spanish/security/1998/19980530b.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db"
-<define-tag moreinfo>
-Hemos recibido información de que premail usa archivos temporales en /tmp
-con métodos inseguros para abrirlos. Esto está reparado en la nueva versión
-0.45-4.
-
-<p>Le recomendamos que actualice su paquete premail inmediatamente.
-</define-tag>
-<define-tag description>abre archivos en /tmp de forma insegura</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980530b.data'
diff --git a/spanish/security/1998/19980531.wml b/spanish/security/1998/19980531.wml
deleted file mode 100644
index f4d86fa9cd8..00000000000
--- a/spanish/security/1998/19980531.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="57522ed06a3de36e4fe5fc3386728a4813c077db"
-<define-tag moreinfo>
-Versiones anteriores de mailx usaban una manera insegura de abrir archivos en
-/tmp para escritura. Esto podía ser usado para dañar archivos en un directorio
-de usuario o bien del sistema.
-</define-tag>
-<define-tag description>abre archivos inseguros en /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980531.data'
diff --git a/spanish/security/1998/19980613.wml b/spanish/security/1998/19980613.wml
deleted file mode 100644
index 865ee64d801..00000000000
--- a/spanish/security/1998/19980613.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Chris Evans ha informado de que en versiones anteriores de cxhextris se le
-permitía a los usuarios locales usar el grupo "games", quizás aprovechando
-esto para ocultar sus actividades (o hacer trampas en los archivos de
-récords).
-
-<p>Le recomendamos que actualice su paquete cxhextris.
-</define-tag>
-<define-tag description>desbordamiento de búfer, dando acceso al grupo
-games</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980613.data'
diff --git a/spanish/security/1998/19980708.wml b/spanish/security/1998/19980708.wml
deleted file mode 100644
index 5d88cf5b0f4..00000000000
--- a/spanish/security/1998/19980708.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775"
-<define-tag moreinfo>
-Nos han informado de que el programa file-runner abre archivos en /tmp de una
-manera insegura. Esto puede hacer que se dañen otros archivos cuando son
-enlazados a ellos.
-
-<p>Le recomendamos que actualice su paquete file-runner inmediatamente.
-</define-tag>
-<define-tag description>abre archivos en /tmp de manera insegura</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980708.data'
diff --git a/spanish/security/1998/19980827a.wml b/spanish/security/1998/19980827a.wml
deleted file mode 100644
index b0f4ad121e2..00000000000
--- a/spanish/security/1998/19980827a.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="eb22fddc523a7a9a4544a7c1ef144e415b8d2d73"
-<define-tag moreinfo>
-Hemos recibido información de que el script faxsurvey que se incluía en
-versiones anteriores de hylafax podía ejecutar comandos arbitrarios.
-Manténgase alerta porque este paquete no tiene corrección, el script ofensivo
-simplemente se ha quitado.
-
-<p>Le recomendamos que actualice su paquete hylafax-doc inmediatamente.
-</define-tag>
-<define-tag description>el script faxsurvey ejecuta comandos
-arbitrarios</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827a.data'
diff --git a/spanish/security/1998/19980827b.wml b/spanish/security/1998/19980827b.wml
deleted file mode 100644
index 75a4e27dd20..00000000000
--- a/spanish/security/1998/19980827b.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<p>Nos han informado de que un usuario puede ejecutar comandos arbitrarios
-desde un archivo .plan o .project. Ya que la opción que permitiría esto está
-desactivada por defecto el sistema es vulnerable si el administrador tuviera
-esta opción activada.
-
-<p>Le recomendamos que actualice su paquete cfingerd inmediatamente.
-</define-tag>
-<define-tag description>potencialmente permite al usuario local una
-explotación como root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827b.data'
diff --git a/spanish/security/1998/19980827c.wml b/spanish/security/1998/19980827c.wml
deleted file mode 100644
index b377bd3fef2..00000000000
--- a/spanish/security/1998/19980827c.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a89bd261bce1ed1e89c6a779e28625bf4f26aa90"
-<define-tag moreinfo>
-Hemos recibido un informe de Paul Boehm afirmando que Mutt tiene un búfer
-desbordable en parse.c. Al mandar correo malvado puede ejecutar código
-arbitrario en el sistema del usuario corriendo mutt.
-
-<p>Le recomendamos que actualice su paquete Mutt inmediatamente.
-</define-tag>
-<define-tag description>correos malvados pueden ejecutar código
-arbitrario</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827c.data'
diff --git a/spanish/security/1998/19980827d.wml b/spanish/security/1998/19980827d.wml
deleted file mode 100644
index a1618a90ae9..00000000000
--- a/spanish/security/1998/19980827d.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Hemos recibido información de que al usar ncurses en programas con setuid le
-dará al usuario una forma de abrir archivos arbitrarios.
-
-<p>Le recomendamos que actualice su paquete ncurses3.4-dev inmediatamente.
-</define-tag>
-<define-tag description>programas de ncurses con setuid permiten abrir
-archivos arbitrarios</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827d.data'
diff --git a/spanish/security/1998/19980827e.wml b/spanish/security/1998/19980827e.wml
deleted file mode 100644
index c4adbbbe43f..00000000000
--- a/spanish/security/1998/19980827e.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<p>Hemos recibido un informe de Tiago Luz Pinto en el que dice que el paquete
-eperl incluido en 2.0 interpreta mal las consultas ISINDEX. Esto puede
-conducir a que código de Perl arbitrario se ejecute en el servidor.
-
-<p>Le recomendamos que actualice su paquete eperl inmediatamente.
-</define-tag>
-<define-tag description>consultas ISINDEX mal interpretadas</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980827e.data'
diff --git a/spanish/security/1998/19980828a.wml b/spanish/security/1998/19980828a.wml
deleted file mode 100644
index 6ac7933d4bc..00000000000
--- a/spanish/security/1998/19980828a.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Hemos recibido información de que hay desbordamientos del búfer en lprm que
-puede permitir que los usuarios ganen el acceso a root al sistema local.
-
-<p>Le recomendamos que utilice los binarios de hamm o cualquier nueva versión.
-</define-tag>
-<define-tag description>desbordamientos de búfer permiten el acceso de root
-local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828a.data'
diff --git a/spanish/security/1998/19980828b.wml b/spanish/security/1998/19980828b.wml
deleted file mode 100644
index 4cfd9bc6239..00000000000
--- a/spanish/security/1998/19980828b.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f0ec8942dbe43e07744303cf2c915c9eba3d548e"
-<define-tag moreinfo>
-Hemos recibido informes de una nueva clase de ataque de denegación de servicio
-que estaba desactivando los sistemas de noticias INN. Alguien envió toneladas
-de mensajes sendsys que olvidaban las direcciones "From". Esto causó una gran
-carga en un sistema de noticias si se procesaran las peticiones.
-
-<p>Debian GNU/Linux <strong>no</strong> es vulnerable a esto porque la
-configuración predeterminada se mantiene aunque tales peticiones sólo se
-archiven. Sin embargo, serán procesadas si vienen desde dos direcciones bien
-conocidas.
-
-<p>Este tipo de mensajes de control no es necesario más ya que USENET ha
-crecido mucho y es muy fiable. Por tanto no es doloroso desconectar este
-mecanismo de informe.
-</define-tag>
-<define-tag description>denegación de servicio remoto si se usa el mecanismo
-de informe de sendsys</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828b.data'
diff --git a/spanish/security/1998/19980828c.wml b/spanish/security/1998/19980828c.wml
deleted file mode 100644
index bcaff3cca9c..00000000000
--- a/spanish/security/1998/19980828c.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag moreinfo>
-Hemos recibido un informe de Dag-Erling Coidan Smørgrav que dice que el apache
-distribuído con Debian GNU/Linux 2.0 es vulnerable a explotacones de
-denegación de servicio, donde se repiten, las cabeceras idénticas pueden
-consumir O(n²) memoria.
-
-<p>Le recomendamos que actualice su paquete apache inmediatamente.
-</define-tag>
-<define-tag description>vulnerable a una denegación de servicio</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828c.data'
diff --git a/spanish/security/1998/19980828d.wml b/spanish/security/1998/19980828d.wml
deleted file mode 100644
index 4913cb173f9..00000000000
--- a/spanish/security/1998/19980828d.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-El juego sail proporcionado por el paquete bsdgames contenía una fuga de /tmp.
-</define-tag>
-<define-tag description>fuga de /tmp en sail</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980828d.data'
diff --git a/spanish/security/1998/19980829.wml b/spanish/security/1998/19980829.wml
deleted file mode 100644
index 3e3cfec39e6..00000000000
--- a/spanish/security/1998/19980829.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>
-<p>Hemos recibido un informe de SGI en el que se descubren vulnerabilidades en
-el programa seyon. Esto puede conducir a un compromiso de root. Cualquier
-usuario que pueda ejecutar el programa seyon puede explotar esta
-vulnerabilidad.
-
-<p>Debido a que SGI no proporciona información sobre la explotación, nos es
-imposible corregir el problema. SGI nos proporcionó mucha información sólo
-para reconocer las organizaciones de seguridad de
-respuesta/incidente/coordinación y bugtraq no parece aceptar esto. SGI no
-desarrolla paquetes para productos de terceros, por tanto no hay posibilidad
-de una reparación rápida.
-
-<p>Debido a que un compromiso de root necesita un ejecutable que corra como
-root tendemos a creer que esto necesita seyon con setuid. Es paquete Seyon
-proporcionado con Debian GNU/Linux <em>no</em> está con setuid root.
-
-<p>Por tanto dudamos de que el paquete seyon proporcionado con Debian
-GNU/Linux pueda usarse para explotarse como root si no cambia el
-comportamiento predeterminado.
-</define-tag>
-<define-tag description>compromiso de root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980829.data'
diff --git a/spanish/security/1998/19980901.wml b/spanish/security/1998/19980901.wml
deleted file mode 100644
index bd0d6716597..00000000000
--- a/spanish/security/1998/19980901.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="2c7cedb8e0fb02b64c3c71add86fe5d90b281fe8"
-<define-tag moreinfo>
-Mensajes recientes en un foro de seguridad de computadoras han informado de
-que hay desbordamientos de búfer en minicom. Estos pueden conducir a
-explotaciones de root si el programa está instalado como setuid root.
-
-<p>Debian GNU/Linux 2.0 <em>no</em> es vulnerable a esta explotación.
-
-<p>El programa minicom tal y como se proporciona con la distribución no está
-instalado con setuid root. Esto no es necesario en un sistema Debian
-GNU/Linux.
-</define-tag>
-<define-tag description>desbordamientos de búfer en minicom con suid</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980901.data'
diff --git a/spanish/security/1998/19980904.wml b/spanish/security/1998/19980904.wml
deleted file mode 100644
index 6507c4ef1dd..00000000000
--- a/spanish/security/1998/19980904.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-El programa rpc.mountd es un demonio de montaje que gestiona los montajes de
-NFS. La versión liberada con las distribuciones actuales de Linux contienen
-un desbordamiento de búfer.
-
-<p>El desbordamiento se puede usar como parte de un ataque para ganar acceso
-de root en la máquina que actúa como servidor NFS.
-
-<p>Le recomendamos que actualice su paquete netstd inmediatamente.
-</define-tag>
-<define-tag description>desbordamiento de búfer en mountd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980904.data'
diff --git a/spanish/security/1998/19980905.wml b/spanish/security/1998/19980905.wml
deleted file mode 100644
index 68f435586cd..00000000000
--- a/spanish/security/1998/19980905.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Hemos recibido información sobre las utilidades nslookup y dig distribuídas
-con la distribución actual de Linux contiene posibles desbordamientos de
-búfer.
-
-<p>Le recomendamos que actualice su paquete bind inmediatamente.
-</define-tag>
-<define-tag description>posibles desbordamientos de búfer en nslookup y
-dig</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980905.data'
diff --git a/spanish/security/1998/19980909.wml b/spanish/security/1998/19980909.wml
deleted file mode 100644
index 142af71d4b0..00000000000
--- a/spanish/security/1998/19980909.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<p>Hemos recibido informes de que el shell bash tenía un problema con los
-nombres de rutas muy largos. Cuando se encontraba una ruta muy larga, bash
-fallaba al comprobar los resultados de getcwd() en todos los lugares, lo que
-podía ser explotado.
-
-<p>Le recomendamos que actualice su paquete bash inmediatamente.
-</define-tag>
-<define-tag description>problema con los nombres de rutas muy
-largos</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980909.data'
diff --git a/spanish/security/1998/19980922.wml b/spanish/security/1998/19980922.wml
deleted file mode 100644
index ddd0580f2a8..00000000000
--- a/spanish/security/1998/19980922.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<p>Hemos encontrado que el shell tcsh tenía un problema con los nombres de
-rutas muy largos. Cuando encontraba una ruta muy larga, tcsh fallaba al
-comprobar el resultado de getcwd() en todos los lugares, lo que podía ser
-explotado.
-
-<p>Le recomendamos que actualice su paquete tcsh inmediatamente.
-</define-tag>
-<define-tag description>desbordamiento de búfer con rutas muy
-largas</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19980922.data'
diff --git a/spanish/security/1998/19981112.wml b/spanish/security/1998/19981112.wml
deleted file mode 100644
index 5f37f30c23b..00000000000
--- a/spanish/security/1998/19981112.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a"
-<define-tag moreinfo>
-Hemos recibido informaciones de que junkbuster tiene unas cuantas
-vulnerabilidades de desbordamientos de búfer. Arreglamos esto en la versión
-2.0-3.2. Todas las versiones posteriores tampoco son vulnerables. Los parches
-se portaron a 2.0.2.
-
-<p>Le recomendamos que actualice su paquete junkbuster inmediatamente.
-</define-tag>
-<define-tag description>desbordamiento de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981112.data'
diff --git a/spanish/security/1998/19981118.wml b/spanish/security/1998/19981118.wml
deleted file mode 100644
index f2d124ae2e6..00000000000
--- a/spanish/security/1998/19981118.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a61693d1249291988800494434ea1cb39599df6f"
-<define-tag moreinfo>
-Han informado de varias distribuciones de Linux afectadas por una
-vulnerabilidad de samba. Hay dos cuestiones:
-<ul>
- <li>el programa wsmbconf (que aún es un prototipo de aplicación no apta para
- la versión general) es insegura. Debian no distribuye este programa.
- <li>Algunas distribuciones usaban un directorio escribible por todo el mundo
- sin un bit t. Nosotros usamos /var/tmp, que no sufre de este problema.
-</ul>
-
-<p>No hay necesidad de actualizar el paquete samba.
-</define-tag>
-<define-tag description>archivos temporales inseguros</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981118.data'
diff --git a/spanish/security/1998/19981122.wml b/spanish/security/1998/19981122.wml
deleted file mode 100644
index 8675119706b..00000000000
--- a/spanish/security/1998/19981122.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a"
-<define-tag moreinfo>
-Hemos recibido informaciones de que el paquete zgv es vulnerable a
-desbordamientos de búfer.
-
-<p>Le recomendamos que actualice su paquete zgv inmediatamente.
-</define-tag>
-<define-tag description>desbordamientos de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981122.data'
diff --git a/spanish/security/1998/19981126.wml b/spanish/security/1998/19981126.wml
deleted file mode 100644
index 7986b292b54..00000000000
--- a/spanish/security/1998/19981126.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag moreinfo>
-Hemos encontrado que el paquete fsp introduce un posible fallo de seguridad.
-Cuando el paquete fsp está instalado añade el usuario "ftp" sin preguntarle al
-administrador. Esto puede activar el FTP anónimo si utiliza el demonio de FTP
-estándar o wu-ftpd.
-
-<p>Si ha instalado fsp como demonio de FTP, y no quiere tener el FTP anónimo
-activado, debería borrar la cuenta "ftp". Esto puede hacerse con el comando
-"<kbd>userdel ftp</kbd>".
-
-<p>Fíjese en que si utiliza proftpd como el demonio de FTP esta debilidad no
-le afectará, ya que se requiere que se active el FTP anónimo manualmente.
-
-<p>Hemos arreglado esto en ftp 2.71-10. Fíjese en que si ya ha instalado fsp,
-actualizándose a esta versión <strong>no</strong> se borrará el usuario "ftp",
-lo que tendrá que hacer manualmente.
-</define-tag>
-<define-tag description>creación de usuario "ftp" no autorizada</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981126.data'
diff --git a/spanish/security/1998/19981207.wml b/spanish/security/1998/19981207.wml
deleted file mode 100644
index 2f5bcd0ae15..00000000000
--- a/spanish/security/1998/19981207.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c"
-<define-tag moreinfo>
-<p>Hemos descubierto que el paquete fte suministrado en nuestros archivos de slink
-(congelado) y potato (inestable) no liberan sus privilegios de root tras
-inicializar el dispositivo de consola virtual. Esto permite a todos los
-usuario leer y escribir archivos con privilegios de root, y ejecutar todos los
-programas como root.</p>
-
-<p>Se ha subido un paquete nuevo (versión 0.46b-4.1) para reparar este
-problema.</p>
-
-<p>Le recomendamos que actualice su paquete fte inmediatamente.</p>
-</define-tag>
-<define-tag description>no libera los privilegios de root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981207.data'
diff --git a/spanish/security/1998/19981210.wml b/spanish/security/1998/19981210.wml
deleted file mode 100644
index dcf4460646c..00000000000
--- a/spanish/security/1998/19981210.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="383616a4b93204bda26a195398334ebdb79aab8a"
-<define-tag moreinfo>
-Ha habido mucha confusión sobre ssh últimamente: alguna gente piensa que sus
-sistemas han sido pirateados a través de ssh, aunque nadie ha sido capaz de
-producir una explotación. Para evitar cualquier problema posible hemos
-parcheado ssh para arreglar cualquier posible desbordamiento de búfer.
-Pensamos que esto detendrá cualquier ataque que pueda haber por ahí afuera.
-Esto también incluye las reparaciones para el código de kerberos que fue
-distribuído.
-
-<p>Fíjese en que este parche no sufre los problemas de licencia que otros
-paquetes habían demostrado tener, ya que no usa la implemetación vsnprintf
-desde ssh 2, sino que en su lugar usa el código de sendmail (que está basado
-en código flotante alrededor de usenet) para sistemas que no tienen vsnprintf
-en su libc.
-
-<p>Le recomendamos que actualice su paquete ssh inmediatamente.
-</define-tag>
-<define-tag description>desbordamiento de búfer en el registro</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1998/19981210.data'
diff --git a/spanish/security/1998/Makefile b/spanish/security/1998/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/1998/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/1998/index.wml b/spanish/security/1998/index.wml
deleted file mode 100644
index 8c8a4b77b6c..00000000000
--- a/spanish/security/1998/index.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag pagetitle>Avisos de seguridad de 1998</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="juanma"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1998', 'list', '\d+\w*' ) :>
-
-# $Id$
diff --git a/spanish/security/1999/19990104.wml b/spanish/security/1999/19990104.wml
deleted file mode 100644
index 422b1b49977..00000000000
--- a/spanish/security/1999/19990104.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-<define-tag moreinfo>Hemos recibido informes de que el netstd sufría
-dos desbordamientos de búfer. El primer problema es un desbordamiento
-de búfer aprovechable en el servidor bootp. El segundo problema es un
-desbordamiento en el cliente FTP. Ambos problemas están arreglados en
-un nuevo paquete netstd, versión 3.07-2hamm.4.
-
-<p>Le recomendamos que actualice su paquete netstd inmediatamente.
-</define-tag>
-<define-tag description>desbordamiento de búfer in bootpd y ftp</define-tag>
-#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990104.data'
diff --git a/spanish/security/1999/19990117.wml b/spanish/security/1999/19990117.wml
deleted file mode 100644
index 10e3bc32a2f..00000000000
--- a/spanish/security/1999/19990117.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag moreinfo>Hemos encontrado que el paquete ftpwatch tal y
-como se distribuyó en Debian GNU/Linux 1.3 y posteriores
-distribuciones tiene un problema de seguridad que hace que sea trivial
-para los usuarios ganar acceso como root.
-
-<p>Recomendamos que desinstale el paquete ftpwatch inmediatamente.
-
-<p>Estamos trabajando en una nueva versión de ftpwatch para
-encargarnos de estos problemas y que anunciaremos en un nuevo aviso.
-
-<p><em>Nunca se hizo tal aviso. El paquete actualizado está disponible
-en las nuevas distribuciones, y su fichero README.Debian contiene lo
-siguiente:</em>
-
-<pre>
-Debido a problemas de seguridad, FTPWatch no se instala más en el
-fichero del crontab de root. En vez de eso, cada usuario que quiera
-usarlo tiene que colocarlo en su propio crontab. Para conseguir una
-actualización como antes, se podría usar la siguiente línea:
-
- 47 5 * * 7 /usr/sbin/ftpwatch
-
-Esto significa también que todos los ficheros en ~/.ftpwatch/ tienen
-que recibir un chown para que el propietario de ellos sea el usuario
-en vez de root.
-</pre>
-</define-tag>
-<define-tag description>compromiso de Root en ftpwatch</define-tag>
-#use wml::debian::translation-check translation="73a28a0a52483b069940757e205e7fa820d9f1ca"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990117.data'
diff --git a/spanish/security/1999/19990210.wml b/spanish/security/1999/19990210.wml
deleted file mode 100644
index 7ba541a7c2d..00000000000
--- a/spanish/security/1999/19990210.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>Los paquetes wu-ftpd-academ y proftpd,
-distribuidos en Debian GNU/Linux 2.0 (hamm), son vulnerables a un
-desbordamiento de búfer. Es posible ganar acceso a un shell en la
-máquina, y recomendamos actualizar estos paquetes inmediatamente.
-
-<p>Extracto del informe de Netect en CA-1999-03:<br>
-Los intrusos que sean capaces de aprovechar esta vulnerabilidad pueden
-ganar en última instancia acceso al servidor ftp remoto con privilegios de
-root.
-
-<p>Si está usando Debian GNU/Linux 2.1 (slink), debería descargar una
-nueva versión. Dése cuenta de que wu-ftpd se instalará desactivado en
-algunas configuraciones; puede activar wu-ftpd descomentando la línea
-de /usr/sbin/ftpd en el /etc/inetd.conf y ejecutando
-<code>/etc/init.d/netbase reload</code>. La línea de /usr/sbin/in.ftpd
-debería seguir estando comentada.
-
-</define-tag>
-<define-tag description>Desbordamiento de búfer en algunos servidores FTP</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990210.data'
diff --git a/spanish/security/1999/19990215.wml b/spanish/security/1999/19990215.wml
deleted file mode 100644
index 6460b282007..00000000000
--- a/spanish/security/1999/19990215.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>El revisor del paquete cfengine de Debian
-GNU/Linux encontró un error en el modo que cfengine maneja los
-ficheros temporales cuando ejecuta la acción de ordenar en los
-directorios de usuario, lo que lo hace susceptible a un ataque por
-enlaces simbólicos. Se ha notificado el problema al autor, pero
-todavía no ha publicado una corrección.</define-tag>
-<define-tag description>Problema de seguridad en el manejo de ficheros temporales</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990215.data'
diff --git a/spanish/security/1999/19990215a.wml b/spanish/security/1999/19990215a.wml
deleted file mode 100644
index 35ba18329cb..00000000000
--- a/spanish/security/1999/19990215a.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-<define-tag moreinfo>Hemos recibido informes sobre dos desbordamientos
-en el paquete super que se distribuyó como parte de Debian/GNU Linux.
-En primer lugar, para los ficheros .supertab de cada usuario, super no
-comprobaba que no haya desbordamiento de búfer cuando se crea la ruta
-hasta el fichero. En segundo lugar, un segundo desbordamiento permitía
-a los usuarios desbordar super creando un desagradable fichero
-.supertab personal. Recomendamos que actualice sus paquetes super
-inmediatamente.
-
-<p>Hay disponible un análisis de la vulnerabilidad de super en la
-<a href="http://www.securityfocus.com/archive/1/12713">página del archivo
- de Securityfocus</a>.
-
-</define-tag>
-<define-tag description>Desbordamiento de buffer en super.</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990215a.data'
diff --git a/spanish/security/1999/19990218.wml b/spanish/security/1999/19990218.wml
deleted file mode 100644
index 4187fe12f4b..00000000000
--- a/spanish/security/1999/19990218.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-<define-tag moreinfo>Sólo la versión 0.8.8 en la distribución no
-publicada de Debian "potato" es vulnerable. Las versiones previas 0.7
-y 0.8.7 en hamm y slink no son vulnerables.</define-tag>
-<define-tag description>Debilidad de root en eterm</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990218.data'
diff --git a/spanish/security/1999/19990220.wml b/spanish/security/1999/19990220.wml
deleted file mode 100644
index 1a50ee1cb19..00000000000
--- a/spanish/security/1999/19990220.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-<define-tag moreinfo>La versión de wget en slink (2.1) y potato
-intenta cambiar incorrectamente los permisos sobre enlaces simbólicos
-cuando se invoca con la opción -N. La versión en hamm (Debian 2.0) no
-está afectada.
-
-<p>Este aviso sólo afecta al paquete wget en las versiones de pruebasi
-de Debian. Puede instalar wget_1.4.5-0.1 de la versión 2.0 de Debian,
-o esperar a un wget_1.5.3 arreglado, que saldrá en breve.
-</define-tag>
-<define-tag description>Manejo incorrecto de permisos en enlaces simbólicos</define-tag>
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990220.data'
diff --git a/spanish/security/1999/19990220a.wml b/spanish/security/1999/19990220a.wml
deleted file mode 100644
index f4c7fba3b7d..00000000000
--- a/spanish/security/1999/19990220a.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag moreinfo>Cuando lsof tiene el uid de root o el gid de
-kmem, es vulnerable a un desbordamiento de búfer que podría llevar a
-un compromiso directo de root o un compromiso de root a través de un
-parcheo en caliente del núcleo.
-
-<p>Este <a
- href="http://www.securityfocus.com/archive/1/12566/2003-04-12/2003-04-18/2">envío
- al archivo de Securityfocus</a> desde hert.org pone énfasis en que lsof
-no debería instalarse con setuid-root ni con setgid.
-
-</define-tag>
-<define-tag description>Desbordamiento de buffer en lsof</define-tag>
-
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990220a.data'
diff --git a/spanish/security/1999/19990331.wml b/spanish/security/1999/19990331.wml
deleted file mode 100644
index 1aa79e57180..00000000000
--- a/spanish/security/1999/19990331.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag moreinfo>Algunas versiones del sistema de ventanas X hacen
-legible para todo el mundo el fichero <kbd>/tmp/.X11-unix</kbd>, incluso
-si esalocalización es un enlace simbólico a otro fichero del sistema.
-Debian 2.1 (slink) <em>no</em> se ve afectada por este problema.
-
-<p>Parece que se informó del error originalmente para el sistema NetBSD en
-<a href="http://packetstorm.icx.fr/9903-exploits/X11R6.txt">Packetstorm
- - Aprovechamientos de marzo de 1999</a>. La página tiene una referencia
-que muestra que Linux también es vulnerable. Además, el aviso de seguridad
-de SUSE para esta vulnerabilidad está disponible en esta <a
- href="http://lists.insecure.org/lists/bugtraq/1999/Mar/0216.html">página
- de la lista de BugTraq: mar1999 (0216)</a>.
-
-</define-tag>
-<define-tag description>un enlace simbólico puede usarse para hacer legible para todo el mundo cualquier fichero</define-tag>
-
-#use wml::debian::translation-check translation="d02ac3f22e1a64f9294473524432f989b86c9166" maintainer="juanma"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990331.data'
-# $Id$
diff --git a/spanish/security/1999/19990331a.wml b/spanish/security/1999/19990331a.wml
deleted file mode 100644
index f67a73065e8..00000000000
--- a/spanish/security/1999/19990331a.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>Algunas implementaciones de xfs asignan
-incorrectamente los permisos de <kbd>/tmp/.font-unix</kbd>
-incluso si esa localización es un enlace simbólico a otro
-fichero. Debian 2.1 (slink) <em>no</em> es vulnerable a este
-problema.
-
-<p>Esta <a href="http://xforce.iss.net/static/3502.php">página de ISS
- Security X-Force Alerts - xfree86-xfs-symlink-dos</a> proporciona un buen
- resumen de la vulnerabilidad de xfs.
-
-<p>La vulnerabilidad se podía utilizar para cambiar los permisos del
-archivo /etc/shadow, tal y como se muestra en <a
- href="http://archives.neohapsis.com/archives/bugtraq/1999_1/1166.html">Neohapsis
- Archives (BugTraq) 1999 "bugs in xfs"</a>. <a
- href="http://archives.indenial.com/hypermail/bugtraq/1999/March1999/index.html#241">InDenial
- BugTraq Archives - 1999 Mar "bugs in xfs"</a> muestra la amenaza.
-
-</define-tag>
-<define-tag description>un enlace simbólico puede usarse para cambiar permisos de ficheros</define-tag>
-
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990331a.data'
diff --git a/spanish/security/1999/19990422.wml b/spanish/security/1999/19990422.wml
deleted file mode 100644
index f5b77b98788..00000000000
--- a/spanish/security/1999/19990422.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>Ha salido una nueva versión de procmail que
-arregla varios de los desbordamientos de búfer que se escaparon en la
-versión 3.13.
-
-<p>Le recomendamos que actualice su paquete procmail inmediatamente.
-</define-tag>
-<define-tag description>desbordamiento de búfer, varias actualizaciones de seguridad</define-tag>
-#use wml::debian::translation-check translation="d623d1ffc2b1ff9c62f4e34d213291e515d408b0"
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990422.data'
diff --git a/spanish/security/1999/19990607.wml b/spanish/security/1999/19990607.wml
deleted file mode 100644
index 58387e0341e..00000000000
--- a/spanish/security/1999/19990607.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Los núcleos 2.2.x de Linux tenían un problema con el
-análisis de las opciones IP, lo que les hacía susceptibles de un ataque DdS
-(de denegación de servicio). La versión de Debian GNU/Linux 2.1 (slink) para
-la arquitectura sparc de Sun usa ese núcleo. Si está usando un sistema como
-ese y no ha actualizado el núcleo por sí mismo, le recomendamos que actualice
-el paquete kernel-image inmediatamente. Si tiene un sistema sun4u, use
-kernel-image-2.2.9-sun4u, en otro caso use el paquete normal
-kernel-image-2.2.9. Sólo la arquitectura sparc utiliza un núcleo 2.2 por
-defecto en la versión slink.</define-tag>
-<define-tag description>Denegación de servicio en núcleo de la serie
-2.2</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990607.data'
diff --git a/spanish/security/1999/19990607a.wml b/spanish/security/1999/19990607a.wml
deleted file mode 100644
index bd9bd292890..00000000000
--- a/spanish/security/1999/19990607a.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de la suite imap de Debian GNU/Linux 2.1 tiene
-una vulnerabilidad en el demonio POP-2, que puede encontrarse en el paquete
-ipopd. Usando esta vulnerabilidad, es posible para los usuarios remotos
-obtener una shell como el usuario "nobody" en el servidor.</define-tag>
-<define-tag description>Vulnerabilidad en el demonio POP-2</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990607a.data'
diff --git a/spanish/security/1999/19990612.wml b/spanish/security/1999/19990612.wml
deleted file mode 100644
index ff129358ec6..00000000000
--- a/spanish/security/1999/19990612.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Nos han comentado que el paquete man-db suministrado con
-Debian GNU/Linux 2.1 tiene una vulnerabilidad en el programa zsoelim:
-era vulnerable a un ataque de enlace simbólico. Esto ha sido reparado en la
-versión 2.3.10-69FIX.1</define-tag>
-<define-tag description>Ataque de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990612.data'
diff --git a/spanish/security/1999/19990623.wml b/spanish/security/1999/19990623.wml
deleted file mode 100644
index 7273e991d02..00000000000
--- a/spanish/security/1999/19990623.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="166945915f0d0fd909d442953cca024468bf0775"
-<define-tag moreinfo>Nos han avisado de que la versión de mailman que se
-suministraba con Debian GNU/Linux 2.1 tenía un problema al verificar la lista
-de administradores. El problema residía en que la generación del valor de la
-cookie era previsible, así que usando cookies de autenticación olvidadas era
-posible acceder a la lista de páginas web de administración sin saber la
-contraseña apropiada. Se puede encontrar más información sobre esta
-vulnerabilidad en la lista de correo de los desarrolladores de python.org de
-junio de 1999, en <a
- href="http://mail.python.org/pipermail/mailman-developers/1999-June/thread.html#5689">el
- hilo de discusión "Cookie security hole in admin interface"</a>.
-Esto ha sido arreglado en la versión 1.0rc2-5.</define-tag>
-<define-tag description>debilidad en autenticación del
-administrador</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990623.data'
diff --git a/spanish/security/1999/19990804.wml b/spanish/security/1999/19990804.wml
deleted file mode 100644
index 17b506cbab8..00000000000
--- a/spanish/security/1999/19990804.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5"
-<define-tag moreinfo>La versión de samba distribuída con Debian GNU/Linux 2.1
-tiene varios problemas de seguridad:
-<ul>
-<li>ere posible un ataque de denegación de servicio contra nmbd
-<li>era posible expotar smbd si tenía un comando definido que usara el
-formateador %f o %M.
-<li>smbmnt no comprueba para ver si a un usuario se le permite crear un punto
-de montaje, lo que permitía a los usuarios montar en en cualquier punto de
-montaje arbitrario del sistema de ficheros
-</ul>
-
-<p>Estos problemas han sido reparados en la versión 2.0.5a-1. Le recomendamos
-que actualice sus paquetes samba inmediatamente.
-
-<p>Fíjese en que esto es una actualización mayor, así que, por favor, tenga
-en cuenta que si actualiza pueden ser necesarios algunos cambios en el archivo
-de configuración. El archivo de configuración también se ha movido a un nuevo
-lugar (<kbd>/etc/samba</kbd>).
-
-<p>El paquete smbfsx también está obsoleto con esta actualización y ha sido
-reemplazado con smbfs, que funciona ahora tanto con núcleos 2.0 como
-2.2.</define-tag>
-<define-tag description>Problemas de seguridad corregidos en nueva
-versión</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990804.data'
diff --git a/spanish/security/1999/19990806.wml b/spanish/security/1999/19990806.wml
deleted file mode 100644
index 5ecde9618d1..00000000000
--- a/spanish/security/1999/19990806.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b19b5b6547dc3534df9ad91f2cb5d7c5614224f5"
-<define-tag moreinfo>
-La versión actual de Debian no es vulnerable a esta explotación. Los que estén
-usando versiones de Debian anteriores a la 2.0 o veriones de cfingerd previas
-a la 1.3.2-9 deberían acualizarse a la última versión de cfingerd.
-
-<p>El <a
- href="http://lists.insecure.org/lists/bugtraq/1999/Jul/0002.html">informe
- de error original</a>, indicado en la sección «credit» (créditos) del id.
-BugTraq 512, tiene información adicional.
-
-<p>Un correo-e del <a
- href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/07/msg00009.html">archivo
- BugTraq Stuttgart 1999/07 (00009)</a> sugiere usar otras variantes de
-fingerd en lugar de aplicar el parche indicado en la sección «solution»
-(solución) del id. BugTraq 512.
-
-<p><strong>Actualización:</strong> En un <a href="19990814">aviso
-posterior</a> se describe otro aprovechamiento de cfingerd.
-
-</define-tag>
-<define-tag description>Desbordamiento de buffer en versiones antiguas de
-cfingerd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990806.data'
diff --git a/spanish/security/1999/19990807.wml b/spanish/security/1999/19990807.wml
deleted file mode 100644
index 6c3c5842ca2..00000000000
--- a/spanish/security/1999/19990807.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c"
-<define-tag moreinfo>Xmonisdn es un aplique de X que muestra el estado de los
-enlaces RDSI. Puede configurarlo para que ejecute dos scripts: cuando pulse el
-botón derecho del ratón o cuando pulse el izquierdo. Xmonisdn se instalaba con
-setuid root para que los scripts pudieran hacer cosas como añadir y borrar la
-ruta predeterminada. Sin embargo, los scripts eran comprobados para el
-propietario root y no eran escribibles por el grupo o por otros. Los scripts
-se lanzaban vía la función de bibliotec system(), que lanza un shell para que
-corran allí. Esto significa que los scripts son blancos de ataques vía IFS y/o
-manipulación de PATH.
-<p>Sin embargo, el setuid root no es necesario más porque el sistema de RDSI
-ofrece otras maneras de prevenir las línea externas (dialouts) manipulando
-las rutas de la red. Esto puede hacerlo cualquiera con acceso a
-/dev/isdnctrl0 y /dev/isdninfo. En sistema Debian estos son rw
-(lectura/escritura) para el grupo dialout, así que xmonisdn lo ejecuta alguien
-del grupo dialout, y pueden ejecutar los comandos isdnctrl
-necesarios.</define-tag>
-<define-tag description>Permisos incorrectos en xmonisdn</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990807.data'
diff --git a/spanish/security/1999/19990814.wml b/spanish/security/1999/19990814.wml
deleted file mode 100644
index 17f72936ab6..00000000000
--- a/spanish/security/1999/19990814.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag moreinfo>
-Se ha informado de un error serio en cfingerd previo a la versión 1.4.0. Se
-presenta en todas las versiones de cfingerd desde la 1.2.0 hasta cualquier
-versión de la 1.3.2. Si está configurado adecuadamente, este error permite a
-cualquier usuario local ejecutar programas arbitrarios con privilegios de
-root.
-
-<p>Está seguro si tiene desactivada ALLOW_EXECUTION en su archivo
-cfingerd.conf en la sección "internal_config", por ejemplo si ese archivo
-tiene una línea "-ALLOW_EXECUTION"
-
-<p>Esta es la configuración predeterminada de este paquete. Si utiliza el
-archivo cfingerd.conf tal y como viene con la distribución, está seguro. Aún
-así, debería actualizar.
-
-<p>Todas las versiones de cfingerd anteriores, desde la 1.2.0 hasta la 1.4.0,
-eran vulnerables a esta explotación. La reparación de la 1.4.0 ha sido añadida
-a cfingerd 1.3.2-18.1 para slink, que está disponible en la dirección de
-abajo.
-
-<p>Se puede encontrar más información sobre este error en
-<a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt">PacketStorm
- - cfingerd.txt</a>
-
-<p>N.B.: Los paquetes reparados están disponibles abajo para Debian 2.1
-(slink). cfingerd 1.4.0 se incluye en Debian 2.2 (potato).
-</define-tag>
-<define-tag description>explotación de root en cfingerd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990814.data'
diff --git a/spanish/security/1999/19990823.wml b/spanish/security/1999/19990823.wml
deleted file mode 100644
index 3c25feb63a8..00000000000
--- a/spanish/security/1999/19990823.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="c9b38392dbd3a776a0d1d239dcb72326da1ca94a"
-<define-tag moreinfo>El autor de rsync, Andrew Tridgell, ha informado de que
-las versiones anteriores de rsync contenían un error relacionado con la
-seguridad. Si estuviera transfiriendo un directorio vacío a un directorio no
-existente en un host remoto, los permisos del host remoto serían mutilados.
-Este error sólo puede ocurrir en casos muy raros. No es frecuente que haya
-experimentado esto, pero mejor compruebe los permisos de su directorio
-personal.
-
-<p>Hay un mensaje de Andrew Tridgell disponible en <a
- href="http://lwn.net/1999/0408/a/rsync.html">LWN - rsync (1999)</a> y
-+<a
- href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/04/msg00051.html">Stuttgart
- BUGTRAQ - 1999</a>.
-
-<p>Aquí hay varios extractos del mensaje de Andrew a BUGTRAQ:
-<p>... lanzó rsync 2.3.1 para corregir [el agujero de seguridad].
-
-<p>Un usuario no podía aprovechar este agujero deliberadamente para obtener
-privilegios (p. ej. esto no es un agujero de seguridad «activo»), pero un
-administrador de sistemas podría ... comprometer la seguridad de su sistema
-sin darse cuenta.
-
-<p>La corrección está en cambiar los permisos de su directorio personal y
-poner los permisos correctos, además de actualizar a rsync 2.3.1. El error
-está en el lado receptor de rsync, por lo que es suficientemente seguro
-seguir usando los servidores de rsync anónimos una vez que actualice su
-cliente.
-
-<p>Este error ha estado presente en todas las versiones de rsync. Pido
-disculpas por las molestias que haya podido causar.
-
-</define-tag>
-<define-tag description>Problema extraño con los permisos de los archivos
-corruptos</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823.data'
diff --git a/spanish/security/1999/19990823a.wml b/spanish/security/1999/19990823a.wml
deleted file mode 100644
index 825e3f5de23..00000000000
--- a/spanish/security/1999/19990823a.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag moreinfo>Nos han informado de que las versiones anteriores de
-libtermcap contenía un desbordamiento de búfer explotable. Debian por sí
-misma no es explotable por este bug ya que se abandonó en favor de terminfo
-hace bastante tiempo. Sin embargo, si ha compilado sus propios programas
-usando termcap o ha instalado programas de terceros que dependan de libtermcap
-y se ejecuten como root, entonces son aprovechables.
-
-<p>Vea <a
- href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=43141">el error nº
- 43141 de Debian</a> para obtener información adicional.
-
-</define-tag>
-<define-tag description>Desbordamiento de bufffer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823a.data'
diff --git a/spanish/security/1999/19990823b.wml b/spanish/security/1999/19990823b.wml
deleted file mode 100644
index 76390f104a3..00000000000
--- a/spanish/security/1999/19990823b.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Las versiones anteriores de smtp-refuser venían con
-una facilidad de registro en /tmp/log no verificada. Esto permitía el borrado
-arbitrario, archivos de root, por cualquier usuario que tuviera acceso de
-escritura en /tmp.</define-tag>
-<define-tag description>problema de creación de archivo /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823b.data'
diff --git a/spanish/security/1999/19990823c.wml b/spanish/security/1999/19990823c.wml
deleted file mode 100644
index edf114cec37..00000000000
--- a/spanish/security/1999/19990823c.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73" maintainer="juanma"
-<define-tag moreinfo>Todas las versiones anteriores de trn usaban un nombre de
-archivo codificado en /tmp como almacenamiento temporal. Un enlace simbólico
-malvado podía causar que un usuario sobreescribiera sin saberlo archivos a
-los que tuviera acceso.</define-tag>
-<define-tag description>problema de creación de archivo /tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990823c.data'
-# $Id$
diff --git a/spanish/security/1999/19990830.wml b/spanish/security/1999/19990830.wml
deleted file mode 100644
index 2fd95cca672..00000000000
--- a/spanish/security/1999/19990830.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>Cron envía correo como root sin comprobar los parámetros
-pasado a sendmail en la línea de comando. Esto puede conducir a un compromiso
-de root. Le recomendamos que actualice cron inmediatamente.</define-tag>
-<define-tag description>Explotación de root en cron</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990830.data'
diff --git a/spanish/security/1999/19990907.wml b/spanish/security/1999/19990907.wml
deleted file mode 100644
index bbe8fae6437..00000000000
--- a/spanish/security/1999/19990907.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Nos han informado de un desbordamiento de búfer en el
-programa inews que proporciona el servidor de noticias INN. Este programa se
-usa en clientes locales para inyectar artículos de noticias al servidor. Para
-poder conectarse al servidor de noticias a través de un socket del dominio de
-Unix, nesecita estar corriendo con el grupo "news" (setgid news). Al explotar
-este error los usuarios locales pueden ganar privilegios de "news". Tras
-esto, pueden modificar la configuración del servidor INN así como destrozar
-las bases de datos y archivos de noticias. Le recomendamos que actualice su
-paquete inews-inn inmediatamente.</define-tag>
-<define-tag description>Desbordamiento de búfer en el programa INN
-inews</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990907.data'
diff --git a/spanish/security/1999/19990924.wml b/spanish/security/1999/19990924.wml
deleted file mode 100644
index 6e782eb3fc6..00000000000
--- a/spanish/security/1999/19990924.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb"
-<define-tag moreinfo>La versión de amd que se distribuía con Debian GNU/Linux
-2.1 es vulnerable a una explotación remota. Pasar un nombre de directorio
-grande al código de registro de amd desbordaría un búfer, lo que podía ser
-explotado. Esto ha sido arreglado en la versión 23.0slink1.
-
-<p><em>Actualización:</em> Esta corrección causaba un error que se ha
-reparado en la versión upl102-23.slink2. Vaya a la <a
-href="19991018a">página actualizada de DSA para amd</a>, para más
-información sobre cómo corregir este problema.
-
-</define-tag>
-<define-tag description>Desbordamiento de buffer en amd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19990924.data'
diff --git a/spanish/security/1999/19991018.wml b/spanish/security/1999/19991018.wml
deleted file mode 100644
index 7719af9715d..00000000000
--- a/spanish/security/1999/19991018.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="14ab6ac0d7b707530cf1dd241af96e704c2a2f19"
-<define-tag moreinfo>
-Nos han informado de que la versión de mirror distribuída en Debian GNU/Linux
-2.1 podía ser explotada remotamente. Cuando se replica un sitio remoto, su
-malvado propietario podía usar construcciones de nombres de archivos como
-&quot;..&quot; que podían causar que la réplica funcionara un nivel por encima
-del directorio destino de los archivos replicados y por tanto, que
-sobreescribiera datos locales.
-</define-tag>
-<define-tag description>Gestión de nombres de directorios incorrecta en
-mirror</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991018.data'
diff --git a/spanish/security/1999/19991018a.wml b/spanish/security/1999/19991018a.wml
deleted file mode 100644
index 8875e186d08..00000000000
--- a/spanish/security/1999/19991018a.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1f6c6417eb98a37e0f9efaa73c1145ee77d4e1fb"
-<define-tag moreinfo>La versión de amd que se distribuía con Debian GNU/Linux
-2.1 es vulnerable a un aprovechamiento remoto. Al pasar un nombre de
-directorio grande al código de registro de amd se podía desbordar un
-buffer, hecho que se podría aprovechar. Esta vulnerabilidad se corrigió en
-la versión 23.0slink1. Vea la
-<a href="19990924">página DSA del 24 de septiembre para amd</a>. Sin
-embargo, esta corrección tenía un error que se ha corregido en la versión
-upl102-23.slink2. Use la información de abajo para saber cómo obtener los
-paquetes corregidos.
-
-</define-tag>
-<define-tag description>desbordamiento de bufffer en amd:
-actualización</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991018a.data'
diff --git a/spanish/security/1999/19991027.wml b/spanish/security/1999/19991027.wml
deleted file mode 100644
index 2c3869f3814..00000000000
--- a/spanish/security/1999/19991027.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>El paquete nis que se distribuía con Debian GNU/Linux 2.1
-tenía algunos problemas:
-<ul>
-<li>ypserv permitía a cualquier máquina del dominio NIS que insertara nuevas
-tablas
-<li>rpc.yppasswd tenía un desbordamiento de búfer en su código MD5
-<li>rpc.yppasswd permitía a los usuarios cambiar el GECOS y entradas del shell
-de entrada de otros usuarios
-</ul>
-Esto ha sido arreglado en la versión 3.5-2. Le recomendamos que actualice su
-paquete nis inmediatamente. </define-tag>
-<define-tag description>varios problemas de seguridad en nis</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991027.data'
diff --git a/spanish/security/1999/19991030.wml b/spanish/security/1999/19991030.wml
deleted file mode 100644
index c955c5a01c0..00000000000
--- a/spanish/security/1999/19991030.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maintainer="juanma"
-<define-tag moreinfo>La versión de lpr que se distribuía con Debian GNU/Linux
-2.1 tenía algunos problemas:
-<ul>
-<li>había una fuga en lpr que podía ser explotada por los usuarios para
-imprimir archivos que normalmente no podían leer
-<li>lpd no comprobaba los permisos de los archivos de la cola. Como resultado
-de usar la bandera -s se podía engañar para que un usuario imprima archivos
-que no pudiera leer.
-</ul>
-<p><b>Actualización</b>: Se han descubierto vulnerabilidades adicionales en
-lpr. Vea
-<a href=../2000/20000109>https://www.debian.org/security/2000/20000109</a> para
-más información, incluyendo lo siguiente:
-
-<p>La versión de lpr que se distribuyó con Debian GNU/Linux 2.1 y la
-versión actualizada lanzada en 2.1r4 tenía dos problemas de seguridad:
-<ul>
- <li>el nombre de la máquina del cliente no se verificaba adecuadamente,
- por lo que si alguien puede controlar la entrada de DNS para su propia
- IP, podría engañar a lpr para que proporcionara acceso.
- <li>era posible especificar opciones extra a sendmail, que se podía usar
- para especificar otro archivo de configuración. Esto se podía usar para
- obtener acceso a root.
-</ul>
-<p>Ambos problemas se han corregido en 0.48-0.slink1. Le recomendamos que
-actualice inmediatamente su paquete lpr.
-
-<p>Vea <a
- href="http://lists.insecure.org/lists/bugtraq/1999/Oct/0176.html">la
- lista de BugTraq (0176, de octubre de 1999)</a> para obtener más
-información.
-
-</define-tag>
-<define-tag description>los usuarios pueden ver archivos que no deberían
-ver</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991030.data'
-# $Id$
diff --git a/spanish/security/1999/19991111.wml b/spanish/security/1999/19991111.wml
deleted file mode 100644
index 1f0a2a63544..00000000000
--- a/spanish/security/1999/19991111.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="ccfac441ce2e390723f47b0effba9aecbafef9c0"
-<define-tag moreinfo>
-La versión de nfs-sever distribuída con GNU/Linux 2.1 tenía un desbordamiento
-de búfer en fh_buildpath(). Asumía que la longitud total de un camino nunca se
-excedía (PATH_MAX_NAME_MAX). Con un directorio de lectura/escritura exportado,
-la gente podía crear rutas largas y causar un desbordamiento de búfer.
-
-<p>Esto ha sido corregido en la versión 2.2beta37-1slink.1, y le recomendamos
-que actualice su paquete nfs-server inmediatamente.</define-tag>
-<define-tag description>desbordamiento de búfer en servidor NFS</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991111.data'
diff --git a/spanish/security/1999/19991111a.wml b/spanish/security/1999/19991111a.wml
deleted file mode 100644
index fce570c1d7c..00000000000
--- a/spanish/security/1999/19991111a.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>La versión de proftpd distribuída con Debian GNU/Linux
-2.1 tenía algunos desbordamientos de seguridad que podían ser explotados por
-atacantes remotos. Un breve lista de los problemas:
-<ul>
-<li>la entrada de usuario la usaba snprintf() sin suficientes controles
-<li>había un desbordamiento de búfer en la rutina log_xfer()
-<li>se podía desbordar un búfer usando nombres de rutas muy largas
-</ul>
-<p>Fíjese en que esta lista no es exhaustiva.
-<p>Para completar las reparaciones de seguridad se arreglaron algunos
-problemas referentes al efecto 2000.
-
-<p>Vea este <a
- href="http://lists.suse.com/archive/suse-security/1999-Sep/0052.html">anuncio
- de seguridad de SUSE (0052, de septiembre de 1999)</a> y <a
- href="http://lists.insecure.org/lists/bugtraq/1999/Sep/0337.html">las
- listas de BugTraq (0337, de septiembre de 1999)</a>, para obtener
-información adicional.
-
-<p>Hemos hecho un paquete nuevo con la versión 1.2.0pre9-4 para corregir estos
-puntos, y le recomendamos que actualice su paquete proftpd inmediatamente.
-
-</define-tag>
-<define-tag description>desbordamientos de búfer en proftpd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991111a.data'
diff --git a/spanish/security/1999/19991116.wml b/spanish/security/1999/19991116.wml
deleted file mode 100644
index 21fc1293f96..00000000000
--- a/spanish/security/1999/19991116.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de bind de Debian GNU/Linux 2.1 es vulnerable
-a varios ataques de denegación de servicio, como cita el aviso del CERT
-CA-99.14. Fíjese en que bind en Debian GNU/Linux 2.1 (bind 8.2.1) <em>no</em>
-es vulnerable a explotaciones de root del registro NXT, que se aprovecha de
-una característica añadida a bind 8.2.</define-tag>
-<define-tag description>Vulnerabilidades de denegación de servicio en
-bind</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991116.data'
diff --git a/spanish/security/1999/19991202.wml b/spanish/security/1999/19991202.wml
deleted file mode 100644
index 00ef5594d4d..00000000000
--- a/spanish/security/1999/19991202.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de dump que se distribuía con Debian GNU/Linux
-2.1 sufre un problema al restaurar enlaces simbólicos.
-
-<p>Esto ha sido reparado en la versión 0.4b9-0slink1. Le recomendamos que
-actualice su paquete dump inmediatamente.
-
-<p>Esta versión "usa lchown en lugar de chown, arreglando un posible problema
-al restaurar enlaces simbólicos (un usuario malvado puede usar esto para
-corromper deliberadamente el propietario de importantes sistemas de
-archivos)".</define-tag>
-<define-tag description>problema al restaurar enlaces simbólicos</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991202.data'
diff --git a/spanish/security/1999/19991207.wml b/spanish/security/1999/19991207.wml
deleted file mode 100644
index f7fa5132778..00000000000
--- a/spanish/security/1999/19991207.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag moreinfo>La versión de sendmail que se distribuía con Debian
-GNU/Linux 2.1 tiene un pequeño problema en el código para regenerar la base de
-datos de alias. Sendmail permitía a cualquier usuario ejecutar sendmail con la
-opción -bi par (re)iniciar la base de datos de alias. El usuario podía
-entonces interrumpir sendmail y dejar el sistema con una base de datos de
-alias rota.
-
-<p>Esto ha sido reparado al permitir sólo a root y a los usuarios fiables
-regenerar la base de datos de alias.
-
-<p>Le recomendamos que actualice su paquete sendmail a la nueva
-versión.
-
-<p>Vea la <a
- href="http://lists.insecure.org/lists/bugtraq/1999/Nov/0313.html">lista
- de BugTraq (0313, noviembre de 1999)</a> para obtener más información.
-
-</define-tag>
-<define-tag description>Denegación de servicio en sendmail</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991207.data'
diff --git a/spanish/security/1999/19991209.wml b/spanish/security/1999/19991209.wml
deleted file mode 100644
index c1f78f68a7a..00000000000
--- a/spanish/security/1999/19991209.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="c394caa4b9c9f6be4fa0cea52ab6f41a1554d4f4"
-<define-tag moreinfo>
-La versión de htdig que acompañaba a Debian GNU/Linux 2.1 tenía un problema
-con las llamadas a programas externos para gestionar documentos no HTML:
-llamaba al programa externo con el documento como parámetro, pero no
-comprobaba si había escapes de la shell. Esto podía ser explotado creando
-archivos con nombres que incluyeran escapes de la shell para ejecutar comandos
-arbitrarios en la máquina que corre htdig.
-</define-tag>
-<define-tag description>explotación remota en htdig</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991209.data'
diff --git a/spanish/security/1999/19991215.wml b/spanish/security/1999/19991215.wml
deleted file mode 100644
index 2881fdd6ca6..00000000000
--- a/spanish/security/1999/19991215.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag moreinfo>
-Se informó de un desbordamiento de búfer en la beta de Qualcomm's qpopper
-versión 3. Esta versión de qpopper no está incluida en Debian; la versión de
-qpopper que va con Debian GNU/Linux 2.1 (qpopper 2.3-4) <em>no</em> es
-vulnerable al desbordamiento.
-
-<p>La vulnerabilidad se debía a que no se comprobaban los límites para los
-buffers de entrada al usar vsprintf o sprintf. Para más detalles, vea el
-<a
- href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/12/msg00009.html">archivo
- BugTraq de Stuttgart</a> o el <a
- href="http://www.securityfocus.com/archive/1/36847/1999-11-27/1999-12-03/2">archivo
- de SecurityFocus</a>. Ambos enlaces hacen referencia al mismo correo-e
-de Qpopper Support en Qualcomm e incluyen el informe de error original de
-Mixter.
-
-</define-tag>
-<define-tag description>desbordamiento de búfer en qpopper</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991215.data'
diff --git a/spanish/security/1999/19991215a.wml b/spanish/security/1999/19991215a.wml
deleted file mode 100644
index bedb7f87ef1..00000000000
--- a/spanish/security/1999/19991215a.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="132e7f156f67a573fd6f39fa1b6303f0a492a240"
-<define-tag moreinfo>
-Un aviso liberado por Core-SDI indica que una combinación de errores en ssh y
-la biblioteca rsaref2 pueden ser explotados para ganar acceso remoto a la
-máquina que esté corriendo el programa vulnerable. La versión de ssh en Debian
-<em>no</em> está enlazada contra rsaref2, y <em>no</em> es vulnerable tal y
-como se lanzó. Fíjese en que si compila una copia local de ssh con la
-biblioteca rsaref2, su copia local puede ser vulnerable. Vea el aviso en <a
- href="http://www1.corest.com/common/showdoc.php?idx=130&amp;idxseccion=10&amp;CORE=17f28e005bf48e41503333f6d8aa3d15">CoreLabs
- Advisories: CORE-1201999</a> para más información.
-
-<p>Cualquier software que use la biblioteca rsaref2 podría ser vulnerable.
-
-</define-tag>
-<define-tag description>explotación remota en ssh</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/1999/19991215a.data'
diff --git a/spanish/security/1999/Makefile b/spanish/security/1999/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/1999/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/1999/index.wml b/spanish/security/1999/index.wml
deleted file mode 100644
index 997f1136120..00000000000
--- a/spanish/security/1999/index.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-<define-tag pagetitle>Avisos de seguridad de 1999</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="juanma"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/1999', 'list', '\d+\w*' ) :>
-
-# $Id$
diff --git a/spanish/security/2000/20000108.wml b/spanish/security/2000/20000108.wml
deleted file mode 100644
index c55ba40e5ff..00000000000
--- a/spanish/security/2000/20000108.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="9f9bab42f6a09073500f73d102130ca5dfbf503b"
-<define-tag moreinfo>La versión de nvi que era distribuída con Debian
-GNU/Linux 2.1 tenía un error en el script /etc/init.d/nviboot: no gestionaba
-los archivos de nombres con espacios incrustados correctamente. Esto hacía
-posible borrar los archivos del directorio root creando entradas en
-/var/tmp/vi.recover.
-
-<p>Esto ha sido arreglado en la versión 1.79-9.1 . Le recomendamos que
-actualice su paquete nvi inmediatamente.
-
-<p>Si utiliza una versión personalizada de nviboot, asegúrese de que su
-versión no sufre este problema. Si actualiza, dpkg le ofrecerá cambiarlo
-con la nueva versión segura si fuera necesario.</define-tag>
-<define-tag description>incorrect file removal in boot script</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000108.data'
diff --git a/spanish/security/2000/20000109.wml b/spanish/security/2000/20000109.wml
deleted file mode 100644
index 438340a7d89..00000000000
--- a/spanish/security/2000/20000109.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
-<define-tag moreinfo>La versión de lpr que se distribuía con Debian GNU/Linux
-2.1 y la versión 2.1r4 liberada tenía dos problemas de seguridad:
-
-<ul>
-<li>el nombre del host del cliente no era verificado adecuadamente, así que si
-alguien podía controlar la entrada de DNS para su propia IP, se podía engañar
-a lpr para que concediera acceso.
-<li>era posible especificar opciones extra para sendmail que podían ser usadas
-para especificar otro archivo de configuración. Esto se podía usar para ganar
-acceso de root.
-</ul>
-
-Ambos problemas han sido arreglados en 0.48-0.slink1. Le recomendamos que
-actualice su paquete lpr inmediatamente.
-</define-tag>
-<define-tag description>problema de control de acceso y explotación de
-root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000109.data'
-# $Id$
diff --git a/spanish/security/2000/20000201.wml b/spanish/security/2000/20000201.wml
deleted file mode 100644
index e25a1f9f398..00000000000
--- a/spanish/security/2000/20000201.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>El paquete apcd distribuído con GNU/Linux 2.1 es
-vulnerable a un ataque de enlace simbólico. Si el proceso apcd obtiene una
-señal SIGUSR1 volcará su estado a /tmp/upsstat. Sin embargo, este archivo no
-es abierto de forma segura, lo que lo hace un buen objetivo para un ataque de
-enlace simbólico.
-
-<p>Esto ha sido reparado en la versión 0.6a.nr-4slink1. Le recomendamos que
-actualice su paquete apcd inmediatamente.</define-tag>
-<define-tag description>ataque de enlacen simbólico en apcd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000201.data'
diff --git a/spanish/security/2000/20000217.wml b/spanish/security/2000/20000217.wml
deleted file mode 100644
index 3e6bf82cf8d..00000000000
--- a/spanish/security/2000/20000217.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>El paquete make distribuído con Debian GNU/Linux 2.1 es
-vulnerable a una condición de fuga que puede ser explotada con un ataque de
-enlace simbólico. make usaba mktemp al crear archivos temporales en /tmp -- un
-agujero de seguridad potencial conocido, tal y como está documentado en la
-página man de mktemp.
-
-Esto ha sido reparado en la versión 3.77-5slink. Le recomendamos que actualice su
-paquete make inmediatamente.</define-tag>
-<define-tag description>ataque de enlace simbólico en make</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000217.data'
diff --git a/spanish/security/2000/20000227.wml b/spanish/security/2000/20000227.wml
deleted file mode 100644
index e367cd337c6..00000000000
--- a/spanish/security/2000/20000227.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de htdig que se distribuía con Debian
-GNU/Linux 2.1 (también conocida como slink) es vulnerable a un ataque remoto.
-Había una vulnerabilidad en el script htsearch que permitía a los usuarios
-remotos a leer cualquier archivo del servidor web que fuera leíble por el
-identificador de usuario bajo el que estuviera corriendo el servidor. Esto ha
-sido reparado en la versión 3.1.5-0.1. Le recomendamos que actualice su
-paquete htdig inmediatamente.</define-tag>
-<define-tag description>los usuarios remotos pueden leer archivos con el id de
-usuario del servidor web</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000227.data'
diff --git a/spanish/security/2000/20000229.wml b/spanish/security/2000/20000229.wml
deleted file mode 100644
index b367d30ab96..00000000000
--- a/spanish/security/2000/20000229.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de nmh que se distribuía en Debian GNU/Linux
-2.1 (también conocida como slink) no comprobaba adecuadamente los mensajes de
-correo entrantes. Esto podía ser explotado usando cabeceras MIME
-cuidadosamente diseñadas para engañar a mshow para que ejecutar código de
-shell arbitrario. Esto ha sido reparado en la versión 0.27-0.28-pre8-4. Le
-recomendamos que actualice su paquete nmh inmediatamente.</define-tag>
-<define-tag description>explotación remota en nmh</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000229.data'
diff --git a/spanish/security/2000/20000309.wml b/spanish/security/2000/20000309.wml
deleted file mode 100644
index 63ea660fad7..00000000000
--- a/spanish/security/2000/20000309.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de mtr distribuída con Debian GNU/Linux 2.1
-(también conocida como slink) no liberaba los privilegios de root
-correctamente. Aunque no hay explotaciones conocidas es concebible que una
-debilidad en gtk o ncurses pudiera ser usada para explotar esto. Esto ha sido
-arreglado en la versión 0.28-1, y le recomendamos que actualice su paquete
-mtr.</define-tag>
-<define-tag description>posible explotación local en mtr</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000309.data'
diff --git a/spanish/security/2000/20000328.wml b/spanish/security/2000/20000328.wml
deleted file mode 100644
index aad1721bbf6..00000000000
--- a/spanish/security/2000/20000328.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04"
-<define-tag moreinfo>Se ha informado públicamente de que dump con setuid es
-vulnerable a un desbordamiento de búfer que puede conducir a un compromiso de
-root. El paquete dump de Debian <strong>no</strong> se distribuye con un dump
-con setuid y <strong>no</strong> es vulnerable a esta
-explotación.</define-tag>
-<define-tag description>explotación en dump reportada</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000328.data'
diff --git a/spanish/security/2000/20000605.wml b/spanish/security/2000/20000605.wml
deleted file mode 100644
index 281a71a4f22..00000000000
--- a/spanish/security/2000/20000605.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de mailx distribuída en Debian GNU/Linux 2.1
-(también conocida como slink), así como en las distribuciones congelada
-(potato) e inestable (woody), es vulnerable a un desbordamiento de búfer local
-al enviar mensajes. Esto podía ser explotado para dar un shell corriendo con
-el grupo "mail".
-
-Esto ha sido arreglado en la versión 8.1.1-10.1, y le recomendamos que
-actualice su paquete mailx inmediatamente.</define-tag>
-<define-tag description>explotación del grupo mail en mailx</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000605.data'
diff --git a/spanish/security/2000/20000605a.wml b/spanish/security/2000/20000605a.wml
deleted file mode 100644
index f33bdf6ce72..00000000000
--- a/spanish/security/2000/20000605a.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de splitvt distribuída con Debian GNU/Linux
-2.1 (también conocida como slink), así como la distribución congelada (potato)
-y la inestable (woody), es vulnerable a un desbordamiento de búfer local.
-Esto podía ser explotado para dar una shell corriendo como root. Esto ha sido
-reparado en las versiones 1.6.3-7.0slink1 (para slink) y 1.6.3-7.1 (para
-potato), y le recomendamos que actualice su paquete splitvt
-inmediatamente.</define-tag>
-<define-tag description>explotación de root en splitvt</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000605a.data'
diff --git a/spanish/security/2000/20000612.wml b/spanish/security/2000/20000612.wml
deleted file mode 100644
index b7812938939..00000000000
--- a/spanish/security/2000/20000612.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-<define-tag moreinfo>
-Hay un problema ampliamente referenciado con la gestión de capacidades POSIX
-en el núcleo de Linux que puede conducir a compromisos de root en las
-aplicaciones con setuid. Este error <em>no</em> afecta a los núcleos de la
-serie 2.0 o anterior; el núcleo 2.0 instalado por defecto con Debian GNU/Linux
-2.1 (slink) <em>no</em> es vulnerable. Si está corriendo un núcleo con una
-versión 2.1.*, 2.2.* ó 2.3.* debería actualizarse inmediatamente.
-
-<p>El paquete fuente del núcleo de Debian actualmente en potato,
-kernel-source-2.2.15-3, y los binarios construídos para él, tal como
-kernel-image-2.2.15-2 (o versiones más recientes), están parcheadas para
-prevenir esta vulnerabilidad. Si prefiere descargar las fuentes del núcleo
-desde un sitio de réplica de ftp.kernel.org en lugar de usar el paquete
-debian, debería descargar 2.2.16 o mejor.
-</define-tag>
-<define-tag description>error en la gestión de capacidades permite una
-explotación local de root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000612.data'
diff --git a/spanish/security/2000/20000619.wml b/spanish/security/2000/20000619.wml
deleted file mode 100644
index b0f30dd8f0a..00000000000
--- a/spanish/security/2000/20000619.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-<define-tag moreinfo>Ciertas versiones de xinetd tienen un error en el
-mecanismo de control de acceso. Si usa un nombre de host para el control de
-acceso al servicio ( localhost en lugar de 127.0.0.1 ), xinetd le permitirá
-cualquier conexión desde los hosts en los que falle una búsqueda inversa.
-
-<p>La versión de xinetd de Debian 2.1 (slink) no soporta el mecanismo de
-control de acceso y <em>no</em> es vulnerable a este problema. (Los que estén
-probando Debian 2.2--potato--deberían actualizar al menos a la versión
-2.1.8.8.p3-1.)</define-tag>
-<define-tag description>error en el mecanismo de control de acceso</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000619.data'
diff --git a/spanish/security/2000/20000623.wml b/spanish/security/2000/20000623.wml
deleted file mode 100644
index 30f3f659ee8..00000000000
--- a/spanish/security/2000/20000623.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de wu-ftpd distribuída en Debian GNU/Linux 2.1
-(también conocida como slink), así como la de las distribuciones congelada
-(potato) e inestable (woody), es vulnerable a un compromiso de root remoto.
-La configuración por defecto para todos los paquetes de Debian actuales evitan
-las explotaciones disponibles actualmente en el caso de acceso anónimo, aunque
-los usuarios locales pueden aún comprometer el servidor.
-
-<p>Esto ha sido reparado en las versiones 2.4.2.16-13.1 (para slink) y
-2.6.0-5.1 (para potato y woody), y le recomendamos que actualice su paquete
-wu-ftpd-academ (para slink) o wu-ftpd (para potato y woody) inmediatamente.
-</define-tag>
-<define-tag description>explotación de root remota en wu-ftpd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000623.data'
diff --git a/spanish/security/2000/20000628.wml b/spanish/security/2000/20000628.wml
deleted file mode 100644
index b59736cece0..00000000000
--- a/spanish/security/2000/20000628.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>Las versiones del cliente DHCP de ISC de Debian 2.1
-(slink) y Debian 2.2 (potato) son vulnerables a explotaciones de root. El
-equipo de OpenBSD informa de que el cliente ejecuta inapropiadamente comandos
-empotrados en las respuestas mandadas desde un servidor DHCP. Esto significa
-que un servidor DHCP malvado puede ejecutar comandos en el cliente con
-privilegios de root.
-
-<p>Nota: este informe ya está obsoleto. Por favor, consulte el informe del
-<a href="20000728">28 de julio de 2000</a> para más detalles.
-</define-tag>
-<define-tag description>explotación de root remota en cliente
-dhcp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000628.data'
diff --git a/spanish/security/2000/20000702.wml b/spanish/security/2000/20000702.wml
deleted file mode 100644
index a1ccffaa731..00000000000
--- a/spanish/security/2000/20000702.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>El paquete canna distribuído en Debian GNU/Linux 2.1
-puede ser explotado remotamente para obtener acceso. Esto podía hacerse
-mediante un desbordamiento de búfer enviando un comando SR_INIT con un nombre
-de usuario o de grupo muy largo.
-
-<p>Esto ha sido arreglado en la versión 3.5b2-24slink1, y le recomendamos que
-actualice su paquete canna inmediatamente. </define-tag>
-<define-tag description>desbordamiento de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000702.data'
diff --git a/spanish/security/2000/20000719.wml b/spanish/security/2000/20000719.wml
deleted file mode 100644
index 56a621d2c53..00000000000
--- a/spanish/security/2000/20000719.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>El ftpd lanzado en el paquete netstd en Debian GNU/Linux
-2.1 (slink) es vulnerable al ampliamente discutido &quot;error de
-setproctitle.&quot; El ftpd en la aún no liberada GNU/Linux 2.2 (potato)
-también es vulnerable.
-
-<p>Este problema ha sido corregido en netstd 3.07-7slink.4 para Debian
-GNU/Linux 2.1 (slink) y en ftpd 0.11-8potato.1 para Debian GNU/Linux 2.2
-(potato). Le recomendamos que actualice su ftpd inmediatamente.</define-tag>
-<define-tag description>desbordamiento de búfer en ftpd</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719.data'
diff --git a/spanish/security/2000/20000719a.wml b/spanish/security/2000/20000719a.wml
deleted file mode 100644
index ea7074e471e..00000000000
--- a/spanish/security/2000/20000719a.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La versión de nfs-common distribuída en la aún no
-liberada Debian GNU/Linux 2.2 (también conocida como potato), así como en la
-distribución inestable (woody), es vulnerable a un compromiso de root remoto.
-No se conoce la existencia de explotaciones de esta vulnerabilidad, pero ya ha
-sido verificada. Debian 2.1 (slink) no incluía rpc.statd y <em>no</em> es
-vulnerable a esta explotación.
-
-<p>Esto ha sido arreglado en la versión 0.1.9.1-1 del paquete nfs-common.
-Recomendamos que actualice nfs-common inmediatamente si está corriendo Debian
-2.2.</define-tag>
-<define-tag description>explotación de root remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719a.data'
diff --git a/spanish/security/2000/20000719b.wml b/spanish/security/2000/20000719b.wml
deleted file mode 100644
index 1f70e7d5b92..00000000000
--- a/spanish/security/2000/20000719b.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Las versiones de cvsweb distribuídas con Debian GNU/Linux
-2.1 (también conocido como slink) así como en la congelada (potato) e
-inestable (sid), son vulnerables a una explotación de shell remota. Un
-atacante con acceso de escritura al repositorio cvs puede ejecutar código
-arbitrario en el seridor, como el usuario www-data.
-
-<p>La vulnerabilidad está arreglada en la versión 109 de cvsweb para la
-versión estable actual (Debian GNU/Linux 2.1), en la versión 1.79-3potato1
-para la distribución congelada, y en la versión 1.86-1 pra la distribución
-inestable.</define-tag>
-<define-tag description>ejecución de código remoto no autorizada</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000719b.data'
diff --git a/spanish/security/2000/20000727.wml b/spanish/security/2000/20000727.wml
deleted file mode 100644
index 136696b65bd..00000000000
--- a/spanish/security/2000/20000727.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="552686a10b02cd905edda8597ad6abd9243d30a2" maintainer="Juan M. Garcia"
-<define-tag moreinfo>La versión de userv que se distribuyó con Debian
-GNU/Linux 2.1 (slink) tenía un problema en el algoritmo de intercambio de fd:
-a veces podía hacer referencia a un vector fuera de sus límites. Podría ser
-posible para los usuarios locales abusar de esto realizando acciones no
-autorizadas o ser capaces de tomar el control de las cuentas de usuario de
-servicio.
-
-<p>Esto ha sido reparado en la versión 1.0.1.0slink para Debian GNU/Linux 2.1,
-y en la versión 1.1.1.1potato para Debian GNU/Linux 2.2.</define-tag>
-<define-tag description>explotación local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000727.data'
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2000/20000728.wml b/spanish/security/2000/20000728.wml
deleted file mode 100644
index 426fb1f85bf..00000000000
--- a/spanish/security/2000/20000728.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>Las versiones del cliente DHCP de Debian GNU/Linux 2.1
-(slink) y Debian GNU/Linux 2.2 (potato) son vulnerables a una explotación de
-root. El equipo de OpenBSD informa de que el cliente ejecuta de forma
-inapropiada comandos empotrados en respuestas enviadas desde un servidor dhcp.
-Esto significa que un servido dhcp malvado puede ejecutar comandos en el
-cliente con privilegios de root. Un aviso de seguridad de Debian anterior
-direccionaba este asunto con las versiones de paquete 2.0b1pl6-0.3 y
-2.0-3potato1, pero ISC ha liberado un nuevo parche desde el aviso original.
-Debería instalar los últimos paquetes aun si se actualizó tras liberar el
-último aviso de seguridad.
-
-<p>La vulnerabilidad informada está arreglada en el paquete dhcp-client-beta
-2.0b1pl6-0.4 para la versión estable actual (Debian GNU/Linux 2.1) y en
-dhcp-client 2.0-3potato2 para la pre-versión congelada (Debian GNU/Linux 2.2).
-El servidor dhcp y los agentes de retransmisión están construídos desde la
-misma fuente que el cliente; sin embargo, el servidor y los agentes de
-retransmisión no son vulnerables a este hecho y no necesitan ser actualizados.
-Le recomendamos que actualice inmediatamente dhcp-client-beta y
-dhcp-client.</define-tag>
-<define-tag description>explotación remota de root en cliente dhcp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000728.data'
diff --git a/spanish/security/2000/20000810.wml b/spanish/security/2000/20000810.wml
deleted file mode 100644
index 9fe60cd4453..00000000000
--- a/spanish/security/2000/20000810.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag moreinfo>mailx es usado frecuentemente por otros programas para
-enviar correo. Desafortunadamente, mailx tal y como se distribuía con Debian
-GNU/Linux 2.1 (slink) y Debian GNU/Linux 2.2 (potato) tiene algunas
-características que hacían posible ejecutar comandos del sistema si un usuario
-puede engañar a un programa privilegiado para enviar correo usando
-/usr/bin/mail.
-
-<p>Esto ha sido reparado en la versión 8.1.1-10.1.1slink.2 (para Debian
-GNU/Linux 2.1) y en la versión 8.1.1-10.1.3 (para Debian GNU/Linux 2.2) no
-permitiendo más que todas las opciones de configuración se fijen usando el
-entorno.</define-tag>
-<define-tag description>explotación local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000810.data'
diff --git a/spanish/security/2000/20000812.wml b/spanish/security/2000/20000812.wml
deleted file mode 100644
index d5e60e025a2..00000000000
--- a/spanish/security/2000/20000812.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379"
-<define-tag moreinfo>En versiones de Zope anteriores a la 2.2beta1 era posible
-que un usuario con capacidad para editar DTML ganara acceso no autorizado a
-roles extra durante una petición.
-
-<p>Nota: Este aviso ha sido <a href="20000821">obsoleto por este otro</a>.
-</define-tag>
-<define-tag description>escalada de privilegios no autorizada</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000812.data'
diff --git a/spanish/security/2000/20000816.wml b/spanish/security/2000/20000816.wml
deleted file mode 100644
index 160343955ab..00000000000
--- a/spanish/security/2000/20000816.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Hay un error en la cadena de formato en todas las
-versiones de xlockmore/xlockmore-gl. Debian GNU/Linux 2.1 (slink) instala
-xlock con setgui por defecto, y esta explotación puede usarse para ganar
-acceso de lectura al archivo shadow. Le recomendamos que se actualice
-inmediatamente.
-
-<p>xlockmore normalmente se instala como un programa sin privilegios en Debian
-GNU/Linux 2.2 (potato) y no es vulnerable en esa configuración. xlockmore
-puede estar con setuid/setgid por razones históricas o tras actualizar desde
-una versión de Debian GNU/Linux anterior; consulte README.Debian
-(LÉAME.Debian) en /usr/doc/xlockmore o /usr/doc/xlockmore-gl para información
-acerca de los privilegios de xlock y cómo desactivarlos. Si su entorno local
-requiere que xlock esté con setgid, o si tiene dudas, debería actualizarse a
-un paquete corregido inmediatamente.
-
-<p>Los paquetes corregidos están disponibles en xlockmore/xlockmore-gl 4.12-5
-para GNU/Linux 2.1 (slink) y xlockmore/xlockmore-gl 4.15-9 para Debian
-GNU/Linux 2.2 (potato).</define-tag>
-<define-tag description>posible compromiso del archivo shadow</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000816.data'
diff --git a/spanish/security/2000/20000821.wml b/spanish/security/2000/20000821.wml
deleted file mode 100644
index f658c9c42f9..00000000000
--- a/spanish/security/2000/20000821.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>En las versiones de Zope anteriores a la 2.2.1 era
-posible para un usuario con la capacidad de editar DTML obtener acceso no
-autorizado a roles extra durante una petición. Previamente se anunción una
-reparación en el paquete zope 2.1.6-5.1 de Debian GNU/Linux, pero ese paquete
-no solucionaba completamente el asunto y ha sido reemplazado por este anuncio.
-Hay más información disponible en <a
-href=http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert>http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert</a>.
-
-<p>Debian GNU/Linux 2.1 (slink) no incluía zope, y <em>no es</em> vulnerable.
-Debian GNU/Linux 2.2 (potato) incluye zope y <em>es</em> vulnerable a este
-asunto. Un paquete reparado para Debian GNU/Linux 2.2 (potato) está disponible
-en zope 2.1.6-5.2.</define-tag>
-<define-tag description>escalada de privilegios no autorizados
-(actualización)</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000821.data'
diff --git a/spanish/security/2000/20000830.wml b/spanish/security/2000/20000830.wml
deleted file mode 100644
index bb3bc83075d..00000000000
--- a/spanish/security/2000/20000830.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463"
-<define-tag moreinfo>\
-En la versión actualizada de ntop (1.2a7-10) que fue liberada el 5 de agosto
-se descubrió que aún era insegura: era explotable usando desbordamientos de
-búfer. Usando esta técnica era posible ejecutar código arbitrario como el
-usuario que ejecutaba ntop en modo web.
-
-<P>Para arreglar permanentemente estos problema se ha liberado un paquete
-actualizado que desactiva el modo web completamente. La versión de esta
-reparación es la 1.2a7-11.</P>
-<P>Le recomendamos que actualice o borre su paquete ntop inmediatamente.</P>
-</define-tag>
-<define-tag description>Aún explotación remota usando desbordamientos de
-búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000830.data'
diff --git a/spanish/security/2000/20000830a.wml b/spanish/security/2000/20000830a.wml
deleted file mode 100644
index 2ffe12fe772..00000000000
--- a/spanish/security/2000/20000830a.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>\
-La versión de X-Chat que se distribuyó con Debian GNU/Linux 2.2 tenía una
-vulnerabilidad en el código de gestión de URL:cuando un usuario hace clic
-sobre una URL X-Chat iniciará netscape para ver su objetivo. Sin embargo,
-no comprobaba la URL para metacaracteres de shell, y esto podría ser usado
-para abusar engañando a xchat para que ejecutara comandos arbitrarios.
-
-<P>Esto ha sido arreglado en la versión 1.4.3-0.1, y le recomendamos que
-actualice su(s) paquete(s) de xchat inmediatamente.</P>
-
-<P>Actualización: los paquetes de powerpc mencionados en la primera versión
-de este aviso estaban enlazados con una versión de libgtk que no está
-disponible en Debian GNU/Linux 2.2. Han sido recompilados con la versión
-correcta y resubidos.</P>
-</define-tag>
-<define-tag description>Ejecución de comandos vía vulnerabilidad en
-URL</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000830a.data'
diff --git a/spanish/security/2000/20000901.wml b/spanish/security/2000/20000901.wml
deleted file mode 100644
index d24917c76d1..00000000000
--- a/spanish/security/2000/20000901.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Los paquetes existentes de Netscape
-Communicator/Navigator contienen las siguientes vulnerabilidades:
-<ol>
-<li>Vulnerabilidad de sobreescritura en la pila de comentarios JPEG de
-Netscape Communicator
- <ul>
- <li>ejecuta código arbitrario en el campo de comentarios de un archivo JPEG
- <li>las versiones de la 4.0 a 4.73 de Netscape Communicator/Navigator son
- vulnerables
- </ul>
-<li>Vulnerabilidad en el socket de escucha de la máquina virtual de Java de
- múltiples vendedores
-<li>Vulnerabilidad de lectura de URL de Netscape Communicator
- <ul>
- <li>los elementos 2 y 3 juntos se conocen como la vulnerabilidad de
- "Orificio marrón" ("Brown Orifice")
- <li>se puede explotar para exponer los contenidos de su computadora a
- cualquiera de Internet, permitiéndole leer archivos visibles para el
- usuario que ejecuta el navegador
- <li>las versiones de la 4.0 a 4.74 de Netscape Communicator/Navigator son
- vulnerables
- </ul>
-</ol>
-
-Recomendamos a los usuarios que estén ejecutando Netscape
-Communicator/Navigator que se actualicen a la versión 4.75. Hay disponibles
-nuevos paquetes disponibles en fuente para máquinas Intel ia32 corriendo
-Debian 2.2 (potato). Fíjese en que los nuevos paquetes no borrarán sus
-paquetes actuales de Communicator/Navigator; debería borrar manualmente
-cualquier versión anterior instalada de Communicator/Navigator.
-
-<p>Hay varias maneras de borrar los paquetes de netscape. Una forma rápida de
-hacerlo es ejecutar "apt-get remove netscape-base-473", sustituyendo 473 por
-406, 407, 408, 45, 46, 461, 47 o 472, según sea necesario. Si no tiene
-apt-get, debe lanzar "dpkg --remove communicator-smotif-473
-communicator-base-473 netscape-java-473 navigator-smotif-473
-navigator-base-473", de nuevo sustituyendo el número por cualquier otra
-versión que tenga instalada. También puede borrar los paquetes vía dselect.
-
-<p>Si tiene "deb http://security.debian.org/ potato/updates main contrib
-non-free" en /etc/apt/sources.list puede ejecutar "apt-get update ;
-apt-get install communicator" para instalar el paquete de communicator
-completo (incluyendo correo y noticias) o "apt-get update ; apt-get install
-navigator" para instalar sólo el navegador. Una instalación manual típica
-incluye communicator-smotif-475, communicator-base-475, netscape-base-475,
-netscape-base-4 y netscape-java-475.
-</define-tag>
-<define-tag description>explotación remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000901.data'
diff --git a/spanish/security/2000/20000902.wml b/spanish/security/2000/20000902.wml
deleted file mode 100644
index c3f44682575..00000000000
--- a/spanish/security/2000/20000902.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379"
-<define-tag moreinfo>
-Recientemente se descubrieron dos problemas en la suite glibc, que podían ser
-usados para engañar a aplicaciones con setuid para ejecutar código arbitrario.
-
-<p>El primer problema es la forma en la que ld.so gestiona las variables de
-entorno: para proporcionar un entorno seguro para aplicaciones con setuid
-borra ciertas variables de entorno que pueden influenciar la aplicación en su
-ejecución como LD_PRELOAD y LD_LIBRARY_PATH. Desafortunadamente había un error
-que podía causar que ld.so no las borrara bajo algunas condiciones. Esto
-afectaría a las aplicaciones con setuid si ejecutaran otro binario sin dejar
-los privilegios o borrando las propias variables de entorno.
-
-<p>El segundo problema es la gestión de locales en glibc. glibc comprueba
-caracteres como ` /` en las variables de entorno LANG y LC_* para ver si
-alguna está intentando engañar a algún programa para que lea archivos
-arbitrarios. Desafortunadamente había algunos errores lógicos en esos
-chequeos que podían usarse para hacer que una aplicación setuid usara archivos
-arbitrarios para configuraciones de localización, lo que podía explotarse
-para engañarlo y que ejecutara código arbitrario.
-
-<p>Estos problemas han sido reparados en la versión 2.0.7.19981211-6.3 para
-Debian GNU/Linux 2.1 (slink) y 2.1.3-13 para Debian GNU/Linux 2.2 (potato).
-Le recomendamos que actualice su paquete glibc inmediatamente.
-</define-tag>
-<define-tag description>explotación de root local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000902.data'
diff --git a/spanish/security/2000/20000902a.wml b/spanish/security/2000/20000902a.wml
deleted file mode 100644
index f5eb67bdd16..00000000000
--- a/spanish/security/2000/20000902a.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>Un error en la cadena de formato fue descubierto
-recientemente en screen que puede ser usado para ganar privilegios elevados si
-screen está con setuid. Debian GNU/Linux 2.1 (slink) distribuía screen con
-setuid y la explotación podía usarse para ganar privilegios de root. En
-Debian GNU/Linux 2.2 (potato) screen no está con setuid, y no es vulnerable a
-una explotación de root. screen es, sin embargo, con el grupo utmp (setgid
-utmp) en Debian GNU/Linux 2.2 (potato) y le recomendamos que se actualice.
-
-<p>Una versión arreglada de screen está disponible en la versión 3.7.4-9.1
-para Debian GNU/Linux 2.1 (slink) y en la versión 3.9.5-9 para Debian
-GNU/Linux 2.2 (potato).
-
-<p>Nota: para slink, sólo estamos liberando paquetes binarios para i386 en
-este momento.
-</define-tag>
-<define-tag description>explotación local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000902a.data'
diff --git a/spanish/security/2000/20000910.wml b/spanish/security/2000/20000910.wml
deleted file mode 100644
index 59e7db1acd9..00000000000
--- a/spanish/security/2000/20000910.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>imp tal y como se distribuye en Debian GNU/Linux 2.2
-sufría de comprobaciones insuficientes de datos suministrados por el usuario:
-el interfaz de correo web IMP no verificaban la variable $from que contiene la
-dirección del remitente para metacaracteres de la shell. Esto podía usarse
-para ejecutar comandos arbitrarios en el servidor que esté corriendo imp.
-
-<p>Para arreglar esto, horde (la biblioteca que usa imp) ha sido modificada
-para sanar $from, e imp ha sido parcheado a mejorar la verificación de las
-entradas de usuario. Las versiones actualizadas son horde 1.2.1-0 e imp
-2.2.1-0, y le recomendamos encarecidamente que actualice ambos paquetes
-inmediatamente.</define-tag>
-<define-tag description>compromiso remoto</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000910.data'
diff --git a/spanish/security/2000/20000910a.wml b/spanish/security/2000/20000910a.wml
deleted file mode 100644
index 9c7405e1536..00000000000
--- a/spanish/security/2000/20000910a.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag moreinfo>xpdf tal y como se distribuye en Debian GNU/Linux 2.2
-sufre dos problemas:
-<ol>
-<li>la creación de archivos temporales no se hacía de forma segura lo que
-hacía a xpdf vulnerable a un ataque de enlace simbólico.
-<li>cuando se gestionaban URLs en documentos no se verificaba que se hacía
-con los metacaracteres antes de iniciar el navegador. Esto hace posible
-construir un documento que causaba que xpdf ejecutara comandos arbitrarios
-cuando el usuario veía una URL.
-</ol>
-Ambos problemas han sido arreglados en la versión 0.90-7, y le recomendamos
-que actualice su paquete xpdf inmediatamente.
-</define-tag>
-<define-tag description>explotación local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000910a.data'
diff --git a/spanish/security/2000/20000911.wml b/spanish/security/2000/20000911.wml
deleted file mode 100644
index 6f6e79d2976..00000000000
--- a/spanish/security/2000/20000911.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>libpam-smb contiene un desbordamiento de búfer que puede
-ser usado para ejecutar comandos arbitrarios con privilegios de root.
-libpam-smb no fue lanzado con Debian 2.1 (slink), pero se incluyó en Debian
-2.2 (potato).
-
-<p>Una versión corregida de libpam-smb está disponible en la versión 1.1.6-1
-para Debian 2.2 (potato). Le recomendamos que actualice su libpam-smb
-inmediatamente.</define-tag>
-<define-tag description>explotación de root remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000911.data'
diff --git a/spanish/security/2000/20000919.wml b/spanish/security/2000/20000919.wml
deleted file mode 100644
index 5ce922503f9..00000000000
--- a/spanish/security/2000/20000919.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo> Han informado de múltiples vulnerabilidades en syslogd
-y klogd. Es posible una explotación local, y pueden ser posibles en algunos
-casos las explotaciones remotas (aunque no nos han advertido de ninguna
-explotación remota.)
-
-<p>Hay disponibles paquetes reparados en la versión 1.3-31.slink1 para Debian
-2.1 (slink) y la versión 1.3-33.1 para Debian 2.2 (potato). Le recomendamos
-que actualice su paquete sysklogd inmediatamente.</define-tag>
-<define-tag description>explotación de root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20000919.data'
diff --git a/spanish/security/2000/20001008.wml b/spanish/security/2000/20001008.wml
deleted file mode 100644
index 75c21652681..00000000000
--- a/spanish/security/2000/20001008.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Linux-Mandrake ha liberado recientemente un Aviso de Seguridad
-(<em>MDKSA-2000:051</em>) cubriendo una condición de fuga en esound. Debian
-<strong>no</strong> está afectada por este error; el error es específico del
-soporte de socket de dominio unix, que ha sido desactivado en estable
-(2.2/potato) e inestable (woody) el 16 de febrero de 2000. Por tanto, ni la
-versión estable actual ni la inestable son vulnerables a este problema.
-Debian 2.1 (también llamada "slink") <strong>tampoco</strong> es vulnerable a
-este problema; la versión de esound en Debian 2.1 es la 0.2.6, lo que evita el
-código de socket de dominio de unix erróneo.
-</define-tag>
-<define-tag description>condición de fuga</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001008.data'
diff --git a/spanish/security/2000/20001009.wml b/spanish/security/2000/20001009.wml
deleted file mode 100644
index 80175b948c9..00000000000
--- a/spanish/security/2000/20001009.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-<define-tag moreinfo>
-En las versiones de boa anteriores a la 0.94.8.3, es posible acceder a
-archivos fuera de la raíz de documentos del servidor usando adecuadamente
-peticiones URL construídas.
-
-<p>Este problema está arreglado en la versión 0.94.8.3-1, subido a la
-distribución inestable el 3 de octubre de 2000. Los paquetes arreglados
-también están disponibles en las actualizaciones propuestas y serán incluidas
-en la siguiente revisión de Debian/2.2 (potato).
-
-<p>Debian GNU/Linux 2.1 (slink) contiene la versión de Boa 0.93.15. Esta
-versión ya no está soportada; recomendamos a los usuarios de slink que se
-actualicen a potato, o que recompilen los paquetes actuales de Boa en sus
-sistemas slink.
-</define-tag>
-<define-tag description>exposición de contenidos de archivos locales</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001009.data'
diff --git a/spanish/security/2000/20001013.wml b/spanish/security/2000/20001013.wml
deleted file mode 100644
index d074843ec4f..00000000000
--- a/spanish/security/2000/20001013.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-<define-tag moreinfo>
-En las versiones del paquete traceroute anteriores a la 1.4a5-3, es posible
-para un usuario local ganar acceso de root explotando un error de análisis en
-el argumento.
-
-<p>Este problema está arreglado en la versión 1.4a5-3, subido a la
-distribución inestable de Debian el 24 de agosto de 2000. Los paquetes
-arreglados también están disponibles en las actualizaciones propuestas que
-serán incluidas en la siguiente versión de Debian/2.2 (potato).
-
-<p>Debian GNU/Linux 2.1 (slink) contiene una versión anterior de traceroute,
-que no está afectada por este problema.
-
-<p>El paquete traceroute-nanog no está afectado por este problema.
-</define-tag>
-<define-tag description>explotación de root local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001013.data'
diff --git a/spanish/security/2000/20001013a.wml b/spanish/security/2000/20001013a.wml
deleted file mode 100644
index 536a88d6f43..00000000000
--- a/spanish/security/2000/20001013a.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c2a5035b44cfa7eae6bf8d60b4f49d5994077379"
-<define-tag moreinfo>
-La versión de curl distribuida con Debian GNU/Linux 2.2 tenía un error
-el el código de registro de errores: cuando creaba un mensaje de error
-fallaba al comprobar el tamaño del búfer reservado para guardar el mensaje.
-Esto podía ser explotado por la máquina remota devolviendo una respuesta no
-válida a una petición desde curl que desbordaba el búfer de error y engañaba
-a curl para que ejecutara código arbitrario.
-
-<p>Debian tiene dos versiones de curl: El paquete curl normal, y el paquete
-con criptografía curl-ssl. Este error ha sido arreglado en la versión de curl
-6.0-1.1 y en la versión de curl-ssl 6.0-1.2 .
-
-<p>La primera versión de este aviso listaba un paquete de i386 de curl
-compilado erróneamente; este ha sido reemplazado con la versión 6.0-1.1.1.
-</define-tag>
-<define-tag description>explotación remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001013a.data'
diff --git a/spanish/security/2000/20001014.wml b/spanish/security/2000/20001014.wml
deleted file mode 100644
index de4c0e7eafc..00000000000
--- a/spanish/security/2000/20001014.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag moreinfo>
-La versión de nis distribuida con Debian GNU/Linux 2.1 y 2.2 contiene un
-paquete ypbind con un problema de seguridad.
-
-<p>ypbind se usa para solicitar información desde un servidor nis que es usada
-luego por la máquina local. El código de registro (logging) de ypbin era
-vulnerable a un ataque de formato de printf que podía ser explotado al pasarle
-a ypbind una petición cuidadosamente modificada. De esta forma, ypbind puede
-hacer que se ejecute código arbitrario como root.
-
-<p>Esto ha sido arreglado en la versión 3.5-2.1 de Debian GNU/Linux 2.1 y en
-la versión 3.8-0.1 para Debian GNU/Linux 2.2.
-
-<p>Nota: En este momento, no se harán más actualizaciones de seguridad para
-alpha ni sparc. El soporte para i386 y m68k continuará hasta el final de este
-mes.
-</define-tag>
-<define-tag description>explotación local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014.data'
diff --git a/spanish/security/2000/20001014a.wml b/spanish/security/2000/20001014a.wml
deleted file mode 100644
index a6340eb7ae1..00000000000
--- a/spanish/security/2000/20001014a.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="11fb44acea95ca34886b039e6100cc7e0224fd06"
-<define-tag moreinfo>
-En las versiones de los paquetes PHP 3 anteriores a la versión 3.0.17, varios
-errores de cadena de formato permitían a peticiones propiamente modificadas
-ejecutar código como el usuario que ejecutaba los scripts PHP del servidor
-web, particularmente si el registro de errores estaba activado.
-
-<p>Este problema está arreglado en las versiones 3.0.17-0potato2 y
-3.0.17-0potato3 para Debian 2.2 (potato) y en la versión 3.0.17-1 para Debian
-inestable (woody). Esta es una corrección de error y le recomendamos a todos
-los usuarios de php3 que se actualicen.
-
-<p>Debian GNU/Linux 2.1 (slink) contiene la versión 3.0.5, que se cree que
-está afectada por este problema. No hay actualizaciones de seguridad para
-slink en este momento; Se insta a los usuarios de slink que tengan php3
-instalado a que o bien actualicen a potato o bien recompilen los paquetes php3
-de potato desde las fuentes (vea las URLs abajo).
-</define-tag>
-<define-tag description>posible explotación remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014a.data'
diff --git a/spanish/security/2000/20001014b.wml b/spanish/security/2000/20001014b.wml
deleted file mode 100644
index f499b8c0333..00000000000
--- a/spanish/security/2000/20001014b.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f2f900d7593295d8cc57f50a2eb3cb892840a57c"
-<define-tag moreinfo>
-En las versiones de paquetes PHP 4 anteriores a la versión 4.0.3, algunas
-cadenas de formato contenían errores que podían permitir que peticiones
-modificadas adecuadamente ejecutaran código como el usuario con el que
-estuviera ejecutando los scripts PHP en el servidor.
-
-<p>Este problema está arreglado en las versiones 4.0.3-0potato1 para Debian
-2.2 (potato) y 4.0.3-1 para Debian inestable (woody). Esta es una versión de
-reparación de error y le recomendamos a todos los usuarios de php4 que se
-actualicen; los usuarios de potato deberían notar que esta es una
-actualización de 4.0b3, pero no se esperan incompatibilidades.
-
-<p>Nota: Debian 2.1 (slink) no contiene ningún paquete php4, y por tanto, no
-está afectada.
-</define-tag>
-<define-tag description>posible explotación remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001014b.data'
diff --git a/spanish/security/2000/20001111.wml b/spanish/security/2000/20001111.wml
deleted file mode 100644
index 35e0d2f3331..00000000000
--- a/spanish/security/2000/20001111.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-La versión de gnupg que se distribuía con Debian GNU/Linux 2.2 tenía un error
-lógico en el código que comprobaba las firmas válidas que podía causar como
-resultado falsos positivos: Jim Small descubrió que si la entrada contenía
-múltiples secciones firmadas el código de salida de gnupg devuelto sólo era
-válido para la última sección, firmando de forma inadecuada otras secciones
-que no eran avisadas.
-
-<p>Esto ha sido arreglado en la versión 1.0.4-1, y le recomendamos que
-actualice su paquete gnupg a esta versión. Fíjese en que esta versión de gnupg
-incluye el código RSA directamente en lugar de relegarlo al paquete gpg-rsa.
-Esto significa que el comando <code>"load-extension rsa"</code> de
-<code>~/.gnupg/options</code> no se necesita más y puede ser borrado: gnupg
-no funcionará correctamente si intenta cargar una extensión que no está
-presente.
-</define-tag>
-<define-tag description>verificación de firma incorrecta</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001111.data'
diff --git a/spanish/security/2000/20001111a.wml b/spanish/security/2000/20001111a.wml
deleted file mode 100644
index 46c5dc1abd6..00000000000
--- a/spanish/security/2000/20001111a.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Proton informó en bugtraq de que tcsh no gestionaba los documentos internos
-correctamente. La versión de tcsh que se distribuye con Debian GNU/Linux 2.2r0
-también sufrían este problema.
-
-Al usar los documentos internos con la sintaxis &lt;&lt; tcsh usa un archivo
-temporal para almacenar los datos. Desafortunadamente, el archivo temporal no
-es creado de forma segura y ataques de enlace simbólico estándares se pueden
-usar para que tcsh sobreescriba archivos arbitrarios.
-
-Esto ha sido reparado en la versión 6.09.00-10 y le recomendamos que actualice
-su paquete tcsh inmediatamente.
-</define-tag>
-<define-tag description>explotación local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001111a.data'
diff --git a/spanish/security/2000/20001112.wml b/spanish/security/2000/20001112.wml
deleted file mode 100644
index 2215b1b1b38..00000000000
--- a/spanish/security/2000/20001112.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="9fd7099ca63b6a5a4e732a92c9744bd1504bad0a" maintainer="Juan M. Garcia"
-<define-tag moreinfo>
-La versión de BIND lanzada con Debian GNU/Linux 2.2 es vulnerable a un ataque
-de denegación de servicio remoto, lo que puede causar que nameserver caiga
-tras acceder a un puntero no inicializado. Este problema está arreglado en la
-versión actual de mantenimiento de BIND, 8.2.2P7, y en la versión del paquete
-de Debian 8.2.2p7-1 tanto para la versión estable como para la iestable.
-
-<p>Recomendamos a todos los usuario de BIND que se actualicen inmediatamente.
-</define-tag>
-<define-tag description>Denegación de Servicio remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001112.data'
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2000/20001118.wml b/spanish/security/2000/20001118.wml
deleted file mode 100644
index 414c21a1376..00000000000
--- a/spanish/security/2000/20001118.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>El servicio de seguridad adv.fwd de OpenBSD informó de un
-problema con openssh que encontró Jacob Langseth &lt;jwl@pobox.com&gt;: cuando
-se establece la conexión con el servidor remoto ssh se puede forzar al cliente
-ssh a activar el agente y el reenvío X11.
-
-<p>Esto ha sido arreglado en la versión 1.2.3-9.1 y le recomendamos que
-actualice sus paquetes openssh inmediatamente.</define-tag>
-<define-tag description>posible explotación remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001118.data'
diff --git a/spanish/security/2000/20001118a.wml b/spanish/security/2000/20001118a.wml
deleted file mode 100644
index 8dc18ea882f..00000000000
--- a/spanish/security/2000/20001118a.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>La versión de Vixie Cron incluida en Debian GNU/Linux 2.2
-es vulnerable a un ataque local, decubierto por Michal Zalewski. Algunos
-problemas, incluyendo permisos inseguros en archivos temporales y condiciones
-de fuga en su borrado, permitían a los atacantes una denegación de servicio
-(previniendo la edición de crontabs) para una escalada de privilegios (cuando
-otro usuario editaba su crontab).
-
-<p>Como apaño temporal, &quot;chmod go-rx
-/var/spool/cron/crontabs&quot; previene la única explotación disponible; sin
-embargo, no corrige el problema. Le recomendamos que actualice a la versión
-3.0pl1-51.1 para Debian 2.2, o 3.0pl1-61, para Debian inestable.
-
-<p>También, en los nuevos paquetes cron, ya no es posible más especificar
-archivos especiales (dispositivos, tuberías nombradas, etc.) por nombro al
-crontabl. Fíjese en que esto no es tanto una reparación de seguridad como una
-comprobación de salud.
-
-<p>Nota: Debian GNU/Linux 2.1 es vulnerable a este ataque. Le recomendamos que
-actualice a Debian GNU/Linux 2.2 (potato).
-</define-tag>
-<define-tag description>escalada de privilegios local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001118a.data'
diff --git a/spanish/security/2000/20001119.wml b/spanish/security/2000/20001119.wml
deleted file mode 100644
index 0f51b7db4f7..00000000000
--- a/spanish/security/2000/20001119.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>Mandrake ha liberado recientemente un aviso de seguridad
-sobre CUPS con dos asuntos:
-
-<ol>
-<li>CUPS envía paquetes en broadcast, lo que puede hacer que se activen líneas
-de conexión bajo demanda y en cualquier caso irritar a los administradores de
-red.
-<li>CUPS tiene un problema bastante incierto referente al efecto de que
-"cualquier en Internet pueda dirigirse a sus impresoras".
-</ol>
-
-<p>El primer problema no es un problema en Debian potato (2.2) ni woody
-(inestable). Nuestros paquetes cupsys están lanzados con la navegación
-desactivada por defecto.
-
-<p>El segundo problema tiene que ver con la configuración de CUPS. CUPS hace
-el control de acceso de forma muy similar a Apache, y está configurado por
-defecto de la misma forma que Apache. Esto no es muy apropiado en el caso de
-que quiera permitir a la gente conectarse a sus impresoras. Las tareas
-administrativas aún no están permitidas, pero los usuarios de Internet
-podrían (por ejemplo) dejar su impresora sin papel. Debian es vulnerable a
-este último problema tanto en potato como en woody.
-
-<p>La reparación está simplemente en configurar el control de acceso para que
-refleje sus deseso, lo que se hace en /etc/cups/cupsd.conf. Esto puede hacerse
-conlos paquetes actuales (tanto en potato como en woody).
-
-<p>Esto ha sido reparado en la versión 1.0.4-8 (o en la 1.1.4-2 para
-inestable) y le recomendamos que actualice sus paquetes cupsys inmediatamente.
-</define-tag>
-<define-tag description>mal uso remoto de impresora</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001119.data'
diff --git a/spanish/security/2000/20001120.wml b/spanish/security/2000/20001120.wml
deleted file mode 100644
index 771beac333c..00000000000
--- a/spanish/security/2000/20001120.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Sebastian Krahmer encontró un problema en la utilidad
-modprobe que podía ser explotada por usuarios locales para ejecutar comandos
-arbitrarios como root si la máquina estaba funcionando con un núcleo con kmod
-activado.
-
-<p>La característica kmod del núcleo permite al núcleo cargar módulos del
-núcleo dinamicamente si la funcionalidad requerida no está presente en el
-núcleo en ejecución. Hace esto al invocar el comando modprobe con el módulo
-requerido como parámetro. Este parámetro puede estar influenciado por los
-usuarios, por ejemplo, abriendo archivos no existentes actualmente en un
-sistema de ficheros devfs, o intentando acceder a un interfaz de red no
-existente. Debido a que modprobe no escapaba adecuadamente metacaracteres de
-la shell al llamar a comandos externos ni comprobaba si los últimos parámetros
-eran una opción en lugar del nombre de un módulo, los usuarios pueden causar
-que se ejecuten comandos arbitrarios.
-
-<p>Esto ha sido reparado en la versión 2.3.11-12 y le recomendamos que
-actualice su paquete modutils inmediatamente.</define-tag>
-<define-tag description>explotación local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001120.data'
diff --git a/spanish/security/2000/20001120a.wml b/spanish/security/2000/20001120a.wml
deleted file mode 100644
index b64cf4cc3ff..00000000000
--- a/spanish/security/2000/20001120a.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Durante auditorías de código de fuente internas de
-FreeBSD se descubrieron algunos desbordamientos de búfer que permitían a un
-atacante hacer que tcpdump cayera al enviar pqeutes cuidadosamente modificados
-a una red que estuviera monitorizada con tcpdump. Esto ha sido arreglado en la
-versión 3.4a6-4.2. </define-tag>
-<define-tag description>denegación de servicio remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001120a.data'
diff --git a/spanish/security/2000/20001121.wml b/spanish/security/2000/20001121.wml
deleted file mode 100644
index 755e6507a6d..00000000000
--- a/spanish/security/2000/20001121.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag moreinfo>
-La versión de la biblioteca de visualización ncurses lanzada con Debian
-GNU/Linux 2.2 es vulnerable a varios desbordamientos de búfer en el análisis
-de archivos de base de datos de terminfo. Este problema fue descubierto por
-Jouko Pynnönen &lt;jouko@solutions.fi&gt;. Los problemas sólo son explotables
-en la presencia de binarios con setuid enlazados a ncurses que usan funciones
-particulares, incluyendo a versiones de xmcd previas a la 2.5pl1-7.1.
-
-<p>Este problema está arreglado en ncurses 5.0-6.0potato1 para Debian
-GNU/Linux 2.2, y en ncurses 5.0-8 para Debian inestable.
-</define-tag>
-<define-tag description>escalada de privilegios local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001121.data'
diff --git a/spanish/security/2000/20001121a.wml b/spanish/security/2000/20001121a.wml
deleted file mode 100644
index 46a8f1a3989..00000000000
--- a/spanish/security/2000/20001121a.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-El paquete xmcd de Debian GNU/Linux ha instalado históricamente dos archivos
-ayudantes con setuid para acceder a las bases de datos cddb y los dispositivos
-de cdrom SCSI. Más recientemente, el paquete ofrecía al administrador la
-posibilidad de borrar estas banderas setuid, pero lo hacía de forma
-incorrecta.
-
-<p>Un desbordamiento de búfer en ncurses, enlazado con el binario "cda",
-permitía una explotación de root. Se han liberado paquetes de ncurses
-reparados, así como paquetes xmcd corregidos que no instalan este binario con
-una bandera setuid.
-
-<p>El problema está arreglado en xmcd 2.5pl1-7.1, y le recomendamos que todos
-los usuarios con xmcd instalado que se actualicen a esta versión. Puede
-necesitar añadir usuarios de xmcd a los grupos "audio" y "cdrom" para que
-puedan continuar usando xmcd.
-</define-tag>
-<define-tag description>binarios con privilegios no contrastados</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001121a.data'
diff --git a/spanish/security/2000/20001122.wml b/spanish/security/2000/20001122.wml
deleted file mode 100644
index 8aca05b0078..00000000000
--- a/spanish/security/2000/20001122.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Cuando joe (el propio editor de Joe) muere debido a una
-señal en lugar de una salida normal guarda una lista de los archivos que
-estaba editando a un archivo llamado `DEADJOE' en su directorio actual.
-Desafortunadamente, esto no se hacía de una forma segura lo que hace a joe
-vulnerable a un ataque de enlace simbólico. Esto ha sido reparado en la
-versión 2.8-15.1.</define-tag>
-<define-tag description>ataque de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122.data'
diff --git a/spanish/security/2000/20001122a.wml b/spanish/security/2000/20001122a.wml
deleted file mode 100644
index 47dd8b06acb..00000000000
--- a/spanish/security/2000/20001122a.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>hacksware informó de un desbordamiento de búfer en el
-código de análisis de ethereal en el paquete AFS. Gerald Combs encontró
-después más desbordamientos de búfer en la decodificación lógica de netbios y
-ntp también. Un atacante puede explotar esos desbordamientos enviando paquetes
-cuidadosamente modificados a una red que esté monitorizada por ethereal. Esto
-ha sido reparado en la versión 0.8.0-2potato y le recomendamos que actualice
-su paquete ethereal inmediatamente.</define-tag>
-<define-tag description>explotación remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122a.data'
diff --git a/spanish/security/2000/20001122b.wml b/spanish/security/2000/20001122b.wml
deleted file mode 100644
index 1708158cbfb..00000000000
--- a/spanish/security/2000/20001122b.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Guido Bakker ha informado de una vulnerabilidad de root local que puede dar
-lugar a que usuarios locales ganen permisos de root en una máquina que esté
-corriendo koules.sndsrv.linux usando un desbordamiento de búfer.
-
-<p>Debian no distribuye koules ni partes de él con setuid root y por tanto no
-es vulnerable a esta explotación.
-</define-tag>
-<define-tag description>explotación de root local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122b.data'
diff --git a/spanish/security/2000/20001122c.wml b/spanish/security/2000/20001122c.wml
deleted file mode 100644
index ecc2c2967e2..00000000000
--- a/spanish/security/2000/20001122c.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Sebastian Krahmer lanzó un aviso sobre modutils. En un mundo ideal, modprobe
-debería confiar en el núcleo para pasar sólo parámetros válidos a modprobe.
-Sin embargo, encontró al menos una explotación de root local a causa del
-código del núcleo de alto nivel que pasaba parámetros no verificados
-directamente del usuario a modprobe. Así que modprobe no confía más en la
-entrada del núcleo y cambia a modo seguro.
-
-<p>Este problema ha sido reparado en la versión 2.3.11-13.1 le recomendamos
-que actualice sus paquete modutils inmediatamente.
-</define-tag>
-<define-tag description>desbordamiento de búfer local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001122c.data'
diff --git a/spanish/security/2000/20001123.wml b/spanish/security/2000/20001123.wml
deleted file mode 100644
index 0c1662eb9d2..00000000000
--- a/spanish/security/2000/20001123.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-ghostscript usa archivos temporales, sin embargo el método usado para crear
-esos archivos no era seguro: mktemp se usaba para crear un nombre para un
-archivo temporal, pero el archivo no se abría de forma segura. Otro problema
-es que durante la construcción (build), la variable de entorno LD_RUN_PATH
-estaba puesta a la cadena vacía, lo que causaba que el enlazador dinámico
-buscara en el directorio actual las bibliotecas compartidas.
-
-<p>Ambos problemas han sido arreglados en la versión 5.10-10.1.
-</define-tag>
-<define-tag description>ataque de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001123.data'
diff --git a/spanish/security/2000/20001125.wml b/spanish/security/2000/20001125.wml
deleted file mode 100644
index 0833e7deabe..00000000000
--- a/spanish/security/2000/20001125.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Maurycy Prodeus encontró un problema en cons.saver, un
-salvapantallas para la consola que está incluido en el paquete mc. cons.saver
-no comprueba si es iniciado con una salida estándar (stdout) válida, lo que
-combinado con un error en su comprobación para ver si su argumento es un tty
-(olvidó cerrar el descriptor de archivo tras abrir el supuesto tty) causa que
-se escriba un carácter NUL al archivo dado por parámetro. Esto ha sido
-arreglado en la versión 4.5.42-11. </define-tag>
-<define-tag description>DdS local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001125.data'
diff --git a/spanish/security/2000/20001129.wml b/spanish/security/2000/20001129.wml
deleted file mode 100644
index 45b8a71a6f9..00000000000
--- a/spanish/security/2000/20001129.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Alan Cox descubrió que GNU ed (un editor de líneas
-clásico) creaba archivos temporales de forma insegura. Esto ha sido arreglado
-en la versión 0.2-18.1.</define-tag>
-<define-tag description>ataque de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001129.data'
diff --git a/spanish/security/2000/20001130.wml b/spanish/security/2000/20001130.wml
deleted file mode 100644
index 2136b367fa4..00000000000
--- a/spanish/security/2000/20001130.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1f3f4dde7f86f41fbc06311876c99a371732d2f7" maintainer="Juan M. Garcia"
-<define-tag moreinfo>Colin Phipps encontró un interesante problema de ataque
-simbólico en fsh (una herramienta para lanzar rápidamente comandos remotos
-sobre rsh/ssh/lsh). Cuando se inicia fshd, crea un directorio en /tmp para
-albergar sus sockets. Intenta hacer esto seguramente comprobando que puede
-hacer chown (cambiar el propietario) sobre ese directorio si ya existe para
-comprobar si puede pertenecer al usuario que lo invoca. Sin embargo, un
-atacante puede saltarse esa comprobación poniendo un enlace simbólico a un
-archivo que pertenece al usuario que ejecuta fhsd y reemplazando esto con un
-directorio justo antes de que fshd cree el socket.</define-tag>
-<define-tag description>ataque de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001130.data'
-# $Id$
diff --git a/spanish/security/2000/20001201.wml b/spanish/security/2000/20001201.wml
deleted file mode 100644
index ff3bf13082b..00000000000
--- a/spanish/security/2000/20001201.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86" maintainer="Juan M. Garcia"
-<define-tag moreinfo>El parche de seguridad para joe liberado el 22 de
-noviembre de 2000 tenía un problema: creaba el archivo de seguridad DEADJOE
-pero no escribía nada en él. Esto ha sido reparado en la versión 2.8-15.2.
-
-<p>
-Este es el texto del aviso previo:
-</p>
-<blockquote>
-<p>
-Cuando joe (el propio editor de
-Joe) muere debido a una señal en lugar de una salida normal guarda una lista
-de los archivos que estaba editando a un archivo llamado `DEADJOE' en su
-directorio actual. Desafortunadamente, esto no se hacía de una forma segura lo
-que hace a joe vulnerable a un ataque de enlace
-simbólico.
-</p>
-</blockquote></define-tag>
-<define-tag description>ataque de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001201.data'
diff --git a/spanish/security/2000/20001217.wml b/spanish/security/2000/20001217.wml
deleted file mode 100644
index 3ff68c1dba0..00000000000
--- a/spanish/security/2000/20001217.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>El problema que fue reportado previamente para joe ha
-sido encontrado en otros editores. Cuando nano (un clon libre de pico) muere
-inesperadamente intenta un mensaje de ayuda a un archivo nuevo con un texto
-previsible (el nombre del archivo que estaba siendo editado, añadiéndole
-".save"). Desafortunadamente este archivo no era creado de modo seguro, lo
-que hacía que nano fuera vulnerable a un ataque de enlace simbólico.
-<p>Esto ha sido arreglado en la versión 0.9.23-1 (excepto para powerpc,
-que lo ha hecho en la versión 0.9.23-1.1).</define-tag>
-<define-tag description>ataque de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001217.data'
diff --git a/spanish/security/2000/20001217a.wml b/spanish/security/2000/20001217a.wml
deleted file mode 100644
index c1bf467cf21..00000000000
--- a/spanish/security/2000/20001217a.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag moreinfo>Michel Kaempf informó de un problema de seguridad en
-slocate (una versión segura de locate, una herramienta para localizar
-rápidamente archivos en el sistema de ficheros) en bugtraq que fue descubierto
-originalmente por zorgon. Descubrió que había un error en la base de datos que
-leía el código que lo hacía escribible a una estructura interna con alguna
-salida. Entonces él mostrós que esto podía ser explotado para engañar a
-slocate con la ejecución arbitraria de código apuntándolo a una base de datos
-convenientemente modificada.
-<p>Esto ha sido arreglado en la versión 2.4-2potato1 y le recomendamos que
-actualice su paquete slocate inmediatamente.</define-tag>
-<define-tag description>explotación local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001217a.data'
diff --git a/spanish/security/2000/20001219.wml b/spanish/security/2000/20001219.wml
deleted file mode 100644
index 9e7a429293a..00000000000
--- a/spanish/security/2000/20001219.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La semana pasada se liberó un aviso de seguridad de Zope
-que indicaba de Erik Enge encontró un problema en la forma en la que Zope
-calculaba los roles. En algunas situaciones, Zope comprobaba la jerarquía de
-carpetas equivocada lo que causaba que concediera roles locales cuando no
-debería hacerlo. En otras palabras: los usuarios con privilegios en una
-carpeta podías obtener privilegios en otra carpeta.
-<p>Esto ha sido arreglado en la versión 2.1.6-5.3 al incluir el parche
-2002-12-15, y le recomendamos que actualice su paquete zope
-inmediatamente.</define-tag>
-<define-tag description>escalada de privilegios</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001219.data'
diff --git a/spanish/security/2000/20001220.wml b/spanish/security/2000/20001220.wml
deleted file mode 100644
index 7ea46b106ab..00000000000
--- a/spanish/security/2000/20001220.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Una semana ocupada para el equipo Zope: el lunes se
-liberó otra alarma de seguridad que mostraba un problema potencia encontrado
-por Peter Kelly. Este problema implicaba la protección incorrecta de datos
-actualizados por los objetos Image y File: cualquier usuario con privilegios
-de edición de DTML podía actualizar los datos de los objetos File o Image
-directamente.
-<p>Esto ha sido arreglado en la versión 2.1.6-5.4 al incluir la reparación
-2000-12-19, y le recomendamos que actualice su paquete zope
-inmediatamente.</define-tag>
-<define-tag description>protección insuficiente</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001220.data'
diff --git a/spanish/security/2000/20001225.wml b/spanish/security/2000/20001225.wml
deleted file mode 100644
index c66e8b5b48a..00000000000
--- a/spanish/security/2000/20001225.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="df28f21fc346ef2d1a5875b16227b49457585f1f"
-<define-tag moreinfo>Matt Kraai informó de que encontró un problema en la forma
-en la que el diálogo crea los archivos de bloqued: No los creaba de forma
-segura lo que lo hacía susceptible de un ataque simbólico.
-
-<p>Esto ha sido arreglado en la versión 0.9a-20000118-3bis.</define-tag>
-<define-tag description>archivos temporales inseguros</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225.data'
diff --git a/spanish/security/2000/20001225a.wml b/spanish/security/2000/20001225a.wml
deleted file mode 100644
index 926b050b37c..00000000000
--- a/spanish/security/2000/20001225a.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9935cd8456950748eabb78a1723066b91eff94c3"
-<define-tag moreinfo>Lez descubrió un problema de cadena de formato en
-stunnel (una herramienta para crear un túnel SSL universal para otros demonios
-de red). Brian Hatch respondió que ya había preparado una nueva versión con
-múltiples reparaciones de seguridad:
-
-<ol>
-<li>El PRNG (generado seudoaleatoriamente) no tenía una semilla correcta. Esto
-sólo afecta al funcionamiento en sistemas operativos con un generador de
-números aleatorios seguro (como Linux).
-<li>Los archivospid no se creaban de forma segura, haciendo a stunnel
-vulnerable a ataques de enlace simbólico.
-<li>Había una llamada insegura a syslog() que podía ser explotada si el
-usuario podía gestionar la inserción de texto en el texto archivado. Al menos
-había una manera de explotar esto utilizando las respuestas de identd de faked
-como demostró Lez.
-</ol>
-
-<p>Estos problemas han sido arreglados en la versión 3.10-0potato1.</define-tag>
-<define-tag description>gestión de archivos insegura, error en la cadena de
-formato</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225a.data'
diff --git a/spanish/security/2000/20001225b.wml b/spanish/security/2000/20001225b.wml
deleted file mode 100644
index 874a7072cf1..00000000000
--- a/spanish/security/2000/20001225b.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="638ee10e8a5b6508526f43628582776c6888d874"
-<define-tag moreinfo>Dos errores han sido encontrados recientemente en GnuPG:
-
-<ol>
-<li>falsos positivos al verificar firmas separadas (detached)
-
-<p>Hay un problema en la forma en la que gpg verifica las firmas separadas
-que puede conducir a falsos positivos. Las firmas separadas puede ser
-verificadas con un comando como este: <code>gpg --verify detached.sig &lt;
-misdatos</code>
-
-<p>Si alguien reemplazara detached.sig con un texto firmado (por ejemplo, una
-firma no separada) y luego modificara misdatos gpg aún informaría que que se
-ha verificado con éxito la firma.
-
-<p>Para arreglar esto, se ha cambiado la manera en la ue funciona la opción
---verify: Ahora necesita dos opciones al verificar las firmas separadas: Tanto
-el archivo con la firma separada como el archivo con los datos a verificar.
-Fíjese en que esto lo hace incompatible con versiones anteriores.
-
-<li>las claves secretas se importan de manera silenciosa
-
-<p>Florian Weimer descubrió que gpg importaba claves secretas de key-servers.
-Ya que gpg considera las claves públicas correspondientes a las claves
-secretas conocidas confiadas en última instancia, un atacante puede usar esto
-para evadir la web de confianza.
-
-<p>Para arreglar esto, se ha añadido una nueva opción para decirle a gpg que
-se le permite importar claves secretas: --allow-key-import.
-
-</ol></define-tag>
-<define-tag description>timando a las firmas separadas, evasión de la web de
-confianza</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2000/20001225b.data'
diff --git a/spanish/security/2000/Makefile b/spanish/security/2000/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2000/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2000/index.wml b/spanish/security/2000/index.wml
deleted file mode 100644
index abbd0309211..00000000000
--- a/spanish/security/2000/index.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag pagetitle>Avisos de seguridad de 2000</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Juan M. Garcia"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2000', '', '\d+\w*' ) :>
-
-<p>Puede conseguir los últimos avisos de seguridad de Debian
-suscribiéndose a nuestra lista de correo
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede
-<a href="https://lists.debian.org/debian-security-announce-00/">\
-acceder al archivo</a> de la lista.</p>
-
-# $Id$
diff --git a/spanish/security/2001/Makefile b/spanish/security/2001/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2001/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2001/dsa-011.wml b/spanish/security/2001/dsa-011.wml
deleted file mode 100644
index f4dab3ad87d..00000000000
--- a/spanish/security/2001/dsa-011.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Immunix informó de que mgetty no crea los archivos
-temporales de una forma segura, lo que puede producir un ataque de enlace
-simbólico. Esto ha sido corregido en mgetty 1.1.21-3potato1
-
-<p>Le recomendamos que atualice su paquete mgetty inmediatamente.</define-tag>
-<define-tag description>gestión de archivo temporal insegura</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-011.data'
diff --git a/spanish/security/2001/dsa-012.wml b/spanish/security/2001/dsa-012.wml
deleted file mode 100644
index 29a29bb74bd..00000000000
--- a/spanish/security/2001/dsa-012.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>PkC ha informado de que hay un desbordamiento de búfer en
-sprintf() en las versiones de micq 0.4.6 y anteriores, que permite a un
-atacante remoto capturar paquetes que van al servidor ICQ y ejecutar código
-arbitrario en el sistema de la víctima.
-
-<p>Le recomendamos que actualice su paquete micq inmediatamente.</define-tag>
-<define-tag description>desbordamiento de búfer remoto</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-012.data'
diff --git a/spanish/security/2001/dsa-013.wml b/spanish/security/2001/dsa-013.wml
deleted file mode 100644
index 846473b0e0d..00000000000
--- a/spanish/security/2001/dsa-013.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Nicolas Gregoire ha informado de un desbordamiento de
-búfer en el servidor de mysql que conduce a una explotación remota. Un
-atacante podía ganar los privilegios de mysqld (y por tanto ganar el acceso
-a todas las bases de datos).
-
-<p>Le recomendamos que actualice su paquete mysql inmediatamente.</define-tag>
-<define-tag description>desbordamiento de búfer remoto</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-013.data'
diff --git a/spanish/security/2001/dsa-014.wml b/spanish/security/2001/dsa-014.wml
deleted file mode 100644
index fe1c321e2e6..00000000000
--- a/spanish/security/2001/dsa-014.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Recientemente se informó de que splitvt es vulnerable a
-numerosos ataques de desbordamientos de búfer y un ataque de cadena de
-formato. Un atacante podía ganar acceso al id de usuario root.
-
-<p>Le recomendamos que actualice su paquete splitvt inmediatamente.</define-tag>
-<define-tag description>desbordamiento de búfer y ataque de cadena de
-formato</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-014.data'
diff --git a/spanish/security/2001/dsa-015.wml b/spanish/security/2001/dsa-015.wml
deleted file mode 100644
index d5a4de5e109..00000000000
--- a/spanish/security/2001/dsa-015.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="e06047902e8e0f43aa4ad3690c93bde4063dff5c"
-<define-tag description>script de mantenedor roto</define-tag>
-<define-tag moreinfo>Las versiones del paquete sash anteriores a la 3.4-4 no
-clonaban /etc/shadow de manera adecuado, causando que todo el mundo pudiera
-leerlo.
-
-<p>Este paquete sólo existe en estable, así que si está ejecutando inestable,
-no verá una corrección de error a no ser que use los recursos del final de
-este mensaje para una configuración adecuada.
-
-<p>Le recomendamos que actualice su paquete sash inmediatamente.</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-015.data'
diff --git a/spanish/security/2001/dsa-016.wml b/spanish/security/2001/dsa-016.wml
deleted file mode 100644
index f5789ed65cb..00000000000
--- a/spanish/security/2001/dsa-016.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La gente de seguridad de WireX ha avisado de un error de
-creación de archivo temporal y el equipo de desarrollo de WU-FTPD ha
-encontrado un posible error de cadena de formato en wu-ftp. Ambos pueden ser
-explotados remostamente, aunque actualmente no existe ninguna explotación.
-
-<p>Le recomendamos que actualice su paquete wu-ftpd
-inmediatamente.</define-tag>
-<define-tag description>creación de archivo temporal y cadena de
-formato</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-016.data'
diff --git a/spanish/security/2001/dsa-017.wml b/spanish/security/2001/dsa-017.wml
deleted file mode 100644
index 2b51b8f3903..00000000000
--- a/spanish/security/2001/dsa-017.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Con versiones antiguas de jazip un usuario podía ganar
-acceso de root para miembros del grupo floppy de la máquina local. El interfaz
-no funciona como root más y este hecho muy explotable fue prevenido. El
-programa ahora también trunca DISPLAY a 256 caracteres si es mayor, lo que
-cierra el desbordamiento de búfer (con xforms).
-<p>Le recomendamos que actualice su paquete jazip inmediatamente.</define-tag>
-<define-tag description>desbordamiento de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-017.data'
diff --git a/spanish/security/2001/dsa-018.wml b/spanish/security/2001/dsa-018.wml
deleted file mode 100644
index d5de23ced99..00000000000
--- a/spanish/security/2001/dsa-018.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>PkC ha encontrado un desbordamiento de pila en tinyproxy
-que podía ser explotado remotamente. Un atacante podía obtener un shell
-remotamente (usuario nobody).
-
-<p>Le recomendamos que actualice su paquete tinyproxy inmediatamente.</define-tag>
-<define-tag description>explotación de nobody remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-018.data'
diff --git a/spanish/security/2001/dsa-019.wml b/spanish/security/2001/dsa-019.wml
deleted file mode 100644
index 32a85600b54..00000000000
--- a/spanish/security/2001/dsa-019.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>WireX descubrió una condición de fuga de archivo temporal
-en la forma en que squid manda notificaciones de mensajes de correo al
-administrador al actualizar el programa. Esto podría ocnducir a que se
-sobreescriban archivos arbitrarios. Sin embargo, el código sólo podría ser
-ejecutado si está corriendo una versión muy particular de squid, ejecutando un
-servidor cuyo tiempo esté puesto a algún número de meses en el pasado y que
-squid esté cayendo. Leerlo es casi tan duro como explotarlo. Esta versión
-también contiene más reparaciones de fallos en los puntos de los nombres de
-las máquinas y en las citas HTML impropias en wrt.</define-tag>
-<define-tag description>gestión de archivo temporal inseguro</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-019.data'
diff --git a/spanish/security/2001/dsa-020.wml b/spanish/security/2001/dsa-020.wml
deleted file mode 100644
index 91fcaeccce0..00000000000
--- a/spanish/security/2001/dsa-020.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>La gente de Znd encontró una vulnerabilidad en versiones
-antiguas de PHP4 (el aviso original habla de 4.0.4, pero los errores también
-están presentes en 4.0.3). Es posible especificar las directivas PHP en una
-base por directorio que conduzca a un atacante remoto a modificar la petición
-HTTP lo que causaría que la siguiente página servida tenga valores erróneos en
-estas directivas. Incluso si PHP está instalado, puede ser activado o
-desactivado en una máquina por directorio o por virtual usando las directivas
-"engine=on" ó "engine=off". Esta configuración puede ser dirigida a otros
-hosts virtuales en la misma máquina, desactivando efectivamente PHP para
-aquellos hosts y resultando en que el código fuente PHP se mande al cliente en
-lugar de ser ejecutado en el servidor.</define-tag>
-<define-tag description>DdS remoto y fuga de información remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-020.data'
diff --git a/spanish/security/2001/dsa-021.wml b/spanish/security/2001/dsa-021.wml
deleted file mode 100644
index fb62a0e2c79..00000000000
--- a/spanish/security/2001/dsa-021.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>WireX ha encontrado algunas ocurrencias de aperturas
-inseguras de archivos temporales en htdigest y htpasswd. Ambos programas no
-están instalados con setuid o setgid y por tanto el impacto debería ser
-mínimo. El grupo Apache ha liberado otra corrección de seguridad que arregla
-una vulnerabilidad en mod_rewrite ya que puede resultar que el atacante
-remoto acceda a archivos arbitrarios en el servidor web.</define-tag>
-<define-tag description>error en archivo temporal inseguro, mod_rewrite
-roto</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-021.data'
diff --git a/spanish/security/2001/dsa-022.wml b/spanish/security/2001/dsa-022.wml
deleted file mode 100644
index c143b9b3631..00000000000
--- a/spanish/security/2001/dsa-022.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="4f9f6862b19e7b0c7a9d8cfd16ecd8186131ff19"
-<define-tag moreinfo>Las versiones anteriores del programa exmh usaban /tmp
-para guardar archivos temporales. No se hacían comprobaciones para asegurar
-que nadie ponía un enlace simbólico con el mismo nombre en /tmp mientras tanto
-y entonces era vulnerable a un ataque de enlace simbólico. Esto podía conducir
-a que un usuario local malvado fuera capaz de sobreescribir cualquier archivo
-escribible por el usuario que esté ejecutando exmh. Los desarrolladores de la
-versión siguiente han informado de que esto ya está arreglado. El programa
-exmh ahora utiliza /tmp/login a no ser que estén puestas TMPDIR ó EXMHTMPDIR.
-
-<p>Le recomendamos que actualice sus paquetes exmh
-inmediatamente.</define-tag>
-<define-tag description>creación de archivo temporal local
-inseguro</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-022.data'
diff --git a/spanish/security/2001/dsa-023.wml b/spanish/security/2001/dsa-023.wml
deleted file mode 100644
index 248cfca2da2..00000000000
--- a/spanish/security/2001/dsa-023.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<ul>
-<li>La gente de WireX ha encontrado algunos potenciales usos inseguros de
-archivos temporales en los programas proporcionados por INN2. Algunos de ellos
-sólo pueden conducir a una vulnerabilidd de ataques de enlace simbólico si el
-directorio temporal fue fijado a /tmp ó /var/tmp, lo que es el caso de muchas
-instalaciones, al menos en los paquetes Debian. Un atacante podría
-sobreescribir cualquier archivo que pertenezca al administrador del sistema de
-news (noticias), por ejemplo, que pertenezcan a news.news.
-<li>Michal Zalewski encontró un desbordamiento de búfer explotable que
-concierne a mensajes cancelados y su verificación. Este error sólo mostraba
-si "verifycancels" estaba activado en inn.conf, que no es la opción
-predeterminada y ha sido desaconsejada en la versión siguiente.
-<li>Andi Kleen encontró un error en INN2 que hace que innd caiga para
-cabeceras de dos bytes. Esta oportunidad sólo puede ser explotada con uucp.
-</ul>
-Le recomendamos que actualice sus paquetes inn2 inmediatamente.</define-tag>
-<define-tag description>vulnerabilidades de archivo temporal
-local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-023.data'
diff --git a/spanish/security/2001/dsa-024.wml b/spanish/security/2001/dsa-024.wml
deleted file mode 100644
index 20ababd355c..00000000000
--- a/spanish/security/2001/dsa-024.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="98c7ecaade34b007f309964ad4de8638677324d3"
-<define-tag moreinfo>El equipo de FreeBSD ha encontrado un error en la forma
-en la que los nuevos crontas eran gestionados que permitía a los usuarios
-malvados mostrar archivos crontab arbitrarios en el sistema local. Esto sólo
-afecta a archivos crontab válidos así que no podía ser usado para tener acceso
-a /etc/shadows o similar. Los archivos crontab no son especialmente seguros de
-ninguna forma, así que hay otras formas en las que puede haber escapes.
-Ninguna contraseña o dato similar debería estar allí. Le recomendamos que
-actualice sus paquetes cron.</define-tag>
-<define-tag description>gestión de crontab local insegura</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-024.data'
diff --git a/spanish/security/2001/dsa-025.wml b/spanish/security/2001/dsa-025.wml
deleted file mode 100644
index bb8a4e91521..00000000000
--- a/spanish/security/2001/dsa-025.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Una actualización de seguridad anterior de OpenSSH
-carecía del soporte para PAM lo que provocó que la gente no pudiera entrar en
-su servidor. Esto era <em>sólo</em> un problema para la arquitectura
-<em>sparc</em>. Le recomendamos que actualice sus paquetes ssh en
-sparc.</define-tag>
-<define-tag description>Pérdida del soporte de PAM</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-025.data'
diff --git a/spanish/security/2001/dsa-026.wml b/spanish/security/2001/dsa-026.wml
deleted file mode 100644
index d56d743e97d..00000000000
--- a/spanish/security/2001/dsa-026.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="9917551b09d08e494c219ae1855cb06e9ada1ae2"
-<define-tag moreinfo>BIND 8 sufría algunos desbordamientos de búfer. Es
-posible construir una consulta inversa que permita al que la pila sea leída
-remotamente exponiendo las variables de entorno. CERT ha revelado información
-sobre estos asuntos. Una nueva versión arregla esto. Debido a la complejidad
-de BIND hemos decidido hacer una excepción en nuestras reglas liberando el
-nuevo código (nueva versión) en nuestra distribución estable. Le recomendamos
-que actualice sus paquetes bind inmediatamente.</define-tag>
-<define-tag description>desbordamientos de búfer y debilidad de
-información</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-026.data'
diff --git a/spanish/security/2001/dsa-027.wml b/spanish/security/2001/dsa-027.wml
deleted file mode 100644
index 5319ff94785..00000000000
--- a/spanish/security/2001/dsa-027.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-<ol>
-<li>Las versiones de OpenSSH anteriores a la 2.3.0 son vulnerables a un ataque
-de sobreescritura de memoria arbitraria remota que puede conducir a una
-explotación de root.
-<li>CORE-SDI ha descubierto un problema que se refiere al intercambio de
-claves RSA y un ataque Bleichenbacher para obtener la clave de sesión de una
-sesión ssh.
-</ol>
-Ambos asuntos han sido corregidos en nuestro paquete ssh 1.2.3-9.2.
-
-Le recomendamos que actualice su paquete openssh inmediatamente.</define-tag>
-<define-tag description>explotación remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-027.data'
diff --git a/spanish/security/2001/dsa-028.wml b/spanish/security/2001/dsa-028.wml
deleted file mode 100644
index a343beef83d..00000000000
--- a/spanish/security/2001/dsa-028.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Styx ha informado de que el programa `man' pasa cadenas
-malvadas de forma errónea (por ejemplo, que contienen caracteres de formato)
-a través de las rutinas que no se pensaba que las usaran como cadenas de
-formato. Ya que esto puede causar un fallo de segmentación y los privilegios
-no se liberaron, puede conducir a una explotación para el usuario 'man'.
-
-<p>Le recomendamos que actualice su paquete man-db
-inmediatamente.</define-tag>
-<define-tag description>vulnerabilidad de cadena de formato</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-028.data'
diff --git a/spanish/security/2001/dsa-029.wml b/spanish/security/2001/dsa-029.wml
deleted file mode 100644
index 35e3547f2ec..00000000000
--- a/spanish/security/2001/dsa-029.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c371429c7a2c0e812d09977961ce80d0838cc8ef"
-<define-tag moreinfo>Se ha informado de los siguientes problemas en la versión
-de proftpd en Debian 2.2 (potato):
-<ol>
-<li>Hay una debilidad de memoria en el comando SIZE que puede resultar en una
-denegación de servicio, tal y como informó Wojciech Purczynski. Esto es sólo
-un problema si proftpd no puede escribir en su archivo de anotaciones; la
-configuración por defecto en Debian no es vulnerable.
-<li>Una debilidad de memoria similar afecta al comando USER, también reportado
-por Wojciech Purczynski. El proftpd de Debian 2.2 es susceptible de esta
-vulnerabilidad; un atacante puede causar que el demonio proftpd caiga haciendo
-que se colapse su memoria disponible.
-<li>Había algunas vulnerabilidades de cadena de formato de las que informó
-Przemyslaw Frasunek. No hay explotaciones conocidas, pero han sido corregidas
-por precaución.
-</ol>
-Las tres vulnerabilidades anteriores han sido corregidas en
-proftpd-1.2.0pre10-2potato1. Le recomendmos que actualice su paquete proftpd
-inmediatamente.</define-tag>
-<define-tag description>DdS remoto &amp; desbordamiento de búfer
-potencial</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-029.data'
diff --git a/spanish/security/2001/dsa-030.wml b/spanish/security/2001/dsa-030.wml
deleted file mode 100644
index 45d350d4423..00000000000
--- a/spanish/security/2001/dsa-030.wml
+++ /dev/null
@@ -1,83 +0,0 @@
-#use wml::debian::translation-check translation="1e50ac3d41b5e280b3bfeec438669c049126f9d6"
-<define-tag moreinfo>Chris Evans, Joseph S. Myers, Michal Zalewski, Alan Cox,
-y otros han notado un número de problemas en algunos componentes de la
-implementación de ejemplo del sistema de ventanas X (de las que se deriva
-XFree86). Al no saber de muchos explotaciones malvadas de ninguno de estos
-problemas, aún no se ha sugerido que actualice sus paquetes XFree86
-inmediatamente.
-
-<p>
-El alcance de este aviso es sólo de XFree86 3.3.6, ya que esta es la versión
-incluida con Debian GNU/Linux 2.2 ("potato"); los paquetes de Debian XFree86
-4.0 y posteriores no se han lanzado como parte de la distribución Debian.
-
-<p>
-Varias personas son responsables de la autoría de las correcciones a estos
-problemas, incluyendo Aaron Campbell, Paulo Cesar Pereira de Andrade, Keith
-Packard, David Dawes, Matthieu Herrb, Trevor Johnson, Colin Phipps, y Branden
-Robinson.
-
-<ul>
-<li>Los servidores X son vulnerables a un ataque de denegación de servicio
-durante la negociación del protocolo XC-SECURITY.
-<li>Los clientes X basados en Xlib (que son la mayoría) están sujetos a
-desbordamientos de búfer potencias en las funciones _XReply() y
-_XAsyncReply() si están conectados a un servidor X de código malvado que ponga
-datos falsos en sus respuestas al protocolo X. NOTA: Esto es sólo un ataque
-efectivo contra clientes X que se estén ejecutando con privilegios elevados
-(programas con setuid o setgid), y ofrece accesos potenciales sólo al
-privilegio elevado. Por ejemplo, el setuid más común del cliente X es
-probablemente xter. En muchos sistemas Unix, xterm está puesto con setuid
-root; en Debian 2.2, xterm es sólo setgid utmp, lo que significa que una
-explotación efectiva está limitada a la corrupción de los archivos lastlog,
-utmp y wtmp -- <strong>no</strong> acceso a root general. Fíjese también en
-que el atacante debe tener ya suficientes privilegios para iniciar tal cliente
-X y conectarse con éxito al servidor X.
-<li>Hay un desbordamiento de búfer (no basado en pila) en el modo XDMCP de
-xdm.
-<li>Hay un desbordamiento de un byte en Xtrans.c
-<li>Xtranssock.c también es objeto de problemas de desbordamiento de búfer.
-<li>Hay un desbordamiento de búfer con la bandera -xkbmap del servidor X.
-<li>El widget MultiSrc de la biblioteca de widgets Athena maneja de forma
-insegura archivos temporales.
-<li>El programa imake maneja de forma insegura archivos temporales al ejecutar
-las reglas de instalación.
-<li>La biblioteca ICE es objeto de ataques de desbordamiento de búfer
-<li>El programa xauth gestiona los archivos temporales de manera insegura.
-<li>La función XauLock() de la biblioteca Xau gestiona los archivos temporales
-de manera insegura.
-<li>Los programas gccmakedep y makedepend gestionan los archivos temporales
-de forma insegura.
-</ul>
-Todas las cuestiones anteriores se han resuelto en este liberación de
-seguridad.
-
-<p>Hay algunos otros temas de seguridad discutidos comúnmente con los
-anteriores, para los que el sistema actual Debian 2.2 <strong>NO</strong> es
-vulnerable:
-
-<ul>
-<li>Hay 4 problemas distintos con la función XOpenDisplay() de Xlib en los que
-un servidor X con código malvado podría causar un ataque de denegación de
-servicio o un desbordamiento de búfer. Como antes, esto es sólo efectivo en
-ataques contra clientes X corriendo con elevados privilegios, y el atacanta
-debe tener ya suficientes privilegios para iniciar tal cliente X y conectarse
-con éxito al servior X. Debian 2.2 y 2.2r1 sólo son vulnerables a uno de estos
-problemas, porque aplicamos los parches a XFree86 3.3.6 para corregir los
-otros tres. Un parche adicional se aplicó en Debian 2.2r2 para corregir el
-cuarto.
-<li>El widget AsciiSrc de la biblioteca de wigdets Athena gestiona los
-archivos temporales de forma insegura. Debian 2.2r2 no es vulnerable a este
-problema porque aplicamos un parche para corregirlo.
-<li>El programa imake utiliza mktemp() en lugar demkstemp(). Este problema no
-existe en XFree86 3.3.6, y no hay ninguna versión de Debian 2.2 afectada.
-</ul>
-
-Estos problemas han sido arreglados en la versión 3.3.6-11potato32 y le
-recomendamos que actualice sus paquetes X inmediatamente.
-</define-tag>
-<define-tag description>desbordamiento de búfer, gestión de archivos
-temporales insegura, ataque de denegación de servicio</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-030.data'
diff --git a/spanish/security/2001/dsa-031.wml b/spanish/security/2001/dsa-031.wml
deleted file mode 100644
index 2c7ef7982e4..00000000000
--- a/spanish/security/2001/dsa-031.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>Todd Miller anunció una nueva versión de sudo que corrige
-un desbordamiento de búfer que podía potencialmente ser usado para ganar
-privilegios de root en el sistema local. La corrección de sudo 1.6.3p6 está
-disponible en sudo 1.6.2p2-1potato1 para Debian 2.2 (potato). </define-tag>
-<define-tag description>desbordamiento de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-031.data'
diff --git a/spanish/security/2001/dsa-032.wml b/spanish/security/2001/dsa-032.wml
deleted file mode 100644
index f63676d7e7b..00000000000
--- a/spanish/security/2001/dsa-032.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag moreinfo>Se han descubierto los siguientes problemas en la versión
-de Debian 2.2 de proftpd:
-
-<ol>
-<li>Existe un error de configuración en el script de postinstalación,
-cuando el usuario responde 'sí' (o 'yes'), cuando se le pregunta si se debe
-permitir acceso anónimo. el script de postinstalación deja erróneamente la
-opción de configuración 'ejecute con el uid/gid de root' en /etc/proftpd.conf,
-e inserta una opción 'ejecute con el uid/gid de nobody' que no tendrá ningún
-efecto.</li>
-<li>Hay un fallo que se manifiesta cuando /var es un enlace simbólico, y se
-reinicia proftpd. Cuando se para proftpd, se borra el enlace simbólico /var;
-cuando se reinicia se crea un fichero con nombre /var.</li>
-</ol>
-
-<p>Los problemas anteriores han sido corregidos en
-proftpd-1.2.0pre10-2.0potato1. Se recomienda que actualice su versión del
-paquete proftpd inmediatamente.</p></define-tag>
-<define-tag description>proftpd ejecutado con identificación de usuario y borrado de ficheros erróneos</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-032.data'
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/spanish/security/2001/dsa-033.wml b/spanish/security/2001/dsa-033.wml
deleted file mode 100644
index 5b9b4186752..00000000000
--- a/spanish/security/2001/dsa-033.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag moreinfo>El autor de analog, Stephen Turner, ha encontrado un fallo
-de desbordamiento de búfer en todas las versiones de analog, excepto la
-versión 4.16. Un usuario con malas intenciones podría usar un comando ALIAS
-para construir variables alfanuméricas muy largas a las que no se les revise
-ni su longitud ni su frontera. Este fallo es principalmente peligroso si se
-ha instalado la interfaz de formulario (que permite que usuarios desconocidos
-ejecuten el programa a través de un script CGI). Aparentemente no han habido
-casos de aprovechamiento de este fallo.
-
-<p>La corrección del fallo ha sido implementada en la versión de analog en
-Debian 2.2. La versión 4.01-1potato1 ya está corregida. Se recomienda
-actualizar inmediatamente.</define-tag>
-<define-tag description>Desbordamiento de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-033.data'
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/spanish/security/2001/dsa-034.wml b/spanish/security/2001/dsa-034.wml
deleted file mode 100644
index 3feecab9207..00000000000
--- a/spanish/security/2001/dsa-034.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag moreinfo>Fumitoshi Ukai y Denis Barbier han encontrado varios
-posibles fallos posibles de desbordamiento de búfer en nuestra versión de
-ePerl distribuida con todas nuestras distribuciones.
-
-<p>Cuando eperl se instala con setuid de root, podrá cambiar para el UID/GID
-del dueño del script. A pesar de que Debian no distribuye el programa con
-setuid de root, esta es una funcionalidad útil que las personas pueden haber
-activado localmente. Cuando el programa se usa como /usr/lib/cgi-bin/nph-eperl
-los fallos pueden conducir también a vulnerabilidad remota.
-
-<p>La versión 2.2.14-0.7potato2 resuelve este problema; le recomendamos
-que actualice su paquete eperl inmediatamente. </define-tag>
-<define-tag description>Explotación remota de root</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-034.data'
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/spanish/security/2001/dsa-035.wml b/spanish/security/2001/dsa-035.wml
deleted file mode 100644
index 9ade46b1d7e..00000000000
--- a/spanish/security/2001/dsa-035.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>Se ha informado que se puede alterar man2html de forma
-remota para que consuma toda la memoria. Este problema ha sido corregido por
-Nicolás Lichtmaier, con la ayuda de Stephan Kulow.
-
-<p>Le recomendamos que actualice su paquete man2html inmediatamente.</define-tag>
-<define-tag description>rechazo de servicio remoto</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-035.data'
-
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
diff --git a/spanish/security/2001/dsa-036.wml b/spanish/security/2001/dsa-036.wml
deleted file mode 100644
index 514641f3c8b..00000000000
--- a/spanish/security/2001/dsa-036.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag moreinfo>Se ha informado que un usuario puede hacer que el
-Midnight Commander de otro usuario ejecute un programa arbitrario como si lo
-ejecutara el usuario que usa Midnight Commander. Este comportamiento ya ha
-sido corregido por Andrew V. Samoilov.
-
-<p>Le recomendamos que actualice su paquete mc.</define-tag>
-<define-tag description>ejecución de programa arbitrario</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-036.data'
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/spanish/security/2001/dsa-037.wml b/spanish/security/2001/dsa-037.wml
deleted file mode 100644
index a3fb388f9d8..00000000000
--- a/spanish/security/2001/dsa-037.wml
+++ /dev/null
@@ -1,11 +0,0 @@
-<define-tag moreinfo>Se ha informado que los widgets AsciiSrc y MultiSrc la
-librería de widgets Athena manejan los ficheros temporales de una forma
-insegura. Joey Hess ha incorporado la corrección del fallo de XFree86 en estas
-librerías. Las versiones corregidas son nextaw 0.5.1-34potato1, xaw3d
-1.3-6.9potato1, y xaw95 1.1-4.6potato1.</define-tag>
-<define-tag description>manejo inseguro de ficheros temporales</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-037.data'
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/spanish/security/2001/dsa-038.wml b/spanish/security/2001/dsa-038.wml
deleted file mode 100644
index 3d433e717aa..00000000000
--- a/spanish/security/2001/dsa-038.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-<define-tag moreinfo>Las versiones anteriores de sgml-tools creaban ficheros
-temporales de una forma insegura. A partir de la versión 1.0.9-15 se crea
-primero un subdirectorio y después se abren los ficheros temporales en ese
-subdirectorio. Esto ha sido arreglado en sgml-tools 1.0.9-15</define-tag>
-<define-tag description>ficheros temporales inseguros</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-038.data'
-
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
diff --git a/spanish/security/2001/dsa-039.wml b/spanish/security/2001/dsa-039.wml
deleted file mode 100644
index 0ac11baa0d5..00000000000
--- a/spanish/security/2001/dsa-039.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975"
-<define-tag moreinfo>La versión de GNU lib que se distribuía con Debian
-GNU/Linux 2.2 sufría 2 problemas de seguridad:
-
-<ul>
-<li>Era posible usar LD_PRELOAD para cargar bibliotecas que están listadas en
-/etc/ld.so.cache, incluso para programas suid. Esto se podía usar para crear
-(y sobreescribir) archivos a los que un usuario no les estaría permitido.
-<li>Al usar LD_PROFILE los programas de suid debería escribir datos a un
-archivo a /var/tmp, lo que no se hace de forma segura. De nuevo, esto se podía
-usar para crear (y sobreescribir) archivos a los que un usuario no debería
-tener acceso.
-</ul>
-
-Ambos problemas han sido arreglados en la versión 2.1.3-17 y le recomendamos
-que actualice sus paquetes glibc inmediatamente.
-
-<p>Por favor, fíjese en que un efecto lateral de esta actualización es que ldd
-no volverá a funcionara en programas suid, a no ser que esté registrado como
-root.
-</define-tag>
-<define-tag description>sobreescritura de archivos locales</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-039.data'
diff --git a/spanish/security/2001/dsa-040.wml b/spanish/security/2001/dsa-040.wml
deleted file mode 100644
index 714d1ea24c6..00000000000
--- a/spanish/security/2001/dsa-040.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag moreinfo>Bill Nottingham informó de un problema en las funciones
-de wrapping/unwrapping del lector de noticias slrn. Una larga cabecera de un
-mensaje puede desbordar un búfer y que puede resultar en una ejecución
-arbitraria del código del mensaje.
-
-<p>La configuración por defecto no tiene wrapping activado, pero puede ser
-activado fácilmente bien cambiando la configuración o presionando W mientras
-se ve un mensaje.
-
-<p>Esto ha sido arreglado enla versión 0.9.6.2-9potato1 y le recomendamos que
-actualice su paquete slrn inmediatamente.</define-tag>
-<define-tag description>desbordamiento de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-040.data'
diff --git a/spanish/security/2001/dsa-041.wml b/spanish/security/2001/dsa-041.wml
deleted file mode 100644
index f01cb56f899..00000000000
--- a/spanish/security/2001/dsa-041.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag moreinfo>Christer Öberg de Wkit Security AB encontró un problema
-en joe (Joe's Own Editor - El propio editor de Joe). joe buscará un archivo de
-configuración en tres ubicaciones: El directorio actual, el directorio del
-usuario ($HOME) y en /etc/joe. Ya que el archivo de configuración puede
-definir comandos, si joe los ejecuta (por ejemplo, para la verificación
-ortográfica) leyéndolos del directorio actual puede ser peligroso: Un
-atacante puede dejar un archivo .joerc en un directorio escribible, que puede
-ser leído cuando un usuario no sospechoso inicie joe en ese directorio.
-
-<p>Esto ha sido arreglado en la versión 2.8-15.3 y le recomendamos que
-actualice su paquete joe inmediatamente.</define-tag>
-<define-tag description>explotación local</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-041.data'
diff --git a/spanish/security/2001/dsa-042.wml b/spanish/security/2001/dsa-042.wml
deleted file mode 100644
index c136eb47122..00000000000
--- a/spanish/security/2001/dsa-042.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0f4f9f636f1555ba9e970e62578a9fd200d9e975"
-<define-tag moreinfo>Klaus Frank ha encontrado una vulnerabilidad en la forma
-en que gnuserv manejaba conexiones remotas. Gnuserv en una facilidad de
-control remoto para Emacsen que está disponible como programa en solitario así
-como incluido en XEmacs21. Gnuserv tiene un búfer para el que se realizaban
-comprobaciones de límites insuficientes. Desafortunadamente, este búfer
-afectaba al control de acceso a gnuserv que está usando un sistema basado en
-MIT-MAGIC-COOCKIE. Es posible desbordar el búfer que contiene la cookie y la
-comparación absurda de cookie.
-
-<p>Gnuserv se derivó de emacsserver, que es parte de GNU Emacs. Fue
-retrabajado completamente y no se ha dejado desde su tiempo como parte de GNU
-Emacs. Así las versiones de emacsserver en ambos Emacs19 y Emacs20 no parecen
-vulnerables a este error, ya que no proporcionan un mecanismo basado en
-MIT-MAGIC-COOKIE.
-
-<p>Esto puede conducir a un usuario remoto a sugerir comandos bajo el
-identificador de usuario (uid) de la persona que esté ejecutando gnuserv.
-</define-tag>
-<define-tag description>desbordamiento de búfer, seguridad débil</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-042.data'
diff --git a/spanish/security/2001/dsa-043.wml b/spanish/security/2001/dsa-043.wml
deleted file mode 100644
index e730baea159..00000000000
--- a/spanish/security/2001/dsa-043.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag moreinfo>Este aviso cubre varias vulnerabilidades de Zope que
-han sido remitidas.
-
-<dl>
-<dt>Hotfix 08_09_2000 "Alarma de seguridad de Zope y producto hotfix"
-<dd>
- El asunto implica el hecho de que el método getRoles de objetos de usuario
- contenida en la implementación predeterminada UserFolder devuelve un tipo
- de Python mutable. Ya que el objeto mutable está aún asociado con el
- objeto persistente User, los usuarios con la capacidad de editar DTML
- podrían ordenarse para darse a sí mismos roles extra para la duración de
- una petición simple mutando la lista de roles como parte del proceso de
- petición.
-
-<dt>Hotfix 2000-10-02 "Actualización de seguridad de ZPublisher"
-<dd>
- Es posible algunas veces acceder, a través de una sóla URL, a objetos
- protegidos por un rol que tiene el usuario in algún contexto, pero no en
- el contexto de los objetos accedidos.
-
-<dt>Hotfix 2000-10-11 "Subscripting de ObjectManager"
-<dd>
- El asunto implica el hecho de que la 'notación subscript' puede ser
- utilizada para acceder a elementos de ObjectManagers (Folders - carpetas)
- no restringían correctamente los valores de retorno para subelementos
- actuales. Esto hizo posible acceder a los nombres que deberían ser
- privados desde DTML (objetos con nombres que empiezan con el carácter de
- subrayado '_'). Esto podía permitir a los autores de DTML ver la
- implementación privada de estructuras de datos y en ciertos casos
- posiblemente llamar a métodos a los que ellos no deberían tener acceso
- desde DTML.
-
-<dt>Hotfix 2001-02-23 "Acceso a atributos de clase"
-<dd>
- El asunto está relacionado con ZClasses en las que un usuario con
- capacidad de scripts através de la web en un sitio Zope puede ver y
- asignar atributos de clase a ZClasses, posiblemente permitiéndoles hacer
- cambios inapropiados a instancias de ZClass.
- <br>
- Una segunda parte arregla los problemas de las clases ObjectManager,
- PropertyManager y PropertySheet relativas a la mutabilidad del método
- devuelven valores que pueden ser percibidos como un problema de seguridad.
-</dl>
-
-Estas reparaciones están incluidas en zope 2.1.6-7 para Debian 2.2 (potato).
-Le recomendamos que actualice su paquete zope inmediatamente.
-</define-tag>
-<define-tag description>explotación remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-043.data'
diff --git a/spanish/security/2001/dsa-044.wml b/spanish/security/2001/dsa-044.wml
deleted file mode 100644
index 41caa3d08bf..00000000000
--- a/spanish/security/2001/dsa-044.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>El programa mail (una herramienta simple para leer y
-enviar correo electrónico) distribuido con Debian GNU/Linux 2.2 tiene un
-desbordamiento de búfer en el código de análisis de entrada. Debido a que
-mail está instalado con setgid mail de forma predeterminada, lo que permite
-a los usuarios locales usarlo para ganar acceso al grupo mail.
-
-<p>Debido a que el código de mail nunca se escribió para ser seguro,
-arreglarlo adecuadamente significaría una larga reescritura. En lugar de
-hacer esto, decidimos no instalarlo más con setgid. Esto significa que no
-puede bloquear su buzón de correo más en sistemas para los que necesita el
-grupo mail para la cola de correo, pero funcionará para mandar correo
-electrónico.
-
-<p>Esto ha sido arreglado en mailx versión 8.1.1-10.1.5. Si tiene instalado
-suidmanager también puede hacer esto manualmente con el siguiente comando:
-<code>suidregister /usr/bin/mail root root 0755</code>
-</define-tag>
-<define-tag description>desbordamiento de búfer</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-044.data'
diff --git a/spanish/security/2001/dsa-045.wml b/spanish/security/2001/dsa-045.wml
deleted file mode 100644
index fde2725c50b..00000000000
--- a/spanish/security/2001/dsa-045.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>Przemyslaw Frasunek &lt;venglin@FREEBSD.LUBLIN.PL&gt;
-informó que los demonios ntp como los incluidos con Debian GNU/Linux son
-vulnerables a un desbordamiento de búfer que puede conducir a una explotación
-remota. Un aviso previo (DSA-045-1) direccionaba parcialmente este asunto,
-pero introdujo un potencial ataque de denegación de servicio. Esto ha sido
-corregido par Debian 2.2 (potato) en la versión de ntp
-4.0.99g-2potato2.</define-tag>
-<define-tag description>explotación de root remota</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-045.data'
diff --git a/spanish/security/2001/dsa-046.wml b/spanish/security/2001/dsa-046.wml
deleted file mode 100644
index d6d79c30a5a..00000000000
--- a/spanish/security/2001/dsa-046.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Colin Phipps descubrió que los paquetes wxuberant-ctags tal y como se
-distribuyen con Debian GNU/Linux 2.2 crea archivos temporales de forma
-insegura. Esto ha sido arreglado en la versión 1:3.2.4-0.1 del paquete
-Debian, y en la versión siguiente 3.5.
-
-<p>Nota: DSA-046-1 incluía un paquete de sparc compilado incorrectamente, lo
-que se ha fijado en la segunda edición.
-</define-tag>
-<define-tag description>archivos temporales inseguros</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-046.data'
diff --git a/spanish/security/2001/dsa-047.wml b/spanish/security/2001/dsa-047.wml
deleted file mode 100644
index 69e030afee6..00000000000
--- a/spanish/security/2001/dsa-047.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="d889a8268860815cc622a3680b5db5e63af61185"
-<define-tag moreinfo>
-Se ha encontrado que en los núcleos usados en Debian GNU/Linux 2.2 hay
-múltiples problemas de seguridad .Esta es una lista de problemas basados
-en las notas de liberación de 2.2.19 tal y como se encuentra en
-<a href="http://www.linux.org.uk/">http://www.linux.org.uk/</a>:
-
-<ul>
-<li>binfmt_misc usaba páginas de usuario directamente
-<li>el manejador de CPIA tenía un error de desplazamiento en el código del
- búfer que hacía posible para los usuarios escribir en la memoria del núcleo
-<li>los manejadores MSR y CPUID tenían un problema en el código de descarga
- del módulo que causaba una caída del sistema si se ponía que se cargara y
- descargara automáticamente (fíjese en que Debian no descarga automáticamente
- los módulos del nucleo)
-<li>Había un posible cuelgue en el código clasificador
-<li>Las llamadas al sistema getsockopt y setsockopt no manejaban los bits de
- signo correctamente, lo que hacía posible un ataque DdS (Denegación de
- Servicio) local y otros ataques
-<li>La llamada al sistema sysctl no manejaba los bits de signo correctamente,
- lo que permitía a un usuario escribir en la memoria del núcleo
-<li>Las ejecuciones de ptrace/exec podrían darle a un usuario local
- privilegios extra
-<li>posible abuso de un caso de límite en el código de sockfilter
-<li>El código de memoria compartida podía sobreescribir la memoria liberada
- recientemente, lo que podía causar problemas
-<li>Las comprobaciones de longitud de paquete en el código de masquerading
- estaban un poco relajadas (probablemente no explotable)
-<li>Algunos errores de ensamblador de x86 causaban que el número de bytes
- copiados fuera incorrecto
-<li>Un usuario local podía interbloquear el núcleo debido a errores en la
- ubicación del puerto UDP
-</ul>
-
-<p>Todos estos problemas están arreglados en el núcleo 2.2.19, y es altamente
-recomendado que actualice sus máquinas con este núcleo.
-
-<p>Fíjese en que las actualizaciones del núcleo no son automáticas. Deberá
-decirle explícitamente al sistema de empaquetado que instale el núcleo
-correcto para su sistema.
-
-</define-tag>
-<define-tag description>múltiples problemas de seguridad</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-047.data'
diff --git a/spanish/security/2001/dsa-048.wml b/spanish/security/2001/dsa-048.wml
deleted file mode 100644
index 4cafb1a0f68..00000000000
--- a/spanish/security/2001/dsa-048.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="cda6c5b3b9c40c2e777b713615d3e45ab49ffe78"
-<define-tag moreinfo>
-Marcus Meissner descubrió que samba no estaba creando archivos temporales
-seguros en dos ocasiones:
-
-<ul>
-<li>cuando un usuario remoto consultaba una cola de impresión samba se creaba
- un archivo temporal en la que se escribía la cola de datos. Esto se hacía
- usando un nombre de archivo previsible, e inseguro, permitiendo a un
- atacante local engañar a samba para que sobreescribiera archivos
- arbitrarios.
-<li>los comandos "more" y "mput" también creaban archivos temporales de forma
- insegura en /tmp.
-</ul>
-
-<p>Ambos problemas han sido arreglados en la versión 2.0.7-3.2, y le
-recomendamos que actualice su paquete samba inmediatamente. (Este problama
-también se arregló en el código base de Samba 2.2.)
-
-<p>Nota: DSA-048-1 incluía un paquete de sparc incorrectamente compilado, lo
-que se ha arreglado en la segunda edición.
-
-<p>La tercera edición de este aviso se hizo porque Marc Jacobsen de HP
-descubrió que las reparaciones de seguridad para samba 2.0.8 no arreglaron
-completamente el problema de ataque simbólico en /tmp. El equipo samba
-liberó la versión 2.0.9 para arreglar eso, y esos archivos han sido añadidos
-a la versión 2.0.7-3.3 de los paquetes samba de Debian.
-</define-tag>
-<define-tag description>ataque de enlace simbólico</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-048.data'
diff --git a/spanish/security/2001/dsa-049.wml b/spanish/security/2001/dsa-049.wml
deleted file mode 100644
index eb8542205a8..00000000000
--- a/spanish/security/2001/dsa-049.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-Megyer Laszlo informó en Bugtraq de que el demonio cfingerd tal y como se
-distribuye con Debian GNU/Linux 2.2 no cuida demasiado su código de registro
-(logging). Al combinar esto con un error de desplazamiento en el código que
-copiaba el nombre de usuario de una respuesta ident, cfingerd podía ser
-explotado por un usuario remoto. Debido a que cfingerd no libera sus
-privilegios de root hasta después de que haya determinado a qué usuario hacer
-finger un atacante puede obtener privilegios de root.
-
-<p>Esto ha sido arreglado en la versión 1.4.1-1.1, y le recomendamos que
-actualice su paquete cfingerd inmediatamente.
-
-<p>Nota: este aviso fue previamente posteado como DSA-048-1 por error.
-</define-tag>
-<define-tag description>ataque de formato printf remoto</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/2001/dsa-049.data'
diff --git a/spanish/security/2001/dsa-050.wml b/spanish/security/2001/dsa-050.wml
deleted file mode 100644
index f1239b2f1aa..00000000000
--- a/spanish/security/2001/dsa-050.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="26745afd4737c05a2cf0189948cbd8c30bf32a8a"
-<define-tag description>liberación de privilegios rota, archivo temporal
-rota</define-tag>
-<define-tag moreinfo>
-Colin Phipps y Daniel Kobras descubrieron varios errores serios en el demonio
-saft `sendfiled' que causar una liberación incorrecta de privilegios.
-Explotando esto un usuario local puede hacer fácilmente que se ejecute código
-arbitrario bajo privilegios de root.
-
-<p>Recomendamos que actualice sus paquetes sendfile inmediatamente.
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-050.data"
diff --git a/spanish/security/2001/dsa-051.wml b/spanish/security/2001/dsa-051.wml
deleted file mode 100644
index 8080121bceb..00000000000
--- a/spanish/security/2001/dsa-051.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="94e73c6eaceec0a531b9e86ea690d48f604bb02b"
-<define-tag description>ejecución de javascript inesperada</define-tag>
-<define-tag moreinfo>
-Florian Wesch ha descubierto un problema (informado a bugtraq) con la manera
-en que Netscape maneja los comentarios de los archivos GIF. El navegador
-Netscape no escapa los comentarios de los archivos GIF en la página de
-información de la imagen. Esto permite la ejecución de javascript en el
-protocolo "about:" y puede, por ejemplo, ser usado para subir la Historia
-(about:global) a un servidor web, debilitando la información privada. Este
-problema ha sido arreglado en la nueva versión de Netscape 4.77.
-
-<p>Debido a que no hemos recibido el código fuente de estos paquetes, no son
-parte de la distribución GNU/Linux, pero están empaquetados como archivos
-`.deb' para una instalación conveniente.
-
-<p>Le recomendamos que actualice sus paquetes de Netscape inmediatamente y
-borrar las versiones antiguas.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-051.data"
diff --git a/spanish/security/2001/dsa-052.wml b/spanish/security/2001/dsa-052.wml
deleted file mode 100644
index a36d1acf8ea..00000000000
--- a/spanish/security/2001/dsa-052.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="71fb0da6aba283067a58286292fd34f79c72dcd9"
-<define-tag description>liberación de privilegios rota</define-tag>
-<define-tag moreinfo>
-Daniel Kobras ha descubierto la solución a un problema de sendfiled que
-causaba que el demonio no liberara los privilegios como era de esperar al
-enviar correos de notificación. Al explotar esto, un usuario local podía
-fácilmente hacer ejecutar código con privilegios de root.
-
-<p>Le recomendamos que actualice su paquete sendfile inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-052.data"
diff --git a/spanish/security/2001/dsa-053.wml b/spanish/security/2001/dsa-053.wml
deleted file mode 100644
index f2f38ce86d5..00000000000
--- a/spanish/security/2001/dsa-053.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="d0092040813e0aabae31c034dccdd0b0704afd21"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-El paquete nedit (Nirvana editor) distribuido en la sección non-free que
-acompaña a Debian GNU/Linux 2.2/potato tenía un error en su código de
-impresión: al imprimir un texto creaba un archivo temporar para ser impreso
-y lo pasaba al sistema de impresión. El archivo temporal no era creado de
-forma segura, lo que podía ser explotado por un atacante para hacer que nedit
-sobreescribiera archivos arbitrarios.
-
-<p>Esto ha sido arreglado en la versión 5.02-7.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-053.data"
diff --git a/spanish/security/2001/dsa-054.wml b/spanish/security/2001/dsa-054.wml
deleted file mode 100644
index 4c9883f29e5..00000000000
--- a/spanish/security/2001/dsa-054.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="896b1833f01aaa47068fa1842d74da3d4646e541"
-<define-tag description>explotación de root local</define-tag>
-<define-tag moreinfo>
-Una reparación de seguridad reciente (finales de 2000) introdujo un error en
-cron al dar prvilegios antes de invocar al editor. Sebastian Krahmer de SuSE
-lo descubrió. Un usuario malicios puede fácilmente obtener el acceso de root.
-
-<p>Esto ha sido arreglado en la versión 3.0pl1-57.3 (í 3.0pl1-67 para
-inestable). No se conoce la existencia de explotaciones, pero le recomendamos
-que actualice sus paquetes de cron inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-054.data"
diff --git a/spanish/security/2001/dsa-055.wml b/spanish/security/2001/dsa-055.wml
deleted file mode 100644
index a9a0458aa0f..00000000000
--- a/spanish/security/2001/dsa-055.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="d1306e634845b9ed277edeb78cd1cc1a37335513"
-<define-tag description>acceso no autorizado remoto</define-tag>
-<define-tag moreinfo>
-Se ha liberado un nuevo parche de Zope que arregla un problema en ZClasses. El
-README (LÉAME) para el parche 2001-05-01 describe el problema como `cualquier
-usuario puede visitar una declaración de ZClass y cambiar los mapeos de
-permisos de ZClass por métodos y otros objetos definidos en ZClass,
-posiblemente permitiendo el acceso no autorizado en la instancia de Zope.'
-
-<p>Este parche ha sido añadido a la versión 2.1.6-10, y le recomendamos que
-actualice su paquete zope inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-055.data"
diff --git a/spanish/security/2001/dsa-056.wml b/spanish/security/2001/dsa-056.wml
deleted file mode 100644
index 5b0c8f467ec..00000000000
--- a/spanish/security/2001/dsa-056.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="1f087b48a943d8c7022e35e59d30369e20ce6c75"
-<define-tag description>sobreescritura de archivo local</define-tag>
-<define-tag moreinfo>
-Ethan Benson encontró un error en las páginas de man-db distribuidas con
-Debian GNU/Linux 2.2. man-db incluye una herramienta mandb que se usa para
-construir un índice de las páginas del manual instaladas en un sistema.
-Cuando se dan las opciones -u ó -c en la línea de comando para decirle que
-escriba su base de datos a una ubicación diferente, fallaba al restringir
-los privilegios antes de crear un archivo temporal. Esto hace posible al
-atacante un ataque de enlace simbólico engañando a mandb para que
-sobreescriba cualquier archivo escribible por el identificador de usuario
-(uid) de man, lo que incluye los binarios man y mandb.
-
-<p>Esto ha sido arreglado en la versión 2.3.16-3, y le recomendamos que
-actualice su paquete man-db inmediatamente. Si utiliza suidmanager también
-puede usar esto para asegurarse de que man y mandb no están instalados con
-suid, lo que le protege de este problema. Esto puede hacerse con los
-siguientes comandos:
-
-<pre>
- suidregister /usr/lib/man-db/man root root 0755
- suidregister /usr/lib/man-db/mandb root root 0755
-</pre>
-
-<p>Por supuesto, aunque se use suidmanager, se recomienda encarecidamente una
-actualización.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-056.data"
diff --git a/spanish/security/2001/dsa-057.wml b/spanish/security/2001/dsa-057.wml
deleted file mode 100644
index 210dec5dc7e..00000000000
--- a/spanish/security/2001/dsa-057.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag description>ataque de formato de printf</define-tag>
-<define-tag moreinfo>
-El paquete gftp tal y como se distribuye con Debian GNU/Linux 2.2 tiene un
-problema en su código de registro: registraba los datos recibidos de la red
-pero no se protegía a sí mismo de ataques de formato de printf. Un atacante
-podía usar esto para hacer que un seridor FTP devolviera respuestas especiales
-que explotaran esto.
-
-<p>Esto ha sido reparado en la versión 2.0.6a-3.1, y le recomendamos que
-actualice su paquete gftp.
-
-<p>Nota: Este aviso fue enviado como DSA-055-1 por error.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-057.data"
diff --git a/spanish/security/2001/dsa-058.wml b/spanish/security/2001/dsa-058.wml
deleted file mode 100644
index 5d6fca0c374..00000000000
--- a/spanish/security/2001/dsa-058.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="e17774880210f44e0f35f3d149197f63f96d463e"
-<define-tag description>ataque de formato de printf local</define-tag>
-<define-tag moreinfo>
-Megyer Laszlo encontró un error de formato de printf en el agente de
-transferencia de correo exim. El código que comprueba la sintaxis de la
-cabecera de un email registra un error sin protegerse a sí mismo de ataques
-de formato de printf. Sólo es explotable localmente con la opción
-<kbd>-bS</kbd> (en SMTP modo batch).
-
-<p>Este problema ha sido arreglado en la versión 3.12-10.1. Ya que este
-código no está puesto por defecto en una instalación estándar no es
-vulnerable, pero recomendamos que actualice su paquete exim.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-058.data"
diff --git a/spanish/security/2001/dsa-059.wml b/spanish/security/2001/dsa-059.wml
deleted file mode 100644
index 622a70d4883..00000000000
--- a/spanish/security/2001/dsa-059.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="5a6dc5697e152d3853f90b188a6fc83ea3adf235"
-<define-tag description>ataque de enlace simbólico</define-tag>
-<define-tag moreinfo>
-Luki R. informó de un error en man-db: no manejaba correctamente llamadas
-anidadas con <code>drop_effective_privs()</code> y
-<code>regain_effective_privs()</code> en cuyo caso podía volver a ganar los
-privilegios demasiado pronto. De esto se podía abusar para hacer que man
-creara archivos como el usuario man.
-
-<p>Esto ha sido arreglado en la versión 2.3.16-4, y le recomendamos que
-actualice su paquete man-db inmediatamente. Si utiliza suidmanager también
-puede usarlo para asegurarse de que man y mandb no están instalados con suid,
-lo que le protegerá de este problema. Esto puede hacerse con los comandos
-siguientes:
-
-<pre>
- suidregister /usr/lib/man-db/man root root 0755
- suidregister /usr/lib/man-db/mandb root root 0755
-</pre>
-
-<p>Por supuesto, aunque esté utilizando suidmanager se recomienda
-encarecidamente una actualización.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-059.data"
diff --git a/spanish/security/2001/dsa-060.wml b/spanish/security/2001/dsa-060.wml
deleted file mode 100644
index 007392a53b0..00000000000
--- a/spanish/security/2001/dsa-060.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="8e425863ccd6f0497d14d178d29ceddf830cb93b"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-Wolfram Kleff encontró un problema en fetchmail: podría caer al procesar
-correos con cabeceras extremadamente largas. Este problema era un
-desbordamiento de búfer en el analizador de cabecera que podía ser explotado.
-
-<p>Esto ha sido arreglado en la versión 5.3.3-1.2, y recomendamos que
-actualice su paquete fetchmail inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-060.data"
diff --git a/spanish/security/2001/dsa-061.wml b/spanish/security/2001/dsa-061.wml
deleted file mode 100644
index d27e15cd12e..00000000000
--- a/spanish/security/2001/dsa-061.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="0157ea5d3a211b732fb02be8d748ecc3f9558242"
-<define-tag description>ataque de formato de printf</define-tag>
-<define-tag moreinfo>
-La versión de GnuPG (GNU Privacy Guard, una implementación de OpenPGP)
-distribuida con Debian GNU/Linux 2.2 sufre dos problemas:
-
-<ol>
-<li>fish stiqz informó en bugtraq de que había en el problema con el formato
-de printf en la función do_get(): imprimía un prompt que incluía el nombre
-del archivo que estaba siendo descifrado sin comprobar posibles ataques
-de formato de printf. Esto podía ser aprovechado para engañar a alguien e
-instarlo a que descomprimiera un archivo con un nombre de archivo especialmente
-modificado.
-
-<li>El segundo error está relacionado con la importación de claves secretas:
-cuando gnupg importaba una clave secreta inmediatamente hacía a la clave
-pública asociada de completa confianza lo que modifica la web de confianza
-de su anillo sin pedirle confirmación. Para arreglar esto ahora necesita una
-opción especial para importar una clave secreta.
-</ol>
-
-<p>Ambos problemas han sido arreglados en la versión 1.0.6-0potato1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-061.data"
diff --git a/spanish/security/2001/dsa-062.wml b/spanish/security/2001/dsa-062.wml
deleted file mode 100644
index ef1a3fe767a..00000000000
--- a/spanish/security/2001/dsa-062.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-Samuel Dralet informó de en bugtraq de que la versión 2.6.2 de rxvt (un
-emulador de terminal VT102 para X) tiene un desbordamiento de búfer en la
-función <code>tt_printf()</code>. Un usuario local puede abusar de esto
-marcando que rxvt imprima una cadena especial usando esta función, por ejemplo
-usando las opciones de la línea de comando <kbd>-T</kbd> o <kbd>-name</kbd>.
-Esta cadena causaría un desbordamiento de pila y contiene código que rxvt
-ejecutaría.
-
-<p>Ya que rxvt está instalado con el bit sgid de utmp un atacante podría usar
-esto para convertirse en utmp, lo que le permitiría modificar el archivo utmp.
-
-<p>Esto ha sido arreglado en la versión 2.6.2-2.1, y le recomendamos que
-actualice su paquete rxvt.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-062.data"
-# $Id$
diff --git a/spanish/security/2001/dsa-063.wml b/spanish/security/2001/dsa-063.wml
deleted file mode 100644
index 26a01509b58..00000000000
--- a/spanish/security/2001/dsa-063.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="2e9648e703321331fd0056e32d12313488c80be6"
-<define-tag description>cambio de la máscara de usuario por defecto</define-tag>
-<define-tag moreinfo>
-zen-parse informó en bugtraq de que hay un posible desbordamiento de búfer en
-el código de entrada de xinetd. Esto puede ser disparado usando un indentd
-falso que devuelva respuestas especiales cuando xinetd hace una petición
-ident.
-
-<p>Otro problema es que xinetd pone la máscara de usario (umask) a 0. Como
-resultado de esto, cualquier programa que inicie xinetd y que no esté bien
-controlado creará archivos escribibles por todo el mundo.
-
-<p>Ambos problemas han sido arreglados en la versión 2.1.8.8.p3-1.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-063.data"
diff --git a/spanish/security/2001/dsa-064.wml b/spanish/security/2001/dsa-064.wml
deleted file mode 100644
index 83c7a224434..00000000000
--- a/spanish/security/2001/dsa-064.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="47dab89886b1a634b9c1913fa847ab2affa7022a"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-El servicio SecureNet informó que w3m (un navegador de web para consola)
-tenía un desbordamiento de búfer en su código de análisis de cabecera MIME.
-Esto podía ser explotado por un atacante haciendo que una visita del usuario
-a un servidor web devuelva cabeceras MIME debidamente modificadas.
-
-<p>Esto ha sido arreglado en la versión 0.1.10+0.1.11pre+kokb23-4, y
-recomendamos que actualice su paquete w3m.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-064.data"
diff --git a/spanish/security/2001/dsa-065.wml b/spanish/security/2001/dsa-065.wml
deleted file mode 100644
index 783d5afe38f..00000000000
--- a/spanish/security/2001/dsa-065.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
-<define-tag description>adición/creación de archivo remoto</define-tag>
-<define-tag moreinfo>
-Michal Zalewski descubrió que Samba no valida adecuadamente los nombres
-NetBIOS de las máquinas remotas.
-
-<p>Por sí mismo, esto no es un problema, salvo si Samba está configurado para
-escribir archivos de registro (log) a un archivo que incluye el nombre NetBIOS
-del lado servidor al usar la macro `%m' del comando `log file'. En ese caso un
-atacante usaría un nombre de NetBIOS como '../tmp/malvado'. Si el archivo de
-registro fue puesto a "/var/log/samba/%s" Samba escribiría eso en
-/var/tmp/malvado.
-
-<p>Ya que el nombre de NetBIOS está limitado a 15 caracteres y el comando
-«log file» tuviera una extensión al nombre del archivo los resultados
-de esto estarías limitados. Sin embargo si el atacante también puede crear
-enlaces simbólicos en el servidor Samba podría engañar a Samba para que
-añadiera cualquier dato que quisiera a todos los archivos del sistema de
-ficheros en los que puede escribir Samba.
-
-<p>La versión empaquetada en Debian GNU/Linux tiene una configuración segura y
-no es vulnerable.
-
-<p>Una solución temporal para sistemas que son vulnerables es cambiar todas
-las ocurrencias de la macro `%m' en smb.conf a `%l' y reiniciar Samba.
-
-<p>Esto ha sido arreglado en la versión 2.0.7-3.4, y recomendamos que
-actualice sus paquetes Samba inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-065.data"
-# $Id$
diff --git a/spanish/security/2001/dsa-066.wml b/spanish/security/2001/dsa-066.wml
deleted file mode 100644
index 91bc9e616c2..00000000000
--- a/spanish/security/2001/dsa-066.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-Steven van Acker informó en bugtraq de que la versión de cfingerd (un
-demonio de finger configurable) como se distribuía en Debian GNU/Linux
-2.2 sufre dos problemas:
-
-<ol>
-<li>El código que lee los ficheros de configuración (ficheros en los
- que los comandos con $ se expanden) copiaba su entrada a un búfer
- sin revisar un desbordamiento del búfer. Cuando la propiedad
- ALLOW_LINE_PARSING está activada ese código se usa para leer
- también los ficheros de los usuarios, por lo que los usuarios
- locales pueden explotr esto.
-
-<li>También había una llamada a printf en la misma rutina que no
- estaba protegida contra ataques de formato a printf.
-</ol>
-
-<p>Ya que ALLOW_LINE_PARSING está activado en el /etc/cfingerd.conf
-por defecto, los usuarios locales pueden usar esto para ganar acceso
-de root.
-
-<p>Esto ha sido reparado en la versión 1.4.1-1.2, y le recomendamos
-que actualice su paquete cfingerd inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-066.data"
-#use wml::debian::translation-check translation="d7dd6ef96881030b054613d7765772b369333946"
diff --git a/spanish/security/2001/dsa-067.wml b/spanish/security/2001/dsa-067.wml
deleted file mode 100644
index f1e34ea9635..00000000000
--- a/spanish/security/2001/dsa-067.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-<define-tag description>explotable de forma remota</define-tag>
-<define-tag moreinfo>
-
-Hemos recibido informes de que el paquete «apache», tal y como se
-incluye en la distribución «estable» de Debian, es vulnerable a la
-«vulnerabilidad de listado de directorios mediante ruta
-artificialmente larga» (en inglés <i>artificially long slash path
-directory listing vulnerability</i>), tal y como se describe en <a
-href="http://www.securityfocus.com/vdb/bottom.html?vid=2503">SecurityFocus</a>.
-
-<p>Esta vulnerabilidad la anunció Dan Harkless en bugtraq.
-
-<p>Citando la entrada de SecurityFocus para esta vulnerabilidad:
-
-<blockquote>
- <p>Un problema en el paquete podría permitir la indexación de
- directorios, y descubrimiento de rutas. En una configuración por
- defecto, Apache activa mod_dir, mod_autoindex, y mod_negociation. Sin
- embargo, colocando en el servidor Apache una petición especialmente
- creada que consista en un nombre de ruta muy largo creado
- artificialmente usando numerosas barras de separación, puede provocar
- que los módulos se comporten de forma extraña, haciendo posible que
- se escape de la página de error, y se obtenga un listado de los
- contenidos del directorio.
-
- <p>Esta vulnerabilidad hace posible que un usuario malicioso remoto
- lance un ataque de búsqueda de información, lo cual potencialmente
- resulta en un compromiso del sistema. Además, esta vulnerabilidad
- afecta a todas las veriones de Apache anteriores a la 1.3.19.
-</blockquote>
-
-<p>Este problema se ha arreglado en apache-ssl 1.3.9-13.3 y apache
-1.3.9-14. Recomendamos que actualice sus paquetes inmediatamente.
-
-<p>Precaución: La suma MD5 de los ficheros .dsc y .diff.gz no
-concuerdan pues fueron copiados desde la distribución estable.
-Sin embargo, se ha comprobado que el contenido del fichero .diff.gz
-es el mismo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-067.data"
-#use wml::debian::translation-check translation="4e24061190d31f80509d49a1aaf22333a7c0f957"
diff --git a/spanish/security/2001/dsa-068.wml b/spanish/security/2001/dsa-068.wml
deleted file mode 100644
index 9ae473a9cce..00000000000
--- a/spanish/security/2001/dsa-068.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>DoS (denegación de servicio) remota</define-tag>
-<define-tag moreinfo>
-La lista de avisos del CERT muestra varias vulnerabilidades en diversas
-implementaciones de LDAP, basado en los resultados del grupo de
-herramientas de pruebas LDAPv3 PROTOS. Estas pruebas encontraron un
-problema en OpenLDAP, una implementación gratuita de LDAP que se
-distribuye como parte de Debian GNU/Linux 2.2.
-
-<p>El problema es que <code>slapd</code> no aceptó paquetes con campos
-BER de una longitud inválida y dejaría de funcionar si los recibiese.
-Un atacante podría usar esto para establecer un ataque de denegación
-de servicio.
-
-<p>Este problema se ha arreglado en la versión 1.2.12-1, y
-recomendamos que actualice su paquete <code>slapd</code>
-inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-068.data"
-#use wml::debian::translation-check translation="7661580dae5bf4b72bf4fe924e85cb3c41b89153"
diff --git a/spanish/security/2001/dsa-069.wml b/spanish/security/2001/dsa-069.wml
deleted file mode 100644
index c0f2be7aec7..00000000000
--- a/spanish/security/2001/dsa-069.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-La versión de <code>xloadimage</code> (un visor de ficheros gráficos
-para X) que fue distribuido en Debian GNU/Linux 2.2 tiene un
-desbordamiento de búfer en el código que maneja imágenes en formato
-FACES. Un atacante podría usar esto para engañar a alguien para que
-viese una imagen especialmente modificada usando
-<code>xloadimage</code>, lo que le permitiría ejecutar código
-arbitrario.
-
-<p>Este problema ha sido arreglado en la versión 4.1-5potato1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-069.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
-# $Id$
diff --git a/spanish/security/2001/dsa-070.wml b/spanish/security/2001/dsa-070.wml
deleted file mode 100644
index a96e9be3991..00000000000
--- a/spanish/security/2001/dsa-070.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="798bc9dfd53e93584118f925df3aee1d8c991645"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-El demonio netkit-telnet contenido en el paquete <code>telnetd</code>
-versión 0.16-4potato1, que se distribuye en la distribución «estable»
-(2.2, potato) de Debian GNU/Linux es vulnerable a un desbordamiento en
-la manipulación de su salida, explotable.
-
-<p>
-El fallo original fue encontrado por &lt;scut@nb.in-berlin.de&gt;, y
-anunciado en bugtraq el 18 de Julio de 2001. En ese momento, no se
-creía que las versiones de netkit-telnet posteriores a la 0.14 fuesen
-vulnerables.
-
-<p>
-El 10 de Agosto de 2001, zen-parse envió un aviso basado en el mismo
-problema, para todas las versiones de netkit-telnet inferiores a la
-0.17.
-
-<p>
-Pueden encontrarse más detalles en <a
-href="http://online.securityfocus.com/archive/1/203000">http://online.securityfocus.com/archive/1/203000</a>.
-Como Debian usa el usuario 'telnetd' para ejecutar
-<code>in.telnetd</code>, en sistemas Debian esto no compromete al
-usuario root; sin embargo, el usuario 'telnetd' puede ser
-comprometido.
-
-<p>Le aconsejamos encarecidamente que actualice su paquete de
-<code>telnetd</code> a las versiones que se listan más abajo.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-070.data"
diff --git a/spanish/security/2001/dsa-071.wml b/spanish/security/2001/dsa-071.wml
deleted file mode 100644
index 833c57682f2..00000000000
--- a/spanish/security/2001/dsa-071.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>corrupción de memoria</define-tag>
-<define-tag moreinfo>
-Salvatore Sanfilippo encontró dos problemas explotables remotamente
-en <code>fetchmail</code> mientras hacía una auditoría de seguridad.
-Tanto en el código IMAP como en el POP3, la entrada no se verifica
-incluso aunque se usa para almacenar un número en un array. Ya que no
-hay ningún tipo de comprobación de límites, esto puede usarse por un
-atacante para escribir datos arbitrarios en memoria. Un atacante puede
-usarlo si puede obtener un usuario para transferirle correo desde un
-servidor IMAP o POP3 cualquiera que él controle.
-
-<p>Esto se ha arreglado en la versión 5.3.3-3, y recomendamos que
-actualice sus paquetes de <code>fetchmail</code> inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-071.data"
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6"
diff --git a/spanish/security/2001/dsa-072.wml b/spanish/security/2001/dsa-072.wml
deleted file mode 100644
index db6fb04ed46..00000000000
--- a/spanish/security/2001/dsa-072.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-<define-tag description>ataque de formato en printf</define-tag>
-<define-tag moreinfo>
-Zenith Parse encontró un problema de seguridad en <code>groff</code>
-(la versión GNU de <code>troff</code>). El comando <tt>pic</tt> era
-vulnerable a un ataque de formato de printf lo que hacía posible pasar
-por alto la opción `-S' y ejecutar código arbitrario.
-
-<p>Thito ha sido arreglado en la versión 1.15.2-2, y le recomendamos
-que actualice su paquete <code>groff</code> inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-072.data"
-#use wml::debian::translation-check translation="5da6de64152d996ff3869a0a6d634ec36b3bf8f6"
diff --git a/spanish/security/2001/dsa-073.wml b/spanish/security/2001/dsa-073.wml
deleted file mode 100644
index 5f784724f59..00000000000
--- a/spanish/security/2001/dsa-073.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-<define-tag description>3 explotaciones remotas</define-tag>
-<define-tag moreinfo>
-El equipo de Horde ha liberado la versión 2.2.6 de IMP (un programa de
-correo IMAP basado en web) que arregla tres problemas de seguridad.
-Su anuncio de liberación los describe como sigue:
-
-<ol>
-<li> Una vulnerabilidad en PHPLIB permitía a un atacante ofrecer un
- valor para el elemento de array $_PHPLIB[libdir], y por ello
- obtener guiones de otro servidor para cargar y ejecutar. Esta
- vulnerabilidad es explotable remotamente. (Horde 1,2,x viene con
- su propia versión modificada de PHPLIB, que ahora ha sido parcheada
- para prevenir este problema).
-
-<li> Usando codificaciones engañosas de " javascript:" un atacante
- puede causar que código JavaScript malicioso se ejecute en el
- navegador de un usuario cuando lea un correo enviado por el
- atacante. (IMP 2.2.x ya filtraba muchos patrones de ese tipo; ahora
- se bloquean unos cuantos más que estaban pasando los filtros).
-
-<li> Un usuario hostil que pueda crear un fichero públicamente legible
- llamado "prefs.lang" en algún sitio del servidor Apache/PHP puede
- causar que ese fichero se ejecute como código PHP. Los ficheros de
- configuración de IMP podrían entonces ser leídos, la contraseña de
- la base de datos Horde usada para leer y alterar la base de datos
- usada para almacenar contactos y preferencias, etc. No creemos que
- esto sea explotable remotamente de forma directa a través de
- Apache/PHP/IMP; sin embargo, se podría usar el acceso con shell al
- servidor o cualquier otro medio (p.ej., FTP) para crear este
- fichero.
-
-</ol>
-
-<p>Todo esto ha sido arreglado en la versión 2:2.2.6-0.potato.1. Por
-favor, dése cuenta de que también necesitará actualizar el paquete de
-<code>horde</code> a la misma versión.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-073.data"
-#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5"
diff --git a/spanish/security/2001/dsa-074.wml b/spanish/security/2001/dsa-074.wml
deleted file mode 100644
index 45e149ac81e..00000000000
--- a/spanish/security/2001/dsa-074.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-Alban Hertroys encontró un desbordamiento de búfer en Window Maker (un
-gestor de ventanas para X muy popular). El código que maneja los
-títulos en la lista de ventanas no revisa la longitud del título
-cuando lo copia a un búfer. Ya que muchas aplicaciones pondrán el
-título de la ventana usando datos que no son de confianza (por
-ejemplo, muchos navegadores web incluirán el título de la página web
-que están mostrando en el título de su ventana), esto podría ser
-utilizable remotamente.
-
-<p>Esto se ha arreglado en la versión 0.61.1-4.1 del paquete Debian,
-y en la versión del autor 0.65.1. Le recomendamos que actualice su
-paquete de Window Maker inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-074.data"
-#use wml::debian::translation-check translation="9cfc5a4bdbe66da595999dc9e633fff98ddf85cb"
diff --git a/spanish/security/2001/dsa-075.wml b/spanish/security/2001/dsa-075.wml
deleted file mode 100644
index 140adbf4583..00000000000
--- a/spanish/security/2001/dsa-075.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-El demonio de telnet contenido en el paquete
-netkit-telnet-ssl_0.16.3-1 en la distribución «estable» (potato) de
-Debian GNU/Linux es vulnerable a un desbordamiento en la manipulación
-de su salida, y que es utilizable.
-El fallo original fue encontrado por &lt;scut@nb.in-berlin.de&gt;, y
-anunciado en bugtraq el 18 de Julio de 2001. En ese momento, no se
-creía que las versiones de netkit-telnet posteriores a la 0.14 fuesen
-vulnerables.
-
-<p>El 10 de Agosto de 2001, zen-parse envió un aviso basado en el
-mismo problema, para todas las versiones de netkit-telnet inferiores
-a la 0.17.
-
-<p>Pueden encontrarse más detalles en
-<a href="http://online.securityfocus.com/archive/1/203000">SecurityFocus</a>.
-Como Debian usa el usuario 'telnetd' para ejecutar in.telnetd, en
-sistemas Debian esto no compromete al usuario root; es el usuario
-'telnetd' el que puede ser comprometido.
-
-<p>Le aconsejamos encarecidamente que actualice sus paquetes de
-netkit-telnet-ssl a las versiones que se listan más abajo.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-075.data"
diff --git a/spanish/security/2001/dsa-076.wml b/spanish/security/2001/dsa-076.wml
deleted file mode 100644
index 284cb7f04e8..00000000000
--- a/spanish/security/2001/dsa-076.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-Pavel Machek ha encontrado un desbordamiento de búfer en el programa
-paginador «most». El problema es parte de la expansión de tabuladores
-de most, en la que el programa podría escribir más allá de los límites
-de dos variables de array cuando se esté viendo un fichero malicioso.
-Esto podría llevar a que otras estructuras de datos fueran
-sobreescritas, lo que en general podría permitir ejecutar código
-arbitrario para comprometer el entorno de los usuarios.
-
-<p>Esto se ha arreglado en la versión del autor 4.9.2 y en una versión
-actualizada de 4.9.0 para Debian GNU/Linux 2.2.
-
-<p>Le recomendamos que actualice su paquete most inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-076.data"
-#use wml::debian::translation-check translation="21b1db9e2d37144f0e19c50970a2146628cf167e"
diff --git a/spanish/security/2001/dsa-077.wml b/spanish/security/2001/dsa-077.wml
deleted file mode 100644
index 7ab57631e48..00000000000
--- a/spanish/security/2001/dsa-077.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-<define-tag description>DoS (denegación de servicio) remota</define-tag>
-<define-tag moreinfo>
-Vladimir Ivaschenko encontró un problema en squid (un proxy caché muy
-popular). descubrió que había un fallo en el código que maneja las
-órdenes FTP PUT: cuando se hacía una petición para sólamente crear un
-directorio, squid detectaría un error interno y terminaría. Como squid
-está configurado para reiniciarse cuando encuentre problemas, este no
-es un gran problema.
-
-<p>Esto ha sido arreglado en la versión 2.2.5-3.2. Este problema está
-registrado como fallo 233 en el seguidor de fallos de squid y también
-será reparado en las futuras versiones de squid.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-077.data"
-#use wml::debian::translation-check translation="1a4e5aef4c871716b9294d3f3f66afa1f7f32bf8"
diff --git a/spanish/security/2001/dsa-078.wml b/spanish/security/2001/dsa-078.wml
deleted file mode 100644
index 79945e356f9..00000000000
--- a/spanish/security/2001/dsa-078.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-<define-tag description>invocación remota de órdenes</define-tag>
-<define-tag moreinfo>
-Byrial Jensen encontró un feo problema en slrn (un lector de news con
-soporte para hilos de discusión). La noticia en slrn-announce lo
-describe como sigue:
-
-<blockquote>
-<p>
- Cuando intenta descodificar binarios, el código interno ejecuta
- cualquier guión en shell que el artículo pudiera contener,
- aparentemente asumiendo que podría ser algún tipo de archivo
- autodescomprimible.
-</p>
-</blockquote>
-
-<p>Este problema ha sido reparado en la versión 0.9.6.2-9potato2 al
-haber quitado esta utilidad.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-078.data"
-#use wml::debian::translation-check translation="6ab326dfd505ca821077c5edce399f2c0f801b86"
diff --git a/spanish/security/2001/dsa-079.wml b/spanish/security/2001/dsa-079.wml
deleted file mode 100644
index 7ed5d530902..00000000000
--- a/spanish/security/2001/dsa-079.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>acceso al uid/gid uucp</define-tag>
-<define-tag moreinfo>
-zen-parse ha encontrado un problema en Taylor UUCP tal y como se
-distrbuye con muchas distribuciones de GNU/Linux. Es posible hacer que
-'uux' ejecute 'uucp' con argumentos de línea de comando maliciosos, lo
-que dará a un atacante acceso a los ficheros que posea el
-uid/gid uucp.
-
-<p>Este problema ha sido reparado en la versión 1.06.1-11potato2 para
-Debian GNU/Linux 2.2 gracias a un parche ofrecido por Red Hat.
-
-<p>Le recomendamos que actualice su paquete uucp inmediatamente.
-
-<p>Precaución: La suma MD5 de los ficheros .dsc y .diff.gz no
-concuerdan pues fueron copiados desde la distribución estable.
-Sin embargo, se ha comprobado que el contenido del fichero .diff.gz
-es el mismo.</p>
-
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-079.data"
-#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c"
diff --git a/spanish/security/2001/dsa-080.wml b/spanish/security/2001/dsa-080.wml
deleted file mode 100644
index b4d6eb3ff08..00000000000
--- a/spanish/security/2001/dsa-080.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-<define-tag description>obtención no autorizada de datos</define-tag>
-<define-tag moreinfo>
-Nergal informó de una <a
-href="http://sourceforge.net/tracker/index.php?func=detail&amp;aid=458013&amp;group_id=4593&amp;atid=104593">\
-vulnerabilidad</a>
-en el programa htsearch que se distribuye como parte del paquete
-ht://Dig, un sistema de indexación y búsqueda para pequeños dominios o
-intranets. Usando las anteriores versiones era posible pasar el
-parámetro <kbd>-c</kbd> al programa cgi para usar un fichero de
-configuración diferente.
-
-<p>Un usuario malicioso podría hacer que htsearch mirase en un fichero
-como <var>/dev/zero</var> y dejar que el servidor se quede ejecutando
-un bucle sin fin, intentando leer parámetros de configuración. Si el
-usuario tiene permisos de escritura puede hacer que el programa apunte
-allí y así descargar cualquier fichero legible por la id de usuario
-del servidor web.
-
-<p>Este problema ha sido corregido en la versión 3.1.5-2.0potato.1
-para Debian GNU/Linux 2.2.
-
-<p>Le recomendamos que actualice su paquete htdig inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-080.data"
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914" maintainer="juanma"
-# $Id$
diff --git a/spanish/security/2001/dsa-081.wml b/spanish/security/2001/dsa-081.wml
deleted file mode 100644
index 32a9aeb5350..00000000000
--- a/spanish/security/2001/dsa-081.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>En el <a href="http://www.lac.co.jp/security/english/snsadv_e/32_e.html">\
-SNS Advisory nº32</a> se ha informado de una vulnerabilidad de
-desbordamiento de búfer en la rutina que procesa las cabeceras MIME
-que devuelven los servidores web. Un administrador malicioso de un
-servidor web podría aprovechar esto y hacer que el cliente web
-ejecutase código arbitrario.</p>
-
-<p>w3m maneja las cabeceras MIME incluidas en el mensaje de petición
-y respuesta de la comunicación HTTP como cualquier otro navegador web.
-Se producirá un desbordamiento de búfer cuando w3m reciba una cabecera
-MIME codificada con formato base64.</p>
-
-<p>Este problema ha sido arreglado por el mantenedor en la versión
-0.1.10+0.1.11pre+kokb23-4 de w3m y w3m-ssl (la versión con SSL
-activado), ambas para Debian GNU/Linux 2.2.</p>
-
-<p>Le recomendamos que actualice sus paquetes w3m inmedietamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-081.data"
-#use wml::debian::translation-check translation="e30667d7071e2fa0f2894bd237d16d4989d911b5"
diff --git a/spanish/security/2001/dsa-082.wml b/spanish/security/2001/dsa-082.wml
deleted file mode 100644
index 5c9d9b468d9..00000000000
--- a/spanish/security/2001/dsa-082.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9b2fa68c310911f212a25989be4d0235ad54f3af"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-Christophe Bailleux ha informado en
-<a href="http://online.securityfocus.com/archive/1/194473">bugtraq</a> de que
-Xvt es vulnerable a un desbordamiento de búfer en su manejo de argumentos.
-Como Xvt se instala como setuid root, era posible para un usuario normal pasar
-argumentos cuidadosamente calculados a xvt para que xvt ejecutase una shell
-como root.
-
-<p> Este problema ha sido arreglado por el mantenedor en la versión
-2.1-13 de xvt para Debian inestable y 2.1-13.0potato.1 para la versión
-estable Debian GNU/Linux 2.2.
-
-<p>Le recomendamos que actualice su paquete de xvt inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-082.data"
diff --git a/spanish/security/2001/dsa-083.wml b/spanish/security/2001/dsa-083.wml
deleted file mode 100644
index 7678582df3a..00000000000
--- a/spanish/security/2001/dsa-083.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>manejo inseguro de señales</define-tag>
-<define-tag moreinfo>
-Al usar versiones antiguas de procmail era posible hacer que procmail
-se «estrellase» por mandarle señales. En sistemas donde procmail se
-instala setuid esto podría aprovecharse para obtener privilegios no
-autorizados.
-
-<p>Este problema ha sido arreglado en la versión 3.20 por el
-responsable original del software, incluida en Debian inestable, y
-migrado a la versión 3.15.2, la cual está disponible para la versión
-estable Debian GNU/Linux 2.2.
-
-<p>Le recomendamos que actualice su paquete de procmail inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-083.data"
-#use wml::debian::translation-check translation="a4b9edeb0512b131d96a2dfec1c4effcd75855a2"
diff --git a/spanish/security/2001/dsa-084.wml b/spanish/security/2001/dsa-084.wml
deleted file mode 100644
index b429543e6ea..00000000000
--- a/spanish/security/2001/dsa-084.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-<define-tag description>obtención de información</define-tag>
-<define-tag moreinfo>
-Stephane Gaudreault <a href="https://bugs.debian.org/97184">nos
-dijo</a> que la versión 2.0.6a de gftp muestra la contraseña en claro
-en la pantalla dentro de la ventana de registros cuando está entrando
-en un servidor FTP. Un compañero malintencionado que esté mirando la
-pantalla podría conseguir acceso al intérprete de comandos del usuario
-en la máquina remota.
-
-<p>Thite problema ha sido arreglado por el Equipo de Seguridad en la
-versión 2.0.6a-3.2 para la versión estable de Debian GNU/Linux 2.2.
-
-<p>Le recomendamos que actualice su paquete de gftp.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-084.data"
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
diff --git a/spanish/security/2001/dsa-085.wml b/spanish/security/2001/dsa-085.wml
deleted file mode 100644
index 828f5843382..00000000000
--- a/spanish/security/2001/dsa-085.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-<define-tag description>vulnerabilidad de cadenas de formato</define-tag>
-<define-tag moreinfo>
-Takeshi Uno encontró una vulnerabilidad de cadenas de formato estúpida
-en todas las versiones de nvi (tanto en la versión normal como en la
-multilingüe). Cuando se guarda un fichero, se empeña en mostrarlo en
-la pantalla. La rutina que maneja esto no protege las cadenas de
-formato.
-
-<p>Este problema ha sido arreglado en la versión 1.79-16a.1 de nvi y
-1.79+19991117-2.3 de nvi-m17n para la versión estable Debian GNU/Linux
-2.2.
-
-<p>Incluso aunque no creamos que esto pueda llevar a que alguien gane
-acceso a la cuenta de otros usuarios a no ser que se hayan vuelto locos,
-le recomendamos que actualice los paquetes de nvi.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-085.data"
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
-# $Id$
diff --git a/spanish/security/2001/dsa-086.wml b/spanish/security/2001/dsa-086.wml
deleted file mode 100644
index 37f314f4ff3..00000000000
--- a/spanish/security/2001/dsa-086.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-<define-tag description>aprovechamiento remoto de root</define-tag>
-<define-tag moreinfo>
-<p>Hemos recibido informes de que la "vulnerabilidad del detector de
-ataques de compensación de CRC-32 de SSH (SSH CRC-32 compensation
-attack detector vulnerability)" se está explotando actualmente. Este
-es el mismo error de tipo de entero que se corrigió previamente en
-DSA-027-1. OpenSSH (el paquete Debian de ssh) se arregló en ese
-momento, pero ssh-nonfree y ssh-socks no lo fueron.</p>
-
-<p>Aunque los paquetes en la sección non-free del archivo no están
-soportados oficialmente por el proyecto Debian, estamos dando el paso
-inusual de liberar paquetes actualizados de ssh-nonfree/ssh-socks para
-aquellos usuarios que no hayan migrado todavía a OpenSSH. Sin embargo,
-recomendamos que nuestros usuarios migren al paquete "ssh", con
-soporte regular, y libre de acuerdo a las DFSG, tan pronto como sea
-posible. ssh 1.2.3-9.3 es el paquete de OpenSSH disponible en Debian
-2.2r4.</p>
-
-<p>Los paquetes arreglados de ssh-nonfree/ssh-socks están disponibles
-en la versión 1.2.27-6.2 para su uso con Debian 2.2 (potato) y la
-versión 1.2.27-8 para su uso con la distribución Debian
-unstable/testing. Dése cuenta que los nuevos paquetes de
-ssh-nonfree/ssh-socks retiran el bit de setuid del binario de ssh,
-desactivando por tanto la autenticación rhosts-rsa. Si necesita esta
-funcionalidad, ejecute</p>
-<p><code>chmod u+s /usr/bin/ssh1</code></p>
-<p>después de instalar el nuevo paquete.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-086.data"
-#use wml::debian::translation-check translation="f64bdea77b070e5c611b3d02b0f6eba317100b08"
diff --git a/spanish/security/2001/dsa-087.wml b/spanish/security/2001/dsa-087.wml
deleted file mode 100644
index 144792762de..00000000000
--- a/spanish/security/2001/dsa-087.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="d9936be5b6634cdf82735e3c74c6d7a798e84c0d"
-<define-tag description>explotación de root remota</define-tag>
-<define-tag moreinfo>
-CORE ST informa de que se ha encontrdo una explotación para un error en el
-código glob (este es el código que maneja la expansión wildcar del nombre de
-archivo) de wu-ftpd. Cualquiera que hubiera entrado como usuario (incluidos
-los usuarios anónimos de FTP) pueden explotar el error para conseguir los
-privilegios de root en el servidor.
-
-<p>Esto ha sido corregido en la versión 2.6.0-6 del paquete wu-ftpd.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-087.data"
diff --git a/spanish/security/2001/dsa-088.wml b/spanish/security/2001/dsa-088.wml
deleted file mode 100644
index 56bb7929c8e..00000000000
--- a/spanish/security/2001/dsa-088.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="5bfd48981d4bd08b5a05d01bddffae5bb155a199"
-<define-tag description>escape de carácter impropio</define-tag>
-<define-tag moreinfo>
-El paquete fml (un paquete de lista de correo) tal y como se distribuye en
-Debian GNU/Linux 2.2 sufre de un problema de script a través del sitio. Al
-generar las páginas índice para archivos de la lista los caracteres `&lt;'
-y `&gt;' no se fueron escapados adecuadamente de los asuntos.
-
-<p>Esto ha sido arreglado en la versión 3.0+beta.20000106-5, y recomendamos
-que actualice su paquete fml a esa versión. Al actualizarlo se regenerarán
-automáticamente las páginas de índice.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-088.data"
diff --git a/spanish/security/2001/dsa-089.wml b/spanish/security/2001/dsa-089.wml
deleted file mode 100644
index 77ae8fbd9c5..00000000000
--- a/spanish/security/2001/dsa-089.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="bbee56b8439219ab61abedae84c557d18f42baf9"
-<define-tag description>explotación de root temota (y otras)</define-tag>
-<define-tag moreinfo>
-<p>El paquete del servidor icecast (un servidor de música en streaming) tal y
-como se distribuye en GNU/Linux 2.2 tiene algunos problemas de seguridad:</p>
-
-<ul>
- <li>si un cliente añadió una / tras el nombre del archivo de un archivo para
- ser descargado por el servidor el programa moriría</li>
- <li>usando puntos de escape como %2E era posible saltarse algunas medidas de
- seguridad y descargar archivos arbitrarios</li>
- <li>hay algunos desbordamientos de búfer que pueden ser explotados para
- ganar el acceso de root</li>
-</ul>
-
-<p>Estos han sido arreglado en la versión 1.3.10-1, y recomendamos
-encarecidamente que actualice su paquete icecast-server inmediatamente.
-
-<p>El paquete i386 mencionado en el aviso de seguridad DSA-089-1 fue compilado
-incorrectamente y no funcionará en máquinas Debian GNU/Linux potato. Esto ha
-sido corregido en la versión 1.3.10-1.1.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-089.data"
diff --git a/spanish/security/2001/dsa-090.wml b/spanish/security/2001/dsa-090.wml
deleted file mode 100644
index b59e99a0dd2..00000000000
--- a/spanish/security/2001/dsa-090.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dc3baf57db823133101ebe2f79d512fea6a6ceae" maintainer="juanma"
-<define-tag description>ataque de enlace simbólico</define-tag>
-<define-tag moreinfo>
-<p>El paquete xtel (un emulador de X para minitel) distribuido con Debian
-GNU/Linux 2.2 tiene dos posibles ataques de enlace simbólico:</p>
-
-<ul>
- <li>xteld crea un archivo temporal
- <tt>/tmp/.xtel-<var>&lt;usuario&gt;</var></tt> sin verificar los enlaces
- simbólicos.</li>
- <li>al imprimir una copia dura xtel crearía un archivo temporal sin
- protegerlo contra ataques de enlaces simbólicos.
-</ul>
-
-<p>Ambos problemas han sido arreglados en la versión 3.2.1-4.potato.1 .
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-090.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2001/dsa-091.wml b/spanish/security/2001/dsa-091.wml
deleted file mode 100644
index 15273ac6f90..00000000000
--- a/spanish/security/2001/dsa-091.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="77d9f87a3d967102c04b88784818a67ec8a9e3e0"
-<define-tag description>login influenciado</define-tag>
-<define-tag moreinfo>
-Si la característica UseLogin está activada en ssh los usuarios locales
-pueden pasar variables de entorno (incluyendo variables como LD_PRELOAD)
-al proceso de login. Esto se ha arreglado no copiando el entorno si UseLogin
-está activado.
-
-<p>Fíjese en que la configuración predeterminada de Debian no tiene activada
-la opción UseLogin.
-
-<p>Esto ha sido arreglado en la versión 1:1.2.3-9.4.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-091.data"
diff --git a/spanish/security/2001/dsa-092.wml b/spanish/security/2001/dsa-092.wml
deleted file mode 100644
index 17c32176ec3..00000000000
--- a/spanish/security/2001/dsa-092.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f9efc9a3fa35e1c6d9ab31a07e6b6b7e674a28db"
-<define-tag description>explotación de root local</define-tag>
-<define-tag moreinfo>
-Nicolas Boullis encontró un feo problema de seguridad en el paquete wmtv (una
-aplicación incrustable para windowmaque que reproduce TV con video4linux) que
-se distribuía en Debian GNU/Linux 2.2.
-
-<p>wmtv puede opcionalmente ejecutar un comando si hace doble clie en la
-ventana de TV. Este comando puede ser especificado usndo la opción de la
-línea de comando -e. Sin embargo, debido a que wmtv está instalado con el bit
-suid de root, este comando también se ejecuta como root, lo que le da al
-usuario local una manera muy simple de obtener acceso a root.
-
-<p>Esto ha sido arreglado en la versión 0.6.5-2potato1 evitando la adquisición
-de privilegios de root antes de ejecutar el comando. Recomendamos que
-actualie su paquete wmtv inmediatamente.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-092.data"
diff --git a/spanish/security/2001/dsa-093.wml b/spanish/security/2001/dsa-093.wml
deleted file mode 100644
index db88a3de86f..00000000000
--- a/spanish/security/2001/dsa-093.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="672cac75afd4600367a37deed4d04012c757a8b2"
-<define-tag description>DdS remoto</define-tag>
-<define-tag moreinfo>
-Wietse Venema informó que encontró una vulnerabilidad de denegación de
-servicio en postfix. El registro de la sesión SMTP que guarda postfix para
-propósitos de depuración puede crecer hasta alcanzar un tamaño poco razonable.
-
-<p>Esto ha sido arreglado en la versión 0.0.19991231pl11-2.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-093.data"
diff --git a/spanish/security/2001/dsa-094.wml b/spanish/security/2001/dsa-094.wml
deleted file mode 100644
index 81a286aed66..00000000000
--- a/spanish/security/2001/dsa-094.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="92b92dcb2cc472365cd013b61db6340a82fc7b3d"
-<define-tag description>agujero de script a través del sitio</define-tag>
-<define-tag moreinfo>
-Barry A. Warsaw informó de algunos agujeros de seguridad de script a través
-del sitio en Mailman, debidos a escapes no existentes de variables de CGI.
-
-<p>Estos han sido arreglado en las versión siguiente 2.0.8, y los parches
-relevantes se han portado a la versión 1.1-10 de Debian.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-094.data"
diff --git a/spanish/security/2001/dsa-095.wml b/spanish/security/2001/dsa-095.wml
deleted file mode 100644
index 92787a684dc..00000000000
--- a/spanish/security/2001/dsa-095.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="8ff384f7cb57f8ce7f9d1fed969c2aa0d4f628b3"
-<define-tag description>vulnerabilidad de root local</define-tag>
-<define-tag moreinfo>
-El paquete 'gpm' cotiene el programa <code>gpm-root</code>, que se puede
-utilizar par crear menús activados por ratón en la consola.
-Entre otros problemas, el programa <code>gpm-root</code> contiene una
-vulnerabilidad de cadena de formato, que permite a un atacante obtener
-privilegios de root.
-
-<p>Esto ha sido arreglado en la versión 1.17.8-18.1, y recomendamos que
-actualice su paquete 1.17.8-18 inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2001/dsa-095.data"
diff --git a/spanish/security/2001/index.wml b/spanish/security/2001/index.wml
deleted file mode 100644
index 863335e2474..00000000000
--- a/spanish/security/2001/index.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-<define-tag pagetitle>Avisos de seguridad de 2001</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Juan M. Garcia"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2001', '', 'dsa-\d+' ) :>
-
-<p>Puede conseguir los últimos avisos de seguridad de Debian
-suscribiéndose a nuestra lista de correo
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede
-<a href="https://lists.debian.org/debian-security-announce-01/">\
-acceder al archivo</a> de la lista.</p>
-
-# $Id$
diff --git a/spanish/security/2002/Makefile b/spanish/security/2002/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2002/dsa-096.wml b/spanish/security/2002/dsa-096.wml
deleted file mode 100644
index a332d8a8915..00000000000
--- a/spanish/security/2002/dsa-096.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="8a8ad61629b59f18d5bcaefb1610615ff76fa8bc"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-Joost Pol encontró un desbordamiento de búfer en el código de manejo de la
-dirección de mutt (un agente de correo popular). Aún siendo un desbordamiento
-de un bit, es explotable.
-
-<p>Esto se ha arreglado en las versiones posteriores 1.2.5.1 y 1.3.25. Los
-parches relevantes se han añadido a la versión 1.2.5-5 del paquete Debian.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-096.data"
diff --git a/spanish/security/2002/dsa-097.wml b/spanish/security/2002/dsa-097.wml
deleted file mode 100644
index 9a85e969dc1..00000000000
--- a/spanish/security/2002/dsa-097.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="83bbdaca47faf6e5a1249a8be8bf6b2fd7bad78f"
-<define-tag description>Ejecución de programa incontrolada</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier descubrió un error en todas las versiones de Exim
-anteriores a Exim 3.34 y Exim 3.952.</p>
-
-<p>El mantenedor de Exim. Philip Hazel,
-<a href="http://www.exim.org/pipermail/exim-announce/2001q4/000048.html">\
-escribe</a> sobre este asunto: "El problema existe sólo en el caso de que
-una configuración de tiempo se ejecute directamente o se enrute a una dirección
-con una tubería de transporte sin verificar la parte local de la dirección
-de ninguna manera. Esto no funciona, por ejemplo, para tuberías ejecutadas
-desde un alias o archivos de redireccionamiento, porque las partes locales se
-verifican para que se asegure que es el nombre de un alias o un usuario local.
-El efecto del error es que, en lugar de obedecer el comando correcto de la
-tubería, un Exim roto ejecuta el comando codificado en la parte de la
-dirección local."</p>
-
-<p>Este problema ha sido arreglado en Exim versión 3.12-10.2 para la
-distribución estable Debian GNU/Linux 2.2 y 3.33-1.1 para las distribuciones
-testing e inestable. Recomendamos que actualice su paquete exim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-097.data"
diff --git a/spanish/security/2002/dsa-098.wml b/spanish/security/2002/dsa-098.wml
deleted file mode 100644
index 412dc8dfbb9..00000000000
--- a/spanish/security/2002/dsa-098.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7b32c3703a94baceb03e81c056a1888d722ff7e7"
-<define-tag description>vulnerabilidad de cadena de formato y desbordamiento de
-búfer</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron dos problemas diferentes en libgtop-daemon:</p>
-
-<ul>
-<li> El laboratorio intexxia encontró un problema de cadena de formato en el
- código de registro (logging) de libgtop_daemon. Hay dos funciones de registro
- que se llaman al autorizar a un cliente que podría ser explotado por un
- usuario remoto
-
-<li> Flavio Veloso encontró un desbordamiento de búfer en la función que
- autoriza a los cientes
-</ul>
-
-<p>Ya que libgtop_daemon se ejecuta como el usuario nobody ninguno de los
-errores se puede usar para ganar acceso al usuario nodoby para un sistema
-ejecutando libgtop_daemon.</p>
-
-<p>Ambos problemas han sido arreglados en la versión 1.0.6-1.1 y recomendamos
-que actualice su paquete libgtop-daemon inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-098.data"
diff --git a/spanish/security/2002/dsa-099.wml b/spanish/security/2002/dsa-099.wml
deleted file mode 100644
index 2555ae783cc..00000000000
--- a/spanish/security/2002/dsa-099.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>Robo de sesión IRC</define-tag>
-<define-tag moreinfo>
-<p>zen-parse encontró una
-<a href="http://online.securityfocus.com/archive/1/249113">vulnerabilidad</a>
-en el cliente de IRC XChat que permite a un atacante tomar la sesión de los
-usuarios de IRC.</p>
-
-<p>Es posible engañar a los clientes IRC de XChat mandándoles comandos
-arbitrarios al servidor de IRC en el que están, permitiendo potencialmente
-ataques de ingeniería social, suplantación de canales, y denegación de
-servicio. Este problema existe en las versiones 1.4.2 y 1.4.3. Las versiones
-posteriores de XChat son vulnerables también, pero este comportamiento se
-controla con la variable »percascii«, que por defecto está a 0. Si se pone a 1
-entonces el problema se hace patente en 1.6/1.8 también.</p>
-
-<p>Este problema ha sido arreglado en la versión superior 1.8.7 y en la
-versión 1.4.3-1 para la versión estable de Debian (2.2) con un parche
-proporcionado por el autor de la versión siguiente Peter Zelezny.
-Recomendamos que actualice sus paquetes XChat inmediatamente, ya que el
-problema ya está siendo explotado activamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-099.data"
diff --git a/spanish/security/2002/dsa-100.wml b/spanish/security/2002/dsa-100.wml
deleted file mode 100644
index fe8f4a3bddf..00000000000
--- a/spanish/security/2002/dsa-100.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="53bf82f3a92612287a30149abda57760f0abddc6"
-<define-tag description>Desbordamiento de búfer potencial</define-tag>
-<define-tag moreinfo>
-<p>GOBBLES encontró un desbordamiento de búfer en gzip que ocurre al comprimir
-archivos con nombres realmente largos. Aun cuando GOBBLES clama haber
-desarrollado una explotación para beneficiarse de este virus, se ha dicho que
-este <a href="http://online.securityfocus.com/bid/3712">problema</a> no es tan
-explotable como otros incidentes de seguridad.</p>
-
-<p>Adicionalmente, la versión de Debian de gzip de la versión estable no
-produces fallos de segmentación, y no hereda directamente este problema. Sin
-embargo, más vale asegurar que lamentar, así que hemos preparado una
-actualización para usted.</p>
-
-<p>Por favor, asegúrese de que está ejecutando una versión actualizada de
-estable/inestable/testing con al menos la versión 1.2.4-33.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-100.data"
diff --git a/spanish/security/2002/dsa-101.wml b/spanish/security/2002/dsa-101.wml
deleted file mode 100644
index 8780290dfd1..00000000000
--- a/spanish/security/2002/dsa-101.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="3e04347844f1889b0e3e77ca62857b31e05b5119"
-<define-tag description>Explotación de root local</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer de SuSE encontró una vulnerabilidad en <code>sudo</code>,
-que conducía fácilmente a una explotación local de root.</p>
-
-<p>Este problema se arregló en la siguiente versión 1.6.4 así como en la
-versión 1.6.2p2-2.1 para la versión estable de Debian GNU/Linux.</p>
-
-<p>Recomendamos que actualice inmediatamente sus paquetes sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-101.data"
diff --git a/spanish/security/2002/dsa-102.wml b/spanish/security/2002/dsa-102.wml
deleted file mode 100644
index 28f86e750cd..00000000000
--- a/spanish/security/2002/dsa-102.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="c1e4dd7cf3425d7a284ebb019095ad8cbf0133c7"
-<define-tag description>explotación del demonio</define-tag>
-<define-tag moreinfo>
-<p>zen-parse encontró un error en la implementación actual de at que conduce a
-una vulnerabilidad de corrupción de la pila que puede conducir a una
-explotación del demonio de usuario.</p>
-
-<p>Recomendamos que actualice sus paquetes at.</p>
-
-<p>Desafortunadamente, la corrección del error de DSA 102-1 no se propagó
-debidamente por un error en el empaquetado. Aunque se arregló el archivo
-parsetime.y, se debería haber generado yy.tab.c desde él, se mantuvo yy.tab.c
-del archivo fuente original. Esto ha sido corregido en DSA-102-2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-102.data"
diff --git a/spanish/security/2002/dsa-103.wml b/spanish/security/2002/dsa-103.wml
deleted file mode 100644
index e40af074f17..00000000000
--- a/spanish/security/2002/dsa-103.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="1c68ff4e617748edd68f3562f2da53b3a7138a59"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha encontrado un desbordamiento de búfer en el código de globbing para
-glibc. Este es el código usan los patrones de glob para nombres de archivos y
-se usa comúnmente an aplicaciones como shells o servidores FTP.</p>
-
-<p>Esto ha sido arreglado en la versión 2.1.3-20 y recomendamos que actualice
-su paquete libc inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-103.data"
diff --git a/spanish/security/2002/dsa-104.wml b/spanish/security/2002/dsa-104.wml
deleted file mode 100644
index 887fb2bf52a..00000000000
--- a/spanish/security/2002/dsa-104.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="f77dcec74045c09894712fc60c9fa2a617752580"
-<define-tag description>Ataque DdS (DoS)</define-tag>
-<define-tag moreinfo>
-<p>Larry McVoy encontró un error en el paquete de manejo de código para el
-paquete CIPE VPN: no verificaba si los paquetes recibidos eran demasiado
-cortos y podían caer.</p>
-
-<p>Esto ha sido arreglado en la versión 1.3.0-3 y recomendamos que actualice
-sus paquetes CIPE inmediatamente.</p>
-
-<p>Por favor, fíjese en que los paquetes sólo contienen los parches del núcleo
-requeridos, y tendrá que construir manualmente los módulos del núcleo para su
-núcleo con la fuente actualizada del paquete <code>cipe-source</code>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-104.data"
diff --git a/spanish/security/2002/dsa-105.wml b/spanish/security/2002/dsa-105.wml
deleted file mode 100644
index 277cdd0139f..00000000000
--- a/spanish/security/2002/dsa-105.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="def5a0a076dd7ff2aac05b88181c7cc8b8772034"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que la versión de ensscript (una herramienta para
-convertir texto ASCII a diferentes formatos) crea archivos temporales de
-manera insegura.</p>
-
-<p>Esto ha sido arreglado en la versión 1.6.2-4.1</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-105.data"
diff --git a/spanish/security/2002/dsa-106.wml b/spanish/security/2002/dsa-106.wml
deleted file mode 100644
index 3dace3f87e8..00000000000
--- a/spanish/security/2002/dsa-106.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3dd6714bfa3884367436b3a46cc38ff96fce5a3c"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-Sebastian Krahmer encontró algunos lugares en
-<a href="http://rsync.samba.org/">rsync</a> (una herramienta popular para
-sincronizar archivos entre máquinas) donde los números con signo y sin signo
-se mezclaban con los resultados en código inseguro (vea <a
-href="http://online.securityfocus.com/bid/3958">securityfocus.com</a>).
-Los usuarios remotos podían abusar de ello escribiendo 0 bytes en la memoria de
-rsync y consiguiendo que rsync ejecutara código arbitrario.
-
-<p>Esto ha sido arreglado en la versión 2.3.2-1.3 y recomendaomos que actualice
-su paquete rsync inmediatamente.</p>
-
-<p>Desafortunadamente, el parche usado para arreglar ese problema rompió rsync.
-Esto ha sido arreglado en la versión 2.3.2-1.5 y recomendamos que actualice a
-esa versión inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-106.data"
diff --git a/spanish/security/2002/dsa-107.wml b/spanish/security/2002/dsa-107.wml
deleted file mode 100644
index 6da7cddebb0..00000000000
--- a/spanish/security/2002/dsa-107.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6781ab57b56a0c8e1175e0e661eae9933c423849"
-<define-tag description>vulnerabilidad en formato de impresión</define-tag>
-<define-tag moreinfo>
-Básicamente, este es el aviso de seguridad <a
-href="$(HOME)/security/2001/dsa-072">DSA 072-1</a>, pero para jgroff en lugar
-de para groff. El paquete jgroff contiene una versión derivada de groff que
-tiene activados los juegos de caracteres japoneses. Este paquete sólo está
-disponible para la versión estable de Debian, se han mezclado parches para el
-soporte del japonés en el paquete principal de groff.
-
-<p>El viejo aviso decía:
-
-<p>Zenith Parse encontró un problema de seguridad en groff (la versión GNU de
-troff). El comando pic era vulnerable a un ataque de formato de printf que
-hacía posible usar la opción `-S' para ejecutar código arbitrario.
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-107.data"
diff --git a/spanish/security/2002/dsa-108.wml b/spanish/security/2002/dsa-108.wml
deleted file mode 100644
index 8cb1ca90ca8..00000000000
--- a/spanish/security/2002/dsa-108.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>vulnerabilidad de enlace simbólico</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Boullis encontró problemas de seguridad en el paquete wmtv (un
-visor de Video4Linux incrustable en windowmaker) que se distribuye con
-Debian GNU/Linux 2.2. Con la versión actual de wmtv, el archivo de
-configuración se escribe como el superusuario, y sin ningún otro chequeo. Un
-usuario malicioso puede usar esto para dañar archivos importantes.</p>
-
-<p>Este problema ha sido arreglado en la versión 0.6.5-2potato2 para la
-distribución estable soltando los privilegios tan pronto como es posible y
-sólo volviéndolos a ganar cuando es necesario. En la distribución
-testing/inestable este problema se ha arreglado en la versión 0.6.5-9 y
-superiores para que no hagan falta los privilegios. Ambos contienen también
-arreglos para potenciales desbordamientos de búfer.</p>
-
-<p>Recomendamos que actualice sus paquetes wmtv inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-108.data"
diff --git a/spanish/security/2002/dsa-109.wml b/spanish/security/2002/dsa-109.wml
deleted file mode 100644
index 84c025e8b06..00000000000
--- a/spanish/security/2002/dsa-109.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6678c1dff7786db40b2b3b267875555883a33315"
-<define-tag description>vulnerabilidad de scripts a través del
-sitio</define-tag>
-<define-tag moreinfo>
-<p>Debido a código HTML sin escapes que Faq-O-Matic deuelve sin verificar al
-código de scripts del navegador. Con algunos intercambios esto le permite al
-atacante robar las cookies de uno de los moderadores Faq-O-Matic o del
-administrador.</p>
-
-<p>El script a través del sitio es un tipo de problema que permite a personas
-maliciosas hacer que otra persona ejecute algún JavaScript en su navegador. El
-JavaScript es ejecutado en la máquina de las víctimas y está en el contexto del
-sitio web que está ejecutando el gestor de Preguntas de Usuario Frecuentes
-Faq-O-Matic.</p>
-
-<p>Este problema ha sido arreglado en la versión 2.603-1.2 para la distribución
-estable de Debian y la versión 2.712-2 para la distribución actual
-testing/inestable.</p>
-
-<p>Recomendamos que actualice su paquete faqomatic si lo tiene instalado.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-109.data"
diff --git a/spanish/security/2002/dsa-110.wml b/spanish/security/2002/dsa-110.wml
deleted file mode 100644
index ada4b377acb..00000000000
--- a/spanish/security/2002/dsa-110.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ee24937fbfcb986923c55864c3ff9ced5b7823e3"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Los autores de CUPS el Sistema de Impresión Común de UNIX (en inglés, Common
-UNIX Printing System), encontró un error de desbordamiento de búfer potencial
-en el código del demonio CUPS donde lee el nombre de los atributos. Esto
-afecta a todas las versiones de CUPS.</p>
-
-<p>Este problema se ha arreglado en la versión 1.0.4-10 para la distribución
-estable de Debian y la versión 1.1.13-2 para la distribución actual
-testing/inestable.</p>
-
-<p>Recomendamos que actualice inmediatamente sus paquetes CUPS si los tiene
-instalados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-110.data"
diff --git a/spanish/security/2002/dsa-111.wml b/spanish/security/2002/dsa-111.wml
deleted file mode 100644
index c2a6bd6e9a5..00000000000
--- a/spanish/security/2002/dsa-111.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="25df86f6bf5e9b7b65813791c15863b5f6a108b0"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-
-<p>El Grupo de Programación Segura de la Universidad de Oulu hizo un estudio
-de las implementaciones de SNMP y descubrió múltiples errores que pueden
-causar problemas desde ataques de denegación de servicio a explotaciones
-remotas.</p>
-
-<p>Los nuevos paquetes UCD-SNMP han sido preparados para arreglar estos
-problemas así como algunos otros. La lista completa de problemas arreglados
-es:</p>
-
-<ul>
-<li> Al ejecutar programas externos, snmpd usaba archivos temporales de
- forma insegura</li>
-<li> snmpd no reiniciaba adecuadamente los grupos suplementarios tras cambiar
- su uid y gid</li>
-<li> Modificado la mayoría del código para usar búfers en lugar de cadenas de
- longitud fija para evitar desbordamientos de búfer</li>
-<li> El analizador ASN.1 no verificaba las longitudes negativas</li>
-<li> La gestión de respuesta IFINDEX de snmpnetstat no comprobaba la corrección
- en su entrada</li>
-</ul>
-
-<p>(gracias a Caldera por la mayoría del trabajo en esos parches)</p>
-
-<p>La versión nueva es la 4.1.1-2.1 y recomendamos que actualice sus paquetes
-snmp inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-111.data"
diff --git a/spanish/security/2002/dsa-112.wml b/spanish/security/2002/dsa-112.wml
deleted file mode 100644
index b4d7d47a1ed..00000000000
--- a/spanish/security/2002/dsa-112.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7613d83e8542de4837c4fb151bcacc3fb9805c1e"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Un conjunto de problemas de desbordamiento de búfer han sido encontrados
-en hanterm, un terminal Hangul para X11 derivado de xterm, que lee y muestra
-caracteres coreanos en su ventana de terminal. El código de manejo de las
-tipografías en hanterm usa variables cadenas con límites duros pero no hace
-comprobaciones de límites.</p>
-
-<p>Este problema puede ser explotado por un usuario malicios para conseguir
-acceso al grupo utmp que es capaz de escribir en los archivo wtmp y utmp.
-Estos archivos guardan las actividades de entrada (login) y salida
-(logout).</p>
-
-<p>Este problema ha sido arreglado en la versión 3.3.1p17-5.2 para la
-distribución estable de Debian. Aún no hay disponible un paquete arreglado
-para la distribución actual testing/inestable pero tendrá un número de versión
-mayor que 3.3.1p18-6.1.</p>
-
-<p>Recomendamos que actualice sus paquetes de hanterm inmediatamente si los
-tiene instalados. Ya hay disponibles explotaciones conocidas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-112.data"
diff --git a/spanish/security/2002/dsa-113.wml b/spanish/security/2002/dsa-113.wml
deleted file mode 100644
index 461c0dbb44b..00000000000
--- a/spanish/security/2002/dsa-113.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Algunos desbordamientos de búfer se arreglaron en la biblioteca "ncurses"
-en noviembre de 2000. Desafortunadamente, uno se quedó sin corregir.
-Esto conduce a caídas al usar aplicaciones de ncurses en ventanas grandes.</p>
-
-<p>El <a href="https://cve.mitre.org/">proyecto de Vulnerabilidades y
-Exposiciones Comunes (CVE)</a> le ha asignado el nombre
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062">\
-CAN-2002-0062</a> a este asunto.</p>
-
-<p>Este problema ha sido arreglado para la versión estable de Debian en la
-versión 5.0-6.0potato2. Las versiones testing e inestable contienen ncurses
-5.2, que no están afectadas por este problema.</p>
-
-<p>No hay explotaciones conocidas para este problema, pero recomendamos que
-todos los usuarios actualicen ncurses inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-113.data"
diff --git a/spanish/security/2002/dsa-114.wml b/spanish/security/2002/dsa-114.wml
deleted file mode 100644
index 17386f15cfe..00000000000
--- a/spanish/security/2002/dsa-114.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="748db6e403ebcfbbf2d23f6055689d5ef1fb3258"
-<define-tag description>acceso a archivo no autorizado</define-tag>
-<define-tag moreinfo>
-<p>Thomas Springer encontró una vulnerabilidad en GNUJSP, un sevlet de Java
-que le permite insertar código fuente Java en sus archivos HTML. El problema
-se puede usar para saltarse las restricciones de acceso del servidor web. Un
-atacante puede ver los contendiso de los directorios y descargar archivos
-directamente en lugar de recibir su salida HTML. Esto significa que el código
-fuente de los scripts también puede ser revelado.</p>
-
-<p>El problema lo arregló Stefan Gybas, quien mantiene el paquete de Debian
-GNUJSP. Está arreglado en la versión 1.0.0-5 para la versión estable de
-Debian GNU/Linux.</p>
-
-<p>Las versiones testing e inestable son las mismas que la estable, así que
-también tienen esta vulnerabilidad. Debe instalar la versión arreglada a la
-que se refiere este aviso en estos sistema para resolver el problema, ya que
-este paquete es independiente de la arquitectura.</p>
-
-<p>Recomendamos que actualice su paquete gnujsp inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-114.data"
diff --git a/spanish/security/2002/dsa-115.wml b/spanish/security/2002/dsa-115.wml
deleted file mode 100644
index 6b17df11ed2..00000000000
--- a/spanish/security/2002/dsa-115.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="765f538c8153ec02bfed3f807356ba2e7b4eb854"
-<define-tag description>comprobación de límetes rota y más</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser, que también es un miembro del equipo de PHP, encontró algunas
-<a href="http://security.e-matters.de/advisories/012002.html">debilidades</a>
-de la forma en la que PHP maneja las peticiones POST multipart/form-data (como
-se describen en RFC1867) conocidas como subidas de archivos POST. Cada una de
-las debilidades pueden permitir a un atacante ejecutar código arbitrario en el
-sistema de la víctima.</p>
-
-<p>Para PHP3 las debilidades contienen una comprobación de límites rota y un
-desbordamiento de pila arbitrario. Para PHP4 consisten en una verificación
-de límites rota y una pila fuera por un error.</p>
-
-<p>Para la versión estable de Debian estos problemas están arreglados en
-la versión 3.0.18-0potato1.1 de PHP3 y la versión 4.0.3pl1-0potato3 de
-PHP4.</p>
-
-<p>Para las versiones inestable y testing de Debian estos problemas están
-arreglados en la versión 3.0.18-22 de PHP3 y en la versión 4.1.2-1 de
-PHP4.</p>
-
-<p>No hay PHP4 en las distribuciones estable ni inestable para la arquitectura
-arm debido a un error del compilador.</p>
-
-<p>Recomendamos que actualice sus paquetes PHP inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-115.data"
diff --git a/spanish/security/2002/dsa-116.wml b/spanish/security/2002/dsa-116.wml
deleted file mode 100644
index 2b31eef3eb7..00000000000
--- a/spanish/security/2002/dsa-116.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8ffe0c51006afed570c6053e07a1a8da1cb826a0"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Zorgon encontró algunos desbordamientos de búfer en cfsd, un demonio que
-proporciona servicios de cifrado al sistema de archivos de Unix(tm).
-Aún no estamos seguros de si estos desbordamientos pueden aprovecharse para
-conseguir el acceso de administrador a la máquina que está ejecutando el demonio CFS.
-Sin embargo, ya que cfsd puede conseguirse matar el proceso fácilmente, un usuario
-malicioso puede realizar un ataque de denegación de servicio.</p>
-
-<p>Este problema se ha resuelto en la versión 1.3.3-8.1 para la distribución
-estable de Debian y en la versión 1.4.1-5 para las distribuciones testing e
-inestable de Debian.</p>
-
-<p>Recomendamos que actualice su paquete cfs inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-116.data"
diff --git a/spanish/security/2002/dsa-117.wml b/spanish/security/2002/dsa-117.wml
deleted file mode 100644
index e9dde6aa47f..00000000000
--- a/spanish/security/2002/dsa-117.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aee33e673fa636f3bbea34f5edee0e75fdfb9755"
-<define-tag description>incialización impropia de variable</define-tag>
-<define-tag moreinfo>
-<p>Kim Nielsen encontró recientemente un problema interno con el servidor CVS
-e informó de ello a la lista vuln-dev. El problema se dispara por una
-variable global mal iniciada. Un usuario que explote esto puede hacer caer
-el servidor CVS, que puede ser accedido mediante el servicio pserver y
-ejecutado bajo un id de usuario remoto. Aún no está claro si la cuenta remota
-puede ser expuesta.</p>
-
-<p>Este problema ha sido arreglado en la versión 1.10.7-9 para la distribución
-estable de Debian con la ayuda de Niels Heinen y en versiones más recientes
-que la 1.11.1p1debian-3 para las distribuciones testing e inestable de Debian
-(aún no subido, parece ser).</p>
-
-<p>Recomendamos que actualice su paquete CVS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-117.data"
diff --git a/spanish/security/2002/dsa-118.wml b/spanish/security/2002/dsa-118.wml
deleted file mode 100644
index a19d9f904a0..00000000000
--- a/spanish/security/2002/dsa-118.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="901514405f912cb313fb30ed1a3704d1143e7cfa"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Tim Waugh encontró algunos usos inseguror de archivos temporales en el
-programa xsane, que es usado para el escaneo. Esto se arregló para
-Debian/estable moviendo esos archivos a un directorio más seguro creado en el
-directorio /tmp.</p>
-
-<p>Este problema ha sido arreglado en la versión 0.50-5.1 de la distribución
-estable de Debian y en la versión 0.84-0.1 de las distribuciones testing e
-inestable de Debian.</p>
-
-<p>Recomendamos que actualice su paquete xsane.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-118.data"
diff --git a/spanish/security/2002/dsa-119.wml b/spanish/security/2002/dsa-119.wml
deleted file mode 100644
index 26f4b051e4e..00000000000
--- a/spanish/security/2002/dsa-119.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8d37ef50b0f1cd1d0cd0e8a651f1b6a719fde006"
-<define-tag description>explotación local de root, explotación de cliente
-remoto</define-tag>
-<define-tag moreinfo>
-<p><a href="mailto:joost@pine.nl">Joost Pol</a> informa de que las versiones
-de OpenSSH de la 2.0 hasta la 3.0.2 contienen una por una un bug en el canal
-de localización del código. Esta vulverabilidad puede ser explotada por los
-usuarios autentificados para obtener privilegio de root o por un servidor
-malicioso explotando un cliente con este error.</p>
-
-<p>Ya que Debian 2.2 (potato) se distribuye con OpenSSH (como el paquete "ssh")
-versión 1.2.3, no es vulnerable a esta explotación. No hace falta reparación
-para Debian 2.2 (potato).</p>
-
-<p>Los archivos de Debian inestable y testing incluyen un paquete más
-reciente de OpenSSH (ssh). Si está ejecutando distribuciones pre-liberadas
-debería asegurarse de que está ejecutando la versión 3.0.2p1-8, una versión
-parcheada que se añadió al archivo inestable hoy, o una versión posterior.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-119.data"
diff --git a/spanish/security/2002/dsa-120.wml b/spanish/security/2002/dsa-120.wml
deleted file mode 100644
index b8dcad78e61..00000000000
--- a/spanish/security/2002/dsa-120.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Ed Moyle
-<a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html">\
-descubrió</a> recientemente un desbordamiento de búfer en Apache-SSL y
-mod_ssl. Con la retención (caching) de sesión activada, mod_ssl serializará
-las variables de sesión SSL guardadas para uso futuro. Estas variables
-se guardaban en un búfer de tamaño fijo sin los chequeos de límites
-pertinentes.</p>
-
-<p>Para explotar el desbordamiento, el servidor debe estar configurado para
-solicitar certificados al cliente, y el atacante debe obtener un certificado
-cuidadosamente modificado que haya sido firmada por una Autoridad Cerficadora
-en la que confíe el servidor. Si se cumplen estas condiciones, sería posible
-para un atacante ejecutar código arbitrario en el servidor.</p>
-
-<p>Este problema ha sido arreglado en la versión 1.3.9.13-4 de Apache-SSL y en
-la versión 2.4.10-1.3.9-1potato1 de libapache-mod-ssl para la distribución
-estable de Debian, así como en la versión 1.3.23.1+1.47-1 de Apache-SSL y en
-la versión 2.8.7-1 de libapache-mod-ssl para las distribuciones testing e
-inestable de Debian.</p>
-
-<p>Recomendamos que actualice sus paquetes Apache-SSL y mod_ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-120.data"
diff --git a/spanish/security/2002/dsa-121.wml b/spanish/security/2002/dsa-121.wml
deleted file mode 100644
index 3f1493efdfd..00000000000
--- a/spanish/security/2002/dsa-121.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9161e1484da2b08816136306de69db56e18b9e14"
-<define-tag description>desbordamiento de búfer, problema de enlace simbólico,
-navegación de directorios ".."</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado algunos problemas relacionados con la seguridad en el
-paquete xtell, un cliente y servidor de mensajería simple. En detalle, estos
-problemas contienen varios desbordamientos de búfer, un problema en la
-conexión con enlaces simbólicos, navegación de directorios no autorizados
-cuando la ruta contiene "..". Estos problemas pueden llevar a un atacante
-a llegar a ejecutar código arbitrario en la máquina servidor. El servidor
-debe ejecutarse por defecto con los privilegios de nobody, ya que esta
-cuenta no puede ser explotada.
-
-<p>El mantenedor de Debian ha corregido los cambios portando desde una versión
-más reciente de xtell. Estos problemas están arreglados en la versión 1.91.1
-de la distribución estable de Debian y en la versión 2.7 de las distribuciones
-testing e inestable de la distribución de Debian.</p>
-
-<p>Le recomendamos que actualice sus paquetes xtell imediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-121.data"
diff --git a/spanish/security/2002/dsa-122.wml b/spanish/security/2002/dsa-122.wml
deleted file mode 100644
index 62341393187..00000000000
--- a/spanish/security/2002/dsa-122.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>error de malloc (doble liberación)</define-tag>
-<define-tag moreinfo>
-<p>La biblioteca de compresión zlib tiene un defecto en el que intenta liberar
-memoria más de una vez bajo ciertas condiciones. Esto puede ser explotado
-posiblemente para ejecutar código arbitrario en un programa que incluya zlib.
-Si una aplicación de red se está ejecutando como root y está enlazada a zlib,
-esto podría conducir potencialmente a un compromiso de seguridad remota de
-root. No se conocen explotaciones en este momento. Esta vulnerabilidad está
-asignada con el nombre candidato de CVE de
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0059">CAN-2002-0059</a>.</p>
-
-<p>La vulnerabilidd de zlib está arreglada en los paquetes zlib de Debian
-versión 1.1.3-5.1. Un número de programas están enlazados estáticamente a
-zlib o incluyen una copia privada del código de zlib. Estos programas también
-se deben actualizar para eliminar la vulnerabilidad de zlib. Los paquetes
-afectados y las versiones arregladas se exponen a continuación:</p>
-
-<ul>
-<li> amaya 2.4-1potato1
-<li> dictd 1.4.9-9potato1
-<li> erlang 49.1-10.1
-<li> freeamp 2.0.6-2.1
-<li> mirrordir 0.10.48-2.1
-<li> ppp 2.3.11-1.5
-<li> rsync 2.3.2-1.6
-<li> vrweb 1.5-5.1
-</ul>
-
-<p>Aquellos que esté usando una versión no liberada (testing) de Debian
-deberían actualizarse a zlib 1.1.3-19.1 o a una versión posterior. Fíjese
-en que esta versión de Debian aún no ha sido liberada y puede no estar
-disponible inmediatamente para todas las arquitecturas. Debian 2.2 (potato)
-es la última versión soportada.</p>
-
-<p>Le recomendamos que actualice sus paquetes inmediatamente. Fíjese en que
-debería reiniciar todos los programas que usar la biblioteca zlib compartida
-para que la reparación sea efectiva. Esto se hace más fácilmente reiniciando
-el sistema.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-122.data"
diff --git a/spanish/security/2002/dsa-123.wml b/spanish/security/2002/dsa-123.wml
deleted file mode 100644
index be54335767f..00000000000
--- a/spanish/security/2002/dsa-123.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="0e1ff0a8c1db51043d573e238fc4cee010f3a2f2"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-<p>Janusz Niewiadomski y Wojciech Purczynski informaron de un desbordamiento
-de búfer en addres_match de listar (un gestor de listas de correo estilo
-listserv).</p>
-
-<p>Esto se ha arreglado en la versión 0.129a-2.potato1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-123.data"
diff --git a/spanish/security/2002/dsa-124.wml b/spanish/security/2002/dsa-124.wml
deleted file mode 100644
index 01c6623869a..00000000000
--- a/spanish/security/2002/dsa-124.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Los autores de mtr liberaron una nueva versión superior, con un
-desbordamiento de búfer no explotable en su ChangeLog. Przemyslaw Frasunek,
-sin embargo, encontró una <a href="https://bugs.debian.org/137102">\
-forma fácil</a> de explotar este error, que permite a un atacante conseguir
-acceso al socket en crudo, lo que hace posibles la alteración de IPs (IP
-spoofing) y otras actividades de red maliciosas.</p>
-
-<p>El problema lo arregló el mantenedor de Debian en la versión 0.41-6 de
-la distribución estable de Debian al portar el arreglo de la nueva versión
-0.48-1 en la distribución testing/inestable.</p>
-
-<p>Recomendamos que actualice su paquete mtr inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-124.data"
diff --git a/spanish/security/2002/dsa-125.wml b/spanish/security/2002/dsa-125.wml
deleted file mode 100644
index f44c51351b1..00000000000
--- a/spanish/security/2002/dsa-125.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="12022c9b5ed3b90ab893c8e17490567430523e27"
-<define-tag description>scripts a través del sitio</define-tag>
-# http://www.analog.cx/security4.html
-<define-tag moreinfo>
-<p>Yuji Takahashi descubrió un error en analog que permite un ataque de tipo
-script a través del sitio (cross-site scripting). Es fácil para el atacante
-insertar cadenas arbitrarias en cualquier archivo de log del servidor web.
-Si estas cadenas son luego analizadas por analog, pueden aparecer en el
-informe. Esto significa que un atacante puede introducir código Javascript
-arbitrario, por ejemplo, en un informe de analog producido por alguien y
-que pueda ser leído por una tercera persona. Analog ya intentaba codificar
-caracteres no seguros para evitar este tipo de ataque, pero la conversión
-era incompleta.</p>
-
-<p>Este problema se ha arreglado en la versión siguiente 5.22 de analog.
-Desafortunadamente, parchear la versión antigua de analog de la distribución
-estable de Debian es un trabajo muy grande que puede con nosotros.</p>
-
-<p>Recomendamos que actualice su paquete analog inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-125.data"
diff --git a/spanish/security/2002/dsa-126.wml b/spanish/security/2002/dsa-126.wml
deleted file mode 100644
index 2ed237cdd3d..00000000000
--- a/spanish/security/2002/dsa-126.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="463077fd27ece5cc31348879643324e68a3c8e73"
-<define-tag description>scripts a través del sitio</define-tag>
-<define-tag moreinfo>
-
-<p>Se ha descubierto un problema de scripts a través del sitio (cross-site
-scripting - CSS) en Horde e IMP (un paquete de correo IMAP basado en web).
-Esto se arregló en la versión posterior de Horde 1.2.8 y en IMP versión
-2.2.8. Los parches relevantes han sido portados a la versión 1.2.6-0.potato.5
-del paquete horde y a la versión 2.2.6-0.potato.5 del paquete imp.</p>
-
-<p>Esta versión también arregla un error introducido por el arreglo de
-seguridad de PHP <a href="dsa-115">DSA-115-1</a>: El soporte de Postgres en
-PHP cambió de una forma tan sutil que se rompió el soporte Postgres de
-IMP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-126.data"
diff --git a/spanish/security/2002/dsa-127.wml b/spanish/security/2002/dsa-127.wml
deleted file mode 100644
index 104d324e086..00000000000
--- a/spanish/security/2002/dsa-127.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="6403ab8b4d5803abd84f2c458aac314ee33d08d6"
-<define-tag description>desbordamiento de búfer remoto</define-tag>
-<define-tag moreinfo>
-<p>Una auditoría interna de los mantenedores de xpilot (un juego para X de
-maniobras tácticas multi jugador) reveló un desbordamiento de búfer en el
-servidor de xpilot. De este desbordamiento pueden abusar los atacadores
-remotos para obtener acceso al servidor bajo el que se está ejecutando
-xpilot.</p>
-
-<p>Esto ha sido arreglado en la versión posterior 4.5.1 y en la versión
-4.1.0-4.U.4alpha2.4.potato1 del paquete Debian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-127.data"
diff --git a/spanish/security/2002/dsa-128.wml b/spanish/security/2002/dsa-128.wml
deleted file mode 100644
index d88d8d620f7..00000000000
--- a/spanish/security/2002/dsa-128.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="74742b2d709a96da79c5e7d342696e9dac4b04e3"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>fc encontró un desbordamiento de búfer en el código de la variable de
-expansión utilizada por sudo para su prompt. Ya que sudo debe estar instalado
-necesariamente con el bit suid de root un usuario local puede lograr el acceso
-como root.</p>
-
-<p>Esto se ha arreglado en la versión 1.6.2-2.2 de la distribución estable de
-Debian y en la versión 1.6.6-1 de las distribuciones testing/inestable.
-Recomendmos que actualice su paquete sudo inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-128.data"
diff --git a/spanish/security/2002/dsa-129.wml b/spanish/security/2002/dsa-129.wml
deleted file mode 100644
index 94359460e67..00000000000
--- a/spanish/security/2002/dsa-129.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="49a7fdf4f6cd7a3e200a03ef2d4ca7346171037c"
-<define-tag description>denegación de servicio remota</define-tag>
-<define-tag moreinfo>
-<p>Hemos recibido informes de que in.uucpd, un agente de autenticación del
-paquete uucp, no acababa adecuadamente con cadenas de entrada realmente
-largas. Esto ha sido corregido en el paquete uucp versión
-1.0.6.1-11potato3 para Debian 2.2 (potato) y en la versión 1.06.1-18
-para la próxima versión (woody).</p>
-
-<p>Le recomendamos que actualice su paquete uucp inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-129.data"
diff --git a/spanish/security/2002/dsa-130.wml b/spanish/security/2002/dsa-130.wml
deleted file mode 100644
index bd609a4e646..00000000000
--- a/spanish/security/2002/dsa-130.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53"
-<define-tag description>error de ubicación de memoria disparado
-remotamente</define-tag>
-<define-tag moreinfo>
-<p>Las versiones de ethereal anteriores a la 0.9.3 eran vulnerables a un
-error de ubicación en el analizador ASN.1. Esto puede dispararse al
-analizar tráfico usando los protocolos SNMP, LDAP, COPS o Kerberos en
-ethereal. Esta vulnerabilidad se anunció en el aviso de seguridad de
-ethereal
-<a href="https://web.archive.org/web/20121023150224/http://www.ethereal.com/appnotes/enpa-sa-00003.html">enpa-sa-00003</a>.
-Este problema ha sido corregido en ethereal versión
-0.8.0-3potato para Debian 2.2 (potato).</p>
-
-<p>Adicionalmente, se discutieron un número de vulnerabilidades en ethereal
-en el aviso de seguridad
-<a href="https://web.archive.org/web/20121023150138/http://www.ethereal.com/appnotes/enpa-sa-00004.html">enpa-sa-00004</a>.
-La versión de ethereal de
-Debian 2.2 (potato) no es vulnerable a los problemas de seguridad citados
-en este aviso posterior. Los usuarios de la distribución woody -aún no
-liberada- deberían asegurarse de correr una versión de ethereal 0.9.4-1
-ó posterior.</p>
-
-<p>Le recomendamos que actualice su paquete ethereal inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-130.data"
diff --git a/spanish/security/2002/dsa-131.wml b/spanish/security/2002/dsa-131.wml
deleted file mode 100644
index 1b24b4fc32a..00000000000
--- a/spanish/security/2002/dsa-131.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="40ce2126ebd87d862207b8d6d96677e0b1338a36"
-<define-tag description>denegación de servicio remota / explotación</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield encontró un ataque de denegación de servicio en el
-servidor web Apache. Mientras investigaba el problema, la Apache
-Software Foundation descubrió que el código para manejar peticiones no
-válidas que usaba una cantidad variable de datos de usuario también
-podía ejecutar código arbitrario en arquitecturas de 64 bits.</p>
-
-<p>Esto ha sido reparado en la versión 1.3.9-14.1 del paquete apache de
-Debian, así como en las versiones principales 1.3.16 y 2.0.37. Le
-recomendamos encarecidamente que actualice su paquete apache
-inmediatamente.</p>
-
-<p>La actualización del paquete no reinicia el servidor apache
-automáticamente, por tanto tendrá que hacerlo manualmente. Asegúrese de que
-su configuración es correcta («<kbd>apachectl configtest</kbd>» lo comprobará por
-usted) y luego reinícielo usando «<kbd>/etc/init.d/apache restart</kbd>»</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-131.data"
diff --git a/spanish/security/2002/dsa-132.wml b/spanish/security/2002/dsa-132.wml
deleted file mode 100644
index 249b859545d..00000000000
--- a/spanish/security/2002/dsa-132.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>denegación de servicio remota / explotación</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield encontró un ataque de denegación de servicio en el
-servidor web Apache. Mientras investigaba el problema, la Apache
-Software Foundation descubrió que el código para manejar peticiones no
-válidas que usaba una cantidad variable de datos de usuario también
-podía ejecutar código arbitrario en arquitecturas de 64 bits.</p>
-
-<p>Esto ha sido reparado en la versión 1.3.9.13-4.1 del paquete apache-ssl de
-Debian y le recomendamos que actualice inmediatamente su paquete
-apache-ssl.</p>
-
-<p>Por el momento, no se dispone de actualización para la distribución
-Debian GNU/Linux 3.0/woody, próximamente liberada.</p>
-
-<p>Más información:
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392">CVE-2002-0392</a>,
-<a href="http://www.cert.org/advisories/CA-2002-17.html">VU#944335</a>.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-132.data"
diff --git a/spanish/security/2002/dsa-133.wml b/spanish/security/2002/dsa-133.wml
deleted file mode 100644
index 3ea412db245..00000000000
--- a/spanish/security/2002/dsa-133.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ba9ff6c874832e7516a161947942b8c7a1a9aff1"
-<define-tag description>denegación de servicio remota / explotación</define-tag>
-<define-tag moreinfo>
-<p>Mark Litchfield encontró un ataque de denegación de servicio en el
-servidor web Apache. Mientras investigaba el problema, la Apache
-Software Foundation descubrió que el código para manejar peticiones no
-válidas que usaba una cantidad variable de datos de usuario también
-podía permitir la ejecución de código arbitrario.</p>
-
-<p>Esto ha sido reparado en la versión 1.3.9-14.1-1.21.20000309-1 del
-paquete apache-perl y le recomendamos que actualice inmediatamente su
-paquete apache-ssl.</p>
-
-<p>Por el momento, no se dispone de actualización para la distribución
-Debian GNU/Linux 3.0/woody, que se liberará próximamente.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-133.data"
diff --git a/spanish/security/2002/dsa-134.wml b/spanish/security/2002/dsa-134.wml
deleted file mode 100644
index 685a7d12549..00000000000
--- a/spanish/security/2002/dsa-134.wml
+++ /dev/null
@@ -1,155 +0,0 @@
-#use wml::debian::translation-check translation="6822acd35ad6eb7044786082d7d0deb96747c492"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-<p>La ISS X-Force publicó un aviso sobre una «Vulnerabilidad Remota en el
-"Challenge"» en OpenSSH. Desafortunadamente, el aviso era incorrecto en
-algunos puntos, lo que condujo a una confusión generalizada sobre el
-impacto de esta vulnerabilidad. Ninguna versión de OpenSSH en Debian se ve
-afectada por los métodos de autentificación SKEY y BSD_AUTH descritos en
-el aviso de ISS. Sin embargo, Debian incluye servidores OpenSSH con la
-característica PAM descrita como vulnerable en el aviso posterior enviado
-por el equipo de OpenSSH. (Esta característica vulnerable se refiere a la
-autentificación mediante PAM usando el mecanismo de teclado interactivo
-[kbdint]). Esta vulnerabilidad afecta a las versiones OpenSSH 2.3.1 a 3.3.
-No se conoce aún nada que explote la vulnerabilidad de PAM/kbdint, pero
-los detalles ya son de dominio público. Todas estas vulnerabilidades están
-resueltas en OpenSSH 3.4.</p>
-
-<p>Además de las correcciones a las vulnerabilidades descritas
-anteriormente, nuestros paquetes de OpenSSH versión 3.3 y superiores
-incluyen la nueva característica de separación de privilegios de Niels
-Provos, que modifica ssh para que use un proceso aparte, sin privilegios,
-para realizar la mayoría del trabajo. Las vulnerabilidades en las partes
-sin privilegios de OpenSSH supondrán un compromiso en una cuenta sin
-privilegios restringida a un entorno chroot vacío, en lugar de un
-compromiso directo sobre root. La separación de privilegios debería
-ayudar a mitigar los riesgos de cualquier compromiso futuro en OpenSSH.</p>
-
-<p>Debian 2.2 (potato) salió con un paquete ssh basado en OpenSSH 1.2.3, y
-no es vulnerable a los fallos descritos en este aviso. Los usuarios que
-aún tengan funcionando un paquete ssh versión 1.2.3 no necesitan actualizar
-de forma inmediata a OpenSSH 3.4. Los usuarios que ya actualizaron los
-paquetes de OpenSSH a la versión 3.3 publicadas junto a las anteriores
-iteraciones del DSA-134 deberían actualizar a la nueva versión 3.4 de los
-paquetes de OpenSSH, ya que la versión 3.3 era vulnerable. Sugerimos a los
-usuarios que estén ejecutando OpenSSH 1.2.3 que consideren migrar a
-OpenSSH 3.4 para aprovechar la ventaja que supone la característica de
-separación de privilegios. (Sin embargo, repetimos, no tenemos constancia
-específica de ninguna vulnerabilidad en OpenSSH 1.2.3. Por favor, lea
-cuidadosamente las notas de publicación antes de actualizar). Recomendamos
-que cualquier usuario que esté ejecutando una versión 2.0 o superior de
-OpenSSH en potato, pase a OpenSSH 3.4.</p>
-
-<p>La versión actual de Debian en pre-publicación (woody) incluye un
-paquete OpenSSH versión 3.0.2p1 (ssh), que es vulnerable al problema de
-PAM/kbdint descrito anteriormente. Recomendamos a los usuarios que
-actualicen a OpenSSH 3.4 y habiliten la separación de privilegios. Por
-favor, lea actualmente las notas de publicación antes de actualizar. Se
-está trabajando en paquetes actualizados de ssh-krb5 (un paquete de
-OpenSSH que incluye autentificación mediante kerberos). Los usuarios que
-no puedan actualizar sus paquetes de OpenSSH en este momento, pueden
-evitar las vulnerabilidades conocidas descativando las características
-vulnerables: asegúrse de que las siguientes líneas se encuentran en
-/etc/ssh/sshd_config, sin comentar, y reinicie ssh</p>
-
-<pre>
- PAMAuthenticationViaKbdInt no
- ChallengeResponseAuthentication no
-</pre>
-
-<p>No debería haber otras entradas referentes a
-PAMAuthenticationViaKbdInt o ChallengeResponseAuthentication
-en sshd_config.</p>
-
-<p>Esto concluye la sección de vulnerabilidades en este aviso. Lo que
-sigue son las notas de publicación relacionadas con el paquete OpenSSH
-3.4 y la característa de separación de privilegios. Las URL hacia los
-pquetes de OpenSSH 3.4 se encuentran al final de la página.</p>
-
-<p>Algunas notas sobre posibles cuestiones relativas a esta
-actualización:</p>
-
-<ul>
-<li>Este paquete introduce una nueva cuenta llamada `sshd' que se usa en
- el código de separación de privilegios. Si no existe una cuenta sshd,
- el paquete intentará crearla. Si la cuenta existe, será reutilizada.
- Si no quiere que esto suceda, tendrá que corregirlo de forma manual.
-
-<li>(relevante sólo para potato) Esta actualización incluye una adaptación
- retroactiva de la biblioteca SSL 0.9.6c. Esto significa que tendrá que
- actualizar también el paquete libssl0.9.6.
-
-<li>(relevante sólo para potato) Esta actualización usa de forma
- predeterminada la versión 2 del protocolo SSH (incluso si el demonio
- está configurado para usar la versión 1). Esto puede hacer que
- dejen de funcionar las configuraciones que usen la autentificación
- RSA. Puede resolverlo de varias formas:
- <ul>
- <li>añada -1 a la invocación de ssh para seguir usando el protocolo
- 1 de SSH y las claves de que ya dispone, o
- <li>cambiar la línea <kbd>Protocol</kbd> en
- <tt>/etc/ssh/ssh_config</tt>
- o
- <tt>/etc/ssh/sshd_config</tt> a "<kbd>Protocol 1,2</kbd>"
- para intentar usar el protocolo 1 antes del protocolo 2, o
- <li>crear nuevas claves rsa y dsa para el protocolo 2 de SSH
- </ul>
- </li>
-
-<li>sshd activa de forma predeterminada la separación de privilegios,
- aunque no lo active explícitamente en
- <tt>/etc/ssh/sshd_config</tt>.</li>
-
-<li>Ya no está disponible la opción de ssh para trabajar como rsh como
- comportamiento de respaldo.</li>
-
-<li>(relevante sólo para potato) La separación de privilegios no funciona
- actualmente en los núcleos Linux 2.2.</li>
-
-<li>La separación de privilegios no funciona actualmente en conjunto con
- la autentificación PAM mediante el mecanismo KeyboardInteractive.</li>
-
-<li>La separación de privilegios provoca fallos en algunos módulos PAM que
- esperan encontrarse con privilegios de root.</li>
-
-<li>Si por algunar razón no pudiera usar la separación de privilegios en
- este momento debido a alguno de los problemas descritos anteriormente,
- puede desactivarla añadiendo "<kbd>UsePrivilegeSeparation no</kbd>" al
- fichero <tt>/etc/ssh/sshd_config</tt>.</li>
-</ul>
-
-<p>Problemas de los paquetes de OpenSSH 3.3p1 previos corregidos en este
-aviso (no es un registro de cambios completo):</p>
-
-<ul>
-<li>(relevante sólo para potato) la pregunta «do you want to allow
- protocol 2 only» durante la instalación ya no es "yes" por defecto en
- los paquetes de potato.
- Los usuarios que contestaron "yes" a esta pretunga y escogieron
- regenerar su fichero sshd_config econtrarán que yua no pueden conectar
- al servidor mediante el protocolo 1. Lea
- <tt>/usr/doc/ssh/README.Debian</tt> si desea instrucciones para
- habilitar el protocolo 1 si se ve en esa situación. Debido a que la
- opción predeterminada para Potato es "no" ahora, no debería ser motivo
- de problemas para la gente que actualice en el futuro partiendo de la
- versión 1.2.3.</li>
-
-<li>(relevante sólo para potato) el paquete ssh ya no tiene conflictos
- rsh-server, ni proporciona una alternativa a rsh</li>
-
-<li>la instalación ya no falla si los usuarios escogen generar claves para
- el protocolo 1.
-</ul>
-
-<p>De nuevo, lamentamos haber tenido que distribuir paquetes con grandes
-cambios y menos comprobaciones que las que hacemos habitualmente. Dado el
-peligro potencial y la naturaleza no específica de la amenaza original,
-decidimos que nuestros usuarios estarían mejor protegidos teniendo
-disponibles los paquetes para su evaluación lo más pronto posible.
-Enviaremos información adicional en cuanto la tengamos, y continuaremos
-trabajando en los problemas pendientes.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-134.data"
diff --git a/spanish/security/2002/dsa-135.wml b/spanish/security/2002/dsa-135.wml
deleted file mode 100644
index 81b6b3f0feb..00000000000
--- a/spanish/security/2002/dsa-135.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="417401162dc13ca0f9e6474e512347d4c0481696"
-<define-tag description>desbordamiento de búfer / denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>El paquete libapache-mod-ssl proporciona capacidades SSL al servidor web
-apache.
-Recientemente, se ha encontrado un problema en la gestión de archivos
-.htaccess que permitía la ejecución de código arbitrario como el usuario
-del servidor web (sin contar la configuración ExecCGI / suexec), ataques de
-denegación de servicio (matando el hijo de apache) y permitiendo que
-alguien tomara el control del proceso hijo de apache - todo a través de
-archivos .htaccess especialmente modificados.</p>
-
-<p>Esto ha sido corregido en el paquete
-libapache-mod-ssl_2.4.10-1.3.9-1potato2 (para potato), y el paquete
-libapache-mod-ssl_2.8.9-2 (para woody).
-Le recomendamos que se actualice tan pronto como le sea posible.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-135.data"
diff --git a/spanish/security/2002/dsa-136.wml b/spanish/security/2002/dsa-136.wml
deleted file mode 100644
index c53c282608b..00000000000
--- a/spanish/security/2002/dsa-136.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>múltiples explotaciones remotas</define-tag>
-<define-tag moreinfo>
-<p>El equipo de desarrollo de OpenSSL ha anunciado que una auditoría de
-seguridad de A.L. Digital Ltd y The Bunker, bajo el programa DARPA CHATS ha
-revelado condiciones de desbordamiento de búfer explotables remotamente en
-el código de OpenSSL. Además, el analizador ASN1 de OpenSSL tiene un ataque
-de denegacion de servicio potencial descubierto independientemente por Adi
-Stav y James Yonan.</p>
-
-<p>CAN-2002-0655 hace referencia a los desbordamientos en búfers usados
-para mantener representaciones ASCII de enteros en plataformas de 64 bits.
-CAN-2002-0656 hace referencia a desbordamientos de búfer en la
-implementación del servidor SSL2 (enviando una clave no válida al servidor)
-y la implementación del cliente SSL3 (enviando un id de sesión más grande
-al cliente). El asunto del SSL2 también lo anunció Neohapsis, que había
-demostrado privadamente el código de explotación para este asunto.
-CAN-2002-0659 hace referencia al asunto del ataque de denegación de
-servicio del analizador ASN1.</p>
-
-<p>Estas vulnerabilidades han sido corregidas para Debian 3.0 (woody) en
-openssl094_0.9.4-6.woody.2, openssl095_0.9.5a-6.woody.1 y
-openssl_0.9.6c-2.woody.1.</p>
-
-<p>Estas vulnerabilidades también están presentes en Debian 2.2 (potato).
-Dispone de los paquetes corregidos openssl094_0.9.4-6.potato.2 y
-openssl_0.9.6c-0.potato.4.</p>
-
-<p>En estos momentos, un gusano está explotando de forma activa este
-problema en máquinas conectadas a Internet. Recomendamos que actualize
-OpenSSL tan pronto como sea posible. Tenga en cuenta que debe reiniciar
-cualquier demonio que estuviera usando SSL (por ejemplo, ssh o un apache
-con capacidades ssl). Si no está seguro de qué programas están usando SSL,
-puede que prefiera reiniciar la máquina para asegurarse de que todos los
-demonios en marcha están usando la nueva versión.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-136.data"
diff --git a/spanish/security/2002/dsa-137.wml b/spanish/security/2002/dsa-137.wml
deleted file mode 100644
index 70602cd6e4b..00000000000
--- a/spanish/security/2002/dsa-137.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner y Sebastian Krahmer descubrieron y arreglaron una
-vulnerabilidad de archivo temporal en la biblioteca de memoria compartida
-mm. Este problema podía ser explotado para ganar acceso a root en una
-máquina ejecutando un Apache que estuviera enlazado contra esta biblioteca,
-si estuviera también disponible acceso por shell al usuario
-&ldquo;www-data&rdquo; (lo que se podía disparar fácilmente a través de
-PHP).</p>
-
-<p>Este problema ha sido arreglado en la versión del autor 1.2.0 de mm, que
-se está subiendo a la distribución Debian inestable mientras se libera este
-aviso. Hay enlaces abajo a los paquetes para potato (Debian 2.2) y woody
-(Debian 3.0).</p>
-
-<p>Le recomendamos que actualice los paquetes libmm inmediatamente y
-reinicie su servidor Apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-137.data"
diff --git a/spanish/security/2002/dsa-138.wml b/spanish/security/2002/dsa-138.wml
deleted file mode 100644
index d5ef23410f3..00000000000
--- a/spanish/security/2002/dsa-138.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="4f7cabc58e2e8775aa994f0ae2de81e1f3149a89"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-<p>Se encontró un problema en gallery (un toolkit de álbum de fotos basado
-en web): era posible pasar la variable GALLERY_BASEDIR remotamente. Esto
-hacía posible ejecutar comandos bajo el id de usuario de web-server.</p>
-
-<p>Esto ha sido corregido en la versión 1.2.5-7 del paquete Debian y en la
-versión del autor 1.3.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-138.data"
diff --git a/spanish/security/2002/dsa-139.wml b/spanish/security/2002/dsa-139.wml
deleted file mode 100644
index cbcaa966dfb..00000000000
--- a/spanish/security/2002/dsa-139.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c"
-<define-tag description>vulnerabilidad en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>GOBBLES encontró una utilización insegura de cadenas de formato en el
-paquete super. El programa incluido super está pensado para proporcionar
-acceso a ciertos usuarios del sistema para usuarios y programas
-particulares, similar al programa sudo. Explotando esta vulnerabilidad de
-cadena de formato, un usuario local puede ganar acceso no autorizado a
-root.</p>
-
-<p>Este problema ha sido corregido en la versión 3.12.2-2.1 de la vieja
-distribución estable (potato), en la versión 3.16.1-1.1 de la distribución
-estable actual (woody), y en la versión 3.18.0-3 para la distribución
-inestable de Debian (sid).</p>
-
-<p>Le recomendamos que actualice su paquete super inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-139.data"
diff --git a/spanish/security/2002/dsa-140.wml b/spanish/security/2002/dsa-140.wml
deleted file mode 100644
index ecdb13b6863..00000000000
--- a/spanish/security/2002/dsa-140.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="13c452a4e1790e20bd9ca8396296691eadf9703d"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de la biblioteca PNG han corregido un desbordamiento
-de búfer en el lector progresivo cuando el flujo de datos PNG contenía más
-datos IDAT de los indicados por la cantidad de IHDR. Tales flujos de
-datos, deliberadamente incorrectos, podía hacer caer aplicaciones, lo que
-podía potencialmente permitir a un atacante ejecutar código malicioso.
-Programas como Galeon, Konqueror y varios otros usan estas bibliotecas.</p>
-
-<p>Además de esto, los paquetes de abajo corrigen otro desbordamiento de
-búfer potencial. Las bibliotecas PNG implementan un margen de seguridad
-que también se incluye en una nueva versión del autor. Gracias a Glenn
-Randers-Pehrson por informarnos.</p>
-
-<p>Para averiguar de qué paquetes depende esta biblioteca, puede querer
-ejecutar los siguientes comandos:</p>
-
-<pre>
- apt-cache showpkg libpng2
- apt-cache showpkg libpng3
-</pre>
-
-<p>Este problema ha sido corregido en la versión 1.0.12-3.woody.2 de libpng
-y en la versión 1.2.1-1.1.woody.2 de libpng3 para la distribución estable
-actual (woody) y en la versión 1.0.12-4 de libpng y en la versión 1.2.1-2
-de libpng3 para la distribución inestable (sid).
-La versión Debian potato no parece ser vulnerable.</p>
-
-<p>Le recomendamos que actualice sus paquetes libpng inmediatamente y
-reinicie los programas y demonios que están enlazados con estas bibliotecas
-y lean datos externos, como navegadores web.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-140.data"
diff --git a/spanish/security/2002/dsa-141.wml b/spanish/security/2002/dsa-141.wml
deleted file mode 100644
index 06c5babc59b..00000000000
--- a/spanish/security/2002/dsa-141.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="9732e586e1ba28dae1242fa915f0506d2eda84ad"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Eckehard Berns descubrió un desbordamiento de búfer en el programa
-munpack que se usaba para decodificar archivos binarios en mensajes de
-correo en formato MIME (extensiones de correo de internet de múltiples
-propósitos). Si munpack trata un correo (o artículo de noticias) mal
-formado apropiado, caerá, y quizás pueda hacerse que corra código
-arbitrario.</p>
-
-<p>Herbert Xu informó de una segunda vulnerabilidad que afectaba a los
-nombres de archivos mal formados en los directorios superiores como «../a».
-El impacto de seguridad es limitado, porque sólo se aceptaba un «../» y
-sólo se podían crear archivos nuevos (por ejemplo, no se sobreescribirían
-los archivos).</p>
-
-<p>Ambos problemas han sido corregidos en la versión 1.5-5potato2 para la
-distribución estable anterior (potato), en la versión 1.5-7woody2 para la
-distribución estable actual (woody), y en la versión 1.5-9 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete mpack inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-141.data"
diff --git a/spanish/security/2002/dsa-142.wml b/spanish/security/2002/dsa-142.wml
deleted file mode 100644
index 9d137ff844a..00000000000
--- a/spanish/security/2002/dsa-142.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="414a665abfe83a45a1f26980ac5eab1ec35917a1"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Un error de desbordamiento de entero ha sido descubierto en la
-biblioteca RPC usada por el servidor de bases de datos OpenAFS, que se
-deriva de la biblioteca SunRPC. Este error podía ser explotado para hacer
-caer ciertos servidores OpenAFS (volserver, vlserver, ptserver, buserver) o
-para obtener acceso no autorizado a root en un host que estuviera ejecutando
-uno de estos procesos. No se conoce aún la existencia de
-explotaciones.</p>
-
-<p>Este problema ha sido corregido en la versión 1.2.3final2-6 para la
-distribución estable actual (woody) y en la versión 1.2.6-1 para la
-distribución inestable (sid). Debian 2.2 (potato) no se ve afectada porque
-no contiene los paquetes OpenAFS.</p>
-
-<p>OpenAFS sólo está disponible para las arquitecturas alpha, i386,
-powerpc, s390 y sparc. Por tanto, sólo proporcionamos paquetes corregidos
-para estas arquitecturas.</p>
-
-<p>Le recomendamos que actualice los paquetes de openafs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-142.data"
diff --git a/spanish/security/2002/dsa-143.wml b/spanish/security/2002/dsa-143.wml
deleted file mode 100644
index 3da65aa82cd..00000000000
--- a/spanish/security/2002/dsa-143.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f06d0e399e44a5a00fe38f405c3197a345bb2b28"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de entero en la biblioteca RPC usada
-por el sistema de administración Kerberos 5, que se deriva de la biblioteca
-SunRPC. Este error se podía explotar para ganar acceso no autorizado a
-root en un host KDC. Se cree que el atacante necesita ser capaz de
-autenticarse en el demonio kadmin para que el ataque tenga éxito. De
-momento, no se conocen explotaciones.</p>
-
-<p>Este problema ha sido corregido en la versión 1.2.4-5woody1 para la
-distribución actual estable (woody) y en la versión 1.2.5-2 para la
-distribución inestable (sid). Debian 2.2 (potato) no se ve afectado porque
-no contiene los paquetes krb5.</p>
-
-<p>Le recomendamos que actualice los paquetes kerberos inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-143.data"
diff --git a/spanish/security/2002/dsa-144.wml b/spanish/security/2002/dsa-144.wml
deleted file mode 100644
index 99f6df01770..00000000000
--- a/spanish/security/2002/dsa-144.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a5c75317f556eef873742423188f6cd21a549e88"
-<define-tag description>gestión de entrada inadecuada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema con wwwoffle. El proxy web no manejaba
-los datos de entrada negativos en la propiedad Content-Length (longitud del
-contenido) de las preferencia, lo que conducía a una caída del proceso
-hijo. Por ahora no es obvio saber cómo puede conducir a una vulnerabilidad
-explotable; sin embargo, es mejor asegurarse que lamentarse, así que hay
-una actualización.</p>
-
-<p>Además, en la versión de woody se tratarán las contraseñas vacías como
-erróneas al intentar autenticarse. En la versión de woody también hemos
-reemplazado CanonicaliseHost() con la última rutina de 2.7d, ofrecida por
-el autor original. Esto evita que causen problemas la direcciones IPv6
-malas en URLs (sobreescritura de memoria, explotaciones potenciales).</p>
-
-<p>Este problema ha sido corregido en la versión 2.5c-10.4 de la anterior
-distribución estable (potato), en la versión 2.7a-1.2 para la distribución
-estable actual (woody) y en la versión 2.7d-1 para la distribución
-inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes wwoffle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-144.data"
diff --git a/spanish/security/2002/dsa-145.wml b/spanish/security/2002/dsa-145.wml
deleted file mode 100644
index 0a38f72f05f..00000000000
--- a/spanish/security/2002/dsa-145.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag description>memoria liberada dos veces</define-tag>
-<define-tag moreinfo>
-<p>Los autores de tinyproxy, un proxy HTTP ligero, descubrieron un error en
-la gestión de algunas peticiones no válidas al proxy. Bajo ciertas
-circunstancias, una petición no válida podía derivar en que una zona de
-memoria fuera liberada dos veces. Esto podía dar como resultado,
-potencialmente, la ejecución de código arbitrario.</p>
-
-<p>Este problema ha sido corregido en la versión 1.4.3-2woody2 para la
-distribución estable actual (woody) y en la versión 1.4.3-3 para la
-distribución inestable (sid). La vieja distribución estable (potato) no se
-ve afectada por este problema.</p>
-
-<p>Le recomendamos que actualice el paquete tinyproxy inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-145.data"
diff --git a/spanish/security/2002/dsa-146.wml b/spanish/security/2002/dsa-146.wml
deleted file mode 100644
index 2b25b4ab6f6..00000000000
--- a/spanish/security/2002/dsa-146.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8b42e1150c36058439d0d39d8f62352b3d2ae990"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un error de desbordamiento de entero en la biblioteca
-RPC usada por dietlibc, una versión de libc optimizada en tamaño, que se
-deriva de la biblioteca SunRPC. Este error se podía explotar para ganar
-acceso no autorizado a root al software que se enlazaba con este código.
-Los paquetes de abajo también corrigen un desbordamiento de entero en el
-código de calloc, fread y fwrite. También son más estrictos en lo que
-respecta a paquetes DNS hostiles que pueden conducir de alguna manera a una
-vulnerabilidad.</p>
-
-<p>Estos problemas han sido corregidos en la versión 0.12-2.4 de la
-distribución estable actual (woody) y en la versión 0.20-0cvs20020808 para
-la distribución inestable (sid). Debian 2.2 (potato) no se ve afectada
-porque no contiene los paquetes dietlibc.</p>
-
-<p>Le recomendamos que actualice los paquetes dietlibc inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-146.data"
diff --git a/spanish/security/2002/dsa-147.wml b/spanish/security/2002/dsa-147.wml
deleted file mode 100644
index 0ae9d1c8133..00000000000
--- a/spanish/security/2002/dsa-147.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="43ceb80284a736733653d01a001e86f4d94f3f8b"
-<define-tag description>scripts a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de scripts a través del sitio en
-mailman, un software para gestionar listas de correo electrónico. Cuando
-se accedía a una URL debidamente modificada con Internet Explorer (no
-parece afectar a otros navegadores), la página web resultante se
-visualizaba de forma similar a la real, pero el componente de javascript se
-ejecutaba también, lo que podía usar el atacante para obtener acceso a
-información sensible. La versión nueva para Debian 2.2 también incluye
-migraciones hacia atrás de parches de seguridad desde mailman 2.0.11.</p>
-
-<p>Este problema ha sido corregido en la versión 2.0.11-1woody4 para la
-distribución estable actual (woody), en la versión 1.1-10.1 para la
-anterior distribución estable (potato) y en la versión 2.0.12-1 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-147.data"
-# $Id$
diff --git a/spanish/security/2002/dsa-148.wml b/spanish/security/2002/dsa-148.wml
deleted file mode 100644
index b618ca4c1a3..00000000000
--- a/spanish/security/2002/dsa-148.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="2bd18a67682540fb7c79d49a858ca9bcfaa704ed"
-<define-tag description>desbordamientos de búfer y vulnerabilidades de
-cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto una serie de problemas en hylafax, un software de fax
-cliente/servidor flexible que se incluye con muchas distribuciones de
-GNU/Linux. Citando a SecurityFocus, los problemas, en detalle, son:</p>
-
-<ul>
-<li>Una vulnerabilidad de cadena de formato hace potencialmente posible que
- los usuarios ejecuten código arbitrario en algunas implementaciones.
- Debido a una comprobación insuficiente de la entrada, es posible
- ejecutar un ataque de cadena de formato. Ya que sólo afecta a sistemas
- con los programas faxrm y faxalter instalados con setuid, Debian no es
- vulnerable.</li>
-
-<li>Se ha informado de un desbordamiento de búfer en hylafax. Una
- transmisión maliciosa de fax puede incluir una línea de scan larga que
- desborde el búfer de memoria, corrompiendo la memoria adyacente. Una
- explotación podría producir una condición de denegación de servicio, o
- posiblemente, la ejecución de código arbitrario con privilegios de
- root.</li>
-
-<li>Se ha descubierto una vulnerabilidad de cadena de formato en faxgetty.
- Los mensajes de fax entrantes incluyen una cadena de identificación del
- suscriptor emisor (TSI), usada para identificar la máquina que envía el
- fax. Hylafax usa estos datos como parte de la cadena de formato sin
- comprobar la validez de los datos de entrada. Datos maliciosos de fax
- pueden causar la caída del servidor, provocando una condición de
- denegación de servicio.</li>
-
-<li>Marcin Dawcewicz descubrió una vulnerabilidad de cadena de formato en
- hfaxd, que hace que hfaxd caiga en ciertos casos. Ya que Debian no
- tiene hfaxd instalado con setuid root, este problema no puede llevar
- directamente a una vulnerabilidad. Esto, que también estaba presente en
- las versiones más recientes -pero no en potato-, ha sido corregido por
- Darren Nickerson.</li>
-</ul>
-
-<p>Estos problemas han sido corregidos en la versión 4.0.2-14.3 de la vieja
-distribución estable (potato), en la versión 4.1.1-1.1 de la distribución
-estable actual (woody) y en la versión 4.1.2-2.1 de la distribución
-inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes de hylafax
-inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-148.data"
diff --git a/spanish/security/2002/dsa-149.wml b/spanish/security/2002/dsa-149.wml
deleted file mode 100644
index 63386415f54..00000000000
--- a/spanish/security/2002/dsa-149.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="552816a6040161e20725b9cb48238a60a97e2e47"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un error de desbordamiento de entero en la biblioteca
-RPC usada por GNU licb, que se deriva de la biblioteca SunRPC. Este error
-se podía explotar para conseguir acceso no autorizado como root a software
-enlazado con este código. Los paquetes de abajo también corrigen
-desbordamientos de enteros en el código de malloc. También contienen una
-corrección de Andreas Schwab para reducir linebuflen en paralelo al
-incrementar el puntero de búfer en el código de NSS DNS.</p>
-
-<p>Este problema ha sido corredigo en la versión 2.1.3-23 de la vieja
-distribución estable (potato), en la versión 2.2.5-11.1 de la distribución
-estable actual (woody) y en la versión 2.2.5-13 para la distribución
-inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes licb6 inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-149.data"
diff --git a/spanish/security/2002/dsa-150.wml b/spanish/security/2002/dsa-150.wml
deleted file mode 100644
index 1c64b806122..00000000000
--- a/spanish/security/2002/dsa-150.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f6ae9c6fa541c206c8d12c29b0ac8abac42c3c60"
-<define-tag description>exposición de archivo ilegal</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en Interchange, un sistema de
-visualización de bases de datos de comercio electrónico y de HTTP en
-general, que puede llevar al atacante a ser capaz de leer cualquier archivo
-para el que tenga permisos suficientes el usuario del demonio de
-Interchange, cuando éste corre en «modo INET» (socket en el dominio de
-internet). Ésta no es la opción predeterminada en los paquetes de Debian,
-pero es configurable por medio de Debconf y por medio de un archivo de
-configuración. También creemos que este error no puede ser explotado en un
-sistema Debian normal.</p>
-
-<p>Este problema lo ha corregido el mantenedor del paquete en la versión
-4.8.3.20020306-1.woody.1 para la distribución estable actual (woody) y en
-la versión 4.8.6-1 para la distribución inestable (sid). La distribución
-estable anterior (potato) no se ve afectada, porque no lleva el sistema
-Interchange.</p>
-
-<p>Le recomendamos que actualice los paquetes de interchange.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-150.data"
diff --git a/spanish/security/2002/dsa-151.wml b/spanish/security/2002/dsa-151.wml
deleted file mode 100644
index 6a1107d3b9f..00000000000
--- a/spanish/security/2002/dsa-151.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="746a4c24b87d3e19f91bcd864c9cc097f25c71ea"
-<define-tag description>exposición de pipe</define-tag>
-<define-tag moreinfo>
-<p>Solar Designer encontró una vulnerabilidad en xinetd, un reemplazo para
-inetd derivado de BSD. Los descriptores de archivo para la señal pipe
-introducidos en la versión 2.3.4 se veían debilitados en los servicios
-comenzados desde xinetd. Los descriptores se podían usar par hablar con
-xinetd, haciéndolo caer completamente. Esto se suele llamar una denegación
-de servicio.</p>
-
-<p>Este problema lo ha corregido el mantenedor del paquete en la versión
-2.3.4-1.2 de la distribución estable actual (woody) y en la versión 2.3.7-1
-de la distribución inestable (sid). La distribución estable anterior
-(potato) no se ve afectada, porque no contiene la señal pipe.</p>
-
-<p>Le recomendamos que actualice los paquetes de xinetd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-151.data"
diff --git a/spanish/security/2002/dsa-152.wml b/spanish/security/2002/dsa-152.wml
deleted file mode 100644
index 5085b2400a3..00000000000
--- a/spanish/security/2002/dsa-152.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b777090c7e5f56aeff16395d586da588f139e7a8"
-<define-tag description>no se encuentra la semilla aleatoria</define-tag>
-<define-tag moreinfo>
-<p>Las versiones actuales de l2tpd, un programa cliente/servidor de evasión
-(tunneling) de la capa 2, olvidaban inicializar el separador aleatorio, lo
-que las hacía vulnerables porque todos los números aleatorios generados eran
-100% previsibles. Al tratar el tamaño de los valores en el par
-valor/atributo, se podían copiar demasiados bytes, lo que podía llevar
-hasta poder sobreescribir el campo del vendedor.</p>
-
-<p>Estos problemas han sido corregidos en la versión 0.67-1.1 para la
-distribución estable actual (woody) y en la versión 0.68-1 para la
-distribución inestable (sid). La distribución estable anterior (potato) no se
-ve afectada porque no contiene el paquete l2tpd.</p>
-
-<p>Le recomendamos que actualice los paquetes l2tpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-152.data"
diff --git a/spanish/security/2002/dsa-153.wml b/spanish/security/2002/dsa-153.wml
deleted file mode 100644
index ec1e20139be..00000000000
--- a/spanish/security/2002/dsa-153.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>ejecución de código en el sitio</define-tag>
-<define-tag moreinfo>
-<p>Joao Gouveia descubrió una variable no inicializada que se usaba de
-forma insegura con las inclusiones de archivos en el paquete mantis, un
-sistema de seguimiento de errores basado en php. El equipo de seguridad de
-Debian encontró también más problemas similares. Cuando estas
-oportunidades eran explotadas, un usuario remoto podía ser capaz de
-ejecutar código arbitrario bajo el id de usuario del servidor web en el
-servidor web que albergara el sistema mantis.</p>
-
-<p>Jeroen Latour descubrió que Mantis no comprobaba todas las entradas de
-usuario, especialmente si no venían directamente de campos del formulario.
-Esto permite una amplia variedad de vulnerabilidades de SQL envenenado en
-sistemas sin magic_quotes_gpc activado. La mayoría de estas
-vulnerabilidades sólo se pueden explotar de una forma limitada, porque no
-es posible ejecutar múltiples consultas usando una llamada a mysql_query().
-Hay una consulta que se puede modificar para cambiar el nivel de acceso de
-una cuenta.</p>
-
-<p>Jeroen Latour también informó de que es posible instruir a Mantis para
-que muestre a los que informan sólo los errores de los que han
-informado, fijando la opción limit_reporters a ON. Sin embargo, al
-formatear la salida y ajustarla para impresión, el programa no comprobaba
-la opción limit_reporters y, por tanto, se permitía a los que informaban
-ver resúmenes de los errores de los que no habían informado.</p>
-
-<p>Jeroen Latour descubrió que en la página responsable de mostrar una
-lista de errores en un proyecto particular no se comprobaba si el usuario
-tenía realmente acceso al proyecto, lo que se transmitía en una variable de
-cookie. Sin querer, se confiaba en el hecho de que sólo se listaban en el
-menú desplegable los proyectos accesibles por el usuario. Esto le daba a un
-usuario malvado una oportunidad de mostrar los errores de un proyecto
-privado seleccionado.</p>
-
-<p>Estos problemas se han corregido en la versión 0.17.1-2.2 para la
-distribución estable actual (woody) y en la versión 0.17.4a-2 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el paquete mantis.</p>
-
-<p>Información adicional:</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-01.txt">Mantis Advisory/2002-01</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-02.txt">Mantis Advisory/2002-02</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-03.txt">Mantis Advisory/2002-03</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-04.txt">Mantis Advisory/2002-04</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-05.txt">Mantis Advisory/2002-05</a>
-</ul>
-
-<p>Le recomendamos que actualice los paquetes de mantis inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-153.data"
diff --git a/spanish/security/2002/dsa-154.wml b/spanish/security/2002/dsa-154.wml
deleted file mode 100644
index 6b4c27e0e36..00000000000
--- a/spanish/security/2002/dsa-154.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ce4405c9fba1f7ab746e490b1e208d42d35b4e7f"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un <a
- href="http://oss.sgi.com/bugzilla/show_bug.cgi?id=151">defecto</a>
-en la gestión del grupo FAM. El efecto en los
-usuarios es que eran incapaces de leer directorios de FAM en los que
-tenían permisos de lectura y de ejecución. Sin embargo, también los
-usuarios sin privilegios podían aprender potencialmente nombres de
-archivos que sólo los usuarios del grupo root deberían poder ver.</p>
-
-<p>Este problema ha sido corregido en la versión 2.6.6.1-5.2 para la
-distribución estable actual (woody) y en la versión 2.6.8-1 (o una versión
-posterior) para la distribución inestable (sid). La distribución estable
-anterior (potato) no se ve afectada, porque no contiene los paquetes
-fam.</p>
-
-<p>Le recomendamos que actualice los paquetes fam.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-154.data"
diff --git a/spanish/security/2002/dsa-155.wml b/spanish/security/2002/dsa-155.wml
deleted file mode 100644
index f4945305919..00000000000
--- a/spanish/security/2002/dsa-155.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="fbd7af7d4edfd4cf5cd8dc79ac4548e406bbf29d"
-<define-tag description>escalada de privacidad con Konqueror</define-tag>
-<define-tag moreinfo>
-<p>Debido a un descuido en la ingenería de seguridad, la biblioteca SSL
-para KDE, usada por Konqueror, no comprobaba si un certificado intermedio
-para una conexión estaba firmado como seguro por la autoridad certificadora
-para tal propósito, sino que lo aceptaba si estaba firmado. Esto hacía
-posible que cualquiera con un certificado de sitio SSL de VeriSign pudiera
-crear cualquier otro certificado del sitio SSL de VeriSign y abusar de los
-usuarios de Konqueror.</p>
-
-<p>Se ha descubierto una explotación local de root usando arts que
-explotaba un uso inseguro de una cadena de formato. La explotación no
-funcionaba en un sistema Debian porque artsd no corría con setuid root. Ni
-artsd ni ningún otro artswrapper tienen que tener setuid root más porque
-los sistemas de computación actuales son lo suficientemente rápidos para
-manipular los datos de audio a tiempo.</p>
-
-<p>Estos problemas se han corregido en la versión 2.2.2-13.woody.2 para la
-dirstribución estable actual (woody). La distribución estable anterior
-(potato) no se ve afectada porque no contiene los paquetes de KDE. La
-distribución inestable (sid) aún no ha sido corregida, pero se esperan
-paquetes nuevos en el futuro. La versión corregida será la versión 2.2.2-14
-o superior.</p>
-
-<p>Le recomendamos que actualice los paquetes libarts y kdelibs y reinicie
-Konqueror.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-155.data"
diff --git a/spanish/security/2002/dsa-156.wml b/spanish/security/2002/dsa-156.wml
deleted file mode 100644
index 0bf98181fc9..00000000000
--- a/spanish/security/2002/dsa-156.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4ce2f1ea053de49d2adede9a58d9bf648e6f229f"
-<define-tag description>ejecución de script arbitrario</define-tag>
-<define-tag moreinfo>
-<p>Todas las versiones de EPIC script Light anteriores a la 2.7.30p5 (de
-la serie 2.7) y anteriores a la 2.8pre18 (de la serie 2.8) que corran en
-cualquier plataforma son vulnerables a un error explotable remotamente, que
-puede llevar a la ejecución de código arbitrario.</p>
-
-<p>Este problema ha sido corregido en la versión 2.7.30p5-1.1 para la
-distribución estable actual (woody) y en la versión 2.7.30p5-2 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el paquete Light.</p>
-
-<p>Le recomendamos que actualice el paquete epic4-script-light y reinicie
-su cliente de IRC.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-156.data"
diff --git a/spanish/security/2002/dsa-157.wml b/spanish/security/2002/dsa-157.wml
deleted file mode 100644
index dd90d108826..00000000000
--- a/spanish/security/2002/dsa-157.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6d50331f8498754d60f2015d21f8e15ed06fbf38"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>El cliente de IRC irssi es vulnerable a una condición de denegación de
-servicio. El problema ocurre cuando un usuario intenta unirse a un canal
-que tiene una descripción del tema demasiado larga. Cuando se añade una
-cierta cadena al tema, irssi cae.</p>
-
-<p>Este problema ha sido corregido en la versión 0.8.4-3.1 para la
-distribución estable actual (woody) y en la versión 0.8.5-2 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque las porciones de código afectadas no están presentes.
-Lo mismo se aplica a irssi-gnome e irssi-gtk, que no parecen verse
-afectados.</p>
-
-<p>Le recomendamos que actualice el paquete irssi-text.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-157.data"
diff --git a/spanish/security/2002/dsa-158.wml b/spanish/security/2002/dsa-158.wml
deleted file mode 100644
index f436a7ae85f..00000000000
--- a/spanish/security/2002/dsa-158.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="b683fd461d031035624a738a969d37fb4d260052"
-<define-tag description>ejecución de programa arbitrario</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de Gaim, un cliente de mensajería instantánea que
-combina varias redes diferentes, encontraron una vulnerabilidad en el
-código de gestión de hiperenlaces. El comando del navegador del «Manual»
-pasa una cadena no segura a la shell -sin condiciones de escape ni comillas
-fiables-, permitiendo al atacante ejecutar comandos arbitrarios en la
-máquina del usuario. Desafortunadamente, Gaim no muestra el hiperenlace
-antes de que el usuario lo pulse. Los usuarios de otros comandos del
-navegador internos no son vulnerables.</p>
-
-<p>Este problema ha sido corregido en la versión 0.58-2.2 para la
-distribución estable actual (woody) y en la versión 0.59.1-2 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el programa Gaim.</p>
-
-<p>Las versiones corregidas de Gaim no vuelven a pasar el comando del
-navegador del manual de usuario a la shell. Los comandos que contienen %s
-entre comillas tendrán que repararse de tal forma que no contengan
-comillas. El comando del navegador del «Manual» se puede editar en la pestaña
-«General» del diálogo de «Preferencias», al que se puede acceder haciendo
-clic sobre «Opciones» desde la ventana de ingreso o desde «Herramientas» y
-luego «Preferencias» desde la barra de menú en la ventana de la lista de
-amigos.</p>
-
-<p>Le recomendamos que actualice el paquete gaim inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-158.data"
diff --git a/spanish/security/2002/dsa-159.wml b/spanish/security/2002/dsa-159.wml
deleted file mode 100644
index da73fa386aa..00000000000
--- a/spanish/security/2002/dsa-159.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0a16238978f5a74e5e453dc0960cbae462d8b4fe"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Zack Weinberg descubrió un uso inseguro de un archivo temporal en
-os._execvpe de os.py. Usaba un nombre predecible que podía llevar a la
-ejecución de código arbitrario.</p>
-
-<p>Este problema ha sido corregido en varias versiones de Python: Para la
-distribución estable actual (woody), ha sido corregido en la versión
-1.5.2-23.1 de Python 1.5, en la versión 2.1.3-3.1 de Python 2.1 y en la
-versión 2.2.1-4.1 de Python 2.2. Para la distribución estable anterior
-(potato), esto ha sido corregido en la versión 1.5.2-10potato12 para Python
-1.5. Para la distribución inestable (sid), esto ha sido corregido en la
-versión 1.5.2-24 de Python 1.5, en la versión 2.1.3-6a de Python 2.1 y en
-la versión 2.2.1-8 de Python 2.2. Este problema no afecta a Python
-2.3.</p>
-
-<p>Le recomendamos que actualie los paquetes de Python inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-159.data"
diff --git a/spanish/security/2002/dsa-160.wml b/spanish/security/2002/dsa-160.wml
deleted file mode 100644
index 6bd753cb485..00000000000
--- a/spanish/security/2002/dsa-160.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5d267c0764bc80766193a9540f065a54ddfc9f84"
-<define-tag description>creación de archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Spybreak descubrió un problema en scrollkeeper, un sistema libre de
-catalogación electrónica para documentación. El programa
-scrollkeeper-get-cl crea archivos temporales de una forma insegura en /tmp
-usando nombres de archivos predecibles. Puesto que scrollkeeper es llamado
-automáticamente cuando un usuario se registra en una sesión de Gnome, un
-atacante con acceso local puede crear y sobreescribir archivos fácilmente
-como otro usuario.</p>
-
-<p>Este problema se ha corregido en la versión 0.3.6-3.1 para la
-distribución estable actual (woody) y en la versión 0.3.11-2 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el paquete scrollkeeper.</p>
-
-<p>Le recomendamos que actualice los paquetes de scrollkeeper
-inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-160.data"
diff --git a/spanish/security/2002/dsa-161.wml b/spanish/security/2002/dsa-161.wml
deleted file mode 100644
index abd352af37a..00000000000
--- a/spanish/security/2002/dsa-161.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f57c8a58d075a95019fa91ec673df38f845d6200"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema con los privilegios de usuario en el
-paquete Mantis, un sistema de seguimiento de fallos basado en PHP. El
-sistema Mantis no comprobaba si a un usuario se le permitía ver un error,
-sino que lo mostraba si el usuario introducía un id de error válido.</p>
-
-<p>Otro error de Mantis causaba que la página «Ver errores» listara los
-errores tanto de los proyectos públicos como de los privados, incluso si
-el usuario no tuviera acceso a los proyectos.</p>
-
-<p>Estos problemas han sido corregidos en la versión 0.17.1-2.5 para la
-distribución estable actual (woody) y en la versión 0.17.5-2 para la
-distribución inestable (sid). La vieja distribución estable (potato) no se
-ve afectada porque no contiene el paquete mantis.</p>
-
-<p>Información adicional:</p>
-
-<ul>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-06.txt">Mantis Advisory/2002-06</a>
-<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-07.txt">Mantis Advisory/2002-07</a>
-</ul>
-
-<p>Le recomendamos que actualice los paquetes de mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-161.data"
diff --git a/spanish/security/2002/dsa-162.wml b/spanish/security/2002/dsa-162.wml
deleted file mode 100644
index f7d92cc7a33..00000000000
--- a/spanish/security/2002/dsa-162.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="64d52f702a87d1ebdc358715fca8fa6e4062b743"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de Ethereal descubrieron un desbordamiento de búfer
-en el protocolo ISIS dissector. Puede ser posible hacer que Ethereal caiga
-o se cuelque inyectando un paquete mal formado adrede por el cable, o
-convenciendo a alguien de que lea un archivo de traza de un paquete mal
-formado. Puede ser posible hacer que Ethereal ejecute código arbitrario
-explotando el búfer y problemas de punteros.</p>
-
-<p>Este problema ha sido corregido en la versión 0.9.4-1woody2 para la
-distribución estable actual (woody), en la versión 0.8.0-4potato.1 para la
-distribución estable anterior (potato) y en la versión 0.9.6-1 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-162.data"
diff --git a/spanish/security/2002/dsa-163.wml b/spanish/security/2002/dsa-163.wml
deleted file mode 100644
index 51acb594633..00000000000
--- a/spanish/security/2002/dsa-163.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="9bd83223bd6c25b1bc3a5151273a69ff17ffd8ef"
-<define-tag description>scripts a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Jason Molenda e Hiromitsu Takagi
-<a href="http://online.securityfocus.com/archive/1/268455">encontraron</a>
-formas de explotar errores de scripts a través del sitio en mhonarc, un
-conversor de correo a HTML. Al procesar correos modificados de forma
-maliciosa del tipo text/html, mhonarc no desactivada todas las partes de
-scripts adecuadamente. Esto está corregido en la versión del autor
-2.5.3.</p>
-
-<p>Si está preocupado por la seguridad, se recomienda que desactive el
-soporte de mensajes text/html en sus archivos de correo. No hay garantía de
-que la biblioteca mhtxthtml.pl sea lo suficientemente robusta como para
-eliminar todas las posibles explotaciones que puedan ocurrir con los datos
-HTML.</p>
-
-<p>Para excluir los datos HTML, puede usar el recurso MIMEEXCS. Por
-ejemplo:</p>
-
-<pre>
- &lt;MIMEExcs&gt;
- text/html
- text/x-html
- &lt;/MIMEExcs&gt;
-</pre>
-
-<p>El tipo "text/x-html" probablemente no vuelva a usarse más, pero es
-bueno incluirlo por si acaso.</p>
-
-<p>Si considera que esto puede bloquear los contenidos completos de algunos
-mensajes, entonces haga lo siguiente:</p>
-
-<pre>
- &lt;MIMEFilters&gt;
- text/html; m2h_text_plain::filter; mhtxtplain.pl
- text/x-html; m2h_text_plain::filter; mhtxtplain.pl
- &lt;/MIMEFilters&gt;
-</pre>
-
-<p>Esto trata el HTML como text/plain.</p>
-
-<p>Los problemas de arriba se han corregido en la versión 2.5.2-1.1 para la
-distribución estable actual (woody), en la versión 2.4.4-1.1 para la
-distribución estable anterior (potato) y en la versión 2.5.11-1 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-163.data"
diff --git a/spanish/security/2002/dsa-164.wml b/spanish/security/2002/dsa-164.wml
deleted file mode 100644
index f0fd2adb1a4..00000000000
--- a/spanish/security/2002/dsa-164.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="16753e055fc35625a7a66288e1bd1d3a1eed9617"
-<define-tag description>ejecución de código arbitrario</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en cacti, un interfaz para rrdtool basado
-en PHP para monitorizar sistemas y servicios. Esto podía llevar a cacti a
-ejecutar código arbitrario con el id de usuario del servidor web. Este
-problema, sin embargo, sólo existe para usuarios que ya tienen privilegios
-de administrador en el sistema cacti.</p>
-
-<p>Este problema se ha corregido borrando todos los signos de dólar y barra
-invertida de la cadena del título en la versión 0.6.7-2.1 para la
-distribución estable actual (woody) y en la versión 0.6.8a-2 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el paquete cacti.</p>
-
-<p>Le recomendamos que actualice los paquetes cacti inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-164.data"
-# $Id$
diff --git a/spanish/security/2002/dsa-165.wml b/spanish/security/2002/dsa-165.wml
deleted file mode 100644
index 7ccf10fe520..00000000000
--- a/spanish/security/2002/dsa-165.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="a087948ecd4b3d7de2a1c29ef95becc2f44d4097"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Mordred Labs y otros encontraron varias vulnerabilidades en PostgreSQL,
-una base de datos relacional/de objetos SQL. Estas vulnerabilidades están
-heredadas de varios desbordamientos de búfer y desbordamientos de enteros.
-Las entradas largas de fecha y hora, monedas, datos repetidos y nombres de
-zonas horarias largos debidamente modificados podían hacer que el servidor
-PostgreSQL cayera, así como en el caso de datos de entrada debidamente
-modificados para ldap() y rpad(). Se encontraron más desbordamientos de
-búfer/entero en circle_poly(), path_encode() y path_addr().</p>
-
-<p>Salvo en los tres últimos casos, estos problemas están corregidos en la
-versión 7.2.2 de PostgreSQL, que es la versión que se recomienda usar.</p>
-
-<p>La mayoría de estos problemas no existe en la versión de PostgreSQL que
-Debian distribuye en la versión potato porque la funcionalidad
-correspondiente aún no estaba implementada. Sin embargo, PostgreSQL 6.5.3
-es bastante antigua y puede implicar más riesgos de los que no estamos
-avisados, lo que puede incluir más desbordamientos de búfer y errores que
-amenacen la seguridad de sus datos.</p>
-
-<p>Se le aconseja encarecidamente que no use esta versión, sino que
-actualice su sistema a Debian 3.0 (estable), que incluye la versión 7.2.1
-de PostgreSQL en su lugar, en donde muchos errores ya se han corregido y se
-han introducido nuevas características para aumentar la compatibilidad
-con los estándares de SQL.</p>
-
-<p>Si se plantea una actualización, asegúrese de volcar el sistema de base
-de datos al completo usando la utilidad pg_dumpall. Tenga en cuenta que el
-PosgreSQL nuevo es más estricto en la gestión de entradas. Esto significa
-que las pruebas como "ejemplo = NULL", que no son válidas, no se volverán a
-aceptar. También significa que al usar UNICODE, ISO 8859-1 e ISO 8859-15
-ya no son codificaciones válidas para usar al insertar datos en la
-relación. En tal caso, se le recomienda convertir el volcado en cuestión
-usando <kbd>recode latin1..utf-16</kbd>.</p>
-
-<p>Estos problemas se han corregido en la versión 7.2.1-2woody2 para la
-distribución estable actual (woody) y en la versión 7.2.2-2 para la
-distribución inestable (sid). La distribución estable anterior (potato) se
-ve parcialmente afectada, y hemos lanzado una versión 6.5.3-27.2 corregida
-para ella.</p>
-
-<p>Le recomendamos que actualice los paquetes de PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-165.data"
diff --git a/spanish/security/2002/dsa-166.wml b/spanish/security/2002/dsa-166.wml
deleted file mode 100644
index 2cc00ff4ff5..00000000000
--- a/spanish/security/2002/dsa-166.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="597062fb50c44c251eb9991ec3292a5aeb0b5931"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos desbordamientos de búfer en purity, un juego para
-empollones y piratas, que se instala con setgid games en los sistemas
-Debian. Este problema se podía explotar para obtener acceso no autoriozado
-al grupo games. Un usuario malvado podía cambiar los mejores resultados de
-diversos juegos.</p>
-
-<p>Este problema se ha corregido en la versión 1-14.2 para la distribución
-estable actual (wood), en la versión 1-9.1 para la distribución estable
-anterior (potato) y en la versión 1-16 para la distribución inestable
-(sid).</p>
-
-<p>Le recomendamos que actualice los paquetes de purity.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-166.data"
diff --git a/spanish/security/2002/dsa-167.wml b/spanish/security/2002/dsa-167.wml
deleted file mode 100644
index 4fb80fce553..00000000000
--- a/spanish/security/2002/dsa-167.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5f138a7be1d2647b78d40676578d6cf82af9320f"
-<define-tag description>scripts a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema de scripts a través del sitio en
-Konqueror, un famoso navegador para KDE, y otros programas que usan KHTML.
-El equipo de KDE
-<a href="http://www.kde.org/info/security/advisory-20020908-2.txt">informa</a>
-de que la protección de Konqueror contra scripts a través del sitio falla
-al iniciar los dominios de los submarcos correctamente. Como resultado,
-JavaScript puede acceder a cualquier submarco externo que se defina en la
-fuente HTML. Los usuarios de Konqueror y otro software de KDE que use el
-motor de visualización KHTML son víctimas potenciales de un robo de cookie
-y otros ataques de scripts a través del sitio.</p>
-
-<p>Este problema se ha corregido en la versión 2.2.2-13.woody.3 para la
-distribución estable actual (woody) y en la versión 2.2.2-14 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no incluía KDE.</p>
-
-<p>Le recomendamos que actualice el paquete kdelibs y reinicie
-Konqueror.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-167.data"
diff --git a/spanish/security/2002/dsa-168.wml b/spanish/security/2002/dsa-168.wml
deleted file mode 100644
index 5094c757fad..00000000000
--- a/spanish/security/2002/dsa-168.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>salto de safe_mode, inyección de CRLF</define-tag>
-<define-tag moreinfo>
-<p>Wojciech Purczynski descubrió que era posible que los scripts pasaran
-texto arbitrario a sendmail al extender la línea de comandos cuando se
-mandaba un correo a través de PHP, incluso cuando safe_mode (modo seguro)
-estaba activado. Se podía desactivar el paso del 5º argumento si PHP
-estaba configurado en safe_mode, como en el caso de las versiones nuevas y
-de las versiones de abajo. Esto, sin embargo, no afecta a PHP3.</p>
-
-<p>Wojciech Purczynski también descubrió que se podían inyectar caracteres
-de control ASCII en argumentos cadena de la función mail(). Si los
-argumentos de mail() se toman de la entrada del usuario puede dar al
-usuario la capaidad de alterar el contenido del mensaje, incluyendo los
-encabezados del correo.</p>
-
-<p>Ulf Härnhammar descubrió que file() y fopen() son vulnerables a la
-inyección de CRLF. Un atacante podría usarlo para eludir ciertas
-restricciones y añadir texto arbitrario a las peticiones HTTP que se pasan
-a través suyo.</p>
-
-<p>Sin embargo, esto sólo ocurre si se pasa algo a estas funciones que ni
-es un nombre de archivo válido ni una url válida. Cualquier cadena que
-contenga caracteres de control no puede ser una url válida. Antes de que
-pase una cadena que deba ser una url a cualquier función, debe usar
-urlencode() para codificarla.</p>
-
-<p>Se han identificado tres problemas en PHP:</p>
-
-<ol>
-<li>La función mail() puede permitir que se especifiquen encabezados de
- correo arbitrario si la dirección del receptor o el asunto contienen
- caracteres CR/LF.</li>
-
-<li>La función mail() no desactiva adecuadamente el pase de opciones
- arbitrarias de la línea de comando a sendmail cuando esté ejecutando en
- modo seguro.</li>
-
-<li>La función fopen(), al recuperar una URL, puede permitir la
- manipulación de la petición para el recurso a través de una URL que
- contenga los caracteres CF/LF. Por ejemplo, los encabezados no se
- podían añadir a peticiones HTTP.</li>
-</ol>
-
-<p>Estos problemas se han corregido en la versión 3.0.18-23.1woody1 para
-PHP3 y 4.1.2-5 para PHP4 en la distribución estable actual (woody), en la
-versión 3.0.18-0potato1.2 para PHP3 y en la 4.0.3pl1-0potato4 para PHP4 en
-la distribución estable anterior (potato) y en la versión 3.0.18-23.2 para
-PHP3 y 4.2.3-3 para PHP4 en la distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes de PHP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-168.data"
diff --git a/spanish/security/2002/dsa-169.wml b/spanish/security/2002/dsa-169.wml
deleted file mode 100644
index 36cf0cff592..00000000000
--- a/spanish/security/2002/dsa-169.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>cross site scripting</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar
-<a href="http://marc.theaimsgroup.com/?l=bugtraq&amp;m=103184269605160">\
-descubrió</a> un problema en el interfaz PHP de ht://Check.
-El interfaz PHP muestra información no verificada que se obtuvo de
-servidores web externos encuestados. Esto podía llevar a un ataque de
-script a través del sitio si alguien tiene control sobre las respuestas del
-servidor de un servidor web remoto que fuera encuestado por ht://Check.</p>
-
-<p>Este problema se ha corregido en la versión 1.1-1.1 para la distribución
-estable actual (woody), y en la versión 1.1-1.2 para la versión inestable
-(sid). La distribución estable anterior (potato) no contiene el paquete
-htcheck.</p>
-
-<p>Le recomendamos que actualice el paquete htcheck inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-169.data"
diff --git a/spanish/security/2002/dsa-170.wml b/spanish/security/2002/dsa-170.wml
deleted file mode 100644
index 595f51dd58f..00000000000
--- a/spanish/security/2002/dsa-170.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bf945389e258ddef21e7ed102a7e0ebd0081ccca"
-<define-tag description>revelación de código fuente</define-tag>
-<define-tag moreinfo>
-<p>Se ha encontrado una vulnerabilidad de seguridad en todas las versiones
-de Tomcat 4.x. Este problema permite a un atacante usar una URL modificada
-especialmente para develver el código fuente no procesado de una página
-JSP, o, bajo circunstancias especiales, un recurso estático que debería
-estar protegido por las restricciones de seguridad, sin necesidad de estar
-correctamente identificado.</p>
-
-<p>Este problema se ha corregido en la versión 4.0.3-3woody1 para la
-distribución estable (woody) y en la versión 4.1.12-1 para la versión
-inestable (sid). La versión estable anterior (potato) no contiene los
-paquetes de tomcat. Los paquetes para tomcat3 no son vulnerables a este
-problema.</p>
-
-<p>Le recomendamos que actualice el actualice el paquete tomcat
-inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-170.data"
diff --git a/spanish/security/2002/dsa-171.wml b/spanish/security/2002/dsa-171.wml
deleted file mode 100644
index 303494e3493..00000000000
--- a/spanish/security/2002/dsa-171.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="269c4b5e0f47d3cd59635308d79780725eaa9d7d"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser <a href="http://security.e-matters.de/advisories/032002.html">\
-descubrió</a> varios desbordamientos de búfer y una comprobación de límites
-rota en fetchmail. Si fetchmail está ejecutando en modo multidrop, estos
-fallos los podían usar los atacantes remotos para hacerlo caer o para
-ejecutar código arbitrario bajo el id de usuario que esté ejecutando
-fetchmail. Dependiendo de la configuración, esto podía permitir un
-compromiso remoto de la seguridad de root.</p>
-
-<p>Estos problemas se han corregido en la versión 5.9.11-6.1 tanto para
-fetchmail como para fetchmail-ssl para la distribución estable actual
-(woody), en la versión 5.3.3-4.2 para fetchmail en la distribución estable
-anterior (potato) y en la versión 6.1.0-1 tanto para fetchmail como para
-fetchmail-ssl para la distribución inestable (sid). No hay paquetes de
-fetchmail-ssl para la distribución estable anterior (potato) y, por tanto,
-no hay actualizaciones.</p>
-
-<p>Le recomendamos que actualice los paquetes de fetchmail
-inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-171.data"
diff --git a/spanish/security/2002/dsa-172.wml b/spanish/security/2002/dsa-172.wml
deleted file mode 100644
index a0a72f1624c..00000000000
--- a/spanish/security/2002/dsa-172.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="6e68ed20e3107b0590c5753b26942fc8f7232fb7"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que tkmail creaba archivos temporales de forma
-insegura. Al explotar esto, un atacante con acceso local podía crear y
-sobreescribir fácilmente archivos como otro usuario.</p>
-
-<p>Este problema se ha corregido en la versión 4.0beta9-8.1 para la
-distribución estable actual (woody), en la versión 4.0beta9-4.1 para la
-distribución estable anterior (potato) y en la versión 4.0beta9-9 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes de tkmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-172.data"
diff --git a/spanish/security/2002/dsa-173.wml b/spanish/security/2002/dsa-173.wml
deleted file mode 100644
index 9e633d044e4..00000000000
--- a/spanish/security/2002/dsa-173.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0ee5580662d2529a7ef88543c861de4397b6fd1f"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de Bugzilla, un sistema de seguimiento de fallos
-basado en web, descubrieron un problema en la gestión de más de 47 grupos.
-Cuando se añade un nuevo producto a una instalación con 47 grupos o más y
-está activo «usebuggroups», al nuevo grupo se le asignará un bit de
-groupset usando las matemáticas de Perl que no es exactamente superior a
-2<sup>48</sup>. Esto da como resultado que se define un grupo nuevo con un
-«bit» que tiene varios bits puestos. Como los usuarios tienen acceso al
-grupo nuevo, estos usuarios también tendrán acceso a varios privilegios de
-los grupos inferiores. Tampoco se reusaban los bits de grupo cuando se
-borraban grupos.</p>
-
-<p>Este problema se ha corregido en la versión 2.14.2-0woody2 para la
-distribución estable actual (woody) y pronto se corregirá en la
-distribución inestable (sid). La distribución estable anterior (potato) no
-tenía un paquete bugzilla.</p>
-
-<p>Le recomendamos que actualice el paquete bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-173.data"
diff --git a/spanish/security/2002/dsa-174.wml b/spanish/security/2002/dsa-174.wml
deleted file mode 100644
index 6044bf1b00a..00000000000
--- a/spanish/security/2002/dsa-174.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b20114ac24612d4491ea4981de2ccff9c3f95d90"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Nathan Wallwork <a href="http://linux-ha.org/security/sec01.txt">\
-descubrió</a> un desbordamiento de búfer en heartbeat, un subsistema para
-Linux de alta disponibilidad. Un atacante remoto podía enviar un paquete
-UDP especialmente modificado para desbordar un búfer, permitiendo que
-heartbeat ejecutara código arbitrario como root.</p>
-
-<p>Este problema se ha corregido en la versión 0.4.9.0l-7.2 para la
-distribución estable actual (woody) y en la versión 0.4.9.2-1 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-contenía el paquete heartbeat.</p>
-
-<p>Le recomendamos que actualice el paquete heartbeat inmediatamente si
-tiene en ejecución servidores conectados a internet que se monitorizan
-mediante heartbeat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-174.data"
diff --git a/spanish/security/2002/dsa-175.wml b/spanish/security/2002/dsa-175.wml
deleted file mode 100644
index d8d6b53f0ff..00000000000
--- a/spanish/security/2002/dsa-175.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e85141ac1c6f4d0e84afa75b735869a9823c34ec"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Balazs Scheidler <a href="http://www.balabit.hu/static/zsa/ZSA-2002-014-en.txt">\
-descubrió</a> un problema en la forma en la que syslog-ng gestiona la
-expansión de macros. Cuando se expandía una macro, se usaba un búfer de
-longitud estática acompañado de un contador. Sin embargo, cuando se
-añadían caracteres constantes, el contador no se actualizaba adecuadamente,
-llegando a una comprobación de límites incorrecta. Un atacante podía usar
-mensajes de registro especialmente modificados vía UDP para desbordar el
-búfer.</p>
-
-<p>Este problema se ha corregido en la versión 1.5.15-1.1 para la
-distribución estable actual (woody), en la versión 1.4.0rc3-3.2 para la
-distribución estable anterior (potato) y en la versión 1.5.21-1 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete syslog-ng inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-175.data"
diff --git a/spanish/security/2002/dsa-176.wml b/spanish/security/2002/dsa-176.wml
deleted file mode 100644
index 0817a510aa1..00000000000
--- a/spanish/security/2002/dsa-176.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d2a7faa5a95e9b5f3dbe5b3f1f47e578b3ffe103"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse descubrió un desbordamiento de búfer en gv, un visor de
-PostScript y PDF para X11. Este problema se producía al recorrer el
-archivo PostScript y un atacante podía explotarlo enviando un archivo
-PostScript o PDF mal formado. El atacante podía hacer que se ejecutara
-código arbitrario con los privilegios de la víctima.</p>
-
-<p>Este problema se ha corregido en la versión 3.5.8-26.1 para la
-distribución estable actual (woody), en la versión 3.5.8-17.1 para la
-distribución estable anterior (potato) y en la versión 3.5.8-27 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete gv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-176.data"
diff --git a/spanish/security/2002/dsa-177.wml b/spanish/security/2002/dsa-177.wml
deleted file mode 100644
index 570e100c34b..00000000000
--- a/spanish/security/2002/dsa-177.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="b1aa8859413be94d7d462a95019ab1ccbf3d21e2"
-<define-tag description>violación de seguridad severa</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una violación de seguridad seria en PAM.
-Las contraseñas desactivadas (por ejemplo,
-aquellas que tienen «*» en el archivo password) se clasificaban como
-contraseñas vacías y se concedía el acceso a esas cuentas a través del
-procedimiento de entrada regular (getty, telnet, ssh). Esto funcionaba
-para todas aquellas cuentas cuyo campo shell del archivo password no se
-refería a <code>/bin/false</code>. Sólo la versión 0.76-6 de PAM parece
-verse afectada por este problema.</p>
-
-<p>Este problema se ha corregido en la versión 0.76-6 para la distribución
-inestable actual (sid). La distribución estable (woody), la distribución
-estable anterior (potato) y la distribución en pruebas (sarge) no se ven
-afectadas por este problema.</p>
-
-<p>Como se dice en las <a href="$(HOME)/security/faq">PUF</a> del equipo de
-seguridad de Debian, testing e inestable cambian rápidamente sus objetivos,
-y el equipo de seguridad no tiene los recursos necesarios para dar un buen
-soporte a esto. Este aviso de seguridad es una excepción a esta regla,
-debido a la severidad del problema.</p>
-
-<p>Le recomendamos que actualice los paquetes de PAM inmediatamente si está
-ejecutando Debian/inestable.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-177.data"
diff --git a/spanish/security/2002/dsa-178.wml b/spanish/security/2002/dsa-178.wml
deleted file mode 100644
index bad3d8b27b4..00000000000
--- a/spanish/security/2002/dsa-178.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="81ccd64b803dba5dae67d98dc92eb0abe181fc2a"
-<define-tag description>ejecución de comandos remotos</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de SuSE ha revisado las partes críticas del paquete
-Heimdal como kadmind y el servidor kdc. Al hacerlo, han sido desvelados y
-corregidos varios desbordamientos de búfer potenciales y otros errores.
-Los atacantes remotos probablemente podían ganar acceso remoto a root en
-sistemas sin las correcciones. Puesto que estos servicios suelen correr
-sobre servidores autenticados, estos errores se consideran como muy
-severos.</p>
-
-<p>Estos problemas se han corregido en la versión 0.4e-7.woody.4 para la
-distribución estable actual (woody), en la versión 0.2l-7.4 para la
-distribución estable anterior (potato) y en la versión 0.4e-21 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes de Heimdal
-inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-178.data"
diff --git a/spanish/security/2002/dsa-179.wml b/spanish/security/2002/dsa-179.wml
deleted file mode 100644
index 0f81a806032..00000000000
--- a/spanish/security/2002/dsa-179.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ed5b6ab36961551ca28eafe9318b487fe5bad84c"
-<define-tag description>buffer overflow</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse descubrió un desbordamiento de búfer en gv, un visor de
-PostScript y PDF para X11. El mismo código está presente en gnome-gv.
-Este problema se producía al recorrer el archivo PostScript y un atacante
-podía explotarlo enviando un archivo PostScript o PDF mal formado. El
-atacante podía hacer que se ejecutara código arbitrario con los privilegios
-de la víctima.</p>
-
-<p>Este problema se ha corregido en la versión 1.1.96-3.1 para la
-distribución estable actual (woody), en la versión 0.82-2.1 para la
-distribución estable anterior (potato) y en la versión 1.99.7-9 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete gnome-gv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-179.data"
diff --git a/spanish/security/2002/dsa-180.wml b/spanish/security/2002/dsa-180.wml
deleted file mode 100644
index 38614188d40..00000000000
--- a/spanish/security/2002/dsa-180.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bdc65ad5e58e52e7274b510f163648562efbe0ee"
-<define-tag description>grieta de información</define-tag>
-<define-tag moreinfo>
-<p>Thorsten Kukuck descubrió un problema en el programa ypserv que es parte
-de NIS (Network Information Services - Servicios de Información de Red).
-Es explotable remotamente una debilidad de memoria en todas las versiones
-de ypserv anteriores a la 2.5. Cuando un usuario malvado solicita un mapeo
-no existente, el servidor mostrará partes de información de un dominio o
-nombre de mapeo anterior.</p>
-
-<p>Este problema se ha corregido en la versión 3.9-6.1 para la distribución
-estable actual (woody), en la versión 3.8-2.1 para la distribución estable
-anterior (potato) y en la versión 3.9-6.2 para la distribución inestable
-(sid).</p>
-
-<p>Le recomendamos que actualice el paquete nis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-180.data"
diff --git a/spanish/security/2002/dsa-181.wml b/spanish/security/2002/dsa-181.wml
deleted file mode 100644
index 6ea4394f143..00000000000
--- a/spanish/security/2002/dsa-181.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="6ab4efd6aef9d515c9ab56323e046eae02181c82"
-<define-tag description>scripts a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Joe Orton descubrió un problema de scripts a través del sitio en
-mod_ssl, un módulo de Apache que añade criptografía fuerte (por ejemplo,
-soporte de HTTPS) para el servidor web. El módulo devolverá el nombre del
-servidor sin escapar en respuesta a una petición HTTP sobre un puerto
-SSL.</p>
-
-<p>Como otros errores recientes de Apache XSS, esto sólo afecta a
-servidores que usen una combinación de "UseCanonicalName off" (por defecto
-en el paquete Debian de Apache) y un DNS con comodines. Esto es muy
-extraño que ocurra, por tanto. Apache 2.0/mod_ssl no es vulnerable porque
-ya escapa este HTML.</p>
-
-<p>Con esta preferencia activada, si Apache tiene que construir una URL que
-se referencie a sí misma (una URL que se refiera al servidor del que viene
-la respuesta) usará ServerName y Port para formar un nombre «canónico».
-Con esta preferencia desactivada, Apache usará el nombredemáquina:puerto
-que suministró el cliente, cuando sea posible. Esto también afecta a
-SERVER_NAME y SERVER_PORT en scripts de CGI.</p>
-
-<p>Este problema se ha corregido en la versión 2.8.9-2.1 para la
-distribución estable actual (woody), en la versión 2.4.10-1.3.9-1potato4
-para la distribución estable anterior (potato) y en la versión 2.8.9-2.3
-para la distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete libapache-mod-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-181.data"
diff --git a/spanish/security/2002/dsa-182.wml b/spanish/security/2002/dsa-182.wml
deleted file mode 100644
index 37507438537..00000000000
--- a/spanish/security/2002/dsa-182.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b77a9ed31d1624d5e59b5b4ac87262c7e61d1673"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Zen-parse descubrió un desbordamiento de búfer en gv, un visor
-PostScript y PDF para X11. El mismo código está presente en kghostview,
-que es parte del paquete KDE-Graphics. Este problema se dispara al
-analizar el archivo PostScript y el atacante puede explotarlo enviando un
-archivo PostScript o PDF mal formado. El atacante puede causar que se
-ejecute código arbitrario con los privilegios de la víctima.</p>
-
-<p>Este problema se ha corregido en la versión 2.2.2-6.8 de la distribución
-estable actual (woody) y en la versión 2.2.2-6.9 para la distribución
-inestable (sid). La distribución estable anterior (potato) no se ve
-afectada porque KDE no estaba incluido.</p>
-
-<p>Le recomendamos que actualice el paquete kghostview.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-182.data"
diff --git a/spanish/security/2002/dsa-183.wml b/spanish/security/2002/dsa-183.wml
deleted file mode 100644
index 189dfd55eb9..00000000000
--- a/spanish/security/2002/dsa-183.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="04794a05ea28a8a3a9d99c0e40aa0fa64b8d2eb9"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Tom Yu y Sam Hartman, del MIT, descubrieron otro desbordamiento de búfer
-en la función kadm_ser_wrap en el servidor de administración de Kerberos
-v4. Está circulando un código para explotar el error de kadmind, por lo
-que se considera serio. La implementación krb5 del MIT incluye soporte
-para la versión 4, incluyendo una biblioteca completa v4, soporte para el
-lado del servidor para krb4 y soporte de cliente limitado para v4.</p>
-
-<p>Este problema se ha corregido en la versión 1.2.4-5woody3 para la
-distribución estable actual (woody) y en la versión 1.2.6-2 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no incluía ningún paquete de krb5.</p>
-
-<p>Le recomendamos que actualice los paquetes de krb5 inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-183.data"
diff --git a/spanish/security/2002/dsa-184.wml b/spanish/security/2002/dsa-184.wml
deleted file mode 100644
index 37677d43a20..00000000000
--- a/spanish/security/2002/dsa-184.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="7eb156815524934ebdb41925c21bf627e1e9d219"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Tom Yu y Sam Hartman, del MIT, descubrieron otro desbordamiento de búfer
-en la función kadm_ser_wrap_in en el servidor de administración de Kerberos
-v4. Está circulando un código para explotar el error de kadmind, por lo
-que se considera serio.</p>
-
-<p>Este problema se ha corregido en la versión 1.1-8-2.2 para la
-distribución estable actual (woody), en la versión 1.0-2.2 para la
-distribución estable anterior (potato) y en la versión 1.1-11-8 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes de krb4 inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-184.data"
diff --git a/spanish/security/2002/dsa-185.wml b/spanish/security/2002/dsa-185.wml
deleted file mode 100644
index 6e5f90a75e7..00000000000
--- a/spanish/security/2002/dsa-185.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a15338d260bec7f6eaddec5ddc88d750416cd45c"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de búfer en la función
-kadm_ser_wrap_in, en el servidor de administración Kerberos v4, que se
-proporciona también con Heimdal. Ya anda circulando una explotación para
-este error de kadmind, por lo que se considera serio. La biblioteca rota
-también contiene una vulnerabilidad que puede conducir a otra explotación
-de root.</p>
-
-<p>Estos problemas se han corregido en la versión 0.4e-7.woody.5 para la
-distribución estable actual (woody), en la versión 0.2l-7.6 para la
-distribución estable anterior (potato) y en la versión 0.4e-22 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes de heimdal
-inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-185.data"
diff --git a/spanish/security/2002/dsa-186.wml b/spanish/security/2002/dsa-186.wml
deleted file mode 100644
index 674a8b2b798..00000000000
--- a/spanish/security/2002/dsa-186.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9352ec59e0e9dd762ad3efd8615df22906c02491"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Enrico Zini descubrió un desbordamiento de búfer en log2mail, un demonio
-para inspeccionar archivos de registro y enviar las líneas que coincidan
-con patrones vía correo. El demonio log2mail se inicia durante el arranque
-del sistema y corre como root. Un mensaje de log (mensaje) especialmente
-modificado podía desbordar un búfer estático, dejando potencialmente que
-log2mail ejecutara código arbitrario como root.</p>
-
-<p>Este problema se ha corregido en la versión 0.2.5.1 en la distribución
-estable actual (woody) y en la versión 0.2.6-1 en la distribución inestable
-(sid). La distribución estable anterior (potato) no se ve afectada porque
-no contiene el paquete log2mail.</p>
-
-<p>Le recomendamos que actualice el paquete log2mail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-186.data"
diff --git a/spanish/security/2002/dsa-187.wml b/spanish/security/2002/dsa-187.wml
deleted file mode 100644
index 003c21d5c8b..00000000000
--- a/spanish/security/2002/dsa-187.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Según David Wagner, iDEFENSE y el proyecto de servidor HTTP Apache, se
-han encontrado varias vulnerabilidades remotas explotables en el paquete
-Apache, un servidor web usado frecuentemente. Estas vulnerabilidades
-pueden permitir que un atacante logre una denegación de servicio contra un
-servidor o ejecutar un ataque de scripts a través del sitio. El proyecto
-Common Vulnerabilities and Exposures (CVE) -Vulnerabilidades y Exposiciones
-Comunes- identificó las siguientes vulnerabilidades:</p>
-
-<ol>
-
- <li>CAN-2002-0839: Existe una vulnerabilidad en las plataformas que usen
- System V con memoria compartida basados en marcadores. Esta
- vulnerabilidad permite a un atacante ejecutar código bajo el
- UID de Apache para explotar el formato del marcador de memoria
- compartida de Apache y enviar una señal a cualquier proceso como root o
- causar un ataque de denegación de servicio local.</li>
-
- <li>CAN-2002-0840: Apache es susceptible a una vulnerabilidad de scripts a
- través del sitio en la página predeterminada 404 de cualquier servidor
- web alojado en un dominio que permita búsquedas DNS con comodines.</li>
-
- <li>CAN-2002-0843: Hay algunos desbordamientos posibles en la utilidad
- ApacheBench (ab), que se pueden explotar por un servidor malvado.</li>
-
- <li>CAN-2002-1233: Una condición de fuga en el programa htpasswd y
- htdigest activa que un usuario local malicioso pueda leer o incluso
- modificar los contenidos de un archivo de contraseñas o crear y
- sobreescribir fácilmente archivos como el usuario que esté ejecutando el
- programa htpasswd (o htdigest respectivamente).</li>
-
- <li>CAN-2001-0131: htpasswd y htdigest en Apache 2.0a9, 1.3.14, y
- otros permiten a los usuarios locales sobreescribir archivos arbitrarios
- vía un ataque de enlace simbólico.
-
-<p> Esta es la misma vulnerabilidad que CAN-2002-1233, que se corrigió ya
- en potato, pero se perdió después y nunca se aplicó a la versión del
- autor.</p></li>
-
- <li>NO-CAN: Se han encontrado varios desbordamientos de búfer en la
- utilidad ApacheBench (ab), que se puede explotar por un servidor remoto
- que devuelva cadenas muy largas.</li>
-</ol>
-
-<p>Estos problemas se han corregido en la versión 1.3.26-0woody3 para la
-distribución estable actual (woody) y en la 1.3.9-14.3 para la distribución
-estable anterior (potato). Los paquetes corregidos para la distribución
-inestable (sid) se esperan en breve.</p>
-
-<p>Le recomendamos que actualice el paquete Apache inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-187.data"
-# $Id$
diff --git a/spanish/security/2002/dsa-188.wml b/spanish/security/2002/dsa-188.wml
deleted file mode 100644
index f18d76c72c2..00000000000
--- a/spanish/security/2002/dsa-188.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Según David Wagner, iDEFENSE y el proyecto de servidor HTTP Apache, se
-han encontrado varias vulnerabilidades remotas explotables en el paquete
-Apache, un servidor web usado frecuentemente. La mayoría del código se
-comparte entre los paquetes Apache y Apache-SSL, por tanto las
-vulnerabilidades también se compartesn. Estas vulnerabilidades
-pueden permitir que un atacante logre una denegación de servicio contra un
-servidor o ejecutar un ataque de scripts a través del sitio, o robar cooker
-de otros usuarios en otro sitio web. Las vulnerabilidades en los programas
-heredados como htdigest, hptasswd y ApacheBench se pueden explotar cuando
-se llaman vía CGI. Adicionalmente, la creación de archivos temporales en
-htdigest y htpasswd también pueden explotarse localmente. El proyecto
-Common Vulnerabilities and Exposures (CVE) -Vulnerabilidades y Exposiciones
-Comunes- identificó las siguientes vulnerabilidades:</p>
-
-<ol>
-
-<li>CAN-2002-0839: Existe una vulnerabilidad en las plataformas que usen
- System V con memoria compartida basados en marcadores. Esta
- vulnerabilidad permite a un atacante que pueda ejecutar código bajo el
- UID de Apache para explotar el formato del marcador de memoria
- compartida de Apache y enviar una señal a cualquier proceso como root o
- causar un ataque de denegación de servicio local.</li>
-
-<li>CAN-2002-0840: Apache es susceptible a una vulnerabilidad de scripts a
- través del sitio en la página predeterminada 404 de cualquier servidor
- web alojado en un dominio que permita búsquedas DNS con comodines.</li>
-
-<li>CAN-2002-0843: Hay algunos desbordamientos posibles en la utilidad
- ApacheBench (ab), que se pueden explotar por un servidor malvado.</li>
-
-<li>CAN-2002-1233: Una condición de fuga en el programa htpasswd y
- htdigest activa que un usuario local malicioso pueda leer o incluso
- modificar los contenidos de un archivo de contraseñas o crear y
- sobreescribir fácilmente archivos como el usuario que esté ejecutando el
- programa htpasswd (o htdigest respectivamente; binarios no incluidos con
- apache-ssl).</li>
-
-<li>CAN-2001-0131: htpasswd y htdigest en Apache 2.0a9, 1.3.14, y
- otros permiten a los usuarios locales sobreescribir archivos
- arbitrarios vía un ataque de enlace simbólico.
-
-<p> Esta es la misma vulnerabilidad que CAN-2002-1233, que se corrigió ya
- en potato, pero se perdió después y nunca se aplicó a la versión del
- autor
- (binarios no incluidos con apache-ssl).</p></li>
-
-<li>NO-CAN: Se han encontrado varios desbordamientos de búfer en la
- utilidad ApacheBench (ab), que se puede explotar por un servidor remoto
- que devuelva cadenas muy largas (binarios no incluidos con
- apache-ssl).</li>
-</ol>
-
-<p>Estos problemas se han corregido en la versión 1.3.26.1+1.48-0woody3 por
-la distribución estable actual (woody) y en 1.3.9.13-4.2 para la
-distribución estable anterior (potato). Los paquetes corregidos para la
-distribución inestable (sid) se esperan en breve.</p>
-
-<p>Le recomendamos que actualice el paquete Apache-SSL inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-188.data"
-# $Id$
diff --git a/spanish/security/2002/dsa-189.wml b/spanish/security/2002/dsa-189.wml
deleted file mode 100644
index 5fc167c63a1..00000000000
--- a/spanish/security/2002/dsa-189.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef"
-<define-tag description>explotación local de root</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/11.06.02.txt">\
-informó</a>
-de una vulnerabilidad en LuxMan, un juego de laberintos
-para GNU/Linux, similar al juego de arcade PacMan. Cuando se explotaba con
-éxito, un atacante local podía ganar acceso de lectura/escritura a la
-memoria, lo que conducía a un compromiso local de root de muchas formas,
-como por ejemplo el análisis de archivos por fragmentos del archivo de
-contraseñas maestro y la configuración de la memoria del núcleo para volver
-a mapear llamadas al sistema.</p>
-
-<p>Este problema se ha corregido en la versión 0.41-17.1 para la
-distribución estable actual (woody) y en la versión 0.41-19 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el paquete luxman.</p>
-
-<p>Le recomendamos que actualice el paquete luxman inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-189.data"
-# $Id$
diff --git a/spanish/security/2002/dsa-190.wml b/spanish/security/2002/dsa-190.wml
deleted file mode 100644
index 2e9cb9d200f..00000000000
--- a/spanish/security/2002/dsa-190.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="e28c1c1137728c3ac08641d539d939db849183fb"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Al Viro encontró un problema en el código de gestión de imágenes usado
-en Window Maker, un popular gestor de ventanas similar a NEXTSTEP. Al crear
-una imagen, podía ubicar un búfer para multiplicar el ancho y el largo de
-la imagen, pero no verificaba los desbordamientos. Esto hacía posible
-desbordar el búfer. Esto se podía explotar usando archivos de imagen
-especialmente modificados (por ejemplo, al hacer la vista preliminar de los
-temas).</p>
-
-<p>Este problema se ha corregido en la versión 0.80.0-4.1 para la
-distribución estable actual (woody). Los paquetes para la arquitectura
-mipsel aún no están disponibles.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-190.data"
diff --git a/spanish/security/2002/dsa-191.wml b/spanish/security/2002/dsa-191.wml
deleted file mode 100644
index 823f8a17541..00000000000
--- a/spanish/security/2002/dsa-191.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d"
-<define-tag description>scripts a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado algunas vulnerabilidades de scripts a través del sitio
-en squirrelmail, un paquete de webmail con muchos extras escrito en PHP4.
-El proyecto Common Vulnerabilities and Exposures (CVE) -Vulnerabilidades y
-exposiciones comunes- identificó las siguientes vulnerabilidades:</p>
-
-<ol>
-<li>CAN-2002-1131: La entrada del usuario no siempre se limpia, por lo
- que es posible la ejecución de código arbitrario en un computador
- cliente. Esto puede ocurrir tras seguir una URL malvada o tras ver una
- entrada malvada de la libreta de direcciones.</li>
-
-<li>CAN-2002-1132: Otro problema hacía posible que un atacante obtuviera
- información sensible bajo ciertas condiciones. Cuando se añadía un
- argumento mal formado a un enlace, se generaba una página de error que
- contenía la ruta absoluta del script. Sin embargo, esta información
- está disponible a través del archivo Contents de la distribución de
- todos modos.</li>
-</ol>
-
-<p>Estos problema se han corregido en la versión 1.2.6-1.1 para la
-distribución estable actual (woody) y en la versión 1.2.8-1.1 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el paquete squirrelmail.</p>
-
-<p>Le recomendamos que actualice el paquete squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-191.data"
diff --git a/spanish/security/2002/dsa-192.wml b/spanish/security/2002/dsa-192.wml
deleted file mode 100644
index d0fb7672a05..00000000000
--- a/spanish/security/2002/dsa-192.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag description>ejecución de código arbitraria</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de SuSE encontró una vulnerabilidad en html2ps,
-un conversor de HTML a PostScript, que abría archivos inseguramente en base
-a una entrada sin limpiar. Este problema se podía explotar cuando html2ps
-estaba instalado como filtro en lprng y el atacante había ganado
-anteriormente acceso a la cuenta lp.</p>
-
-<p>Estos problemas se han corregido en la versión 1.0b3-1.1 para la
-distribución estable actual (woody), en la versión 1.0b1-8.1 para la
-distribución estable anterior (potato) y en la versión 1.0b3-2 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete html2ps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-192.data"
diff --git a/spanish/security/2002/dsa-193.wml b/spanish/security/2002/dsa-193.wml
deleted file mode 100644
index 1b7168d8fb2..00000000000
--- a/spanish/security/2002/dsa-193.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="36cf7de56713c5101e60ee8a34e607ebf01286ef"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/11.11.02.txt">\
-informa</a> de una vulnerabilidad de seguridad en el paquete klisa, que
-proporciona un servicio de información de la LAN (Red de Área Local)
-similar al «Entorno de red», que fue descubierto por Texonet. Es posible
-que un atacante remoto explote esta condición de desbordamiento de búfer en
-resLISa, una versión restringida de KLISa. La vulnerabilidad se da al
-analizar la variable de entorno LOGNAME. Un valor suficientemente grande
-sobreescribirá el puntero de instrucción permitiendo a un atacante
-redirigir el control del ejecutable.</p>
-
-<p>Este problema se ha corregido en la versión 2.2.2-14.2 para la
-distribución estable actual (woody) y en la versión 2.2.2-14.3 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el paquete kdenetwork.</p>
-
-<p>Le recomendamos que actualice el paquete klisa inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-193.data"
-# $Id$
diff --git a/spanish/security/2002/dsa-194.wml b/spanish/security/2002/dsa-194.wml
deleted file mode 100644
index 14756bac509..00000000000
--- a/spanish/security/2002/dsa-194.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2b994564ae88e48cdce659efa21f0d4ba137edf3"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto una serie de desbordamientos de búfer en masqmail, un
-agente de transporte de correo para hosts sin conexión permanente a
-internet. Además, estos privilegios se soltaban sólo tras leer un archivo
-de configuración suministrado por el usuario. En conjunción, esto se podía
-explotar para obtener acceso no autorizado a root en la máquina en la que
-estuviera instalada masqmail.</p>
-
-<p>Estos problemas se han corredigo en la versión 0.1.16-2.1 para la
-distribución estable actual (woody) y en la versión 0.2.15-1 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el paquete masqmail.</p>
-
-<p>Le recomendamos que actualice el paquete masqmain inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-194.data"
diff --git a/spanish/security/2002/dsa-195.wml b/spanish/security/2002/dsa-195.wml
deleted file mode 100644
index 9029fa5fd21..00000000000
--- a/spanish/security/2002/dsa-195.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Según David Wagner, iDEFENSE y el proyecto de servidor HTTP Apache, se
-han encontrado varias vulnerabilidades en el paquete del servidor Apache,
-un servidor web usado frecuentemente. La mayoría del código se comparte
-entre los paquetes Apache y Apache-Perl, por tanto también se comparten las
-vulnerabilidades.</p>
-
-<p>Estas vulnerabilidades podían permitir a un atacante realizar una
-denegación de servicio contra un servidor, o ejecutar un ataque de scripts a
-través del sitio, o robar cookies de otros usuarios del sitio web. El
-proyecto Common Vulnerabilities and Exposures (CVE - Exposiciones y
-Vulnerabilidades Comunes) identificó las siguientes vulnerabilidades:</p>
-
-<ol>
-<li>CAN-2002-0839: Existe una vulnerabilidad en las plataformas que usan
- System V con memoria compartida basados en marcadores. Esta
- vulnerabilidad permite a un atacante que pueda ejecutar código bajo el
- UID de Apache para explotar el formato del marcador de memoria
- compartida de Apache y enviar una señal a cualquier proceso como
- root o causar un ataque de denegación de servicio local.</li>
-
-<li>CAN-2002-0840: Apache es susceptible a una vulnerabilidad de scripts a
- través del sitio en la página predeterminada 404 de cualquier servidor
- web alojado en un dominio que permita búsquedas DNS con comodines.</li>
-
-<li>CAN-2002-0843: Hay algunos desbordamientos posibles en la utilidad
- ApacheBench (ab), que se pueden explotar por un servidor malvado. Sin
- embargo, no se distribuyen paquetes binarios de Apache-Perl.</li>
-
-<li>CAN-2002-1233: Una condición de fuga en el programa htpasswd y
- htdigest activa que un usuario local malicioso pueda leer o incluso
- modificar los contenidos de un archivo de contraseñas o crear y
- sobreescribir fácilmente archivos como el usuario que esté ejecutando el
- programa htpasswd (o htdigest respectivamente). Sin embargo, no se
- distribuyen paquetes binarios de Apache-Perl.</li>
-
-<li>CAN-2001-0131: htpasswd y htdigest en Apache 2.0a9, 1.3.14, y
- otros permiten a los usuarios locales sobreescribir archivos
- arbitrarios vía un ataque de enlace simbólico. Sin embargo, no se
- distribuyen paquetes binarios de Apache-Perl.</li>
-
-<li>NO-CAN: Se han encontrado varios desbordamientos de búfer en la
- utilidad ApacheBench (ab), que se puede explotar por un servidor remoto
- que devuelva cadenas muy largas. Sin embargo, no se distribuyen paquetes
- binarios de Apache-Perl.</li>
-</ol>
-
-<p>Estos problemas se han corregido en la versión 1.3.26-1-1.26-0woody2
-para la distribución estable actual (woody), en la versión
-1.3.9-14.1-1.21.20000309-1.1 para la distribución estable anterior (potato)
-y en la versión 1.3.26-1.1-1.27-3-1 para la distribución inestable
-(sid).</p>
-
-<p>Le recomendamos que actualice el paquete Apache-Perl inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-195.data"
-# $Id$
diff --git a/spanish/security/2002/dsa-196.wml b/spanish/security/2002/dsa-196.wml
deleted file mode 100644
index e68d013907d..00000000000
--- a/spanish/security/2002/dsa-196.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="e12c94c1bd26a24ae67d1359239e6c2d7a6c8f75"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>[Bind versión 9, el paquete de bind9, no se ve afectado por estos
-problemas.]</p>
-
-<p>ISS X-Force ha descubierto varias vulnerabilidades serias en el Servidor
-de nombres de dominio de internet de Berkeley (BIND). BIND es la
-implementación más frecuente del protocolo DNS (Domain Name Service -
-Servicio de Nombres de Dominio), que se usa en la gran mayoría de
-servidores de DNS en Internet. DNS es un protocolo vital de Internet que
-mantiene una base de datos de nombres de dominio fáciles de recordar
-(nombres de máquinas) y sus correspondientes direcciones IP numéricas.</p>
-
-<p>Circumstancial evidence suggests that the Internet Software Consortium
-(ISC), maintainers of BIND, was made aware of these issues in mid-October.
-Distributors of Open Source operating systems, including Debian, were
-notified of these vulnerabilities via CERT about 12 hours before the release
-of the advisories on November 12th. This notification did not include any
-details that allowed us to identify the vulnerable code, much less prepare
-timely fixes.</p>
-
-<p>Desafortunadamente, ISS y el ISC lanzaron sus avisos de seguridad con
-sólo descripciones de las vulnerabilidades, pero sin parches. Aun cuando
-no hay evidencias de que haya explotaciones conocidas para la comunidad del
-sombrero negro, y no ha habido ningún informe sobre ataques activos, tales
-ataques se pueden desarrollar en el futuro - sin reparación posible.</p>
-
-<p>Debemos expresar nuestra tristeza por la incapacidad del irónicamente
-llamado Internet Software Consortium (Consorcio de software de internet) a
-la hora de hacer frente a este problema. Con suerte, esto no llegará a ser
-un modelo para tratar futuras cuestiones de seguridad.</p>
-
-<p>El proyecto Common Vulnerabilities and Exposures (CVE - Exposiciones y
-vulnerabilidades comunes) identificó las siguientes vulnerabilidades:</p>
-
-<ol>
-<li>CAN-2002-1219: Un desbordamiento de búfer en las versiones de BIND 8
- 8.3.3 y anteriores permitía a un atacante remoto ejecutar código
- arbitrario vía una cierta respuesta del servidor DNS que contenía
- registros de recurso SIG (RR). Este desbordamiento de búfer se podía
- explotar para ganar acceso a la máquina de la víctima bajo la cuenta del
- proceso named, normalmente root.</li>
-
-<li>CAN-2002-1220: Las versiones de BIND 8 de la 8.3.x hasta la 8.3.3
- permite a un atacante remoto causar una denegación de servicio
- (terminación debida a un fallo en la aserción) vía una petición para un
- subdominio que no existe, con un registro de recurso OPT con un tamaño de
- carga UDP grande.</li>
-
-<li>CAN-2002-1221: Las versiones de BIND 8 de la 8.x hasta la 8.3.3
- permiten a un atacante remoto que cause una denegación de servicio
- (caída) vía elementos SIG RR con tiempos de expiración no válidos, que se
- borran de la base de datos de BIND interna y luego causan una
- desreferencia nula.</li>
-</ol>
-
-<p>Estos problemas se han corregido en la versión 8.3.3-2.0woody1 para la
-distribución estable actual (woody), en la versión 8.2.3-0.potato.3 para la
-distribución estable anterior (potato) y en la versión 8.3.3-3 para la
-distribución inestable (sid). Los paquetes corregidos para inestable
-entrarán en el archivo hoy.</p>
-
-<p>Le recomendamos que actualice el paquete bind inmediatamente, que se
-actualice a bind9 o pase a otra implementación de servidor DNS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-196.data"
-# $Id$
diff --git a/spanish/security/2002/dsa-197.wml b/spanish/security/2002/dsa-197.wml
deleted file mode 100644
index ec42791e65e..00000000000
--- a/spanish/security/2002/dsa-197.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3d3908a97777c39b4ff6b8457295f222163c479e"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en el paquete Courier sqwebmail, un
-programa CGI para permitir acceso autentificado a buzones de correo
-locales. El programa no liberaba los permisos lo suficientemente rápido al
-inicio bajo ciertas circunstancias, por lo que un shell local podía
-ejecutar el binario sqwebmail y arreglárselas para leer un archivo
-cualquiera del sistema de archivos local.</p>
-
-<p>Este problema se ha corregido en la versión 0.37.3-2.3 para la
-distribución estable actual (woody) y en la versión 0.40.0-1 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-contiene los paquetes de Courier sqwebmail. Los paquetes <code>courier-ssl</code> tampoco están afectados, pues no exponen ningún paquete sqwebmail.</p>
-
-<p>Le recomendamos que actualice el paquete sqwebmail inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-197.data"
diff --git a/spanish/security/2002/dsa-198.wml b/spanish/security/2002/dsa-198.wml
deleted file mode 100644
index 89b971f589a..00000000000
--- a/spanish/security/2002/dsa-198.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e6ed305b85f77db8e8f70bb62eb7c447b5598ab9"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en nullmailer, un agente de transporte de
-correo de sólo lectura para máquinas que retransmiten el correo a un
-conjunto cerrado de retransmisores inteligentes. Cuando un correo se
-entregaba localmente a un usuario que no existía, nullmailer intentaba
-hacérselo llegar. Sin embargo, detenía por completo la entrega de correo,
-no sólo la de este mensaje. Por tanto, era muy fácil lograr una denegación
-de servicio.</p>
-
-<p>Este problema se ha corregido en la versión 1.00RC5-16.1woody2 para la
-distribución estable actual (woody) y en la versión 1.00RC5-17 para la
-distribución inestable (sid). La distribución estable anterior
-(potato) no contiene el paquete de nullmailer.</p>
-
-<p>Le recomendamos que actualice el paquete nullmailer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-198.data"
diff --git a/spanish/security/2002/dsa-199.wml b/spanish/security/2002/dsa-199.wml
deleted file mode 100644
index 7be13450c1e..00000000000
--- a/spanish/security/2002/dsa-199.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="842068a4370b1af77e0e2138bb9b73b8ff28c4c4"
-<define-tag description>scripts a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Steven Christey descubrió una vulnerabilidad de scripts a través del
-sitio en mhonarc, un conversor de correo a HTML. Unas cabeceras de mensaje
-modificadas adecuadamente podían introducir scripts a través del sitio si
-mhonarc está configurado para mostrar todas las líneas de cabecera de la
-web. Sin embargo, a menudo es útil restringir las líneas de cabecera
-mostradas en A, De y Asunto, en cuyo caso la vulnerabilidad no se puede
-explotar.</p>
-
-<p>Estos problemas se han corregido en la versión 2.5.2-1.2 para la
-distribución estable actual (woody), en la versión 2.4.4-1.2 para la
-distribución estable anterior (potato) y en la versión 2.5.13-1 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-199.data"
diff --git a/spanish/security/2002/dsa-200.wml b/spanish/security/2002/dsa-200.wml
deleted file mode 100644
index e4d5377dea2..00000000000
--- a/spanish/security/2002/dsa-200.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="889dc8a1259b47ea6bdda9a1d8702e98782b2ee5"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-<p>Steve Langasek encontró un error explotable en el código de gestión de
-contraseñas en Samba: al convertir desde el código de página de DOS a
-Unicode little endian UCS2, no se verificaba la longitud del búfer y podía
-ocurrir un desbordamiento. No hay ningún programa conocido que se
-aproveche de esto, pero se recomienda encarecidamente una actualización.</p>
-
-<p>Este problema ha sido corregido en la versión 2.2.3a-12 de los paquetes
-Samba de Debian y en la versión 2.2.7 del autor.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-200.data"
diff --git a/spanish/security/2002/dsa-201.wml b/spanish/security/2002/dsa-201.wml
deleted file mode 100644
index 36b88b06449..00000000000
--- a/spanish/security/2002/dsa-201.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="73898fa14fae4862813c59ba871518a356e84039"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Bindview <a href="http://razor.bindview.com/publish/advisories/adv_ipsec.html">\
- descubrió</a> un problema en varias implementaciones de IPSEC que no
-gestionaban adecuadamente ciertos paquetes muy cortos. IPSEC es un
-conjunto de extensiones de seguridad para IP que proporcionan
-autentificación y cifrado. Free/SWan en Debian se ve afectado por esto y
-se dice que causa un kernel panic (pánico en el núcleo).</p>
-
-<p>Estos problemas se han corregido en la versión 1.96-1.4 para la
-distribución estable actual (woody) y en la versión 1.99-1 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-tenía los paquetes de Free/SWan.</p>
-
-<p>Le recomendamos que actualice el paquete freeswan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-201.data"
diff --git a/spanish/security/2002/dsa-202.wml b/spanish/security/2002/dsa-202.wml
deleted file mode 100644
index 0fb0625acd1..00000000000
--- a/spanish/security/2002/dsa-202.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="bfe0f70f38a6a393244a7c7f24482dff616eb5ec"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Tatsuya Kinoshita descubrió que IM, que contiene comandos de interfaz y
-bibliotecas de Perl para correo electrónico y noticias, creaba archivos
-temporales inseguros.</p>
-
-<ul>
-<li> El programa ipagent creaba un directorio temporal de una forma
- insegura en /tmp usando nombres de directorios predecibles sin
- comprobar el código de retorno de mkdir, por lo que era posible
- conseguir un permiso sobre el directorio temporal accediendo localmente
- como otro usuario.</li>
-
-<li> El programa immknmz creaba un archivo temporal de una forma insegura
- en /tmp usando un nombre de archivo predecible, por lo que un atacante
- con acceso local podía crear y sobreescribir archivos fácilmente como
- otro usuario.</li>
-</ul>
-
-<p>Estos problema se han corregido en la versión 141-18.1 para la
-distribución estable actual (woody), en la versión 133-2.2 para la
-distribución estable anterior (potato) y en la versión 141-20 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete IM.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-202.data"
diff --git a/spanish/security/2002/dsa-203.wml b/spanish/security/2002/dsa-203.wml
deleted file mode 100644
index f846881ca74..00000000000
--- a/spanish/security/2002/dsa-203.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="39e4bee06fdab8b723c7e77db178c08e7b4f74b8"
-<define-tag description>ejecución de comando arbitrario</define-tag>
-<define-tag moreinfo>
-<p>Robert Luberda encontró un problema de seguridad en smb2www, un cliente
-de redes de Windows accesible a través de un navegador web. Esto podía
-conducir a que un atacante remoto ejecutara programas arbitrarios bajo el
-id de usuario www-data en la máquina en la que estuviera ejecutando
-smb2www.</p>
-
-<p>Este problema se ha corregido en la versión 980804-16.1 para la
-distribución estable actual (woody), en la versión 980804-8.1 de la
-distribución estable anterior (potato) y en la versión 980804-17 para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete smb2www inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-203.data"
diff --git a/spanish/security/2002/dsa-204.wml b/spanish/security/2002/dsa-204.wml
deleted file mode 100644
index 59415b7fa60..00000000000
--- a/spanish/security/2002/dsa-204.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d"
-<define-tag description>ejecución de programa arbitrario</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE ha <a href="http://www.kde.org/info/security/advisory-20021111-1.txt">\
-avisado</a> de una vulnerabilidad en el soporte de varios protocolos de red
-vía el KIO. La implementación de los protocolos rlogin y telnet permitían
-que una URL modificada cuidadosamente en un página HTML, correo HTML o
-cualquier otra aplicación con KIO activado ejecutaran comandos arbitrarios
-en el sistema usando la cuenta de la víctima en la máquina vulnerable.</p>
-
-<p>Este problema se ha corregido desactivando rlogin y telnet en la versión
-2.2.2-13.woody.5 en la distribución estable actual (woody). La
-distribución estable anterior (potato) no se ve afectada porque no contiene
-KDE. Aún no hay disponible una corrección para el paquete en la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete kdelibs3 inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-204.data"
diff --git a/spanish/security/2002/dsa-205.wml b/spanish/security/2002/dsa-205.wml
deleted file mode 100644
index ce2f25ea0ea..00000000000
--- a/spanish/security/2002/dsa-205.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp y James Antill descubrió varios desbordamientos de búfer en
-el paquete gtetrinet, un juego multijugador como el tetris distribuido con
-Debian GNU/Linux 3.0, del que podía abusar un usuario malvado.</p>
-
-<p>Esto ha sido corregido en la versión 0.4.4 del autor y en el paquete de
-Debian en la versión 0.4.1-9woody1.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-205.data"
diff --git a/spanish/security/2002/dsa-206.wml b/spanish/security/2002/dsa-206.wml
deleted file mode 100644
index 259b94df182..00000000000
--- a/spanish/security/2002/dsa-206.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="2261cd325d9f26ff6d8b3bf65e48ac8493b73716"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Las rutinas de decodificación BGP para tcpdump usaban incorrectamente
-las comprobaciones de los límites al copiar los datos. De esto se podía
-abusar introduciendo tráfico maliciosa en una red para conseguir
-un ataque de denegación de servicio contra tcpdump. Es posible incluso
-que la ejecución remota de código fuera posible a través de esta
-vulnerabilidad.</p>
-
-<p>Esta vulnerabilidad ha sido corregida en la versión 3.6.2-2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-206.data"
diff --git a/spanish/security/2002/dsa-207.wml b/spanish/security/2002/dsa-207.wml
deleted file mode 100644
index cccac0dcf41..00000000000
--- a/spanish/security/2002/dsa-207.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="eb6faa110429df9789911b30a778266b4e096da4"
-<define-tag description>ejecución de comando arbitrario</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de SuSE descubrió una vulnerabilidad en la
-biblioteca kpathsea (libkpathsea), que se usa en los paquetes xdvi y dvips.
-Ambos programas llamaban de forma insegura a la función system(), lo que
-permitía que un atacante remoto ejecutara comandos arbitrarios vía archivos
-DVI adecuadamente modificados.</p>
-
-<p>Si se usaba dvips en un filtro de impresión, esto permitía a un atacante
-con permiso para imprimir ejecutar código arbitrario como el usuario
-printer (normalmente lp).</p>
-
-<p>Este problema se ha corregido en la versión 1.0.7+20011202-7.1 para la
-distribución estable actual (woody), en la versión 1.0.6-7.3 para la
-distribución estable anterior (potato) y en la versión 1.0.7+20021025-4
-para la distribución inestable (sid). xdvik-ja y dvipsk-ja son vulnerables
-también, pero al enlazarse dinámicamente con la biblioteca kpathsea se
-corregirá automáticamente tras instalar la nueva librería libkpathsea.</p>
-
-<p>Le recomendamos que actualice inmediatamente su paquete tetex-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-207.data"
diff --git a/spanish/security/2002/dsa-208.wml b/spanish/security/2002/dsa-208.wml
deleted file mode 100644
index 5466a447037..00000000000
--- a/spanish/security/2002/dsa-208.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e6dec969579c178a1db9c74c8de45ecb2196bbd2"
-<define-tag description>rotura de compartimiento seguro</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un agujero de seguridad en Safe.pm, que se usa en
-varias versiones de Perl. El módulo de extensión Safe permite la creación
-de compartimentos en los que se se puede evaluar el código Perl en un nuevo
-espacio de nombres y el código evaluado en el comportamiento no se puede
-referir a variables que queden fuera de este espacio de nombres. Sin
-embargo, cuando un compartimento de Safe ya ha sido utilizado, no se
-garantiza que siga siendo seguro, hay una forma por la que el código
-ejecutándose con el comportamiento Safe puede alterar su máscara de
-operación. Por tanto, los programas que usan un compartimiento Safe
-sólo una vez no se ven afectados por este error.</p>
-
-<p>Este problema se ha corregido en la versión 5.6.1-8.2 para la
-distribución estable actual (woody), en la versión 5.004.05-6.2 y
-5.005.03-7.2 para la distribución estable anterior (potato) y en la versión
-5.8.0-14 para la distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice los paquetes de Perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-208.data"
diff --git a/spanish/security/2002/dsa-209.wml b/spanish/security/2002/dsa-209.wml
deleted file mode 100644
index 9125f1c7cf1..00000000000
--- a/spanish/security/2002/dsa-209.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1936841f002ca29a0bf824712cb9bb1072141914"
-<define-tag description>directorio transversal</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado dos problemas en el paquete wget distribuido con
-Debian GNU/Linux:</p>
-
-<ul>
-<li> Stefano Zacchiroli encontró una sobrecarga de búfer en la función
- url_filename, que podía hacer que wget fallara por violación de segmento
- con URLs muy largas.</li>
-
-<li> Steven M. Christey descubrió que wget no comprobaba la respuesta al
- servidor FTP a un comando NLST. Esta respuesta no debe contener ninguna
- infomación del directorio, porque se puede usar para hacer que un cliente FTP
- sobreescriba archivos arbitrarios en el sistema local.</li>
-</ul>
-
-<p>Ambos problemas se han corregido en la versión 1.5.3-3.1 para Debian
-GNU/Linux 2.2/potato y en la versión 1.8.1-6.1 para Debian GNU/Linux
-3.0/woody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-209.data"
diff --git a/spanish/security/2002/dsa-210.wml b/spanish/security/2002/dsa-210.wml
deleted file mode 100644
index ff38276b042..00000000000
--- a/spanish/security/2002/dsa-210.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="08895f3ef12ef09e6ba458efde39aed3f81eff44"
-<define-tag description>inyección de CRLF</define-tag>
-<define-tag moreinfo>
-<p>lynx (un navegador de modo texto) no comprobaba adecuadamente los
-caracteres en todos los sitios, incluyendo el procesamiento de las opciones
-de la línea de comandos, lo que se podía usar para insertar cabeceras HTTP
-adicionales en una petición.</p>
-
-<p>Para Debian GNU/Linux 2.2/potato esto se ha corregido en la versión
-2.8.3-1.1 del paquete lynx y en la versión 2.8.3.1-1.1 del paquete
-lynx-ssl.</p>
-
-<p>Para Debian GNU/Linux 3.0/woody esto se ha corregido en la versión
-2.8.4.1b-3.2 del paquete lynx y en la versión 1:2.8.4.1b-3.1 del paquete
-lynx-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-210.data"
diff --git a/spanish/security/2002/dsa-211.wml b/spanish/security/2002/dsa-211.wml
deleted file mode 100644
index bd4a4af9cf9..00000000000
--- a/spanish/security/2002/dsa-211.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Rüdiger Kuhlmann, desarrollador principal de mICQ, un cliente de texto
-de ICQ, descubrió un problema en mICQ. Recibir ciertos tipos de mensajes de
-ICQ que no contenían el separador 0xFE requerido causaba que todas las
-versiones cayeran.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.4.9-0woody3.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 0.4.3-4.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.4.9.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete micq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-211.data"
diff --git a/spanish/security/2002/dsa-212.wml b/spanish/security/2002/dsa-212.wml
deleted file mode 100644
index 5cc9c2cfc49..00000000000
--- a/spanish/security/2002/dsa-212.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3"
-<define-tag description>múltiples problemas</define-tag>
-<define-tag moreinfo>
-<p>Al realizar una auditoría de MySQL, e-matters encontró varios
-problemas:</p>
-
-<dl>
- <dt>problema signo/sin signo en COM_TABLE_DUMP
- <dd>
- Se tomaban dos tamaños como enteros con signo desde una petición y se
- podía convertir a entero sin signo sin comprobar los números negativos.
- Puesto que los números que resultaban se usaban para la operación de
- memcpy(), esto podía conducir a una corrupción de memoria.</dd>
-
- <dt>Longitud de la contraseña gestionada en COM_CHANGE_USER
- <dd>
- Cuando se volvía a autenticar como un usuario diferente, MySQL no realizaba
- todas las comprobaciones que se realizan en la autentificación inicial.
- Esto creaba dos problemas:
- <ul>
- <li> permitía ataques de fuerza bruta para contraseñas de un solo
- carácter (igual que el que se corrigió en febrero de 2000 para el
- ingreso inicial) que podía utilizar un usuario normal para obtener
- acceso como root a la base de datos</li>
- <li> era posible desbordar el búfer de la contraseña y forzar al
- servidor a que ejecutara código arbitrario</li>
- </ul></dd>
-
- <dt>read_rows() se desborda en libmysqlclient
- <dd>
- Al procesar las filas devueltas por un servidor SQL no se comprobaba si
- se producía desbordamiento en filas grandes o que terminaran en
- caracteres NUL. Esto se podía utilizar para explotar clientes SQL si se
- conectaban a un servidor MySQL comprometido.</dd>
-
- <dt>read_one_row() se desborda en libmysqlclient
- <dd>
- Al procesar una fila devuelta por un servidor SQL, el tamaño del campo
- devuelto no se verificaba. Esto se podía usar para explotar clientes SQL
- que se conectaran a un servidor MySQL comprometido.</dd>
-</dl>
-
-<p>Para Debian GNU/Linux 3.0/woody, esto se ha corregido en la versión
-3.23.49-8.2 y en la versión 3.22.32-6.3 para Debian GNU/Linux
-2.2/potato.</p>
-
-<p>Le recomendamos que actualice sus paquetes de mysql tan pronto como
-pueda.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-212.data"
-# $Id$
diff --git a/spanish/security/2002/dsa-213.wml b/spanish/security/2002/dsa-213.wml
deleted file mode 100644
index 14eea4535ee..00000000000
--- a/spanish/security/2002/dsa-213.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="43ab067ed67ae3fdbc2cbb42f9e56c151d9f6f3d"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Glenn Randers-Pehrson descubrió un problema en una conexión con ejemplos
-de 16 bits en libpng, un interfaz para leer y escribir archivos de formato
-PNG (Portable Network Graphics). Los desplazamientos de comienzo para los
-bucles se calculaban incorrectamente, lo que causaba un desbordamiento de
-búfer más allá del comienzo del búfer de filas.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.0.12-3.woody.3 para libpng y en la versión
-1.2.1-1.1.woody.3 para libpng3.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 1.0.5-1.1 para libpng. No hay más paquetes de
-libpng.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.0.12-7 para libpng y en la versión 1.2.5-8 para libpng3.</p>
-
-<p>Le recomendamos que actualice los paquetes de libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-213.data"
diff --git a/spanish/security/2002/dsa-214.wml b/spanish/security/2002/dsa-214.wml
deleted file mode 100644
index d4f04ed30f7..00000000000
--- a/spanish/security/2002/dsa-214.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c057cc79f884fb42b2be8070f5e868d5e17d8eeb"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Olaf Kirch, de SuSE Linux AG, descubrió otra vulnerabilidad en el
-paquete klisa, que proporciona un servicio de información de la RAL (Red de
-Área Local) similar al «Entorno de red». El demonio de lisa contenía una
-vulnerabilidad de desbordamiento de búfer que permitía potencialmente que
-cualquier usuario local, así como cualquier atacante remoto de la RAL que
-tuviera acceso al control del puerto de LISa (por defecto, 7741),
-pudiera obtener privilegios de root. Además, un atacante remoto podía
-potencialmente ser capaz de ganar acceso a la cuenta de una víctima usando
-una URL «rlan://» en una página HTML o vía otra aplicación de KDE.</p>
-
-<p>Este problema se ha corregido en la versión 2.2.2-14.5 en la
-distribución estable actual (woody) y en la versión 2.2.2-14.20 para la
-distribución inestable (sid). La distribución estable anterior (potato) no
-se ve afectada porque no contiene el paquete kdenetwork.</p>
-
-<p>Le recomendamos que actualice el paquete klisa inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-214.data"
diff --git a/spanish/security/2002/dsa-215.wml b/spanish/security/2002/dsa-215.wml
deleted file mode 100644
index 4ad4ae00990..00000000000
--- a/spanish/security/2002/dsa-215.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f1ec4f64a065e50009b31fe90c8a954bef502d54"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descubrió un desbordamiento de búfer en el servidor IMAP
-Cyrus, que podía ser explotado por un atacante remoto antes de ingresar.
-Un usuario malvado podía crear una petición para lanzar comandos en el
-servidor bajo el UID y el GID del servidor cyrus.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.5.19-9.1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 1.5.19-2.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.5.19-9.10. Los paquetes actuales de cyrus21-imapd no son
-vulnerables.</p>
-
-<p>Le recomendamos que actualice el paquete cyrus-imapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-215.data"
diff --git a/spanish/security/2002/dsa-216.wml b/spanish/security/2002/dsa-216.wml
deleted file mode 100644
index 8c2fd5ca56c..00000000000
--- a/spanish/security/2002/dsa-216.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d38b6c8f3f51be5865ceb7a47dc24ce2e40d424d"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser, de e-matters, descubrió un desbordamiento de búfer en
-fetchmail, un recolector/reemisor de correo con posibilidad de SSL para
-POP3, APOP e IMAP. Cuando fetchmail recuperaba un correo, se buscaban
-direcciones locales en todos los encabezados que contenían direcciones.
-Si no se encontraba un nombre de máquina, fetchmail lo añadía pero no
-reservaba espacio suficiente para esto. Este desbordamiento de la pila
-lo podía usar un atacante remoto para hacerlo caer o ejecutar código
-arbitrario con los privilegios del usuario que estuviera ejecutando
-fetchmail.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 5.9.11-6.2 de fetchmail y fetchmail-ssl.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 5.3.3-4.3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 6.2.0-1 de fetchmail y fetchmail-ssl.</p>
-
-<p>Le recomendamos que actualice el paquete fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-216.data"
diff --git a/spanish/security/2002/dsa-217.wml b/spanish/security/2002/dsa-217.wml
deleted file mode 100644
index 29eccedad2a..00000000000
--- a/spanish/security/2002/dsa-217.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c38b7354e2e3985b5e78c05461ebfa2977adbc22"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en typespeed, un juego que le permite
-medir su velocidad de tecleo. Desbordando un búfer, un atacante podía
-ejecutar comandos arbitrarios bajo el id de grupo games.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.4.1-2.1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 0.4.0-5.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.4.2-2.</p>
-
-<p>Le recomendamos que actualice el paquete typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-217.data"
diff --git a/spanish/security/2002/dsa-218.wml b/spanish/security/2002/dsa-218.wml
deleted file mode 100644
index 9a5c66ff7d0..00000000000
--- a/spanish/security/2002/dsa-218.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="bac0e67f421554edea5609a46fb7d115efbe5707"
-<define-tag description>scripts a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Se ha informado de una vulnerabilidad de scripts a través del
-sitio en Bugzilla, un sistema de seguimiento de fallos basado en
-web. Bugzilla no saneaba adecuadamente todas las entradas enviadas por los
-usuarios para utilizarlas en los quips (QUality Improvements Per Second -
-mejoras de calidad por segundo). Como resultado, era posible que un
-atacante remoto creara un enlace malvado con un código de script que se
-ejecutaba en el navegador de un usuario legítimo, en el contexto del sitio
-web que estuviera ejecutando Bugzilla. Esto se podía explotar para robar
-cookies de credenciales de autentificación de usuarios legítimos
-del sitio web que estuviera ejecutando el software vulnerable.</p>
-
-<p>Esta vulnerabilidad sólo afecta a los usuarios que tengan activada la
-característica «quips» y a los que se actualizaron desde la versión 2.10,
-que no existía en Debian. La historia del paquete de Debian en Bugzilla
-comienza con la 1.13 y saltó a la 2.13. Sin embargo, los usuarios podían
-haber instalado la versión 2.10 antes del paquete Debian.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.14.2-0woody3.</p>
-
-<p>La distribución estable anterior (potato) no contenía el paquete
-Bugzilla.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-218.data"
diff --git a/spanish/security/2002/dsa-219.wml b/spanish/security/2002/dsa-219.wml
deleted file mode 100644
index 179efd9078c..00000000000
--- a/spanish/security/2002/dsa-219.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2"
-<define-tag description>ejecución remota de comando</define-tag>
-<define-tag moreinfo>
-<p>Simon Kelly descubrió una vulnerabilidad en dhcpcd, un demonio cliente
-de DHCP conforme a RFC2131 y RFC1541, que corre con privilegios de root en
-máquinas cliente. Un administrador malicioso del servidor DHCP regular o
-no fiable podría ejecutar cualquier comando con privilegios de root en la
-máquina cliente de DHCP, mandando el comando encerrado entre metacaracteres
-del shell en alguna de las opciones proporcionadas al servidor DHCP.</p>
-
-<p>Este problema se ha corregido en la versión 1.3.17pl2-8.1 para la
-distribución estable anterior (potato) y en la versión 1.3.22pl2-2 para las
-distribuciones testing (sarge) e inestable (sid). La distribución estable
-actual (woody) no contiene el paquete dhcpcd.</p>
-
-<p>Le recomendamos que actualice el paquete dhcpcd (en la máquina
-cliente).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2002/dsa-219.data"
diff --git a/spanish/security/2002/index.wml b/spanish/security/2002/index.wml
deleted file mode 100644
index 2b21198b94c..00000000000
--- a/spanish/security/2002/index.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Juan M. Garcia"
-<define-tag pagetitle>Avisos de seguridad de 2002</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2002', '', 'dsa-\d+' ) :>
-
-<p>Puede obtener los últimos avisos de seguridad de Debian suscribiéndose a
-nuestra lista de correo
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2002/">\
-navegar por los archivos</a> de esta lista.</p>
-
-# $Id$
diff --git a/spanish/security/2003/Makefile b/spanish/security/2003/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2003/dsa-220.wml b/spanish/security/2003/dsa-220.wml
deleted file mode 100644
index d81eb2649dd..00000000000
--- a/spanish/security/2003/dsa-220.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="25d9591f4c70fb794d64922eef3b8940449d2009"
-<define-tag description>script a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de script a través del sitio en
-squirrelmail, un paquete de correo web escrito en PHP4 y rico en
-características. Squirrelmail no saneaba en el código las variables
-proporcionadas por el usuario haciéndolo vulnerable a un ataque de script
-a través del sitio.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.2.6-1.3. La distribución estable anterior
-(potato) no se ve afectada porque no contenía ningún paquete de
-squirrelmail.</p>
-
-<p>Se espera que pronto esté disponible un paquete actualizado para la
-distribución inestable (sid).</p>
-
-<p>Le recomendamos que actualice el paquete squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-220.data"
diff --git a/spanish/security/2003/dsa-221.wml b/spanish/security/2003/dsa-221.wml
deleted file mode 100644
index b6d42ad35d6..00000000000
--- a/spanish/security/2003/dsa-221.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="86e0bec820f9d99dc7fe20330f8b868c82943d9c"
-<define-tag description>script a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Earl Hood, autor de mhonarc, un conversor de correo a HTML, descubrió
-una vulnerabilidad de script a través del sitio en este paquete. Un
-mensaje de correo en HTML modificado de una forma determinada podría
-introducir contenidos de un script externo en los archivos,
-pasando el filtro de scripts HTML de MHonArc.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.5.2-1.3.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 2.4.4-1.3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.5.14-1.</p>
-
-<p>Le recomendamos que actualice el paquete mhonarc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-221.data"
diff --git a/spanish/security/2003/dsa-222.wml b/spanish/security/2003/dsa-222.wml
deleted file mode 100644
index ab7dc58ef57..00000000000
--- a/spanish/security/2003/dsa-222.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE <a href="http://www.idefense.com/advisory/12.23.02.txt">\
-descubrió</a> un desbordamiento de entero en el filtro pdftops del paquete
-xpdf que se podía explotar para obtener los privilegios del usuario
-destino. Esto podía llevar a ganar acceso no autorizado al usuario «lp»,
-si el programa pdftops era parte del filtro de impresión.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.00-3.1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 0.90-8.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.01-2.</p>
-
-<p>Le recomendamos que actualice el paquete xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-222.data"
diff --git a/spanish/security/2003/dsa-223.wml b/spanish/security/2003/dsa-223.wml
deleted file mode 100644
index 19d4d4633f0..00000000000
--- a/spanish/security/2003/dsa-223.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1eecc5cc1832ee0777f3a53edb8aba1c32232328"
-<define-tag description>exposición de información</define-tag>
-<define-tag moreinfo>
-<p>Daniel de Rauglaudre, autor de geneweb, un software genealógico con
-interfaz web, ha descubierto un problema de seguridad. Por defecto, geneweb
-se ejecuta como demonio en el puerto 2317. Las rutas no se saneaban
-adecuadamente, por lo que un URL modificado adecuadamente podía hacer que
-geneweb leyera y mostrara archivos arbitraros del sistema sobre el que
-estuviera funcionando.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 4.06-2.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada.</p>
-
-<p>Para la distribución inestable (sid), el problema se ha corregido en la
-versión 4.09-1.</p>
-
-<p>Le recomendamos que actualice el paquete geneweb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-223.data"
diff --git a/spanish/security/2003/dsa-224.wml b/spanish/security/2003/dsa-224.wml
deleted file mode 100644
index df3eff868f5..00000000000
--- a/spanish/security/2003/dsa-224.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="2a691b5541b0f6d9fdd80cc8bb3ab3803aff66a2"
-<define-tag description>desbordamiento de búfer y más</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en canna, un sistema de
-entrada japonés. El proyecto CVE (Common Vulnerabilities and Exposures -
-Vulnerabilidades y Exposiciones Comunes) identificó las siguientes
-vulnerabilidades:</p>
-
-<ul>
-<li> CAN-2002-1158 (BugTraq Id 6351): «hsj», de Shadow Penguin Security,
- descubrió una vulnerabilidad de desbordamiento de pila en la función
- irw_through del servidor canna.</li>
-
-<li> CAN-2002-1159 (BugTraq Id 6354): Shinra Aida, del proyecto Canna,
- descubrió que canna no validaba adecuadamente las peticiones, lo que
- permitía a los atacantes remotos causar una denegación de servicio o una
- debilidad de información.</li>
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 3.5b2-46.2.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se han
-corregido en la versión 3.5b2-25.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 3.6p1-1.</p>
-
-<p>Le recomendamos que actualice los paquetes canna.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-224.data"
diff --git a/spanish/security/2003/dsa-225.wml b/spanish/security/2003/dsa-225.wml
deleted file mode 100644
index 277627e0938..00000000000
--- a/spanish/security/2003/dsa-225.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>exposición de los fuentes</define-tag>
-<define-tag moreinfo>
-<p>Se ha confirmado una vulnerabilidad que existía en las versiones de
-Apache Tomcat 4.0.x, que permitía usar una URL especialmente modificada
-para devolver los fuentes no procesados de una página JSP, o, bajo ciertas
-circunstancias, un recurso estático que debería estar protegido por una
-restricción de seguridad, sin necesidad de estar adecuadamente
-autentificado. Esto se basa en una variante de la explotación que se
-identificó en <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1148">CAN-2002-1148</a>.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 4.0.3-3woody2.</p>
-
-<p>La distribución estable anterior (potato) no contenía los paquetes de
-tomcat.</p>
-
-<p>Para la distribución inestable (sid), este problema no existía en la
-versión actual 4.1.16-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-225.data"
diff --git a/spanish/security/2003/dsa-226.wml b/spanish/security/2003/dsa-226.wml
deleted file mode 100644
index 7c4bf816be8..00000000000
--- a/spanish/security/2003/dsa-226.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="237e6a273f7a4e5f3e218682d6dfed03e5c6fe8f"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE descubrió un desbordamiento de entero en el filtro pdftops de
-los paquetes xpdf y xpdf-i que se podía explotar para ganar los privilegios
-del usuario destino. Esto podía llevar a obtener acceso no autorizado al
-usuario «lp» si el programa pdftops formaba parte del filtro de
-impresión.</p>
-
-<p>Para la distribución estable actual (woody), xpdf-i es un paquete
-fantasma, y el problema ya se había corregido en xpdf.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se había
-corregido en la versión 0.90-8.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.01-2.</p>
-
-<p>Le recomendamos que actualice el paquete xpdf-i.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-226.data"
diff --git a/spanish/security/2003/dsa-227.wml b/spanish/security/2003/dsa-227.wml
deleted file mode 100644
index 8df2982d751..00000000000
--- a/spanish/security/2003/dsa-227.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e1f5f617f456b2c966c15caab145cdbaa45f7178"
-<define-tag description>desbordamientos de búfer y otros errores</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de SuSE revisó las partes críticas de openldap2,
-una implementación del Lightweight Directorio Access Protocol -Protocolo de
-Acceso a Directorios Ligeros - (LDAP), versiones 2 y 3, y encontró varios
-desbordamientos de búfer y otros errores que podían explotar los atacantes
-remotos para obtener acceso a sistemas que estuvieran corriendo versiones
-vulnerables de servidores LDAP. Además de estos fallos, se han corregido
-varios errores explotables localmente en las bibliotecas OpenLDAP2.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.0.23-6.3.</p>
-
-<p>La distribución estable anterior (potato) no contenía los paquetes de
-OpenLDAP2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.0.27-3.</p>
-
-<p>Le recomendamos que actualice los paquetes de openldap2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-227.data"
diff --git a/spanish/security/2003/dsa-228.wml b/spanish/security/2003/dsa-228.wml
deleted file mode 100644
index 1daf73aa82e..00000000000
--- a/spanish/security/2003/dsa-228.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>desbordamientos de búfer y debilidad de memoria</define-tag>
-<define-tag moreinfo>
-<p>Ilia Alshanetsky descubrió varios desbordamientos de búfer en libmcrypt,
-una biblioteca de cifrado y descifrado, que tenían su origen en una validación
-de entraba inadecuada. Al pasar una entrada mayor de la esperada a algunas
-funciones (se ven afectadas múltiples funciones), el usuario
-podía hacer caer libmcrypt y ser capaz de insertar código arbitrario y
-malvado que se ejecutaría bajo el usuario con el que estuviera corriendo
-libmcrypt, por ejemplo, desde dentro de un servidor web.</p>
-
-<p>Había otra vulnerabilidad en la forma en la que libmcrypt cargaba los
-algoritmos vía libtool. Al cargar diferentes algoritmos dinámicamente,
-cada vez que se cargaba un algoritmo, se desperdiciaba una pequeña parte de
-la memoria. En un entorno persistente (servidor web), esto podía llevar a
-un ataque de agotamiento de memoria que agotaría toda la memoria disponible
-lanzando peticiones repetidas con una aplicación que estuviera utilizando
-la biblioteca mcrypt.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la version 2.5.0-1woody1.</p>
-
-<p>La distribución estable actual (potato) no contenía paquetes de
-libmcrypt.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.5.5-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libmcrypt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-228.data"
diff --git a/spanish/security/2003/dsa-229.wml b/spanish/security/2003/dsa-229.wml
deleted file mode 100644
index c81fcf396ed..00000000000
--- a/spanish/security/2003/dsa-229.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
-<define-tag description>inyección de SQL</define-tag>
-<define-tag moreinfo>
-<p>Jouko Pynnonen descubrió un problema con IMP, un programa de correo web
-basado en IMAP. Usando URLs debidamente modificadas, un atacante remoto
-podía inyectar código SQL en las consultas SQL sin una adecuada
-identificación de usuario. Aunque los resultados de las consultas SQL no
-se podían leer directamente en pantalla, un atacante podía actualizar sus
-firmas de correo para que mostrara los resultados de la consulta y verlos
-luego desde su página de preferencias en IMP.</p>
-
-<p>El impacto de la inyección de SQL depende en gran medida de las bases de
-datos implicadas y de su configuración. Si se usaba PostgreSQL, era
-posible ejecutar múltiples consultas SQL completas separadas por puntos y
-comas. La base de datos contiene identificadores de sesión, por lo que el
-atacante podía usurpar sesiones de gente que estuviera registrada en ese
-momento y leer su correo. En el peor caso, si el usuario hordemgr tenía
-los privilegios requeridos para usar el comando COPY SQL (que al menos se
-encuentra en PostgreSQL), un usuario remoto podía leer o escribir cualquier
-archivo del usuario de la base de datos (postgres). El atacante podía
-lanzar comandos arbitrarios en el shell escribiéndolos en el ~/.psqlrc del
-usuario; se ejecutaría cuando el usuario comenzara el comando psql, lo que
-en algunas configuraciones sucede regularmente desde un script de cron.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.2.6-5.1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 2.2.6-0.potato.5.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.2.6-7.</p>
-
-<p>Le recomendamos que actualice los paquetes de IMP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-229.data"
-# $Id$
diff --git a/spanish/security/2003/dsa-230.wml b/spanish/security/2003/dsa-230.wml
deleted file mode 100644
index a015293d332..00000000000
--- a/spanish/security/2003/dsa-230.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="307b4102df78ee50d5fe2062ecd3e5f5e086e52e"
-<define-tag description>permisos inseguros, archivos de respaldo adulterados</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en Bugzilla, un sistema de
-seguimiento de fallos basado en web. El proyecto CVE (Vulnerabilidades y
-Exposiciones Comunes) identifica las siguientes vulnerabilidades:</p>
-
-<dl>
- <dt>CAN-2003-0012 (ID de BugTraq 6502)</dt>
- <dd>
- <p>
- El script de recolección de datos que se proporcionaba para ser lanzado
- cada noche cambiaba cada vez que se lanzaba los permisos del directorio
- de datos para que todo el mundo lo pudiera leer. Esto hacía posible
- que los usuarios locales cambiaran o borraran los datos recogidos.
- </p>
- </dd>
-
- <dt>CAN-2003-0013 (ID de BugTraq 6501)</dt>
- <dd>
- <p>
- Los scripts .htaccess predeterminados proporcionados por checksetup.pl
- no bloqueaban el acceso a las copias de seguridad del archivo
- localconfig que se hubieran creado con editores como vi o emacs
- (típicamente, estos tendrían como sufijo .swp o ~). Esto permitía a un
- usuario final descargar una de las copias de seguridad y obtener
- potencialmente las contraseñas de su base de datos.
- </p>
-
- <p>
- Esto no afecta a la instalación de Debian porque no hay .htaccess y
- ningún archivo de datos está bajo la ruta del CGI, ya que están en el
- paquete estándar de Bugzilla. Además, la configuración está en
- /etc/bugzilla/localconfig y, por tanto, fuera del directorio web.</p>
- </dd>
-</dl>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.14.2-0woody4.</p>
-
-<p>La distribución estable anterior (potato) no tenía el paquete
-Bugzilla.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-230.data"
diff --git a/spanish/security/2003/dsa-231.wml b/spanish/security/2003/dsa-231.wml
deleted file mode 100644
index bfcda1847fd..00000000000
--- a/spanish/security/2003/dsa-231.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>stack overflows</define-tag>
-<define-tag moreinfo>
-<p>El Consorcio de Software de Internet (ISC) descubrió varias
-vulnerabilidades durante una auditoría del demonio DHCP de ISC. Las
-vulnerabilidades existían en las rutinas de gestión de error de la
-biblioteca minires y se podían explotar por desbordamientos de pila. Esto
-podía permitir a un atacante remoto ejecutar código arbitrario bajo el id
-del usuario bajo el corriera dhcpd, normalmente root. Otros servidores DHCP
-distintos a dhcp3 no parecen verse afectados.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.0+3.0.1rc9-2.1.</p>
-
-<p>La distribución estable anterior (potato) no tenía los paquetes de
-dhcp3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 3.0+3.0.1rc11-1.</p>
-
-<p>Le recomendamos que actualice el paquete dhcp3-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-231.data"
diff --git a/spanish/security/2003/dsa-232.wml b/spanish/security/2003/dsa-232.wml
deleted file mode 100644
index 1182ed04b6d..00000000000
--- a/spanish/security/2003/dsa-232.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples <a href="http://www.idefense.com/advisory/12.19.02.txt">\
- vulnerabilidades</a> en el Sistema de Impresión Común de UNIX (CUPS).
-Varias de ellas representan un potencial compromiso remoto o una denegación
-de servicio. El proyecto CVE (Vulnerabilidades y Exposiciones Comunes)
-identifica los siguientes problemas:</p>
-
-<ul>
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1383">\
- CAN-2002-1383</a>: Múltiples desbordamientos de entero permitían a un
- atacante remoto ejecutar código arbitrario vía el interfaz HTTP de CUPSd
- y el código de gestión de imágenes de los filtros de CUPS.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1366">\
- CAN-2002-1366</a>: Algunas condiciones de fuga junto con
- <code>/etc/cups/certs/</code> permitian a los usuarios locales con
- privilegios de lp crear o sobreescribir archivos arbitrarios. Esto no
- está presente en la versión de potato.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1367">\
- CAN-2002-1367</a>: Esta vulnerabilidad permitía a un atacante remoto
- añadir impresoras sin autentificación vía cierto paquete UDP, que se
- podía usar para realizar actividades no autorizadas como robar el
- certificado local de root para el servidor de administración vía una
- página de «se necesita autorización».</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1368">\
- CAN-2002-1368</a>: Las longitudes negativas dadas a memcpy() podían
- causar una denegación de servicio y posiblemente una ejecución de código
- arbitrario.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1369">\
- CAN-2002-1369</a>: Una llamada insegura a la función strncat() al
- procesar la cadena de las opciones permitía a un atacante remoto
- ejecutar código arbitrario vía un desbordamiento de búfer.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1371">\
- CAN-2002-1371</a>: Las imágenes de longitud cero permitían a un atacante
- remoto ejecutar código arbitrario vía encabezados modificados.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1372">\
- CAN-2002-1372</a>: CUPS no comprobaba adecuadamente los valores devueltos
- en varias operaciones de archivos y sockets, lo que podía permitir a un
- atacante remoto causar una denegación de servicio.</li>
-
-<li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1384">\
- CAN-2002-1384</a>: El paquete cupsys contenía algo de código del paquete
- xpdf, usado para convertir los archivos PDF al imprimir, que contenía un
- desbordamiento de entero explotable. Esto no está presente en la
- versión de potato.</li>
-</ul>
-
-<p>Aunque hemos trabajado muy duro para arreglar todos los problemas de los
-paquetes para potato, los paquetes pueden contener aún otros problemas de
-seguridad. Por tanto, recomendamos a los usuarios de sistemas con potato
-que estén usando CUPS que se actualicen a woody pronto.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 1.1.14-4.3.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas s ehan
-corregido en la versión 1.0.4-12.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.1.18-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de CUPS inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-232.data"
diff --git a/spanish/security/2003/dsa-233.wml b/spanish/security/2003/dsa-233.wml
deleted file mode 100644
index 6ffe8bf68c5..00000000000
--- a/spanish/security/2003/dsa-233.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>memoria liberada doblemente</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser <a href="http://security.e-matters.de/advisories/012003.html">\
- descubrió</a> un problema en cvs, un sistema de versiones concurrentes
-que se usa en muchos proyectos de software libre. La versión actual
-contenía una debilidad que podía usar un atacante remoto para ejecutar
-código arbitrario en el servidor de CVS bajo el id de usuario con el que
-ejecuta el servidor CVS. El acceso anónimo de sólo lectura era suficiente
-para explotar este problema.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.11.1p1debian-8.1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 1.10.7-9.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice el paquete cvs inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-233.data"
diff --git a/spanish/security/2003/dsa-234.wml b/spanish/security/2003/dsa-234.wml
deleted file mode 100644
index 46f197d5842..00000000000
--- a/spanish/security/2003/dsa-234.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-7.2.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-234.data"
diff --git a/spanish/security/2003/dsa-235.wml b/spanish/security/2003/dsa-235.wml
deleted file mode 100644
index aa1eb46e551..00000000000
--- a/spanish/security/2003/dsa-235.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-6.10.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-235.data"
diff --git a/spanish/security/2003/dsa-236.wml b/spanish/security/2003/dsa-236.wml
deleted file mode 100644
index bf12018d9aa..00000000000
--- a/spanish/security/2003/dsa-236.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-13.woody.6.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-236.data"
diff --git a/spanish/security/2003/dsa-237.wml b/spanish/security/2003/dsa-237.wml
deleted file mode 100644
index d3b71a05082..00000000000
--- a/spanish/security/2003/dsa-237.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-14.6.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-237.data"
diff --git a/spanish/security/2003/dsa-238.wml b/spanish/security/2003/dsa-238.wml
deleted file mode 100644
index 9c93253c432..00000000000
--- a/spanish/security/2003/dsa-238.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-5.2.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-238.data"
diff --git a/spanish/security/2003/dsa-239.wml b/spanish/security/2003/dsa-239.wml
deleted file mode 100644
index 9773676cb26..00000000000
--- a/spanish/security/2003/dsa-239.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-3.2.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-239.data"
diff --git a/spanish/security/2003/dsa-240.wml b/spanish/security/2003/dsa-240.wml
deleted file mode 100644
index dd588441c85..00000000000
--- a/spanish/security/2003/dsa-240.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-2.2.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-240.data"
diff --git a/spanish/security/2003/dsa-241.wml b/spanish/security/2003/dsa-241.wml
deleted file mode 100644
index 289a7b4f378..00000000000
--- a/spanish/security/2003/dsa-241.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-9.2.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-241.data"
diff --git a/spanish/security/2003/dsa-242.wml b/spanish/security/2003/dsa-242.wml
deleted file mode 100644
index f8e0d7c0daf..00000000000
--- a/spanish/security/2003/dsa-242.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-14.2.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-242.data"
diff --git a/spanish/security/2003/dsa-243.wml b/spanish/security/2003/dsa-243.wml
deleted file mode 100644
index 37f7429ff78..00000000000
--- a/spanish/security/2003/dsa-243.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20021220-1.txt">\
- descubrió</a> varias vulnerabilidades en el entorno de escritorio K. En
-algunas ocasiones, KDE fallaba al entrecomillar los parámetros de las
-instrucciones que se pasaban a un comando por la shell para ser ejecutadas.
-Estos parámetros podían incorporar datos como URLs, nombres de archivos y
-direcciones de correo electrónico, y estos datos se podían capturar
-remotamente cuando la víctima accedía al correo electrónico, una página
-web, archivos de un sistema de archivos de red o cualquier otra fuente no
-fiable.</p>
-
-<p>Modificando adecuadamente tales datos, un atancante podía ser capaz de
-ejecutar comandos arbitrarios en un sistema vulnerable usando los
-privilegios y la cuenta de la víctima. El proyecto KDE desconoce la
-existencia de explotaciones para estas vulnerabilidades. Los parches
-también proporcionan una protección más segura y comprobación de datos más
-estricta desde fuentes no fiables en múltiples sitios.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-8.2.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-KDE.</p>
-
-<p>Para la distribución inestable (sid), estos problemas probablemente no
-se corregirán, ya que se espera que los paquetes de KDE 3.1 estén
-disponibles este año.</p>
-
-<p>Le recomendamos que actualice los paquetes de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-243.data"
diff --git a/spanish/security/2003/dsa-244.wml b/spanish/security/2003/dsa-244.wml
deleted file mode 100644
index 2e1f4736efc..00000000000
--- a/spanish/security/2003/dsa-244.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a28543e380542019eea02093eb6cda9413663676"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Dan Jacobson avisó de un problema en noffle, un servidor de noticias
-offline, que provocaba un fallo de segmentación. Aún no está claro si este
-problema es explotable. Sin embargo, aún así, un atacante remoto podía
-lograr la ejecución de código arbitrario bajo el usuario que llamó a
-noffle, probablemente news.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.0.1-1.1.</p>
-
-<p>La distribución estable anterior (potato) no contenía el paquete
-noffle.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.1.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete noffle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-244.data"
diff --git a/spanish/security/2003/dsa-245.wml b/spanish/security/2003/dsa-245.wml
deleted file mode 100644
index 7a356d4e921..00000000000
--- a/spanish/security/2003/dsa-245.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="51bae65756922a29f9b405e6cc9425dc6eaa265c"
-<define-tag description>contador de límite ignorado</define-tag>
-<define-tag moreinfo>
-<p>Florian Lohoff descubrió un error en dhcrelay que causaba que enviara
-una lluvia de paquetes hacia los servidores DHCP configurados en caso de un
-paquete BOOTP malvado, como el enviado desde switches Cisco con
-errores.</p>
-
-<p>Cuando el retransmisor de dhcp recibía una petición de BOOTP, reenviaba
-la petición al servidor DHCP que estuviera usando la dirección MAC de
-multidifusión ff:ff:ff:ff:ff:ff, lo que causaba que el interfaz de red
-reflejara la devolución del paquete en el socket. Para evitar los bucles,
-dhcrelay comprobaba si es la propia dirección del retransmisor, en cuyo
-caso se descartaba el paquetes. En combinación con un fallo en la
-comprobación del límite superior para el contador de intentos, un atacante
-podía forzar al retransmisor de dhcp a que enviara una lluvia continua de
-paquetes hacia los servidores configurados de dhcp.</p>
-
-<p>Este parche introduce una nueva opción en la línea de comandos (<kbd>-c
- maxcount</kbd>) y se le recomienda que inicie el retransmisor de dhcp con
-<kbd>dhcrelay -c 10</kbd> o un número menor, con lo que sólo creará esos
-paquetes.</p>
-
-<p>El programa dhcrelay del paquete «dhcp» no parece verse afectado, porque
-los paquetes DHCP se descartan si aparentemente ya se han tramitado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.0+3.0.1rc9-2.2.</p>
-
-<p>La distribución estable anterior (potato) no contiene ningún paquete de
-dhcp3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.1.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete dhcp si está usando el servidor
-dhcrelay.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-245.data"
diff --git a/spanish/security/2003/dsa-246.wml b/spanish/security/2003/dsa-246.wml
deleted file mode 100644
index a52d9caa0bb..00000000000
--- a/spanish/security/2003/dsa-246.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>exposición de información, scripts a través del
-sitio</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de tomcat descubrieron varios problemas en la
-versión 3.x. El proyecto Vulnerabilidades y Exposiciones Comunes
-(CVE) identificó los siguientes problemas:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0042">\
- CAN-2003-0042</a>: Una petición malvadamente modificada podía devolver un
- listado del directorio aunque estuvieran presentes los archivos
- index.html, index.jsp u otro archivo de bienvenida. También podía
- devolver los contenidos del archivo.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0043">\
- CAN-2003-0043</a>: Una aplicación web malvada podía leer los contenidos
- de varios archivos exteriores a la aplicación web vía su archivo web.xml
- a pesar de la presencia de un gestor de seguridad. El contenido de los
- archivos que se podían leer como parte de un documento XML serían
- accesibles.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0044">\
- CAN-2003-0044</a>: Se descubrió una vulnerabilidad de scripts a través
- del sitio en la aplicación web de ejemplo que permitía a los atacantes
- remotos ejecutar código de script arbitrario.</li>
-</ul>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.3a-4woody.1.</p>
-
-<p>La distribución estable anterior (potato) no contenía los paquetes de
-tomcat.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 3.3.1a-1.</p>
-
-<p>Le recomendamos que actualice el paquete tomcat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-246.data"
diff --git a/spanish/security/2003/dsa-247.wml b/spanish/security/2003/dsa-247.wml
deleted file mode 100644
index e5d1046d354..00000000000
--- a/spanish/security/2003/dsa-247.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b220fd30b00329f5d913f4e573261bff12f24c96"
-<define-tag description>saneamiento de entrada incorrecto</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de courier, un servidor de correo del lado del
-usuario, descubrieron un problema en el módulo auth de PostgreSQL. No
-todos los carácteres potencialmente malvados se saneaban antes de que se
-pasara el nombre de usuario al motor de PostgreSQL. Un atacante podía
-inyectar comandos SQL arbitrarios y consultas que explotaran esta
-vulnerabilidad. El módulo auth no se ve afectado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.37.3-3.3.</p>
-
-<p>La distribución estable anterior (potato) no contiene los paquetes de
-courier.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.40.2-3.</p>
-
-<p>Le recomendamos que actualice el paquete courier-authpostgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-247.data"
diff --git a/spanish/security/2003/dsa-248.wml b/spanish/security/2003/dsa-248.wml
deleted file mode 100644
index 74720a304e0..00000000000
--- a/spanish/security/2003/dsa-248.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió problemas en hypermail, un programa para crear
-archivos HTML de listas de correo.</p>
-
-<p>Un atacante podía modificar un nombre de archivo largo en un adjunto
-para que se desbodaran dos búfers cuando se diera cierta opción para uso
-interactivo, teniendo la posibilidad de inyectar código arbitrario. Este
-código sería ejecutado bajo el id de usuario con el que corriera hypermail,
-normalmente un usuario local. El uso automático y silencioso de hypermail
-no parece verse afectado.</p>
-
-<p>El programa de correo CGI, que no se instala desde el paquete de Debian,
-hacía una búsqueda inversa de la dirección IP del usuario y copiaba el
-nombre de la máquina resultante en un búfer de tamaño fijo. Una respuesta
-de DNS especialmente modificada podía desbordar este búfer, abriendo una
-posibilidad para una explotación.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido e la
-versión 2.1.3-2.0.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 2.0b25-1.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.1.6-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de hypermail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-248.data"
diff --git a/spanish/security/2003/dsa-249.wml b/spanish/security/2003/dsa-249.wml
deleted file mode 100644
index 44bab455b82..00000000000
--- a/spanish/security/2003/dsa-249.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
-<define-tag description>pérdida del citado HTML</define-tag>
-<define-tag moreinfo>
-<p>Hironori Sakamoto, uno de los desarrolladores de w3m, encontró dos
-vulnerabilidades de seguridad en w3m y programas asociados. El navegador
-w3m no escapaba adecuadamente las etiquetas HTML en los atributos
-«contents» de «frame» y «alt» de «img». Un atributo malvado de «frame» o
-de «img» podía provocar que un usuario enviara las cookies locales usadas
-para la configuración. Sin embargo, esta debilidad no podía verse
-automáticamente.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.3.p23.3-1.5. Por favor, tenga en cuenta que esta
-actualización también contiene un parche importante para hacer que el
-programa vuelva a funcionar en la plataforma powerpc.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por estos
-problemas.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en las versiones 0.3.p24.17-3 y posteriores.</p>
-
-<p>Le recomendamos que actualice los paquetes de w3mmee.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-249.data"
-# $Id$
diff --git a/spanish/security/2003/dsa-250.wml b/spanish/security/2003/dsa-250.wml
deleted file mode 100644
index 4bdd43062b0..00000000000
--- a/spanish/security/2003/dsa-250.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="juanma"
-<define-tag description>pérdida del citado HTML</define-tag>
-<define-tag moreinfo>
-<p>Hironori Sakamoto, uno de los desarrolladores de w3m, encontró dos
-vulnerabilidades de seguridad en w3m y programas asociados. El navegador
-w3m no escapaba adecuadamente las etiquetas HTML en los atributos
-«contents» de «frame» y «alt» de «img». Un atributo malvado de «frame» o
-de «img» podía provocar que un usuario enviara las cookies locales usadas
-para la configuración. Sin embargo, esta debilidad no podía verse
-automáticamente.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.3.p23.3-1.5. Por favor, tenga en cuenta que esta
-actualización también contiene un parche importante para hacer que el
-programa vuelva a funcionar en la plataforma powerpc.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por estos
-problemas.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en las versiones 0.3.p24.17-3 y posteriores.</p>
-
-<p>Le recomendamos que actualice los paquetes de w3mmee-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-250.data"
-# $Id$
diff --git a/spanish/security/2003/dsa-251.wml b/spanish/security/2003/dsa-251.wml
deleted file mode 100644
index 98527d19fb1..00000000000
--- a/spanish/security/2003/dsa-251.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
-<define-tag description>pérdida del citado HTML</define-tag>
-<define-tag moreinfo>
-<p>Hironori Sakamoto, uno de los desarrolladores de w3m, encontró dos
-vulnerabilidades de seguridad en w3m y programas asociados. El navegador
-w3m no escapaba adecuadamente las etiquetas HTML en los atributos
-«contents» de «frame» y «alt» de «img». Un atributo malvado de «frame» o
-de «img» podía provocar que un usuario enviara las cookies locales usadas
-para la configuración. Sin embargo, esta debilidad no podía verse
-automáticamente.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.3-2.4.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por estos
-problemas.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en las versiones 0.3.2.2-1 y posteriores.</p>
-
-<p>Le recomendamos que actualice los paquetes w3m y w3m-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-251.data"
diff --git a/spanish/security/2003/dsa-252.wml b/spanish/security/2003/dsa-252.wml
deleted file mode 100644
index 1173ac75f8c..00000000000
--- a/spanish/security/2003/dsa-252.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8334b574c91ec25b2a3a14ef0a57c59eb2fdd4f2"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en slocate, un reemplazo seguro de locate.
-Se podía usar un desbordamiento de búfer en el programa setgid para
-ejecutar código arbitrario como el grupo slocate. Esto se podía usar para
-alterar la base de datos de slocate.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.6-1.3.1.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por este
-problema.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.7-1.</p>
-
-<p>Le recomendamos que actualice el paquete slocate inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-252.data"
diff --git a/spanish/security/2003/dsa-253.wml b/spanish/security/2003/dsa-253.wml
deleted file mode 100644
index ff83485231a..00000000000
--- a/spanish/security/2003/dsa-253.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>debilidad de información</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en OpenSSL, una implementación de
-Secure Socket Layer (SSL). En un artículo previo, Brice Canvel (EPFL),
-Alain Hiltgen (UBS), Serge Vaudenay (EPFL) y Martin Vuagnoux (EPFL, Ilion)
-describían y demostraban un ataque basado en temporizador sobre las suites de
-cifrado de CBC, usada en SSL y TLS. Se ha descubierto que OpenSSL es
-vulnerable a este ataque.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.9.6c-2.woody.2.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 0.9.6c-0.potato.5. Por favor, tenga en cuenta que
-esto actualiza la versión de potato-proposed-updates que suplantaba la
-versión de potato.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.9.7a-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-253.data"
diff --git a/spanish/security/2003/dsa-254.wml b/spanish/security/2003/dsa-254.wml
deleted file mode 100644
index b748e750465..00000000000
--- a/spanish/security/2003/dsa-254.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="421f2075349590201c403c21bf545e4577937a94"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en NANOG traceroute, una versión
-mejorada del programa traceroute para BSD de Van Jacobson. Existía un
-desbordamiento de búfer en la función «get_origin()». Debido a que no se
-realizaban suficientes comprobaciones en el analizador de whois, era
-posible que se corrompiera la memoria de la pila del sistema. Esta
-vulnerabilidad la podía explotar un atacante remoto para obtener
-privilegios de root en la máquina destino. Por tanto, probablemente no en
-Debian.</p>
-
-<p>El proyecto Common Vulnerabilities and Exposures (CVE), Exposiciones y
-Vulnerabilidades Comunes, identificó las siguientes versiones que ya
-estaban arregladas en la versión estable de Debian (woody), y en la versión
-estable anterior (potato) y se citan aquí para contrastar (y porque otras
-distribuciones mostrarán un aviso por separado para ello):</p>
-
-<ul>
-<li> CAN-2002-1364 (BugTraq ID 6166) habla sobre un desboramiento de búfer
- en la función get_origin, que permitía a los atacantes ejecutar código
- arbitrario vía respuestas largas a WHOIS.</li>
-
-<li> CAN-2002-1051 (BugTraq ID 4956) habla sobre una vulnerabilidad de
- cadena de formato que permitía a los usuarios locales ejecutar código
- arbitrario vía el argumento de la línea de comando -T (terminador).</li>
-
-<li> CAN-2002-1386 trata sobre un desbordamiento de búfer que podía
- permitir a los usuarios locales ejecutar código arbitrario vía un
- argumento de nombre de máquina larga.</li>
-
-<li> CAN-2002-1387 trata sobre el modo spray que podía permitir a los
- usuarios locales sobreescribir ubicaciones de memoria arbitraria.</li>
-</ul>
-
-<p>Afortunadamente, el paquete de Debian libera los privilegios pronto,
-tras el inicio, por lo que estos problemas no suelen ser explotables en una
-máquina Debian.</p>
-
-<p>Para la distribución estable actual (woody), el problema de arriba se
-ha corregido en la versión 6.1.1-1.2.</p>
-
-<p>Para la distribución estable anterior (potato), el problema de arriba se
-ha corregido en la versión 6.0-2.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 6.3.0-1.</p>
-
-<p>Le recomendamos que actualice el paquete traceroute-nanog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-254.data"
diff --git a/spanish/security/2003/dsa-255.wml b/spanish/security/2003/dsa-255.wml
deleted file mode 100644
index e0affde7ba6..00000000000
--- a/spanish/security/2003/dsa-255.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0ba0f1a88a6a768ec4226717864cd5f59e98f12c"
-<define-tag description>bucle infinito</define-tag>
-<define-tag moreinfo>
-<p>Andrew Griffiths e iDEFENSE Labs descubrieron un problema en tcpdump,
-una potente herramienta para monitorización y adquisición de datos de red.
-Un atacante podía enviar un paquete de red especialmente modificado, lo que
-causaba que tcpdump entrara en un bucle infinito.</p>
-
-<p>Además del problema anterior, los desarrolladores de tcpdump
-descubrieron un bucle infinito potencial al analizar paquetes BGP mal
-formados. También descubrieron un desbordamiento de búfer que se podía
-explotar con ciertos paquetes NFS mal formados.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 3.6.2-2.3.</p>
-
-<p>La distribución estable anterior (potato) no parece verse afectada por
-este problema.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 3.7.1-1.2.</p>
-
-<p>Le recomendamos que actualice los paquetes de tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-255.data"
diff --git a/spanish/security/2003/dsa-256.wml b/spanish/security/2003/dsa-256.wml
deleted file mode 100644
index b4af92610d5..00000000000
--- a/spanish/security/2003/dsa-256.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5506deb18007d1fa53fd01d77f27998656e23235"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto en adb2mhc del paquete mhc-utils. El directorio
-temporal predeterminado usaba un nombre predecible. Esto añadía una
-vulnerabilidad que permitía a un atacante local sobreescribir archivos
-arbitrarios a los usuarios que tuvieran permiso de escritura.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.25+20010625-7.1.</p>
-
-<p>La distribución estable anterior (potato) no contenía el paquete
-mhc.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la version 0.25+20030224-1.</p>
-
-<p>Le recomendamos que actualice el paquete mhc-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-256.data"
diff --git a/spanish/security/2003/dsa-257.wml b/spanish/security/2003/dsa-257.wml
deleted file mode 100644
index 88bd5736d33..00000000000
--- a/spanish/security/2003/dsa-257.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d72ec9af3906d5f8e6e7d7a7d5704bbdd708ba74"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd, de ISS X-Force, encontró un error en las rutinas de análisis
-de encabezados de sendmail: se podía desbordar un búfer al encontrar
-direcciones con comentarios muy largos. Debido a que sendmail también
-analiza los encabezados al reenviar correos, esta vulnerabilidad también
-podía alcanzar a servidores que no retransmitieran correo.</p>
-
-<p>Esto se ha corregido en la versión 8.12.8 del autor, en la versión
-8.12.3-5 del paquete para Debian GNU/Linux 3.0/woody y en la versión
-8.9.3-25 del paquete para Debian GNU/Linux 2.2/potato.</p>
-
-<p>DSA-257-2: Los paquetes actualizados de sendmail-wide están disponibles
-en la versión del paquete 8.9.3+3.2W-24 para Debian 2.2 (potato) y en la
-versión 8.12.3+3.5Wbeta-5.2 para Debian 3.0 (woody).</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-257.data"
diff --git a/spanish/security/2003/dsa-258.wml b/spanish/security/2003/dsa-258.wml
deleted file mode 100644
index 9f0baa838aa..00000000000
--- a/spanish/security/2003/dsa-258.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a7ef648b85e80077fddebc04b711aff11a64211f"
-<define-tag description>vulnerabilidad en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski descubrió un problema en ethereal, un analizador de
-tráfico de red. El programa contenía una vulnerabilidad de cadena de
-formato de podría llevar a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.9.4-1woody3.</p>
-
-<p>La distribución estable anterior (potato) no parece verse afectada por
-este problema.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.9.9-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-258.data"
diff --git a/spanish/security/2003/dsa-259.wml b/spanish/security/2003/dsa-259.wml
deleted file mode 100644
index 1e5243bf7a8..00000000000
--- a/spanish/security/2003/dsa-259.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="eb802383e972013e2be59e88e35cfa088968a164"
-<define-tag description>escalada de privilegios del usuario mail</define-tag>
-<define-tag moreinfo>
-<p>Florian Heinz <email heinz@cronon-ag.de> envió a la lista de correo de
-Bugtraq una explotación para qpopper basada en un error en la
-implementación incluida de vsnprintf. La explotación requería una cuenta
-de usuario y una contraseña válida, y desbordaba una cadena en la función
-pop_msg() para darle al usuario «mail» los privilegios del grupo y un shell
-en el sistema. Ya que la función Qvsnprintf se usa en otros lugares de
-qpopper, podría haber más explotaciones.</p>
-
-<p>El paquete qpopper de Debian 2.2 (potato) no incluía la implementación
-vulnerable de snprintf. Para Debian 3.0 (woody) hay disponible un paquete
-con la versión 4.0.4-2.woody.3. Los usuarios que estén corriendo una
-versión no liberada de Debian deberían actualizarse a la versión 4.0.4-9 o
-posterior. Le recomendamos que actualice el paquete qpopper
-inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-259.data"
diff --git a/spanish/security/2003/dsa-260.wml b/spanish/security/2003/dsa-260.wml
deleted file mode 100644
index 5502ff99eb8..00000000000
--- a/spanish/security/2003/dsa-260.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="408e424c15b6babd225308baa30683f613bdbffb"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>
-iDEFENSE descubrió una vulnerabilidad de desbordamiento de búfer en en
-análisis del formato ELF en el comando «file», que se podía usar para
-ejecutar código arbitrario con los privilegios del usuario que estuviera
-corriendo el comando. La vulnerabilidad se podía explotar modificando un
-binario ELF especial para que se usara como entrada a file. Esto se podía
-conseguir dejando el binario en el sistema de archivos y esperando que
-alguien usara file para identificarlo, o pasándolo a un servicio que usara
-file para clasificar la entrada. (Por ejemplo, algunos filtros de impresión
-lanzan file para determinar cómo procesar la entrada que va a una
-impresora).</p>
-
-<p>Los paquetes corregidos están disponibles en la versión 3.28-1.potato.1
-para Debian 2.2 (potato) y en la versión 3.37-3.1.woody.1 para Debian 3.0
-(woody). Le recomendamos que actualice el paquete file inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-260.data"
diff --git a/spanish/security/2003/dsa-261.wml b/spanish/security/2003/dsa-261.wml
deleted file mode 100644
index 805915c7d5e..00000000000
--- a/spanish/security/2003/dsa-261.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3c13f2e596f6bb169eaa05fae5a66e6d1860b87d"
-<define-tag description>bucle infinito</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en tcpdump, una poderosa herramienta para
-monitorización de redes y adquisición de datos. Un atacante podía mandar
-un paquete de red RADIUS especialmente modificado, lo que causaba que
-tcpdump entrara en un bucle infinito.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.6.2-2.4.</p>
-
-<p>La distribución estable anterior (potato) no parece verse afectada por
-este problema.</p>
-
-<p>La distribución inestable (sid) no se ve afectada por este problema.</p>
-
-<p>Le recomendamos que actualice el paquete tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-261.data"
diff --git a/spanish/security/2003/dsa-262.wml b/spanish/security/2003/dsa-262.wml
deleted file mode 100644
index f12605a7c17..00000000000
--- a/spanish/security/2003/dsa-262.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="03be4e124eb885e906d28006cf4bf10fb15aa45e"
-<define-tag description>explotación remota</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer, del equipo de la auditoría de seguridad de SuSE,
-encontró dos problemas en samba, una popular implementación de SMB/CIFS.
-Los problemas son:</p>
-
-<ul>
-<li> un desbordamiento de búfer en el paquete SMB/CIFS fragmentaba el
- código de reensamblado usado por smbd. Ya que smbd corre como root, un
- atacante podía usar esto para obtener acceso como root a una máquina que
- estuviera corriendo smbd.</li>
-
-<li> el código para escribir archivos reg era vulnerable por una fuga en
- chown que hacía posible que un usuario local escribiera archivos del
- sistema.</li>
-</ul>
-
-<p>Ambos problemas se han corregido en la versión 2.2.8 y en la versión
-2.2.3a-12.1 del paquete para Debian GNU/Linux 3.0/woody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-262.data"
diff --git a/spanish/security/2003/dsa-263.wml b/spanish/security/2003/dsa-263.wml
deleted file mode 100644
index b75cfe94302..00000000000
--- a/spanish/security/2003/dsa-263.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e5df5e4bf0db944aa620504db5d39bd722263ba8"
-<define-tag description>errores de desbordamientos matemáticos</define-tag>
-<define-tag moreinfo>
-<p>Al Viro y Alan Cox descubrieron varios errores de desbordamiento
-matemático en NetPBM, un conjunto de herramientas de conversión de gráficos.
-Estos programas no se instalan con setuid root pero se suelen instalar para
-preparar datos para ser procesados. Estas vulnerabilidades podía permitir
-a los atacantes remotos causar una denegación de servicio o la ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 9.20-8.2.</p>
-
-<p>La distribución estable anterior (potato) no parece verse afectada por
-este problema.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 9.20-9.</p>
-
-<p>Le recomendamos que actualice el paquete netpbm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-263.data"
diff --git a/spanish/security/2003/dsa-264.wml b/spanish/security/2003/dsa-264.wml
deleted file mode 100644
index 6348a1d7d06..00000000000
--- a/spanish/security/2003/dsa-264.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="62dce0bf1839d5618f463a0fa59546a30f570873"
-<define-tag description>pérdida del nombre de archivo sano</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de lxr, una herramienta general de referencias de
-hipertexto, han sido avisados de una vulnerabilidad que permitía a un
-atacante remoto leer archivos arbitrarios sobre la máquina como el usuario
-www-data. Esto podía hacer accesibles archivos locales que se supone que
-no se deberían compartir.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.3-3.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada porque no
-contiene el paquete lxr.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.3-4.</p>
-
-<p>Le recomendamos que actualice el paquete lxr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-264.data"
diff --git a/spanish/security/2003/dsa-265.wml b/spanish/security/2003/dsa-265.wml
deleted file mode 100644
index cf818296036..00000000000
--- a/spanish/security/2003/dsa-265.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Rémi Perrot corrigió varios errores de seguridad relativos a bonsai, la
-herramienta de consulta del CVS con interfaz web de Mozilla. Las
-vulnerabilidades incluyen la ejecución de código arbitrario, scripts a
-través del sitio y acceso a parámetros de configuración. El proyecto
-Vulnerabilidades y Exposiciones Comunes (CVE) identificó los siguientes
-problemas:</p>
-
-<ul>
-<li> CAN-2003-0152 - Ejecución remota de comandos arbitrarios como
-www-data</li>
-
-<li> CAN-2003-0153 - Revelación de la ruta absoluta</li>
-
-<li> CAN-2003-0154 - Ataques de scripts a través del sitio</li>
-
-<li> CAN-2003-0155 - Acceso no identificado a la página de parámetros</li>
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.3+cvs20020224-1woody1.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada porque no
-contiene bonsai.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.3+cvs20030317-1.</p>
-
-<p>Le recomendamos que actualice el paquete bonsai.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-265.data"
diff --git a/spanish/security/2003/dsa-266.wml b/spanish/security/2003/dsa-266.wml
deleted file mode 100644
index 08f931c1aaf..00000000000
--- a/spanish/security/2003/dsa-266.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="ff536b78404e9cbbbac72a0340bd65e4c0441b72"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en krb5, una implementación
-del Kerberos del MIT.</p>
-
-<ul>
-<li> Una debilidad en el cifrado en la versión 4 del protocolo Kerberos
- permitía a un atacante usar un ataque de texto plano elegido para no
- personificar ningún principal en un dominio. Una debilidad adicional en
- el cifrado en la implementación krb4 permitía el uso de ataques de
- copiar y pegar para fabricar tickets krb4 para clientes principales no
- autorizados si se usaban claves DES triples en los servicios de claves
- de krb4. Estos ataques podían comprometer la infraestructura de
- autentificación al completo de un sitio con Kerberos.
-
-<p> Kerberos version 5 no contiene esta vulnerabilidad en el cifrado.
- Los sitios no son vulnerables si tienen Kerberos v4 completamente
- desactivado, incluyendo la desactivación de cualquier servicio de
- traducción de krb5 a krb4.</li>
-
-<li> La implemetación Kerberos 5 del MIT incluye una biblioteca RPC
- derivada de SUNRPC. La implementación contiene comprobaciones de
- longitud que son vulnerables a un desbordamiento de entero, lo que podía
- ser explotable para crear denegaciones de servicio u obtener acceso no
- autorizado a información sensible.</li>
-
-<li> Los problemas de desbordamiento por encima y por debajo existentes en
- la gestión del nombre principal en casos poco frecuentes, como nombres
- con cero componentes, nombres con un componente vacío o servicio de
- nombres principales basado en máquinas sin componente de nombre de
- máquina.</li>
-</ul>
-
-<p>
-Esta versión de los paquetes de krb5 cambian el comportamiento
-predeterminado y desactiva la autentificación cross-realm para Kerberos
-versión 4. Debido a la naturaleza fundamental de este problema, no se
-puede asegurar la autentificación cross-realm en Kerberos versión 4 y los
-sitios deberían evitar su uso. Se proporciona una opción nueva (-X) para
-los comandos krb5kdc y krb524d para reactivar la autentificación cross-real
-versión 4 en aquellos sitios que deban usar esta funcionalidad pero deseen
-las otras correcciones de seguridad.
-</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.2.4-5woody4.</p>
-
-<p> La distribución estable anterior (potato) no contiene los paquetes de
-krb5.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-266.data"
diff --git a/spanish/security/2003/dsa-267.wml b/spanish/security/2003/dsa-267.wml
deleted file mode 100644
index 3c47243e550..00000000000
--- a/spanish/security/2003/dsa-267.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="62c72dd065e29af674c101185c7217c5eeee3538"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de búfer en lpr, un sistema de
-impresión por líneas lpr/lpd de BSD. Este problema lo podía explotar un
-usuario local par obtener privilegios de root, incluso si el sistema de
-impresión estuviera configurado correctamente.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2000.05.07-4.3.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 0.48-1.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2000.05.07-4.20.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete lpr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-267.data"
diff --git a/spanish/security/2003/dsa-268.wml b/spanish/security/2003/dsa-268.wml
deleted file mode 100644
index ea1e0dcd2d9..00000000000
--- a/spanish/security/2003/dsa-268.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2bff0d74c9b68122d7a811bef4daf1e95b9de4a9"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Core Security Technologies descubrió un desbordamiento de búfer en el
-código IMAP de Mutt, un lector de correo orientado a texto que soporta
-IMAP, MIME, GPG, PGP e hilos. Este problema permitía que un servidor IMAP
-remoto malicioso pudiera causar una denegación de servicio (por caída) y
-posiblemente ejecutar código arbitrario vía una carpeta de correo
-especialmente modificada.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.3.28-2.1.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por este
-problema.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.5.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-268.data"
diff --git a/spanish/security/2003/dsa-269.wml b/spanish/security/2003/dsa-269.wml
deleted file mode 100644
index b949f0d094b..00000000000
--- a/spanish/security/2003/dsa-269.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="712a8cbe3f034df549b7ae68e7a873587f0f6018"
-<define-tag description>debilidad en el cifrado</define-tag>
-<define-tag moreinfo>
-<p>Una debilidad en el cifrado en la versión 4 del protocolo Kerberos
-permitía a un atacante usar un ataque de texto plano elegido para no
-personificar ningún principal en un dominio. Una debilidad adicional en el
-cifrado en la implementación krb4 permitía el uso de ataques de copiar y
-pegar para fabricar tickets krb4 para clientes principales no autorizados
-si se usaban claves DES triples en los servicios de claves de krb4. Estos
-ataques podían comprometer la infraestructura de autentificación al
-completo de un sitio con Kerberos.</p>
-
-<p>Esta versión del paquete heimdal cambia el comportamiento predeterminado
-y desactiva la autentificación cross-realm para Kerveros versión 4. Debido
-a la naturaleza fundamental del problema, la autentificación cross-realm en
-Kerberos versión 4 no se puede asegurar y los sitios debería evitar su uso.
-Se proporciona una opción nueva (--kerberos4-cross-realm) para que el
-comando kdc reactive la autentificación cross-realm en la versión 4 para
-los sitios que deban usar esta funcionalidad pero deseen las otras
-correcciones de seguridad.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.4e-7.woody.8.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por este
-problema porque no se compilaba con kerberos 4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.5.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de heimdal
-inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-269.data"
diff --git a/spanish/security/2003/dsa-270.wml b/spanish/security/2003/dsa-270.wml
deleted file mode 100644
index 9368b33f432..00000000000
--- a/spanish/security/2003/dsa-270.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="87d8ca0fba0e326572a539211a93d459291bb755"
-<define-tag description>escalada de privilegios locales</define-tag>
-<define-tag moreinfo>
-<p>El cargador de módulos del núcleo en Linux 2.2 y Linux 2.4 tenía una
-debilidad en ptrace. Este agujero permitía a los usuarios locales obtener
-privilegios de root usando ptrace para atacar a un proceso hijo lanzado por
-el núcleo. La explotación remota de este agujero no es posible.</p>
-
-<p>Este aviso sólo se refiere a los paquetes del núcleo para la
-arquitecturas MIPS big y little endian. Otras arquitecturas se tratarán en
-avisos distintos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.4.17-0.020226.2.woody1 de kernel-patch-2.4.17-mips
-(mips+mipsel) y en la versión 2.4.19-0.020911.1.woody1 de
-kernel-patch-2.4.19-mips (sólo mips).</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por este
-problema para estas arquitecturas porque mips y mipsel fueron liberadas por
-primera vez con Debian GNU/Linux 3.0 (woody).</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.4.19-0.020911.6 de kernel-patch-2.4.19-mips (mips+mipsel).</p>
-
-<p>Le recomendamos que actualice los paquetes kernel-images
-inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-270.data"
diff --git a/spanish/security/2003/dsa-271.wml b/spanish/security/2003/dsa-271.wml
deleted file mode 100644
index 030c8ccf718..00000000000
--- a/spanish/security/2003/dsa-271.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6ff0e0e23e8e238982ba6f42dce5d7a7544e72cc"
-<define-tag description>cambio no autorizado de contraseña</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en ecartis, un gestor de listas de correo
-antes conocido como listar. Esta vulnerabilidad permitía que un atacante
-fijara la contraseña de cualquier usuario definido en el servidor de
-listas, incluyendo los administradores.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.129a+1.0.0-snap20020514-1.1 de ecartis.</p>
-
-<p>Para la distribución estable (potato), este problema se ha corregido en
-la versión 0.129a-2.potato3 de listar.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.0.0+cvs.20030321-1 de ecartis.</p>
-
-<p>Le recomendamos que actualice los paquetes ecartis y listar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-271.data"
diff --git a/spanish/security/2003/dsa-272.wml b/spanish/security/2003/dsa-272.wml
deleted file mode 100644
index 631bf6f1cf7..00000000000
--- a/spanish/security/2003/dsa-272.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>eEye Digital Security descubrió un desbordamiento de entero en la
-función xdrmem_getbytes() de glibc, que también está presente en dietlibc,
-una pequeña libc util especialmente para sistemas pequeños y empotrados.
-Esta función es parte del codificador/decodificador XDR proveniente de la
-implementación RPC de Sun. Según la aplicación, esta vulnerabilidad podría
-causar desbordamientos de búfer y posiblemente aprovecharse
-ejecutar código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.12-2.5.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-dietlibc.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.22-2.</p>
-
-<p>Le recomendamos que actualice el paquete dietlibc.</p>
-
-</define-tag>
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-272.data"
diff --git a/spanish/security/2003/dsa-273.wml b/spanish/security/2003/dsa-273.wml
deleted file mode 100644
index 88c534f5f28..00000000000
--- a/spanish/security/2003/dsa-273.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="6cc2922c8710f3e7d410ee831cd52b7e7b2c7783"
-<define-tag description>debilidad en el cifrado</define-tag>
-<define-tag moreinfo>
-
-<p>Una debilidad en el cifrado en la versión 4 del protocolo Kerberos
-permitía a un atacante usar un ataque de texto conocido para hacerse
-por cualquier principal en un dominio. Una debilidad adicional en el
-cifrado en la implementación krb4 permitía el uso de ataques de copiar y
-pegar para fabricar tickets krb4 para clientes principales no autorizados
-si se usaban claves triple-DES en los servicios de claves de krb4. Estos
-ataques podían comprometer completamente la infraestructura de autentificación
-de un sistema que utilizara Kerberos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.1-8-2.3.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 1.0-2.3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.2.2-1.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete krb4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-273.data"
-# $Id$
diff --git a/spanish/security/2003/dsa-274.wml b/spanish/security/2003/dsa-274.wml
deleted file mode 100644
index 687a02207bb..00000000000
--- a/spanish/security/2003/dsa-274.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d15ea2b06e7bffc711e747e60fc8ed7f30fc2773"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Byrial Jensen descubrió un par de desbordamientos de búfer por una
-posición en el código IMAP de Mutt, un lector de correo orientado a texto
-que soporta IMAP, MIME, GPG, PGP e hilos. Potencialmente, este problema
-podría permitir que un servidor IMAP malicioso causara una denegación de
-servicio (por caída) y posiblemente la ejecución código arbitrario a través
-de una carpeta de correo especialmente modificada.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.3.28-2.2.</p>
-
-<p>La distribución estable anterior (potato) también se ve afectada por
-este problema y pronto se dispondrá de una actualización.</p>
-
-<p>Para la distribución inestable (sid), este problema se han corregido en
-las versiones 1.4.0 y posteriores.</p>
-
-<p>Le recomendamos que actualice el paquete mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-274.data"
diff --git a/spanish/security/2003/dsa-275.wml b/spanish/security/2003/dsa-275.wml
deleted file mode 100644
index 98b1f781def..00000000000
--- a/spanish/security/2003/dsa-275.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b2db128b1c1aedfea85014427385efa259c63bbb"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de búfer en lpr, un systema de
-impresión en línea para lpr/lpd de BSD. Este problema podía ser aprovechado
-por un usuario local para obtener privilegios de root aunque el sistema de
-impresión estuviera correctamente configurado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.72-2.1.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-lpr-ppd.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.72-3.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete lpr-ppd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-275.data"
diff --git a/spanish/security/2003/dsa-276.wml b/spanish/security/2003/dsa-276.wml
deleted file mode 100644
index 82dd6a915a2..00000000000
--- a/spanish/security/2003/dsa-276.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="8b53fd05f191cb6bc6c920a103b2f2502e22689e"
-<define-tag description>escalada local de privilegios</define-tag>
-<define-tag moreinfo>
-<p>El cargador de módulos del núcleo en Linux 2.2 y Linux 2.4 tenía una
-debilidad en ptrace. Este agujero permitía a los usuarios locales obtener
-privilegios de root usando ptrace para unirse a un proceso hijo creado por
-el núcleo. No es posible, sin embargo, el aprovechamiento de forma remota
-de esta vulnerabilidad.</p>
-
-<p>Este aviso sólo hace referencia a los paquetes del núcleo para la
-arquitectura S/390. Otras arquitecturas se tratarán en otros avisos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-las siguientes versiones:</p>
-<ul>
- <li>kernel-patch-2.4.17-s390: versión 0.0.20020816-0.woody.1.1</li>
- <li>kernel-image-2.4.17-s390: versión 2.4.17-2.woody.2.2</li>
-</ul>
-
-<p>La distribución estable anterior (potato) no se ve afectada por este
-problema para esta arquitectura porque s390 se liberó por primera vez con
-Debian GNU/Linux 3.0 (woody).</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete
-kernel-image.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-276.data"
diff --git a/spanish/security/2003/dsa-277.wml b/spanish/security/2003/dsa-277.wml
deleted file mode 100644
index 9186a01b739..00000000000
--- a/spanish/security/2003/dsa-277.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5061ad2f45b4126c7edc6ecd42633418598db5a6"
-<define-tag description>desbordamientos de búfer, cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>El demonio apcupsd de control y gestión de sistemas de alimentación
-ininterrumpida de APC es vulnerable a varios desbordamientos de búfer y
-ataques de cadena de formato. Estos errores los podía aprovechar remotamente
-un atacante para obtener acceso como root en la máquina en la que estuviera
-corriendo apcupsd.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.8.5-1.1.1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema no parece
-existir.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 3.8.5-1.2.</p>
-
-<p>Le recomendamos que actualice inmedatamente el paquete apcupsd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-277.data"
diff --git a/spanish/security/2003/dsa-278.wml b/spanish/security/2003/dsa-278.wml
deleted file mode 100644
index 2c084a0f65b..00000000000
--- a/spanish/security/2003/dsa-278.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cd3d158a24eaaa1ec431d1729dcfb5a0a166bcb4"
-<define-tag description>conversión char-to-int</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descubrió un desbordamiento de búfer, provocado por una
-conversión de carácter a entero, en el código de análisis de las
-direcciones de sendmail, un agente de transporte de correo potente,
-eficiente, escalable y muy usado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 8.12.3-6.3.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 8.9.3-26.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 8.12.9-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-278.data"
diff --git a/spanish/security/2003/dsa-279.wml b/spanish/security/2003/dsa-279.wml
deleted file mode 100644
index c1de4a86a0e..00000000000
--- a/spanish/security/2003/dsa-279.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>creación insegura de archivo temporal</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo y Matt Zimmerman descubrieron dos problemas similares en
-metrics, una herramienta para medir el software. Dos scripts de este
-paquete, «halstead» y «gather_stats», abrían archivos inseguros sin tomar
-las precauciones de seguridad adecuadas. «halstead» se instala como un
-programa de usuario, mientras que «gather_stats» sólo se usa como un script
-auxiliar incluido en el código fuente. Estas vulnerabilidades podían
-permitir que un atacante local sobreescribiera archivos del usuario que
-estuviera ejecutando los programas, incluido root.</p>
-
-<p>La distribución estale (woody) no se ve afectada porque no contiene el
-paquete metrics.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 1.0-1.1.</p>
-
-<p>La distribución inestable (sid) no se ve afectada porque no contiene el
-paquete metrics.</p>
-
-<p>Le recomendamos que actualice el paquete metrics.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-279.data"
diff --git a/spanish/security/2003/dsa-280.wml b/spanish/security/2003/dsa-280.wml
deleted file mode 100644
index 4dcc9526f58..00000000000
--- a/spanish/security/2003/dsa-280.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Digital Defense, Inc. ha avisado de una grave vulnerabilidad en Samba,
-un servidor de archivos y de impresión al estilo de LanManager para Unix.
-Esta vulnerabilidad podía llevar a que un usuario anónimo obtuviera acceso
-como root sobre un sistema que estuviera sirviendo Samba. Está en circulación
-un programa que se aprovecha de este fallo.</p>
-
-<p>Ya que los paquetes para potato son bastante antiguos, es posible que
-contengan errores de seguridad más importantes de los que no tenemos
-conocimiento. Se le aconseja que actualice cuanto antes los sistemas que
-estén corriendo Samba a woody.</p>
-
-<p>Los responsables de Samba han migrado paquetes no oficiales de la
-versión 2.2.8 de Samba a woody, paquetes que están disponibles en
-<a href="https://people.debian.org/~peloy/samba/">~peloy</a> y
-<a href="https://people.debian.org/~vorlon/samba/">~vorlon</a>.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.2.3a-12.3.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 2.0.7-5.1.</p>
-
-<p>La distribución inestable (sid) no se ve afectada porque ya contiene los
-paquetes de la versión 3.0.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes de Samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-280.data"
diff --git a/spanish/security/2003/dsa-281.wml b/spanish/security/2003/dsa-281.wml
deleted file mode 100644
index a7a608ee770..00000000000
--- a/spanish/security/2003/dsa-281.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Knud Erik Højgaard descubrió una vulnerabilidad en moxftp (y xftp
-respectivamente), un interfaz de Athena X para FTP. Las comprobaciones de
-límites insuficientes podían llevar a la ejecución de código arbitrario,
-provocado por un servidor FTP malicioso. Erik Tews ha corregido esto.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.2-18.1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 2.2-13.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.2-18.20.</p>
-
-<p>Le recomendamos que actualice el paquete xftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-281.data"
diff --git a/spanish/security/2003/dsa-282.wml b/spanish/security/2003/dsa-282.wml
deleted file mode 100644
index 2c9ccaba1e1..00000000000
--- a/spanish/security/2003/dsa-282.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1b3139b9743cfe4b6a178dd59effdf413e6b575c"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>eEye Digital Security descubrió un desbordamiento de entero en la
-función xdrmem_getbytes() que también está presente en GNU libc. Esta
-función es parte del codificador/decodificador XDR (representación de datos
-externa) derivado de la implementación de RPC de Sun. Según la aplicación,
-esta vulnerabilidad podía causar desbordamientos de búfer y posiblemente
-pudiera ser explotada para ejecutar código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.2.5-11.5.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 2.1.3-25.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.3.1-16.</p>
-
-<p>Le recomendamos que actualice los paquetes de libc6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-282.data"
diff --git a/spanish/security/2003/dsa-283.wml b/spanish/security/2003/dsa-283.wml
deleted file mode 100644
index 5972dae895d..00000000000
--- a/spanish/security/2003/dsa-283.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="3bf429a9cb930437fd7a2cdfdbcb0ed3aad51497"
-<define-tag description>creación de archivo insegura</define-tag>
-<define-tag moreinfo>
-<p>Ethan Benson descubrió un problema en xfsdump, que contiene utilidades
-administrativas para el sistema XFS. Cuando estaban activadas las cuotas,
-xfsdump lanzaba xfsdq para guardar la información de las cuotas en un
-archivo en la raíz del sistema de archivos que se estuviera volcando. La
-forma en la que se creaba este archivo era insegura.</p>
-
-<p>Al corregir esto, se ha añadido la opción &ldquo;-f ruta&rdquo; a xfsdq(8) para
-especificar un archivo de salida en lugar de usar el flujo de salida
-estándar. Este archivo lo crea xfsdq, y fallará si ya existe. El archivo
-también se crea con un modo más apropiado que la máscara que ocurría al
-lanzar xfsdump(8).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.0.1-2.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada porque no
-contiene los paquetes de xfsdump.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.2.8-1.</p>
-
-<p>Le recomendamos que actualice el paquete xfsdump inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-283.data"
diff --git a/spanish/security/2003/dsa-284.wml b/spanish/security/2003/dsa-284.wml
deleted file mode 100644
index 2fa107846f6..00000000000
--- a/spanish/security/2003/dsa-284.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="7e86d6363ab8bf9d0860d9787d7d2a9bcd814133"
-<define-tag description>ejecución insegura</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE <a href="http://www.kde.org/info/security/advisory-20030409-1.txt">\
-descubrió</a> una vulnerabilidad en la forma en la que KDE usa el software
-Ghostscript al procesar archivos PostScript (PS) y PDF. Un atacante podía
-proporcionar un archivo PostScript o PDF malicioso vía correo electrónico o
-sitio web que podría provocar la ejecución de comandos arbitrarios con los
-privilegios del usuario que estuviera viendo el archivo o cuando el
-navegador generara un listado del directorio con miniaturas.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.2.2-6.11 de kdegraphics y paquetes asociados.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada porque no
-contiene KDE.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Para la migración no oficial de KDE 3.1.1 a woody de Ralf Nolden de
-download.kde.org, este problema se ha corregido en la versión 3.1.1-0woody2
-de kdegraphics. Usando la línea de apt-get para la migración podrá
-actualizarse:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Le recomendamos que actualice kdegraphics y los programas asociados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-284.data"
diff --git a/spanish/security/2003/dsa-285.wml b/spanish/security/2003/dsa-285.wml
deleted file mode 100644
index c4954f1f5fe..00000000000
--- a/spanish/security/2003/dsa-285.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="040ee804b0e488792c58ab41d5154b95c44aecc0"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Karol Lewandowski descubrió que psbanner, un filtro de impresión que
-crea un banner en formato PostScript y es parte de LPRng, creaba
-inseguramente un archivo temporal para depuración cuando estaba configurado
-como filtro. El programa no comprobaba si este archivo existía ya o estaba
-enlazado con otro lugar, sino que escribía incondicionalmente su entorno
-actual y los argumentos de la llamada al archivo con el id de usuario
-del demonio.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.8.10-1.2.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por este
-problema.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 3.8.20-4.</p>
-
-<p>Le recomendamos que actualice el paquete lprng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-285.data"
diff --git a/spanish/security/2003/dsa-286.wml b/spanish/security/2003/dsa-286.wml
deleted file mode 100644
index 1136701d05f..00000000000
--- a/spanish/security/2003/dsa-286.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3210e9e77317058b1db073810a63eb17c61799c9"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descubrió la creación insegura de un archivo temporal en
-ps2epsi, un script que se distribuye como parte de gs-common, que contiene
-archivos comunes para diferentes versiones de Ghostscript. Este archivo se
-creaba de una forma insegura, lo que permitía que un atacante local
-sobreescribiera archivos propiedad de algún usuario que invocara
-ps2epsi.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.3.3.0woody1.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por este
-problema.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.3.3.1.</p>
-
-<p>Le recomendamos que actualice el paquete gs-common.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-286.data"
diff --git a/spanish/security/2003/dsa-287.wml b/spanish/security/2003/dsa-287.wml
deleted file mode 100644
index 14d4418fe1b..00000000000
--- a/spanish/security/2003/dsa-287.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7dc01c25991c05059e76e3af78071ccb908f828f"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descubrió varios problemas en EPIC, un popular cliente de
-Internet Relay Chat (IRC). Un servidor malicioso podía modificar las
-cadenas de respuesta, haciendo que el cliente escribiera más allá de los
-límites del búfer. Esto podía dar lugar a una denegación de servicio si el
-cliente cayera, pero también podía provocar la ejecución de código
-arbitrario bajo el id del usuario que estuviera chateando.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 3.004-17.1.</p>
-
-<p>Para la distribución estable (potato), estos problemas se han corregido
-en la versión 3.004-16.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 3.004-19.</p>
-
-<p>Le recomendamos que actualice el paquete EPIC.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-287.data"
diff --git a/spanish/security/2003/dsa-288.wml b/spanish/security/2003/dsa-288.wml
deleted file mode 100644
index 016c4580aaf..00000000000
--- a/spanish/security/2003/dsa-288.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Los investigadores descubrieron dos debilidades en OpenSSL, una
-biblioteca de la capa de sockets seguros (SSL) y herramientas de cifrado
-relacionadas. Las aplicaciones enlazadas con esta biblioteca suelen ser
-vulnerables a ataques que podían filtrar la clave privada del servidor o
-en otros casos, descifrar las sesiones de cifrado. El proyecto CVE
-(Vulnerabilidades y Exposiciones Comunes) identificó las siguientes
-vulnerabilidades.</p>
-
-<dl>
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147">CAN-2003-0147</a></dt>
-
-<dd>
- OpenSSL no utilizaba el oscurecimiento (blinding) por defecto, que
- permitía a los atacantes locales y remotos obtener la clave privada del
- servidor.</dd>
-
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0131">CAN-2003-0131</a></dt>
-
-<dd>
- SSL permitía a los atacantes remotos realizar una operación de clave
- privada RSA no autorizada que causaba que OpenSSL revelara información
- concerniente a la relación entre el texto cifrado y el texto en claro
- asociado.</dd>
-</dl>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.9.6c-2.woody.3.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se han
-corregido en la versión 0.9.6c-0.potato.6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 0.9.7b-1 de openssl y en la versión 0.9.6j-1 de
-openssl096.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl inmediatamente y
-reinicie las aplicaciones que usan OpenSSL.</p>
-
-<p>Desafortunadamente, el oscurecimiento (blinding) RSA no es seguro con
-hilos y causará fallos en programas que usen hilos y OpenSSL como stunnel.
-Sin embargo, ya que la corrección propuesta cambiaría el interfaz binario
-(ABI), los programas que se enlazaran dinámicamente con OpenSSL no
-volverían a funcionar. Éste es un dilema que no podemos resolver.</p>
-
-<p>Tendrá que decidir si quiere la actualización de seguridad no segura con
-hilos y recompilar todas las aplicaciones que aparentemente fallarán tras
-la actualización o coger todos los paquetes fuente adicionales que se
-mencional al final de este aviso, recompilarlos y usar de nuevo una
-biblioteca OpenSSL segura con hilos, así como recompilar todas las
-aplicaciones que los utilizan (como apache-ssl, mod_ssl, ssh, etc.).</p>
-
-<p>Sin embargo, ya que sólo unos cuantos paquetes usan hilos y se enlazan
-con la biblioteca OpenSSL, la mayoría de usuarios podrán usar los paquetes
-de esta actualización sin mayor problema.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-288.data"
diff --git a/spanish/security/2003/dsa-289.wml b/spanish/security/2003/dsa-289.wml
deleted file mode 100644
index d5016318033..00000000000
--- a/spanish/security/2003/dsa-289.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8bf3531048a034670269cb787d10b871b1a16925"
-<define-tag description>redimensionado de memoria incorrecto</define-tag>
-<define-tag moreinfo>
-<p>Sam Hocevar descubrió un problema de seguridad en rinetd, un servidor de
-redirecciones para conexiones IP. Cuando la lista de conexiones estaba
-llena, rinetd redimensionaba la lista para guardar las conexiones entrantes
-nuevas. Sin embargo, esto se hacía de forma inadecuada, provocando una
-denagación de servicio y, potencialmente, una ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.61-1.1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 0.52-2.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.61-2.</p>
-
-<p>Le recomendamos que actualice el paquete rinetd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-289.data"
diff --git a/spanish/security/2003/dsa-290.wml b/spanish/security/2003/dsa-290.wml
deleted file mode 100644
index 6a0927b1f5a..00000000000
--- a/spanish/security/2003/dsa-290.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b0729cb4d784cb3f2895f682b67be6e030f369fa"
-<define-tag description>conversión char-to-int</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descubrió un desbordamiento de búfer, disparado por una
-conversión de carácter a entero, en el código de análisis de la dirección
-de sendmail, un agente de transporte de correo muy usado, poderoso,
-eficiente y escalable.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 8.12.3+3.5Wbeta-5.4</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 8.9.3+3.2W-25</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 8.12.9+3.5Wbeta-1</p>
-
-<p>Le recomendamos que actualice los paquetes de sendmail-wide.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-290.data"
diff --git a/spanish/security/2003/dsa-291.wml b/spanish/security/2003/dsa-291.wml
deleted file mode 100644
index 4421e4cd7f1..00000000000
--- a/spanish/security/2003/dsa-291.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1f763393216585898233c8de696f37a6e630184e"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descubrió varios problemas en ircII, un popular cliente
-para Internet Relay Chat (IRC). Un servidor malicioso podía crear cadenas
-de respuesta especiales, provocando que el cliente escribiera fuera de los
-límites secundarios del búfer. Esto podía llevar a una denegación de
-servicio si el cliente cayera, pero también podía permitir la ejecución de
-código arbitrario bajo el id del usuario que estuviera
-chateando.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 20020322-1.1.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se han
-corregido en la versión 4.4M-1.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 20030315-1.</p>
-
-<p>Le recomendamos que actualice el paquete ircII.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-291.data"
diff --git a/spanish/security/2003/dsa-292.wml b/spanish/security/2003/dsa-292.wml
deleted file mode 100644
index 6c771eb9a7a..00000000000
--- a/spanish/security/2003/dsa-292.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920"
-<define-tag description>creación de archivo temporal insegura</define-tag>
-<define-tag moreinfo>
-<p>Colin Phipps descubrió varios problemas en mime-support, que contiene
-soporte MIME para programas en los archivos de control «mime.types» y
-«mailcap». Cuando se iba a usar un archivo temporal, se creaba de forma
-insegura, permitiendo a un atacante sobreescribir arbitrariamente bajo el
-identificador de usuario de aquél que estuviera ejecutando run-mailcap.</p>
-
-<p>Cuando se ejecutaba run-mailcap sobre un archivo con un nombre
-potencialmente problemático, se creaba un archivo temporal (no de forma
-segura), se borraba y se creaba un enlace simbólico a este archivo. Un
-atacante podía volver a crear el archivo antes del enlace, obligando a que
-el programa mostrara un contenido diferente.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 3.18-1.3.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se han
-corregido en la versión 3.9-1.3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 3.23-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mime-support.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-292.data"
diff --git a/spanish/security/2003/dsa-293.wml b/spanish/security/2003/dsa-293.wml
deleted file mode 100644
index 61812fa8c4c..00000000000
--- a/spanish/security/2003/dsa-293.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>ejecución insegura</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE descubrió una vulnerabilidad en la forma en la que KDE
-usa el software Ghostscript para procesar documentos PostScript (PS) y
-archivos PDF. Un atacante podía proporcionar un archivo PostScript o PDF
-malicioso vía correo electrónico o sitios web que podía llevar a la
-ejecución de comandos arbitrarios con los privilegios del usuarios que
-estuviera viendo el archivo o cuando el navegador generara un listado del
-directorio con miniaturas.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.2.2-13.woody.7 de kdelibs y paquetes asociados.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada porque no
-contiene KDE.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Para la migración no oficial de KDE 3.1.1 a woody de Ralf Nolden de
-download.kde.org, este problema se ha corregido en la versión 3.1.1-0woody3
-de kdelibs. Usando la línea normal de la migración para apt-get, obtendrá
-la actualización:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Le recomendamos que actualice kdelibs y los paquetes asociados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-293.data"
diff --git a/spanish/security/2003/dsa-294.wml b/spanish/security/2003/dsa-294.wml
deleted file mode 100644
index 8a285fd9537..00000000000
--- a/spanish/security/2003/dsa-294.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>pérdida del citado, analizador incompleto</define-tag>
-<define-tag moreinfo>
-<p>Brian Campbell descubrió dos problemas relativos a la seguridad en
-gkrellm-newsticker, un plugin para el programa monitor del sistema
-gkrellm, que proporciona un teletipo de noticias desde RDF. El proyecto
-CVE (Vulnerabilidades y Exposiciones Comunes) identificó los siguientes
-problemas:</p>
-
-<dl>
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0205">CAN-2003-0205</a></dt>
-<dd>
- Se podía lanzar un navegador web a elección del usuario cuando se pulsaba
- en el título del teletipo usando la URI dada por el origen. Sin embargo,
- no se escapaba adecuadamente de los caracteres de la shell, permitiendo a
- un origen malvado ejecutar comandos arbitrarios de la shell sobre las
- máquinas cliente.</dd>
-
-<dt><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0206">CAN-2003-0206</a></dt>
-<dd>
- Se caía el sistema gkrellm al completo con los orígines en que los enlaces
- o los títulos de los elementos no ocupaban una línea exacta. Un servidor
- malicioso podía conseguir una denegación de servicio.</dd>
-
-</dl>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.3-3.1.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada porque no
-contenía el paquete gkrellm-newsticker.</p>
-
-<p>Para la distribución inestable (sid), estos problemas aún no se han
-corregido.</p>
-
-<p>Le recomendamos que actualice el paquete gkrellm-newsticker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-294.data"
diff --git a/spanish/security/2003/dsa-295.wml b/spanish/security/2003/dsa-295.wml
deleted file mode 100644
index 926ac53bcab..00000000000
--- a/spanish/security/2003/dsa-295.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="30e8a2406c7ccd2f93124749a3d2fe34efd482c4"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descubrió una vulnerabilidad en pptpd, un servidor de
-túneles punto a punto que implementa PPTP sobre IPSEC y que se usa
-habitualmente para crear redes privadas virtuales (VPN).
-Al especificar una longitud de paquete pequeña, un atacante podría
-hacer que se desbordara un búfer y se ejecutara código bajo el
-identifiacdor de usuario que estuviera corriendo pptpd,
-probablemente root. Está en circulación un programa que aprovecha
-esta vulnerabilidad. </p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.1.2-1.4.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 1.0.0-4.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.1.4-0.b3.2.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete pptpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-295.data"
diff --git a/spanish/security/2003/dsa-296.wml b/spanish/security/2003/dsa-296.wml
deleted file mode 100644
index ebf223def19..00000000000
--- a/spanish/security/2003/dsa-296.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>ejecución insegura</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE descubrió una vulnerabilidad en la forma en la que KDE
-usa el programa Ghostscript para procesar archivos PostScript (PS) y PDF.
-Un atacante podía proporcionar un archivo PostScript o PDF malicioso a través
-del sistema de correo o de sitios web que podría provocar la ejecución de
-comandos arbitrarios con los privilegios del usuario que estuviera
-visualizando el archivo o cuando el navegador generara un listado del
-directorio con miniaturas.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.2.2-14.4 de kdebase y paquetes asociados.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada porque no
-contiene KDE.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Para la migración no oficial de KDE 3.1.1 a woody de Ralf Nolden de
-download.kde.org, este problema se ha corregido en la versión 3.1.1-0woody3
-de kdebase. Obtendrá la actualización usando la línea normal de apt-get
-para la migración:</p>
-
-<p> deb http://download.kde.org/stable/latest/Debian stable main</p>
-
-<p>Le recomendamos que actualice kdebase y los programas asociados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-296.data"
diff --git a/spanish/security/2003/dsa-297.wml b/spanish/security/2003/dsa-297.wml
deleted file mode 100644
index eb06381ad00..00000000000
--- a/spanish/security/2003/dsa-297.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="ee2eab7b1c4468c21b3b4631a10b0257b3221ca9"
-<define-tag description>desbordamiento de entero, desbordamiento de
-búfer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en Snort, un popular sistema de
-detección de intrusión en redes. Snort viene con módulos y plugins que
-realizan varias funciones como análisis de protocolos. Se han identificado
-los siguientes casos:</p>
-
-<dl>
-<dt>Desbordamiento de pila en el preprocesador «stream4» de Snort<br />
- (VU#139129, CAN-2003-0209, Bugtraq Id 7178)</dt>
-
-<dd>Los investigadores del CORE Security Technologies han descubierto un
- desbordamiento de entero explotable remotamente que se producía al
- sobreescribir la pila en el módulo preprocesador de «stream4». Este
- módulo permite a Snort reensamblar fragmentos de paquetes TCP para un
- análisis posterior. Un atacante podía insertar código arbitrario para
- que se ejecutara como el usuario que estuviera corriendo Snort,
- probablemente root.</dd>
-
-<dt>Desbordamiento de búfer en el preprocesador RPC de Snort<br />
- (VU#916785, CAN-2003-0033, Bugtraq Id 6963)</dt>
-
-<dd>Los investigadores de Internet Security Systems X-Force han descubierto
- un desbordamiento de búfer explotable remotamente en el módulo
- preprocesador RPC de Snort. Snort comprobaba incorrectamente las
- longitudes de lo que se estaba normalizando con respecto al tamaño del
- paquete actual. Un atacante podía explotar esto para ejecutar código
- arbitrario con los privilegios del proceso Snort, probablemente de
- root.</dd>
-</dl>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.8.4beta1-3.1.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por estos
-problemas porque no contiene el código problemático.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.0.0-1.</p>
-
-<p>Le recomendamos que actualice el paquete snort inmediatamente.</p>
-
-<p>También se le aconseja que se actualice a la versión más reciente de
-Snort, porque Snort, como cualquier otro sistema de detección de intrusión,
-es bastante inútil si está basado es unos datos obsoletos y no
-actualizados. Tales instalaciones serían incapaces de detectar intrusiones
-que usen métodos modernos. La versión actual de Snort es la 2.0.0,
-mientras que la versión de la distribución estable (1.8) es
-bastante antigua y la de la distribución estable anterior está
-completamente desfasada.</p>
-
-<p>Ya que Debian no actualiza normalmente los paquetes de las versiones
-estables, Snort sólo va a recibir actualizaciones para corregir problemas
-de seguridad. Se le aconseja que se actualice a la versión más reciente de
-las fuentes originales.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-297.data"
diff --git a/spanish/security/2003/dsa-298.wml b/spanish/security/2003/dsa-298.wml
deleted file mode 100644
index 58a0465d428..00000000000
--- a/spanish/security/2003/dsa-298.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8a25c7efee2b657b84dc9c3ec1aa453334eee62d"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descubrió varios problemas en EPIC4, un popular cliente
-para Internet Relay Chat (IRC). Un servidor malicioso podía modificar las
-cadenas de respuesta para provocar que el cliente escribiera fuera de los
-límites del búfer. Esto podía causar una denegación de servicio si el
-cliente cayera, pero también la ejecución de código arbitrario bajo el id
-del usuario que estuviera charlando.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.1.2.20020219-2.1.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se han
-corregido en la versión pre2.508-2.3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.1.11.20030409-1.</p>
-
-<p>Le recomendamos que actualice el paquete EPIC4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-298.data"
diff --git a/spanish/security/2003/dsa-299.wml b/spanish/security/2003/dsa-299.wml
deleted file mode 100644
index 3f5aa57d1ae..00000000000
--- a/spanish/security/2003/dsa-299.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5147acfa910f8396a8784cc2d30a52496d138019"
-<define-tag description>ejecución no adecuada de setuid-root</define-tag>
-<define-tag moreinfo>
-<p>Maurice Massar desburió que, debido a un error de empaquetado, el
-programa /usr/bin/KATAXWR se instalaba con setuid root sin avisar. Este
-programa no estaba diseñado para correr como setuid y contenía múltiples
-vulnerabilidades que se podían explotar para obtener privilegios de
-root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.2-3.1.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete de
-leksbot.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.2-5.</p>
-
-<p>Le recomendamos que actualice el paquete leksbot.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-299.data"
diff --git a/spanish/security/2003/dsa-300.wml b/spanish/security/2003/dsa-300.wml
deleted file mode 100644
index a7e6351f611..00000000000
--- a/spanish/security/2003/dsa-300.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="59be485ff95de3c2d07ba9a090535555f4ed2d8c"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Byrial Jensen descubrió un par de desbordamientos de búfer por una
-posición en el código IMAP de Mutt, un lector de correo orientado a texto
-que soporta IMAP, MIME, GPG, PGP e hilos. Este código se importó al
-programa Balsa. Este problema podía permitir potencialmente que un
-servidor IMAP malicioso causara una denegación de servicio (por caída) y,
-posiblemente, ejecutar código arbitrario vía una carpeta de correo
-especialmente modificado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.2.4-2.2.</p>
-
-<p>La distribución estable anterior (potato) no parece verse afectada por
-este problema.</p>
-
-<p>Para la distribución inestable (sid) este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice el paquete balsa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-300.data"
diff --git a/spanish/security/2003/dsa-301.wml b/spanish/security/2003/dsa-301.wml
deleted file mode 100644
index e4bcb634f3e..00000000000
--- a/spanish/security/2003/dsa-301.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d5b337a8be5bf366b0b05b18b72648f1bbb0e6ff"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>El demonio gtop, usado para monitorizar máquinas remotas, contenía un
-desbordamiento de búfer que podía usar un atacante remoto para ejecutar
-código arbitrario con los privilegios del proceso del demonio. Si se
-comenzaba como root, el proceso del demonio liberaba los privilegios de
-root, asumiendo por defecto el uid y el gid 99.</p>
-
-<p>Este error se corrigió previamente en <a href="../2002/dsa-098">DSA-098</a>,
-pero uno de los parches no funcionaba con versiones posteriores de libgtop.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.0.13-3.1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se
-corrigió en <a href="../2002/dsa-098">DSA-098</a>.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.0.13-4.</p>
-
-<p>Le recomendamos que actualice el paquete libgtop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-301.data"
diff --git a/spanish/security/2003/dsa-302.wml b/spanish/security/2003/dsa-302.wml
deleted file mode 100644
index 074cb5fed95..00000000000
--- a/spanish/security/2003/dsa-302.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ee567afb1b94624f13e9e74a2f2396eae4093a54"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Joey Hess descubrió que fuzz, una herramienta de pruebas de estrés para
-software, creaba un archivo inseguro sin tomar las precauciones de
-seguridad adecuadas. Este error podía permitir que un atacante obtuviera
-los privilegios del usuario que estuviera invocando fuzz, salvo root (fuzz
-no permite ser invocado como root).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.6-6woody1.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-fuzz.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice el paquete fuzz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-302.data"
diff --git a/spanish/security/2003/dsa-303.wml b/spanish/security/2003/dsa-303.wml
deleted file mode 100644
index 77579207de6..00000000000
--- a/spanish/security/2003/dsa-303.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>CAN-2003-0073: El paquete mysql contenía un error de doble liberación de
-memoria reservada, que podía disparar deliberadamente un atacante
-para que el servidor se detuviera, provocando así un
-ataque de denegación de servicio. Para
-explotar esta vulnerabilidad, se necesitaba un par (nombre, contraseña)
-que esté autorizada en el servidor MySQL.</p>
-
-<p>CAN-2003-0150: El paquete mysql contenía un error por el que un usuario
-malicioso al que se le concedieran ciertos permisos en mysql podría crear un
-archivo de configuración que podría causar que el servidor mysql funcionara
-como root o como cualquier otro usuario en vez de como el usuario
-mysql.</p>
-
-<p>Para la distribución estable (woody), ambos problemas se han corregido
-en la versión 3.23.49-8.4.</p>
-
-<p>La distribución estable anterior (potato) sólo se ve afectada por
-CAN-2003-0150, y se ha corregido en la versión 3.22.32-6.4.</p>
-
-<p>Para la distribución inestable (sid), CAN-2003-0073 se corrigió en la
-versión 4.0.12-2, y CAN-2003-0150 se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-303.data"
diff --git a/spanish/security/2003/dsa-304.wml b/spanish/security/2003/dsa-304.wml
deleted file mode 100644
index 4d969a9b556..00000000000
--- a/spanish/security/2003/dsa-304.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Leonard Stiles descubrió que lv, un visor de archivos multi-idioma, podía
-leer las opciones desde un archivo de configuración del directorio actual.
-Debido a que tal archivo lo podría ubicar allí un usuario malicioso, y las
-opciones de lv se pueden usar para ejecutar comandos, esto representaba una
-vulnerabilidad de seguridad. Un atacante podría obtener los privilegios del
-usuario que invocara lv, incluyendo los de root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 4.49.4-7woody2.</p>
-
-<p>Para la ditribución estable anterior (potato), este problema se ha
-corregido en la versión 4.49.3-4potato2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 4.49.5-2.</p>
-
-<p>Le recomendamos que actualice el paquete lv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-304.data"
diff --git a/spanish/security/2003/dsa-305.wml b/spanish/security/2003/dsa-305.wml
deleted file mode 100644
index 813545dbebe..00000000000
--- a/spanish/security/2003/dsa-305.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="231957aa99583e56176b504db5ff6a5ddc7502ec"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descubrió que en tres archivos incluidos en el paquete
-sendmail se creaban archivos temporales de forma insegura (expn,
-checksendmail y doublebounce.pl). Estos errores podrían permitir que un
-atacante remoto obtuviera los privilegios del usuario que estuviera
-invocando el script (incluyendo al usuario root).</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 8.12.3-6.4.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se han
-corregido en la versión 8.9.3-26.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 8.12.9-2.</p>
-
-<p>Le recomendamos que actualice el paquete sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-305.data"
diff --git a/spanish/security/2003/dsa-306.wml b/spanish/security/2003/dsa-306.wml
deleted file mode 100644
index 6a1ecff2f92..00000000000
--- a/spanish/security/2003/dsa-306.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="40d80b49542f29ec5e0dfac464e362069a94d837"
-<define-tag description>desbordamientos de búfer, desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descubrió varios problemas en BitchX, un cliente popular
-para Internet Relay Chat (IRC). Un servidor malicioso podría devolver
-cadenas de respuesta especialmente modificadas, provocando que el cliente
-escribiera más allá de los límites del búfer o reservara una cantidad
-negativa de memoria. Esto podría llevar a una denegación de servicio si el
-ciente se detuviera, pero también podría llevar a la ejecución de código
-arbitrario bajo el identificador del usuario que estuviera chateando con él.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.0-0c19-1.1.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se han
-corregido en la versión 1.0-0c16-2.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.0-0c19-8.</p>
-
-<p>Le recomendamos que actualice el paquete BitchX.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-306.data"
diff --git a/spanish/security/2003/dsa-307.wml b/spanish/security/2003/dsa-307.wml
deleted file mode 100644
index e18beaf196d..00000000000
--- a/spanish/security/2003/dsa-307.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="43951ab8a6b959d285b04871474f2a9b13309751"
-<define-tag description>múltiples vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>gPS es una aplicación gráfica para inspeccionar procesos del sistema.
-En la versión 1.1.0 del paquete gps se corrigieron varias vulnerabilidades
-de seguridad, como queda reflejado en el registro de cambios:</p>
-
-<ul>
-<li> corrección de un error en la política de aceptación del origen de la
- conexión (permitía que cualquier máquina se conectara, aunque el archivo
- /etc/rgpsp.conf dijera lo contrario). Ahora funciona, pero para
- cualquier red real («en producción»), se le recomienda que use filtrado
- de IPs (como ipchains o iptables) para fortalecer la política.</li>
-<li> se han corregido varias posibilidades de desbordamiento de búfer.
- Gracias a Stanislav Ievlev de ALT-Linux por citar muchas de ellas.</li>
-<li> corregida una mala configuración de los parámetros de la línea de
- comandos en el protocolo rgpsp (las líneas de comandos con saltos de
- línea rompían el protocolo).</li>
-<li> corregido un error de desbordamiento de búfer que provocaba una señal
- SIGSEV en rgpsp cuando se iniciaba el proceso con líneas de comando
- largas (&gt;128 carácteres) [sólo en Linux].</li>
-</ul>
-
-<p>Todos estos problemas afectaban a la versión 0.9.4-1 del paquete en
-Debian woody. Debian potato también contenía un paquete gps (versión
-0.4.1-2), pero no se ve afectado por estos problemas, porque las
-funcionalidades implicadas en estos problemas aún no estaban implementadas
-en esa versión.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.9.4-1woody1.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por estos
-problemas.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.1.0-1.</p>
-
-<p>Le recomendamos que actualice el paquete gps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-307.data"
diff --git a/spanish/security/2003/dsa-308.wml b/spanish/security/2003/dsa-308.wml
deleted file mode 100644
index ecaf9e607e5..00000000000
--- a/spanish/security/2003/dsa-308.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="bb3388d16ecf54be25b0d6de6b5c2df24e6db2e0"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descubrió que znew, un script incluido en el paquete gzip,
-creaba sus archivos temporales sin tomar las precauciones necesarias para
-evitar un ataque de enlace simbólico (CAN-2003-0367).</p>
-
-<p>El script gzexe tenía una vulnerabilidad similar a la que se le aplicó
-un parche en una versión anterior, pero se le dejó de aplicar el parche
-posteriormente, sin ser advertido hasta ahora.</p>
-
-<p>Par ala distribución estable (woody), ambos problemas se han corregido
-en la versión 1.3.2-3woody1.</p>
-
-<p>Para la distribución estable anterior (potato), CAN-2003-0367 se ha
-corregido en la versión 1.2.4-33.2. Esta versión no es vulnerable a
-CVE-1999-1332 debido a un parche anterior.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-308.data"
diff --git a/spanish/security/2003/dsa-309.wml b/spanish/security/2003/dsa-309.wml
deleted file mode 100644
index 7d71158abc7..00000000000
--- a/spanish/security/2003/dsa-309.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ba72da99ddb0f2308d2c8938e79b4285d388d1e6"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>«bazarr» descubrí que eterm era vulnerable a un desbordamiento de buffer
-de la variable de entorno ETERMPATH. Este error se podría aprovechar para
-obtener los privilegios del grupo «utmp» en un sistema con eterm
-instalado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.9.2-0pre2002042903.1.</p>
-
-<p>La distribución estable anterior (potato) no se ve afectada por este
-error.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice el paquete eterm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-309.data"
diff --git a/spanish/security/2003/dsa-310.wml b/spanish/security/2003/dsa-310.wml
deleted file mode 100644
index 5abefa26eaa..00000000000
--- a/spanish/security/2003/dsa-310.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="fd613688ef24df0ee5d84a77bc6a77a3638482bc"
-<define-tag description>ejecución inadecuada de setuid root</define-tag>
-<define-tag moreinfo>
-<p>XaoS, un programa para mostrar imágenes fractales, se instalaba con
-setuid root en ciertas arquitecturas para usar svgalib, que necesita
-acceder al hardware de vídeo. Sin embargo, no estaba diseñado para una
-ejecución segura con setuid, y esto se podía aprovechar para obtener
-privilegios de root.</p>
-
-<p>En estos paquetes actualizados, el bit setuid se ha quitado del binario
-xaos. Los usuarios que necesiten la funcionalidad de svgalib deberían
-conceder estos privilegios sólo a un grupo de confianza.</p>
-
-<p>De esta vulnerabilidad se puede sacar provecho en la versión 3.0-18
-(potato) en las arquitecturas i386 y alpha, y en la versión 3.0-23 (woody)
-sólo en la arquitectura i386.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.0-23woody1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 3.0-18potato1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 3.1r-4.</P>
-
-<p>Le recomendamos que actualice el paquete xaos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-310.data"
diff --git a/spanish/security/2003/dsa-311.wml b/spanish/security/2003/dsa-311.wml
deleted file mode 100644
index 26324e5700f..00000000000
--- a/spanish/security/2003/dsa-311.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>
-
-<p>CVE-2002-0429: Las rutinas iBCS de arch/i386/kernel/traps.c para los
- núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
- usuarios locales matar procesos arbitrariamente vía un interfaz de
- compatibilidad binaria (lcall).</p>
-
-<p>CAN-2003-0001: Múltiples dispositivos de tarjetas de interfaz de red
- (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
- atacantes remotos obtener información de los paquetes anteriores o de la
- memoria del núcleo usando paquetes mal formados.</p>
-
-<p>CAN-2003-0127: El cargador de módulos del núcleo permitía a los usuarios
- locales obtener privilegios de root usando ptrace para adjuntarse a un
- proceso hijo lanzado por el núcleo.</p>
-
-<p>CAN-2003-0244: La implementación de la caché de enrutamiento en Linux
- 2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
- remotos provocar una denegación de servicio (por consumo de CPU) vía
- paquetes con direcciones fuente forjadas que causarían gran número de
- colisiones en la tabla hash relativa a la cadena PREROUTING.</p>
-
-<p>CAN-2003-0246: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
- no restringían los privilegios adecuadamente, lo que permitía a los
- usuarios locales obtener acceso de lectura y escritura a ciertos puertos
- de E/S.</p>
-
-<p>CAN-2003-0247: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
- permitirían a los atacantes provocar una denegación de servicio (por
- «kernel oops»).</p>
-
-<p>CAN-2003-0248: El código mxcsr del núcleo 2.4 de Linux permitía que los
- atacantes modificaran el estado de los registros de la CPU vía una
- dirección mal formada.</p>
-
-<p>CAN-2003-0364: La gestión del reensamblado de fragmentos de TCP/IP en el
- núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
- de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
- gran número de colisiones en la tabla hash.</p>
-
-<p>Este aviso se refiere sólo la arquitectura i386 (Intel IA32). Se tratarán
- otras arquitecturas en otros avisos.</p>
-
-<p>Para la distribución estable (woody) de la arquitectura i386, estos
-problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-9,
-kernel-image-2.4.18-1-i386 versión 2.4.18-8, y
-kernel-image-2.4.18-i386bf versión 2.4.18-5woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en los núcleos 2.4.20 de la serie basados en las fuentes de Debian.</p>
-
-<p>Le recomendamos que actualice los paquetes del núcleo (kernel).</p>
-
-<p>Si está usando el núcleo instalado por el sistema de instalación cuando
-se seleccionó la opción «bf24» (para un núcleo 2.4.x), debería instalar el
-paquete kernel-image-2.4.18-bf2.4 package. Si instaló un paquete
-kernel-image diferente tras la instalación, debería instalar el
-correspondiente núcleo 2.4.18-1. Puede usar la tabla de más abajo como
-gúia.</p>
-
-<pre>
-| Si "uname -r" muestra: | Instale este paquete:
-| 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
-| 2.4.18-386 | kernel-image-2.4.18-1-386
-| 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
-| 2.4.18-686 | kernel-image-2.4.18-1-686
-| 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
-| 2.4.18-k6 | kernel-image-2.4.18-1-k6
-| 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<p>NOTA: este núcleo no es compatible en binario con la versión anterior.
-Por este motivo, el núcleo tiene un número de versión diferente y no se
-instala automáticamente como parte del proceso de una actualización normal.
-Tendrá que reconstruir cualquier módulo personalizado para hacerlo
-funcionar con el núcelo nuevo. Se proporcionan nuevos módulos PCMCIA para
-todos los núcleos superiores.</p>
-
-<p>NOTA: Se necesita reiniciar el sistema inmediatamente después de la
-actualización para reemplazar el núcleo que está corriendo. Recuerde leer
-con cuidado y seguir las instrucciones que se le dan durante el proceso de
-actualización del núcleo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-311.data"
diff --git a/spanish/security/2003/dsa-312.wml b/spanish/security/2003/dsa-312.wml
deleted file mode 100644
index db06a8c64c2..00000000000
--- a/spanish/security/2003/dsa-312.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="97cb96091c0d84a91bf555de66e891406da31fdc"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>
-
-<p>CVE-2002-0429: Las rutinas iBCS de arch/i386/kernel/traps.c para los
- núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
- usuarios locales matar procesos arbitrariamente vía un interfaz de
- compatibilidad binaria (lcall).</p>
-
-<p>CAN-2003-0001: Múltiples dispositivos de tarjetas de interfaz de red
- (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
- atacantes remotos obtener información de los paquetes anteriores o de la
- memoria del núcleo usando paquetes mal formados.</p>
-
-<p>CAN-2003-0127: El cargador de módulos del núcleo permitía a los usuarios
- locales obtener privilegios de root usando ptrace para adjuntarse a un
- proceso hijo lanzado por el núcleo.</p>
-
-<p>CAN-2003-0244: La implementación de la caché de enrutamiento en Linux
- 2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
- remotos provocar una denegación de servicio (por consumo de CPU) vía
- paquetes con direcciones fuente forjadas que causarían gran número de
- colisiones en la tabla hash relativa a la cadena PREROUTING.</p>
-
-<p>CAN-2003-0246: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
- no restringían los privilegios adecuadamente, lo que permitía a los
- usuarios locales obtener acceso de lectura y escritura a ciertos puertos
- de E/S.</p>
-
-<p>CAN-2003-0247: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
- permitirían a los atacantes provocar una denegación de servicio (por
- «kernel oops»).</p>
-
-<p>CAN-2003-0248: El código mxcsr del núcleo 2.4 de Linux permitía que los
- atacantes modificaran el estado de los registros de la CPU vía una
- dirección mal formada.</p>
-
-<p>CAN-2003-0364: La gestión del reensamblado de fragmentos de TCP/IP en el
- núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
- de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
- gran número de colisiones en la tabla hash.</p>
-
-<p>Este aviso se refiere sólo la arquitectura powerpc. Se tratarán otras
-arquitecturas en otros avisos.</p>
-
-<p>Para la distribución estable (woody) en la arquitectura powerpc, estos
-problemas se han corregido en la versión 2.4.18-1woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.4.20-2.</p>
-
-<p>Le recomendamos que actualice los paquetes del núcleo (kernel).</p>
-
-<p>NOTA: Se necesita reiniciar el sistema inmediatamente después de la
-actualización para reemplazar el núcleo que está corriendo. Recuerde leer
-con cuidado y seguir las instrucciones que se le dan durante el proceso de
-actualización del núcleo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-312.data"
diff --git a/spanish/security/2003/dsa-313.wml b/spanish/security/2003/dsa-313.wml
deleted file mode 100644
index 41d821e0306..00000000000
--- a/spanish/security/2003/dsa-313.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0381a52f2771bb4d577c094a7f523675bf5e2c25"
-<define-tag description>desbordamientos de buffer, desbordamientos de
-entero</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descubrió varias vulnerabilidades en ethereal, un
-analizador de tráfico de redes. Entre las vulnerabilidades estaban
-desbordamientos de búfer por 1 byte en los disectores AIM, GIOP Gryphon,
-OSPF, PPTP, Quake, Quake2, Quake3, Rsync, SMB, SMPP y PPP, y
-desbordamientos de entero en los disectores Mount y PPP.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.9.4-1woody4.</p>
-
-<p>La distribución estable anterior (potato) no parece contener estas
-vulnerabilidades.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 0.9.12-1.</p>
-
-<p>Le recomendamos que actualice el paquete ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-313.data"
diff --git a/spanish/security/2003/dsa-314.wml b/spanish/security/2003/dsa-314.wml
deleted file mode 100644
index 4496cb9e90d..00000000000
--- a/spanish/security/2003/dsa-314.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4658fedefa6b2bdc8568436b43e99f54fd34863e"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Rick Patel descubrió que atftpd era vulnerable a un desbordamiento de
-buffer cuando se enviaba al servidor un nombre de archivo largo. Un
-atacante podría aprovecharse remotamente de este error para ejecutar código
-arbitrario en el servidor.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.6.1.1.0woody1.</p>
-
-<p>La distribución estable actual (potato) no contiene ningún paquete
-atftp.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice el paquete atftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-314.data"
diff --git a/spanish/security/2003/dsa-315.wml b/spanish/security/2003/dsa-315.wml
deleted file mode 100644
index dab87f126cd..00000000000
--- a/spanish/security/2003/dsa-315.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="670adbdb23a950f63b4bd1a9ceb93d93f950e812"
-<define-tag description>desbordamientos de búfer, denegación de
-servicio</define-tag>
-<define-tag moreinfo>
-<p>Bas Wijnen descubrió que el servidor gnocatan es vulnerable a varios
-desbordamientos de búfer, que se podrían aprovechar para ejecutar código
-arbitrario en el sistema servidor.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.6.1-5woody2.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-gnocatan.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice el paquete gnocatan.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-315.data"
diff --git a/spanish/security/2003/dsa-316.wml b/spanish/security/2003/dsa-316.wml
deleted file mode 100644
index a49a4eefb74..00000000000
--- a/spanish/security/2003/dsa-316.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="dfced456302c08a13588adef698869b73c06322d"
-<define-tag description>desbordamiento de búfer, permisos
-incorrectos</define-tag>
-<define-tag moreinfo>
-<p>Los paquetes nethack y slashem son vulnerables a un desbordamiento de
-búfer que aprovecha una opción «-s» larga en la línea de comando. La
-vulnerabilidad la podría usar un atacante para obtener acceso al id. del
-grupo «games» en un sistema con nethack instalado.</p>
-
-<p>Además, algunos binarios con setgid del paquete nethack tenían permisos
-incorrectos, lo que podía permitir a un usuario obtener acceso al id. del
-grupo «games» para reemplazar estos binarios, lo que potencialmente podría
-causar que otros usuarios pudieran ejecutar código malicioso cuando
-corriera nethack.</p>
-
-<p>Tenga en cuenta que slashem no contiene el problema de permisos de
-archivo de CAN-2003-0359.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 3.4.0-3.0woody3.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se han
-corregido en la versión 3.3.0-7potato1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 3.4.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete nethack.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.0.6E4F8-4.0woody3.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se han
-corregido en la versión 0.0.5E7-3potato1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 0.0.6E4F8-6.</p>
-
-<p>Le recomendamos que actualice el paquete slashem.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-316.data"
diff --git a/spanish/security/2003/dsa-317.wml b/spanish/security/2003/dsa-317.wml
deleted file mode 100644
index 3740a5e4dfa..00000000000
--- a/spanish/security/2003/dsa-317.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e113a1c3780feecd29a79217e9aee338209452c1"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>El servidor de impresión CUPS de Debian era vulnerable a una denegación
-de servicio cuando se recibía una petición HTTP sin que se terminara
-adecuadamente.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.1.14-5.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 1.0.4-12.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.1.19final-1.</p>
-
-<p>Le recomendamos que actualice el paquete cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-317.data"
diff --git a/spanish/security/2003/dsa-318.wml b/spanish/security/2003/dsa-318.wml
deleted file mode 100644
index 33ccdc2050f..00000000000
--- a/spanish/security/2003/dsa-318.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Calle Dybedahl descubrió un error en lyskom-server que podía desembocar
-en una denegación de servicio en el que un usuario sin identificar podría
-hacer que el servidor dejara de responder tal y como si estuviera
-procesando una consulta muy grande.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.0.6-1woody1.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-lyskom-server.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.0.7-2.</p>
-
-<p>Le recomendamos que actualice el paquete lyskom-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-318.data"
diff --git a/spanish/security/2003/dsa-319.wml b/spanish/security/2003/dsa-319.wml
deleted file mode 100644
index 1c95b805e37..00000000000
--- a/spanish/security/2003/dsa-319.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4d92b0c94db9db5b80e230b88eb9caaf26b5bd90"
-<define-tag description>captura de ID de sesión</define-tag>
-<define-tag moreinfo>
-<p>En el paquete webmin, miniserv.pl no gestionaba adecuadamente los
-metacaracteres, como los retornos de línea y retornos de carro, en las
-cadenas con codificación Base64 usadas en la autentificación básica. Esta
-vulnerabilidad permitiría que un atacante remoto capturara un ID de
-sesión y, por tanto, obtuviera privilegios de root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.94-7woody1.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-webmin.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.070-1.</p>
-
-<p>Le recomendamos que actualice el paquete webmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-319.data"
diff --git a/spanish/security/2003/dsa-320.wml b/spanish/security/2003/dsa-320.wml
deleted file mode 100644
index 6524d5a7981..00000000000
--- a/spanish/security/2003/dsa-320.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dff10a6dc0798ee5a85f0ca5b24e1678b36628a7"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Ingo Saitz descubrió un error en mikmod por el que un nombre de archivo
-largo dentro de un paquete de archivos podría desbordar un búfer cuando
-mikmod leyera el paquete de archivos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.1.6-4woody3.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 3.1.6-2potato3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 3.1.6-6.</p>
-
-<p>Le recomendamos que actualice el paquete mikmod.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-320.data"
diff --git a/spanish/security/2003/dsa-321.wml b/spanish/security/2003/dsa-321.wml
deleted file mode 100644
index dc14a2505d1..00000000000
--- a/spanish/security/2003/dsa-321.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e730e2790df8d6f2d5b3970869a717ac3b84638c"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>radiusd-cistron contenía un bug que permitía un desbordamiento de búfer
-cuando se recibía un atributo NAS-Port largo. Esto podría permitir a un
-atacante remoto ejecutar código arbitrario en el servidor con los
-privilegios del demonio RADIUS (normalmente, root).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.6.6-1woody1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se
-corregirá en un próximo aviso.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualiace el paquete radiusd-cistron.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-321.data"
diff --git a/spanish/security/2003/dsa-322.wml b/spanish/security/2003/dsa-322.wml
deleted file mode 100644
index 741fa028a32..00000000000
--- a/spanish/security/2003/dsa-322.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>typespeed es un juego que desafía al jugador a teclear palabras rápida y
-correctamente. Contiene un modo de juego en red que permite que compitan
-jugadores de diferentes sistemas. El código de red contenía un
-desbordamiento de búfer que podría permitir a un atacante remoto ejecutar
-código arbitrario con los privilegios del usuario que estuviera invocando
-typespeed, además del id del grupo games.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.4.1-2.2.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 0.4.0-5.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice el psquete typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-322.data"
diff --git a/spanish/security/2003/dsa-323.wml b/spanish/security/2003/dsa-323.wml
deleted file mode 100644
index acbca97dfef..00000000000
--- a/spanish/security/2003/dsa-323.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8fd8ae2786887ae8a054ae4312a4891b8ad3ba0a"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Jakob Lell descubrió un error en el script «noroff» incluido en noweb,
-de forma que se creaba un archivo temporal de forma insegura.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.9a-7.3.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 2.9a-5.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice el paquete noweb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-323.data"
diff --git a/spanish/security/2003/dsa-324.wml b/spanish/security/2003/dsa-324.wml
deleted file mode 100644
index ce9797406a8..00000000000
--- a/spanish/security/2003/dsa-324.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="827ff392fe84fdd8b558605cd87e1c418f267a53"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Varios de los «disectores» de paquetes de ethereal contenían errores de
-manipulación de cadenas, que se podrían aprovechar usando un paquete
-malvadamente modificado para hacer que ethereal consumiera excesivas
-cantidades de memoria, cayera o ejecutara código arbitrario.</p>
-
-<p>Estas vulnerabilidades se anunciaron en el siguiente aviso de seguridad
-de Ethereal:</p>
-
-<p><url "https://web.archive.org/web/20121023150245/http://www.ethereal.com/appnotes/enpa-sa-00010.html"></p>
-
-<p>Ethereal 0.9.4 de Debian 3.0 (woody) se ve afectado por la mayor parte
-de los problemas que se describen en el aviso, lo que incluye:</p>
-
-<ul>
-<li> El disector DCERPC podría intentar reservar demasiada memoria al
- intentar decodificar la cadena NDR.
-<li> Las longitudes del prefijo en IPv4 y IPv6 podrían causar
- un desbordamiento de búfer en el disector OSI.
-<li> La rutina tvb_get_nstringz0() gestionaba incorrectamente un búfer con
- tamaño de longitud cero.
-<li> Los disectores BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP e ISIS
- manipulaban las cadenas de forma inadecuada.
-</ul>
-
-<p>Los siguientes problemas <strong>no</strong> afectan a esta versión:</p>
-
-<ul>
-<li> El disector SPNEGO podía causar un fallo de segmentación al analizar
- un un valor no válido de ASN.1
-<li> El disector RMI manipulaba las cadenas de forma inadecuada cuando
- estos módulos no estaban presentes.
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.9.4-1woody5.</p>
-
-<p>Para la distribución estable anterior (potato), estos problemas se
-corregirán en un próximo aviso.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 0.9.13-1.</p>
-
-<p>Le recomendamos que actualice el paquete ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-324.data"
diff --git a/spanish/security/2003/dsa-325.wml b/spanish/security/2003/dsa-325.wml
deleted file mode 100644
index f6dd5c80f66..00000000000
--- a/spanish/security/2003/dsa-325.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>eldav, un cliente WebDAV para Emacs, creaba archivos temporales sin
-tomar las precauciones de seguridad adecuadas. Esta vulnerabilidad la
-podría aprovechar un usuario local para crear o sobreescribir archivos con
-los privilegios del usuario que estuviera corriendo emacs y eldav.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.0.20020411-1woody1.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-eldav.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.7.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete eldav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-325.data"
diff --git a/spanish/security/2003/dsa-326.wml b/spanish/security/2003/dsa-326.wml
deleted file mode 100644
index 4bcae628855..00000000000
--- a/spanish/security/2003/dsa-326.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Orville Write, un reemplazo para el comando estándar write(1), contenía
-varios desbordamientos de búfer. Esto se podría explotar para obtener
-acceso al id. del grupo tty o para obtener privilegios de root, según la
-configuración seleccionada al instalar el paquete.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.53-4woody1.</p>
-
-<p>La distribución estable anterior (potato) no contenía el paquete
-orville-write.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.
-Vea el <a href="https://bugs.debian.org/170747">informe de error nº
-\#170747</a>.</p>
-
-<p>Le recomendamos que actualice el paquete orville-write.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-326.data"
diff --git a/spanish/security/2003/dsa-327.wml b/spanish/security/2003/dsa-327.wml
deleted file mode 100644
index 3a71f50b701..00000000000
--- a/spanish/security/2003/dsa-327.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió varios desbordamientos de búfer en xbl, un juego
-que se podía lanzar con una línea de comando muy larga con muchos
-argumenos. Esta vulnerabilidad la podría aprovechar un atacante local
-para obtener acceso al id. de grupo «games».</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.0k-3woody1.</p>
-
-<p>Para la distribución estable anterior (potato), este problema se ha
-corregido en la versión 1.0i-7potato1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corrigió en la
-versión 1.0k-5.</p>
-
-<p>Le recomendamos que actualice el paquete xbl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-327.data"
diff --git a/spanish/security/2003/dsa-328.wml b/spanish/security/2003/dsa-328.wml
deleted file mode 100644
index f07307b1231..00000000000
--- a/spanish/security/2003/dsa-328.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a4d72057621c5964c17229ff7da0ab7bf592edba"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>webfs, un servidor ligero de HTTP para contenido estático, contenía un
-desbordamiento de búfer por medio del cual una petición HTTP de un URI
-podría provocar la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.17.1.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-webfs.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-pronto.</p>
-
-<p>Le recomendamos que actualice el paquete webfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-328.data"
diff --git a/spanish/security/2003/dsa-329.wml b/spanish/security/2003/dsa-329.wml
deleted file mode 100644
index 49333d8f85b..00000000000
--- a/spanish/security/2003/dsa-329.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a183869de4af94ab7662eba9852ea23df9480b05"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió que osh, un shell para restringir las acciones del
-usuario, contenía dos desbordamientos de buffer, en el procesamiento de las
-variables de entorno y en las redirecciones de archivos. Estas
-vulnerabilidades se podían usar para ejecutar código arbitrario, saltándose
-cualquier restricción que hubiera en la shell.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.7-11woody1.</p>
-
-<p>La distribución estable anterior (potato) se ve afectada por este
-problema y se corregirá en un próximo aviso en base al tiempo
-disponible.</p>
-
-<p>Para la distrubución inestable (sid), este problema se ha corregido en
-la versión 1.7-12.</p>
-
-<p>Le recomendamos que actualice el paquete osh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-329.data"
diff --git a/spanish/security/2003/dsa-330.wml b/spanish/security/2003/dsa-330.wml
deleted file mode 100644
index 06d9ef09c96..00000000000
--- a/spanish/security/2003/dsa-330.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f68a3d64471ade1de5051f4ae1befc6f21d0a033"
-<define-tag description>fallo al liberar los privilegios de root</define-tag>
-<define-tag moreinfo>
-<p>tcptraceroute es un programa con setuid root que libera los privilegios
-de root tras obtener un descriptor de archivo y que se usa para la captura
-de un paquete «en crudo».</p>
-
-<p>No se conoce ningún exploit, pero este cuestión de seguridad se ha
-reparado como medida preventiva de una debilidad que se podría
-aprovechar.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.2-2.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-tcptraceroute.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.4-4.</p>
-
-<p>Le recomendamos que actualice el paquete tcptraceroute.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-330.data"
diff --git a/spanish/security/2003/dsa-331.wml b/spanish/security/2003/dsa-331.wml
deleted file mode 100644
index f5ab9c6ec79..00000000000
--- a/spanish/security/2003/dsa-331.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0be381b04fdad61b582d8074378229132a16cd54"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>La biblioteca libmagick de imagemagick, bajo ciertas circunstancias,
-creaba archivos temporales sin tomar las precauciones de seguridad
-adecuadas. Esta vulnerabilidad la podría aprovechar un usuario local para
-crear o sobreescribir archivos con los privilegios de otro usuario que
-estuviera incocando otro programa que también usara esta biblioteca.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 4:5.4.4.5-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 4:5.5.7-1.</p>
-
-<p>Le recomendamos que actualice el paquete imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-331.data"
diff --git a/spanish/security/2003/dsa-332.wml b/spanish/security/2003/dsa-332.wml
deleted file mode 100644
index b415611b4b1..00000000000
--- a/spanish/security/2003/dsa-332.wml
+++ /dev/null
@@ -1,76 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Las rutinas iBCS de arch/i386/kernel/traps.c para los
- núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
- usuarios locales matar procesos arbitrariamente vía un interfaz de
- compatibilidad binaria (lcall).
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Múltiples dispositivos de tarjetas de interfaz de red
- (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
- atacantes remotos obtener información de los paquetes anteriores o de
- la memoria del núcleo usando paquetes mal formados.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: El cargador de módulos del núcleo permitía a los usuarios
- locales obtener privilegios de root usando ptrace para adjuntarse a un
- proceso hijo lanzado por el núcleo.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: La implementación de la caché de enrutamiento en Linux
- 2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
- remotos provocar una denegación de servicio (por consumo de CPU) vía
- paquetes con direcciones fuente forjadas que causarían gran número de
- colisiones en la tabla hash relativa a la cadena PREROUTING.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
- no restringían los privilegios adecuadamente, lo que permitía a los
- usuarios locales obtener acceso de lectura y escritura a ciertos
- puertos de E/S.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
- permitirían a los atacantes provocar una denegación de servicio (por
- «kernel oops»).
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: El código mxcsr del núcleo 2.4 de Linux permitía que los
- atacantes modificaran el estado de los registros de la CPU vía una
- dirección mal formada.
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: La gestión del reensamblado de fragmentos de TCP/IP en el
- núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
- de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
- gran número de colisiones en la tabla hash.
-</li>
-</ul>
-
-<p>Este aviso proporciona el código fuente de Linux 2.4.17 corregido, y las
-imágenes binarias del núcleo para las arquitecturas mips y mipsel. En distintos
-avisos se tratarán otras arquitecturas y otras versiones del núcleo.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.4.17-1woody1 de kernel-source-2.4.17 y en la versión
-2.4.17-0.020226.2.woody2 de kernel-patch-2.4.17-mips.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.4.20-8 de kernel-source-2.4.20.</p>
-
-<p>Le recomendamos que actualice los paquetes del núcleo.</p>
-
-<p>NOTA: Se necesita reiniciar el sistema inmediatamente después de la
-actualización para reemplazar el núcleo que está corriendo. Recuerde leer
-con cuidado y seguir las instrucciones que se le dan durante el proceso de
-actualización del núcleo.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-332.data"
diff --git a/spanish/security/2003/dsa-333.wml b/spanish/security/2003/dsa-333.wml
deleted file mode 100644
index 6ec2f6dcd5e..00000000000
--- a/spanish/security/2003/dsa-333.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>acm, un simulador de combates aéreos multijugador, usa un protocolo de
-red basado en la misma implementación RPC que muchas bibliotecas de C.
-Se descubrió que esta implementación contenía una vulnerabilidad de
-desbordamiento de entero que podría ser aprovechada para ejecutar código
-arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 5.0-3.woody.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 5.0-10.</p>
-
-<p>Le recomendamos que actualice el paquete acm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-333.data"
diff --git a/spanish/security/2003/dsa-334.wml b/spanish/security/2003/dsa-334.wml
deleted file mode 100644
index 78e4840df67..00000000000
--- a/spanish/security/2003/dsa-334.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bd3aceaf0dd406210fe4d5d056b027ddba668482"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió varios desbordamientos de buffer en el juego
-xgalaga, que se producían por una variable de entorno HOME muy larga. Esta
-vulnerabilidad podría aprovecharla un atacante local para obtener acceso al
-id del grupo «games».</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.0.34-19woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.0.34-22.</p>
-
-<p>Le recomendamos que actualice el paquete xgalaga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-334.data"
diff --git a/spanish/security/2003/dsa-335.wml b/spanish/security/2003/dsa-335.wml
deleted file mode 100644
index cb62edc349e..00000000000
--- a/spanish/security/2003/dsa-335.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="23ae8046d8061f28eced3d1fdd465316befd1274"
-<define-tag description>permisos incorrectos</define-tag>
-<define-tag moreinfo>
-<p>mantis, un sistema de seguimiento de fallos para web basado en
-PHP y MySQL, guardaba la contraseñas que se utilizan para acceder a sus
-bases de datos en un archivo de configuración legible por todo el mundo.
-Esto permitiría a un atacante local leer las contraseñas y obtener acceso
-de lectura/escritura para la base de datos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.17.1-3.</p>
-
-<p>La distribución estable anterior (potato) no contiene el paquete
-mantis.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.17.5-6.</p>
-
-<p>Le recomendamos que actualice el paquete mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-335.data"
diff --git a/spanish/security/2003/dsa-336.wml b/spanish/security/2003/dsa-336.wml
deleted file mode 100644
index 7b29ed4b6be..00000000000
--- a/spanish/security/2003/dsa-336.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1380">CAN-2002-1380</a>: El núcleo 2.2.x de Linux permitía que los usuarios locales
- provocaran una denegación de servicio (por caída) usando la
- función mmap() con un parámetro PROT_READ para acceder a
- páginas de memoria sin permiso de lectura a través del interfaz
- /proc/pid/mem.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>: Las rutinas iBCS de arch/i386/kernel/traps.c para los
- núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
- usuarios locales matar procesos arbitrariamente vía un interfaz de
- compatibilidad binaria (lcall).</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>: Múltiples dispositivos de tarjetas de interfaz de red
- (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
- atacantes remotos obtener información de los paquetes anteriores o de
- la memoria del núcleo usando paquetes mal formados.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>: El cargador de módulos del núcleo permitía a los usuarios
- locales obtener privilegios de root usando ptrace para adjuntarse a un
- proceso hijo lanzado por el núcleo.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>: La implementación de la caché de enrutamiento en Linux
- 2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
- remotos provocar una denegación de servicio (por consumo de CPU) vía
- paquetes con direcciones fuente forjadas que causarían gran número de
- colisiones en la tabla hash relativa a la cadena PREROUTING.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>: La llamada al sistema ioperm en Linux 2.4.20 y anteriores
- no restringían los privilegios adecuadamente, lo que permitía a los
- usuarios locales obtener acceso de lectura y escritura a ciertos
- puertos de E/S.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>: Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
- permitirían a los atacantes provocar una denegación de servicio (por
- «kernel oops»).</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>: El código mxcsr del núcleo 2.4 de Linux permitía que los
- atacantes modificaran el estado de los registros de la CPU vía una
- dirección mal formada.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>: La gestión del reensamblado de fragmentos de TCP/IP en el
- núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
- de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
- gran número de colisiones en la tabla hash.</li>
-</ul>
-
-<p>Este aviso proporciona el código fuente del núcleo 2.2.20 actualizado, e
-imágenes binarias del núcleo para la arquitectura i386. En distintos
-avisos se tratarán otras arquitecturas y otras versiones del núcleo.</p>
-
-<p>Para la distribución estable (woody) en la arquitectura i386, estos
-problemas se han corregido en la versión 2.2.20-5woody2 de
-kernel-source-2.2.20 y en la versión 2.2.20-5woody3 de
-kernel-image-i386.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en kernel-source-2.2.25 y en la versión 2.2.25-2 de
-kernel-image-2.2.25-i386.</p>
-
-<p>Le recomendamos que actualice los paquetes del núcleo.</p>
-
-<p>NOTA: Se necesita reiniciar el sistema inmediatamente después de la
-actualización para reemplazar el núcleo que está corriendo. Recuerde leer
-con cuidado y seguir las instrucciones que se le dan durante el proceso de
-actualización del núcleo.</p>
-
-<p>NOTA: Estos núcleos no son compatibles en binario con la versión
-anterior. Tendrá que volver a compilar los módulos que usara para que
-funcionen en su nuevo núcleo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-336.data"
-# $Id$
diff --git a/spanish/security/2003/dsa-337.wml b/spanish/security/2003/dsa-337.wml
deleted file mode 100644
index d8b1905aac2..00000000000
--- a/spanish/security/2003/dsa-337.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Viliam Holub descubrió un error en gtksee, por el cual al cargar
-imágenes PNG de ciertas profunidades de color, gtk podría desbordar un
-buffer de memoria reservado para pila. Esta vulnerabilidad podría ser
-aprovechada por un atacante que usara una imagen PNG modificada para
-ejecutar código arbitrario cuando la víctima cargara el archivo en
-gtksee.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.5.0-6.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve. Vea el
-<a href="https://bugs.debian.org/76346">error nº 76346 de Debian</a>.</p>
-
-<p>Le recomendamos que actualice el paquete gtksee.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-337.data"
diff --git a/spanish/security/2003/dsa-338.wml b/spanish/security/2003/dsa-338.wml
deleted file mode 100644
index 016e8688811..00000000000
--- a/spanish/security/2003/dsa-338.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2648fa1818592812a30e91b6e25165d239ff9991"
-<define-tag description>inyección de SQL</define-tag>
-<define-tag moreinfo>
-<p>runlevel [runlevel@raregazz.org] informó de que el módulo de
-identificación para PostgreSQL de ProFTPD era vulnerable a un ataque de
-inyección de SQL. Esta vulnerabilidad podría ser aprovechada por un
-atacante remoto no idenficado para ejecutar sentencias SQL, exponiendo
-potencialmente las contraseñas de otros usuarios, o logrando conectarse a
-ProFTPD como un usuario cualquiera sin tener que suministrar la contraseña
-correcta.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.2.4+1.2.5rc1-5woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.2.8-8.</p>
-
-<p>Le recomendamos que actualice el paquete proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-338.data"
diff --git a/spanish/security/2003/dsa-339.wml b/spanish/security/2003/dsa-339.wml
deleted file mode 100644
index 2b02eb43691..00000000000
--- a/spanish/security/2003/dsa-339.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>NOTA: debido a un cúmulo de problemas administrativos, este aviso se
-publicó erróneamente con el identificador «DSA-337-1». El DSA-337-1
-correcto hace referencia a un aviso anterior que hablaba sobre gtksee.</p>
-
-<p>semi, una biblioteca de MIME para GNU Emacs, no tomaba las precauciones
-de seguridad adecuadas al crear archivos temporales. Este error podría ser
-aprovechado para sobreescribir archivos arbitrarios con los privilegios del
-usuario que estuviera corriendo Emacs y semi, potencialmente con los
-contenidos suministrados por el atacante.</p>
-
-<p>wemi se deriva del desarrollo de semi, y contiene el mismo error.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.14.3.cvs.2001.08.10-1woody2 de semi y en la versión
-1.14.0.20010802wemiko-1.3 de wemi.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.14.5+20030609-1 de semi. La distribución inestable no
-contiene ningún paquete de wemi.</p>
-
-<p>Le recomendamos que actualice los paquetes semi y wemi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-339.data"
diff --git a/spanish/security/2003/dsa-340.wml b/spanish/security/2003/dsa-340.wml
deleted file mode 100644
index 09b0de9160f..00000000000
--- a/spanish/security/2003/dsa-340.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>NOTA: debido a una combinación de problemas administrativos, este aviso
-fue publicado erróneamente con el identificador «DSA-338-1». El DSA-338-1
-correcto hace referencia a un aviso anterior que trataba sobre proftpd.</p>
-
-<p>x-face-el, un decodificador para imágenes incluidas en la línea de
-encabezados del correo de X-Face, no tomaba las precauciones de seguridad
-adecuadas al crear archivos temporales. Este error podría ser aprovechado
-potencialmente para sobreescribir archivos arbitrarios con los privilegios
-del usuario que estuviera corriendo Emacs y x-face-el, potencialmente con
-los contenidos suministrados por el atacante.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.3.6.19-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.3.6.23-1.</p>
-
-<p>Le recomendamos que actualice el paquete x-face-el.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-340.data"
diff --git a/spanish/security/2003/dsa-341.wml b/spanish/security/2003/dsa-341.wml
deleted file mode 100644
index 5bbb32cdafe..00000000000
--- a/spanish/security/2003/dsa-341.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>liece, un cliente de IRC para Emacs, no tomaba las precauciones de
-seguridad apropiadas al crear archivos temporales. Este error podría ser
-explotado potencialmente para sobreescribir archivos arbitrarios con los
-provilegios del usuario que estuviera correidno Emacs y liece,
-potencialmente con los contenidos suministrados por el atacante.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.0+0.20020217cvs-2.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.0+0.20030527cvs-1.</p>
-
-<p>Le recomendamos que actualice su paquete liece.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-341.data"
diff --git a/spanish/security/2003/dsa-342.wml b/spanish/security/2003/dsa-342.wml
deleted file mode 100644
index c836e6091b7..00000000000
--- a/spanish/security/2003/dsa-342.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6e2bbca2d4cd3a98a37e13db5b85e544d5e25b4e"
-<define-tag description>configuración insegura de mailcap</define-tag>
-<define-tag moreinfo>
-<p>mozart, una plataforma de desarrollo basada en el lenguaje Oz, incluía
-unos datos de la configuración MIME que especificaban que las aplicaciones
-de Oz deberían pasarse al intérprete de Oz para su ejecución. Esto
-significa que los gestores de archivos, los navegadores web y otros
-programas que confiaran en el archivo mailcap podrían pasar automáticamente
-a ejecutar los programas de Oz descargados de fuentes no fiables. Por
-tanto, un programa de Oz malicioso podría ejecutar código arbitrario bajo
-el id de un usuario que estuviera corriendo un programa cliente con
-capacidades MIME cuando el usuario eligiera un archivo (por ejemplo, al
-elegir un enlace en un navegador web).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.2.3.20011204-3woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.2.5.20030212-2.</p>
-
-<p>Le recomendamos que acutalice el paquete mozart.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-342.data"
diff --git a/spanish/security/2003/dsa-343.wml b/spanish/security/2003/dsa-343.wml
deleted file mode 100644
index 696b9afd8ee..00000000000
--- a/spanish/security/2003/dsa-343.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a27186426d8f2ab23893ddc98301006e7cd50459"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>skk (programa de conversión de Kana sencillo a Kanji) no tomaba las
-precauciones de seguridad adecuadas al crear archivos temporales. Este
-error podría ser aprovechado potencialmente para sobreescribir archivos
-arbitrarios con los privilegios del usuario que estuviera corriendo Emacs
-y skk.</p>
-
-<p>ddskk se deriva del mismo código y contenía el mismo error.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 10.62a-4woody1 de skk y en la versión 11.6.rel.0-2woody1 de
-ddskk.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 12.1.cvs.20030622-1 de ddskk, y skk se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes skk y ddskk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-343.data"
diff --git a/spanish/security/2003/dsa-344.wml b/spanish/security/2003/dsa-344.wml
deleted file mode 100644
index 6e865340e6d..00000000000
--- a/spanish/security/2003/dsa-344.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e97ba7f8f378444aac5d934639be799155c655d"
-<define-tag description>travesía por directorio</define-tag>
-<define-tag moreinfo>
-<p>Una vulnerabilidad de travesía por directorio en UnZip 5.50 permitía a
-los atacantes eludir una comprobación de nombres de rutas relativas
-(«../»), poniendo ciertos carácteres no válidos entre los dos carácteres
-«.». La corrección que se implementó en DSA-344-1 podría no proteger
-contra todos los métodos para aprovechar esta vulnerabilidad.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 5.50-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 5.50-3.</p>
-
-<p>Le recomendamos que actualice el paquete unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-344.data"
diff --git a/spanish/security/2003/dsa-345.wml b/spanish/security/2003/dsa-345.wml
deleted file mode 100644
index 7ccef7d2bd4..00000000000
--- a/spanish/security/2003/dsa-345.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b1e639c9149e058f94c8d79ed076cec0748ab030"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto otro desbordamiento de buffer en xbl, distinto del
-tratado en el <a href="dsa-327">DSA-327</a> (CAN-2003-0451). Está
-relacionado con la opción <kbd>-display</kbd> de la línea de comandos.
-Esta vulnerabilidad podría ser aprovechada por un atacante local para
-obtener acceso al grupo «games».</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.0k-3woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.0k-6.</p>
-
-<p>Le recomendamos que actualice el paquete xbl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-345.data"
diff --git a/spanish/security/2003/dsa-346.wml b/spanish/security/2003/dsa-346.wml
deleted file mode 100644
index 38b757e6166..00000000000
--- a/spanish/security/2003/dsa-346.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>travesía por directorio</define-tag>
-<define-tag moreinfo>
-<p>Albert Puigsech Galicia <email ripe@7a69ezine.org> informó de que
-phpsysinfo, un programa para la web que muestra información sobre el estado
-del sistema, contenía dos vulnerabilidades que podrían permitir que se
-leyeran archivos locales o que se ejecutara código PHP arbitrario, con los
-privilegios del proceso servidor de web (normalmente, www-data). Estas
-vulnerabilidades necesitaban acceso a un directorio del sistema en el que
-se pudiera escribir para que se pudieran aprovechar.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corredigo en
-la versión 2.0-3woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.
-Vea el <a href="https://bugs.debian.org/200543">error nº 200543</a> de
-Debian.</p>
-
-<p>Le recomendamos que actualice el paquete phpsysinfo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-346.data"
diff --git a/spanish/security/2003/dsa-347.wml b/spanish/security/2003/dsa-347.wml
deleted file mode 100644
index 2ab837751e7..00000000000
--- a/spanish/security/2003/dsa-347.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0b699a45a961642dc5134a1f6dc5d7ac4cf56489"
-<define-tag description>inyección de SQL</define-tag>
-<define-tag moreinfo>
-<p>teapop, un servidor POP-3, incluye módulos para identificar a los
-usuarios en bases de datos PostgreSQL o MySQL. Estos módulos no trataban
-correctamente las cadenas suministradas por el usuario antes de usarlas en
-las consultas SQL. Esta vulnerabilidad podría ser aprovechada para
-ejecutar código SQL arbitrario con los privilegios del usuario de la base
-de datos con el que teapop se hubiese identificado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.3.4-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.3.5-2.</p>
-
-<p>Le recomendamos que actualice el paquete teapop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-347.data"
diff --git a/spanish/security/2003/dsa-348.wml b/spanish/security/2003/dsa-348.wml
deleted file mode 100644
index af3aadde27b..00000000000
--- a/spanish/security/2003/dsa-348.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>desbordamiento de entero, desbordamiento de
-buffer</define-tag>
-<define-tag moreinfo>
-<p>traceroute-nanog, una versión mejorada del programa traceroute, contenía
-un error de desbordamiento de entero que podía ser aprovechado para
-ejecutar código arbitrario. traceroute-nanog se instala con setuid root,
-pero libera los privilegios de root inmediatamente tras obtener los sockets
-ICMP e IP. Entonces, el aprovechamiento de este error sólo proporciona
-acceso a estos sockets y no privilegios de root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 6.1.1-1.3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.
-Vea el <a href="https://bugs.debian.org/200875">error nº 200875</a> de
-Debian.</p>
-
-<p>Le recomendamos que actualice el paquete traceroute-nanog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-348.data"
diff --git a/spanish/security/2003/dsa-349.wml b/spanish/security/2003/dsa-349.wml
deleted file mode 100644
index 0395829137d..00000000000
--- a/spanish/security/2003/dsa-349.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="523fde476a39f78b0651d5a9bce23bcfd1c59815"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>El código de registro de nfs-utils contenía un desbordamiento del buffer
-por una posición al añadir una linea nueva a la cadena que se añadía al
-registro. Esta vulnerabilidad podría permitir a un atacante ejecutar
-código arbitrario o causar una condición de denegación de servicio al
-enviar ciertas peticiones RPC.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1:1.0-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1:1.0.3-2.</p>
-
-<p>Le recomendamos que actualice el paquete nfs-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-349.data"
diff --git a/spanish/security/2003/dsa-350.wml b/spanish/security/2003/dsa-350.wml
deleted file mode 100644
index c36e773b53d..00000000000
--- a/spanish/security/2003/dsa-350.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="02d736890c059a4081d20b8724fffc631709a810"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>El paquete falconseye es vulnerable a un desbordamiento de buffer que se
-podía aprovechar por medio de una opción <kbd>-s</kbd> muy larga en la
-línea de comando. Esta vulnerabilidad la podría usar un atancante para
-obtener acceso al id del grupo «games» en un sistema en el que falconseye
-estuviera instalado.</p>
-
-<p>Tenga en cuenta que falconseye no contenía el error en los permisos del
-archivo descrito en CAN-2003-0359, que afectaba a otros paquetes como
-nethack.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.9.3-7woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.9.3-9.</p>
-
-<p>Le recomendamos que actualice el paquete falconseye.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-350.data"
diff --git a/spanish/security/2003/dsa-351.wml b/spanish/security/2003/dsa-351.wml
deleted file mode 100644
index 162722c838f..00000000000
--- a/spanish/security/2003/dsa-351.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>script a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>La característica de ID de sesión transparente del paquete php4 no
-trataba adecuadamente la entrada suministrada por el usuario antes de
-insertarla en la página HTML generada. Un atacante podría usar esta
-vulnerabilidad para ejecutar scripts empotrados en el contexto de la página
-generada.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 4:4.1.2-6woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.
-Diríjase al <a href="https://bugs.debian.org/200736">aviso de error nº
- 200736</a> de Debian.</p>
-
-<p>Le recomendamos que actualice el paquete php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-351.data"
diff --git a/spanish/security/2003/dsa-352.wml b/spanish/security/2003/dsa-352.wml
deleted file mode 100644
index 5b30ccd3c6d..00000000000
--- a/spanish/security/2003/dsa-352.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4c9f52eca4c264c310453d2f72dfd4e2a4667f3c"
-<define-tag description>directorio temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>fdclone creaba un directorio temporal en /tmp como espacio de trabajo.
-Sin embargo, si este directorio ya existía, usaba ese directorio existente
-sin preocuparse de su propietario ni de sus permisos. Esto permitiría a un
-atacante obtener acceso a los archivos temporales de fdclone y a sus
-contenidos, o reemplazarlos con otros archivos bajo el control del
-atacante.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.00a-1woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.04-1.</p>
-
-<p>Le recomendamos que actualice el paquete fdclone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-352.data"
diff --git a/spanish/security/2003/dsa-353.wml b/spanish/security/2003/dsa-353.wml
deleted file mode 100644
index ced121873b0..00000000000
--- a/spanish/security/2003/dsa-353.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b3f0e3390b289d7aad95d9ada7a059018ebf70cb"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>sup, un paquete que se usa para mantener colecciones de archivos en
-versiones idénticas entre las máquinas, fallaba al tomar las precauciones
-de seguridad adecuadas. Un atacante local podría aprovechar esta
-vulnerabilidad para sobreescribir archivos arbitrarios con los privilegios
-del usuario que estuviera corriendo sup.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.8-8woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.8-9.</p>
-
-<p>Le recomendamos que actualice el paquete sup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-353.data"
diff --git a/spanish/security/2003/dsa-354.wml b/spanish/security/2003/dsa-354.wml
deleted file mode 100644
index 82181604518..00000000000
--- a/spanish/security/2003/dsa-354.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un desbordamiento de buffer en xconq, al procesar
-la variable de entorno USER. En el proceso de corrección de este error, se
-descubrió un problema similar con la variable de entorno DISPLAY. Esta
-vulnerabilidad la podría aprovechar un atacante local para obtener acceso
-al id del grupo «games».</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 7.4.1-2woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve. Para más detalles, diríjase al <a
- href="https://bugs.debian.org/202963">error nº 202963</a> de Debian.</p>
-
-<p>Le recomendamos que actualice el paquete xconq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-354.data"
diff --git a/spanish/security/2003/dsa-355.wml b/spanish/security/2003/dsa-355.wml
deleted file mode 100644
index 3a5040bd763..00000000000
--- a/spanish/security/2003/dsa-355.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3"
-<define-tag description>script a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Larry Nguyen descubrió una vulnerabilidad de script a través del sitio
-en gallery, un álbum de fotos para la web escrito en php. Esta debilidad
-de seguridad podría permitir que un usuario malvado modificara una URL para
-que ejecutara código Javascript en su sitio web.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.25-8woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.3.4-3.</p>
-
-<p>Le recomendamos que actualice el paquete gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-355.data"
diff --git a/spanish/security/2003/dsa-356.wml b/spanish/security/2003/dsa-356.wml
deleted file mode 100644
index 29af5a2adfd..00000000000
--- a/spanish/security/2003/dsa-356.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9adb2fd8f5412494b458542149fbf1d9ef939cf3"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió dos desbordamientos de buffer en xtokkaetama, un
-juego de puzzles, al procesar la opción -display de la línea del comando y
-la variable de entorno XTOKKAETAMADIR. Estas vulnerabilidades las podría
-explotar un usuario local para obtener acceso al id del grupo «games».</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.0b-6woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.0b-8.</p>
-
-<p>Le recomendamos que actualice el paquete xtokkaetama.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-356.data"
diff --git a/spanish/security/2003/dsa-357.wml b/spanish/security/2003/dsa-357.wml
deleted file mode 100644
index e9e579c3c61..00000000000
--- a/spanish/security/2003/dsa-357.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="06070ffaa8d2babd3ba830ad8c8c25826217fe29"
-<define-tag description>aprovechamiento remoto de root</define-tag>
-<define-tag moreinfo>
-<p>iSEC Security Research informó de que wu-ftpd tenía un error de
-desplazamiento por una posición en la función fb_realpath que podría ser
-aprovechado por un usuario que hubiera ingresado en el sistema (local o
-anónimo) para obtener privilegios de root. Se ha informado de que hay
-disponible una demostración que aprovecha esta debilidad.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.6.2-3woody1. </p>
-
-<p>Para la distribución inestable (sid) habrá disponible una actualización
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete wu-ftpd inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-357.data"
diff --git a/spanish/security/2003/dsa-358.wml b/spanish/security/2003/dsa-358.wml
deleted file mode 100644
index a9555bc6385..00000000000
--- a/spanish/security/2003/dsa-358.wml
+++ /dev/null
@@ -1,118 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo de Linux.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">\
- CAN-2003-0461</a>: /proc/tty/driver/serial en Linux 2.4.x revelaba el
- número exacto de caracteres usado en enlaces serie, lo que potencialmente
- podría permitir a los usuarios locales obtener información sensible como
- la longitud de las contraseñas. Este error se ha corregido restringiendo
- el acceso a /proc/tty/driver/serial.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">\
- CAN-2003-0462</a>: Una condición de fuga en la forma en la que se
- iniciaban los punteros env_start y env_end en la llamada al sistema
- execve y usada en fs/proc/base.c en Linux 2.4 permitía a los usuarios
- locales provocar una denegación de servicio (por caída).</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">\
- CAN-2003-0476</a>: La llamada al sistema execve en Linux 2.4.x almacenaba
- el descriptor de archivo del proceso ejecutable en la tabla de archivos
- del proceso llamante, lo que permitía a los usuarios locales obtener
- acceso de lectura a los descriptores de archivos restringidos.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">\
- CAN-2003-0501</a>: El sistema de archivos /proc de Linux permitía a los
- usuarios locales obtener información sensible mediante la apertura de
- varias entradas en /proc/self antes de ejecutar un programa con seuid, lo
- que causaba que el programa fallara al cambiar el propietario y los
- permisos de esas entradas.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">\
- CAN-2003-0550</a>: El protocolo STP, tal y como estaba activado en Linux
- 2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía
- a los atacantes locales modificar la topología del puente. Este error se
- ha corregido desactivando STP de forma predeterminada.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">\
- CAN-2003-0551</a>: El protocolo STP, tal y como estaba activado en Linux
- 2.4.x, no proporcionaba suficiente seguridad por diseño, lo que permitía
- a los atacantes locales modificar la topología del puente.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">\
- CAN-2003-0552</a>: Linux 2.4.x permitía a los atacantes remotos
- aprehender la tabla de reenvío del puente vía paquetes propios cuyas
- direcciones fuente eran las mismas que la dirección destino.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">\
- CAN-2003-0018</a>: Los núcleos de Linux, desde la versión 2.4.10 hasta la
- 2.4.21-pre4, no gestionaban adecuadamente la característica O_DIRECT, lo
- que permitía a los atacantes locales con privilegios de escritura leer
- porciones de los archivos eliminados anteriormente, o causar corrupción
- en el sistema de archivos. Este error se ha corregido desactivando
- O_DIRECT.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0619">\
- CAN-2003-0619</a>: Un error de enteros sin signo en la función decode_fh
- de nfs3xdr.c en los núcleos de Linux anteriores al 2.4.21 permitía a los
- atacantes remotos provocar una denegación de servicio (por pánico del
- núcleo - kernel panic) vía un valor de tamaño negativo en los datos XDR
- de una llamada al procedimiento NFSv3.</li>
-
-</ul>
-
-<p>Este aviso se refiere sólo a las arquitecturas i386 y alpha. En otros
-avisos diferentes se tratarán otras arquitecturas.</p>
-
-<p>Para la distribución estable (woody) de la arquitectura i386, estos
-problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-13,
-kernel-image-2.4.18-1-i386 versión 2.4.18-11, y kernel-image-2.4.18-i386bf
-versión 2.4.18-5woody4.</p>
-
-<p>Para la distribución estable (woody) en la arquitectura alpha, estos
-problemas se han corregido en kernel-source-2.4.18 versión 2.4.18-13 y en
-kernel-image-2.4.18-1-alpha versión 2.4.18-10.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en kernel-source-2.4.20 versión 2.4.20-9.</p>
-
-<p>Le recomendamos que actualice los paquete del núcleo (kernel).</p>
-
-<p>Si está usando el núcleo instalado por el sistema de instalación cuando
-se selecciona la opción «bf24» (para un núcleo 2.4.x), debería instalar el
-paquete kernel-image-2.4.18-bf2.4. Si ha instalado un paquete kernel-image
-diferente tras la instalación, debería instalar el núcleo 2.4.18-1
-correspondiente. Puede usar como guía la tabla de abajo.</p>
-
-<pre>
- | Si "uname -r" muestra: | Instale este paquete:
- | 2.4.18-bf2.4 | kernel-image-2.4.18-bf2.4
- | 2.4.18-386 | kernel-image-2.4.18-1-386
- | 2.4.18-586tsc | kernel-image-2.4.18-1-586tsc
- | 2.4.18-686 | kernel-image-2.4.18-1-686
- | 2.4.18-686-smp | kernel-image-2.4.18-1-686-smp
- | 2.4.18-k6 | kernel-image-2.4.18-1-k6
- | 2.4.18-k7 | kernel-image-2.4.18-1-k7
-</pre>
-
-<p>AVISO: Este núcleo es compatible en binario con la actualización de
-seguridad de la versión anterior, pero no es compatible en binario con el
-núcleo respectivo incluido en Debian 3.0r1. Si no ha aplicado ya la
-actualización de seguridad anterior (kernel-image-2.4.18-bf2.4 versión
-2.4.18-5woody1 o cualquiera de los núcleos 2.4.18-1-*), tendrá que
-reconstruir cualquier módulo personalizado para hacerlo funcionar con el
-núcleo nuevo. Se proporcionan módulos PCMCIA nuevos para todos los núcleos
-mencionados arriba.</p>
-
-
-<p>AVISO: Tendrá que reiniciar el sistema inmediatamente después de la
-actualización para reemplazar el núcleo que está corriendo. Recuerde leer
-con cuidado y seguir las instrucciones que se le dan durante el proceso de
-actualización del núcleo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-358.data"
diff --git a/spanish/security/2003/dsa-359.wml b/spanish/security/2003/dsa-359.wml
deleted file mode 100644
index 03e1e4f3622..00000000000
--- a/spanish/security/2003/dsa-359.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b237c2d3809e316857351954f4f90e53bac39e65" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió múltiples desbordamientos de buffer en atari800, un
-emulador de Atari. Para acceder directamente al hardware de gráficos, uno
-de los programas afectados estaba instalado con setuid root. Un atacante
-local podría aprovechar esta vulnerabilidad para obtener privilegios de
-root.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.2.2-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete atari800.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-359.data"
-# $Id$
diff --git a/spanish/security/2003/dsa-360.wml b/spanish/security/2003/dsa-360.wml
deleted file mode 100644
index c0fa4b3a530..00000000000
--- a/spanish/security/2003/dsa-360.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que xfstt, un servidor de tipografías TrueType para el
-sistema de ventanas X, tenía dos clases de vulnerabilidades:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0581">\
- CAN-2003-0581</a>: un atacante remoto podría mandar peticiones
- modificadas para provocar alguno de los diversos desbordamientos de buffer,
- causando una denegación de servicio o, posiblemente, ejecutar código
- arbitrario sobre el servidor con los privilegios del usuario
- «nobody».</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0625">\
- CAN-2003-0625</a>: ciertos datos no válidos enviados durante la
- negociación de la conexión podrían permitir a un atacante remoto leer
- ciertas regiones de la memoria pertenecientes al proceso xfstt. Esta
- finformación se podría usar para tomar las huellas de la persona, o como
- ayuda para aprovecharse de una vulnerabilidad diferente.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 1.2.1-3.</p>
-
-<p>Para la distribución inestable (sid), CAN-2003-0581 se ha corregido en
-xfstt 1.5-1, y CAN-2003-0625 se corregirá en breve.</p>
-
-<p>Le recomendamos que actualice el paquete xfstt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-360.data"
diff --git a/spanish/security/2003/dsa-361.wml b/spanish/security/2003/dsa-361.wml
deleted file mode 100644
index 0cd8326348b..00000000000
--- a/spanish/security/2003/dsa-361.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en kdelibs:</p>
-
-<ul>
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0459">CAN-2003-0459</a>:
- Konqueror para KDE 3.1.2 y anteriores no eliminaba las credenciales de
- autentificación de URLs de la forma «usuario:clave@máquna» de la cabecera
- HTTP-Referer, lo que podría permitir a los sitios web remotos robar las
- credenciales de las páginas que enlazaran con los sitios.</li>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0370">CAN-2003-0370</a>:
- Konqueror empotrado y KDE 2.2.2 y anteriores no validaban el campo Nombre
- Común (CN) para los certificados X.509, lo que permitiría a los atacantes
- remotos aprehender certificados vía un ataque de «hombre en el medio».</li>
-</ul>
-
-<p>Estas vulnerabilidades se describen en los siguientes avisos de
-seguridad de KDE:</p>
-
-<ul>
- <li><url http://www.kde.org/info/security/advisory-20030729-1.txt>
- <li><url http://www.kde.org/info/security/advisory-20030602-1.txt>
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.2.2-13.woody.8 de kdelibs y en la versión
-2.2.2-6.woody.2 de kdelibs-crypto.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 4:3.1.3-1. La versión inestable no tiene un paquete
-independiente para kdelibs-crypto.</p>
-
-<p>Le recomendamos que actualice los paquetes kdelibs y kdelibs-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-361.data"
diff --git a/spanish/security/2003/dsa-362.wml b/spanish/security/2003/dsa-362.wml
deleted file mode 100644
index db0b7cb95bb..00000000000
--- a/spanish/security/2003/dsa-362.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>mindi, un programa para crear discos de arranque/raíces, no tomaba las
-precauciones de seguridad adecuadas al crear archivos temporales.
-Potencialmente, este error podría ser aprovechado para sobreescribir
-archivos arbitrarios con los privilegios del usuario que estuviera usando
-mindi.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.58.r5-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve. Para más detalles, acuda al <a
- href="https://bugs.debian.org/203825">error nº 203825</a> de Debian.
-
-<p>Le recomendamos que actualice el paquete mindi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-362.data"
diff --git a/spanish/security/2003/dsa-363.wml b/spanish/security/2003/dsa-363.wml
deleted file mode 100644
index 146c3e5df2c..00000000000
--- a/spanish/security/2003/dsa-363.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>denegación de servicio, escaneo arbitrario</define-tag>
-<define-tag moreinfo>
-<p>El agente de transporte de correo postfix contenía dos vulnerabilidades
-en Debian 3.0:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0468">\
- CAN-2003-0468</a>: Postfix permitiría a un atacante usarlo como puente
- para un escaneo de puertos en redes privadas o usar el demonio como una
- herramienta DDoS obligando al demonio a que se conectara con un servicio
- arbitrario en una IP arbitraria y recibiendo un mensaje de interferencia
- o bien observando las operaciones de la cola para inferir el estado del
- intento de entrega.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0540">\
- CAN-2003-0540</a>: una dirección de remite mal formada podría: 1) causar
- que el gestor de la cola se bloqueara hasta que se borrara una entrada de
- la cola local y; 2) bloquear al receptor smtp, provocándole una
- denegación de servicio.</li>
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 1.1.11-0.woody3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete postfix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-363.data"
diff --git a/spanish/security/2003/dsa-364.wml b/spanish/security/2003/dsa-364.wml
deleted file mode 100644
index 73ac104deaa..00000000000
--- a/spanish/security/2003/dsa-364.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamientos de buffer, ejecución de comandos
-arbitrarios</define-tag>
-<define-tag moreinfo>
-<p>man-db proporciona el comando man(1) estándar en los sistemas Debian.
-Durante la configuración de este paquete, se le pregunta al administrador
-si man(1) debe correr como un usuario dedicado (setuid «man») para
-proporcionar una caché compartida de páginas preformateadas del manual. La
-opción predeterminada es NO tener man(1) con setuid, y en esta
-configuración no existen vulnerabilidades conocidas. Sin embargo, si el
-usuario solicitó explíticamente la operación con setuid, un atancante local
-podría aprovechar cualquiera de los siguientes errores para ejecutar código
-arbitrario como el usuario «man».</p>
-
-<p>Reiteramos que estas vulnerabilidades no afectan a la configuración
-predeterminada, en la que man no está con setuid.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0620">CAN-2003-0620</a>:
- Múltiples desbordamientos de buffer en man-db 2.4.1 y anteriores al
- instalarse como setuid. Permitían a los usuarios locales obtener
- privilegios vía: (1) los argumentos MANDATORY_MANPATH, MANPATH_MAP y
- MANDB_MAP para add_to_dirlist en manp.c; (2) un nombre de ruta largo para
- ult_src en ult_src.c; (3) un argumento .so largo para test_for_include en
- ult_src.c; (4) una variable de entorno MANPATH larga; o (5) una variable
- de entorno PATH larga.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0645">CAN-2003-0645</a>:
- Ciertas directivas DEFINE de <code>~/.manpath</code>, que contiene
- comandos para ejecutar, serían interpretadas al correr con setuid,
- permitiendo a cualquier usuario ejecutar comandos como si fuera el
- usuario «man».</li>
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.3.20-18.woody.4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.4.1-13.</p>
-
-<p>Le recomendamos que actualice el paqute man-db.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-364.data"
diff --git a/spanish/security/2003/dsa-365.wml b/spanish/security/2003/dsa-365.wml
deleted file mode 100644
index 597cdafb6f3..00000000000
--- a/spanish/security/2003/dsa-365.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en phpgroupware:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0504">CAN-2003-0504</a>:
- Múltiples vulnerabilidades de scripts a través del sitio (XSS) en
- Phpgroupware 0.9.14.003 (también conocido como webdistro) permitían a los
- atacantes remotos insertar HTML o scripts de web arbitrarios, como se
- demostró con una petición a index.php en el módulo de la libreta de
- direcciones (addressbook).</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0599">CAN-2003-0599</a>:
- Una vulnerabilidad desconocida en la característica de Sistema de
- Archivos Virtual (VFS) para phpGroupWare versiones 0.9.16preRC y
- anteriores con implicaciones desconocidas, referentes a la ruta VFS bajo
- el directorio base de documentos web (document root).</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0657">CAN-2003-0657</a>:
- Múltiples vulnerabilidades de inyección de SQL en el módulo infolog de
- phpgroupware podrían permitir a los atacantes remotos ejecutar sentencias
- SQL arbitrarias.</li>
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.9.14-0.RC3.2.woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán en
-breve. Visite el <a href="https://bugs.debian.org/201980">error nº 201980</a>
-de Debian.</p>
-
-<p>Le recomendamos que actualice su paquete phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-365.data"
diff --git a/spanish/security/2003/dsa-366.wml b/spanish/security/2003/dsa-366.wml
deleted file mode 100644
index 2ed77529b00..00000000000
--- a/spanish/security/2003/dsa-366.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fc2c33ae0c1adce478e226ba4f4fa2aea8850298"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>eroaster, un interfaz para quemar CD-R usando cdrecord, no tomaba las
-precauciones de seguridad adecuadas al crear un archivo temporal que usaba
-como archivo de bloqueo. Este error podría ser potencialmente aprovechado
-para sobreescribir archivos arbitrarios con los privilegios del usuario que
-estuviera corriendo eroaster.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.1.0.0.3-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.2.0-0.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete eroaster.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-366.data"
diff --git a/spanish/security/2003/dsa-367.wml b/spanish/security/2003/dsa-367.wml
deleted file mode 100644
index 296a0af1dd6..00000000000
--- a/spanish/security/2003/dsa-367.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7d317aab879681eb36142d88f5909fe4b6e55566"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto otro desbordamiento de buffer en xtokkaetama,
-relacionado con la opción «<kbd>-nickname</kbd>» de la línea del comando.
-Esta vulnerabilidad la podría aprovechar un atacante local para obtener
-acceso al grupo «games».</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.0b-6woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.0b-9.</p>
-
-<p>Le recomendamos que actualice el paquete xtokkaetama.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-367.data"
diff --git a/spanish/security/2003/dsa-368.wml b/spanish/security/2003/dsa-368.wml
deleted file mode 100644
index 9e1bd4f33e9..00000000000
--- a/spanish/security/2003/dsa-368.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="91a45e9fe8412860669edfc9b78549b1275a3bd7"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un desbordamiento de buffer en xpcd-svga que podía
-provocarse con una variable de entorno HOME muy larga. Esta vulnerabilidad
-la podría aprovechar un atacante local para tener acceso a privilegios de
-root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.08-8woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete xpcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-368.data"
diff --git a/spanish/security/2003/dsa-369.wml b/spanish/security/2003/dsa-369.wml
deleted file mode 100644
index 61addfa8ae8..00000000000
--- a/spanish/security/2003/dsa-369.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="190570227ccc093ac64465ed1d34d2d8220f44de"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un desbordamiento de búfer en zblast-svgalib,
-cuando guardaba el archivo con las mejores puntuaciones. Esta
-vulnerabilidad podría aprovecharla un usuario local para conseguir acceso
-al grupo «games», siempre que lograra una gran puntuación.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.2pre-5woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.2.1-7.</p>
-
-<p>Le recomendamos que actualice el paquete zblast.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-369.data"
diff --git a/spanish/security/2003/dsa-370.wml b/spanish/security/2003/dsa-370.wml
deleted file mode 100644
index 3ce62b749ec..00000000000
--- a/spanish/security/2003/dsa-370.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9186b50395ef676fcfa313b08128d2b6d6a1d185"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Florian Zumbiehl informó de una vulnerabilidad en pam-pgsql, por la que
-el nombre de usuario utilizado en la autentificación se usaba como una
-cadena de formato al escribir un mensaje de registro. Esta vulnerabilidad
-podría permitir a un atacante ejecutar código arbitrario con los
-privilegios del programa que solicitara la autentificación PAM.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.5.2-3woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.5.2-7.</p>
-
-<p>Le recomendamos que actualice el paquete pam-pgsql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-370.data"
diff --git a/spanish/security/2003/dsa-371.wml b/spanish/security/2003/dsa-371.wml
deleted file mode 100644
index 5f9bb81221b..00000000000
--- a/spanish/security/2003/dsa-371.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="54f5d94e40c0797dddde79c02f79ebd75aa77afc"
-<define-tag description>script a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Había una vulnerabilidad de script a través del sitio en la función
-start_form() de CGI.pm. Esta función muestra datos bajo el control del
-usuario en la acción «attribute» (atributo) de un elemento de formulario
-sin verificarlo, lo que permitiría a un usuario remoto ejecutar código
-de script web remoto en el contexto de la página generada. Cualquier
-programa que usara esta función del módulo CGI.pm podría verse
-afectado.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 5.6.1-8.3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 5.8.0-19.</p>
-
-<p>Le recomendamos que actualice el paquete perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-371.data"
-# $Id$
diff --git a/spanish/security/2003/dsa-372.wml b/spanish/security/2003/dsa-372.wml
deleted file mode 100644
index 6217069f295..00000000000
--- a/spanish/security/2003/dsa-372.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ed8a278916070826c40d64dd1239b67f2281fa4c"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Shaun Colley descubrió un vulnerabilidad de desbordamiento de buffer en
-netris, una versión de red del popular juego tipo puzzle. Un cliente
-netris que se conectara a un servidor netris poco fiable podría recibir
-un paquete de datos excesivamente largo, que se intentaría copiar en un
-buffer de longitud fija sin comprobar los límites de dicho buffer. Esta
-vulnerabilidad se podría aprovechar para obtener los privilegios del
-usuario que estuviera corriendo netris en modo cliente, siempre que se
-conectara a un servidor netris hostil.</p>
-
-<p>Para ls distribución estable actual (woody), este problema se ha
-corregido en la versión 0.5-4woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.52-1.</p>
-
-<p>Le recomendamos que actualice el paquete netris.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-372.data"
-# $Id$
diff --git a/spanish/security/2003/dsa-373.wml b/spanish/security/2003/dsa-373.wml
deleted file mode 100644
index 0963bff0c54..00000000000
--- a/spanish/security/2003/dsa-373.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d76cdbb91eb0ae266437115f2e398064860ac400"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Christian Jaeger descubrió un desbordamiento de buffer en autorespond,
-software para responder correo automáticamente con qmail. Potencialmente,
-esta vulnerabilidad la prodría aprovechar un atacante remoto para obtener
-los privilegios del usuario que hubiera configurado qmail para que
-reenviara los mensajes para una respuesta automática. Parece ser que esta
-vulnerabilidad no se puede aprovechar en la práctica debido a los límites
-de la longitud de la entrada problemática, pero puede haber situaciones en
-las que estos límites no se consideren.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.0.2-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete autorespond.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-373.data"
-# $Id$
diff --git a/spanish/security/2003/dsa-374.wml b/spanish/security/2003/dsa-374.wml
deleted file mode 100644
index 1aea5f646fa..00000000000
--- a/spanish/security/2003/dsa-374.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="53f068c1c5fed1e4164ba74378b8a2e3076cc674"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>libpam-smb es un módulo de identificación para PAM que hace posible
-identificar a los usuarios sobre una base de datos de contraseñas
-gestionada por Samba o por un servidor con Microsoft Windows. Si se
-proporcionaba una contraseña larga, podía provocarse un desbordamiento de
-buffer que se podría aprovecharse para ejecutar código arbitrario con los
-privilegios del proceso que invocara los servicios PAM.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.1.6-1.1woody1.</p>
-
-<p>La distribución inestable (sid) no tiene el paquete libpam-smb.</p>
-
-<p>Le recomendamos que actualice el paquete libpam-smb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-374.data"
diff --git a/spanish/security/2003/dsa-375.wml b/spanish/security/2003/dsa-375.wml
deleted file mode 100644
index df4067aa8b1..00000000000
--- a/spanish/security/2003/dsa-375.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e55d6711b36ead45e64e33a48cbd94044c19290c"
-<define-tag description>desbordamiento de buffer, cadena de
-formato</define-tag>
-<define-tag moreinfo>
-<p>Morgan, alias SM6TKY, descubrió y corrigió varios problemas de seguridad
-relativos a LinuxNode, un programa de nodos de radio por paquetes no
-profesional. El desbordamiento de buffer que descubrió se podía usar para
-obtener acceso no autorizado a root y se podía lanzar remotamente.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.3.0a-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.3.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de node inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-375.data"
diff --git a/spanish/security/2003/dsa-376.wml b/spanish/security/2003/dsa-376.wml
deleted file mode 100644
index 2e725adfdef..00000000000
--- a/spanish/security/2003/dsa-376.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="da5fb1046b2c8b0e67137d4d7604e06a424e2f13"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Existía un desbordamiento de buffer en exim, que es el agente de
-transporte de correo estándar en Debian. Al suministrar un comando HELO o
-EHLO especialmente modificado, un atacante podría causar que una cadena
-constante se escribiera más allá del final de un buffer ubicado en la pila.
-Se piensa que esta vulnerabilidad no se podía aprovechar para ejecutar
-código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-exim versión 3.35-1woody2 y exim-tls versión 3.35-3woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-exim versión 3.36-8. La distribución inestable no tiene el paquete
-exim-tls.</p>
-
-<p>Le recomendamos que actualice el paquete exim o exim-tls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-376.data"
diff --git a/spanish/security/2003/dsa-377.wml b/spanish/security/2003/dsa-377.wml
deleted file mode 100644
index a7abe919d99..00000000000
--- a/spanish/security/2003/dsa-377.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="6141672f054b76f9f2bd8e229a5d4fe68ec90796"
-<define-tag description>ejecución insegura de programa</define-tag>
-<define-tag moreinfo>
-<p>wu-ftpd, un servidor de FTP, implementa una característica por la que se
-pueden recoger múltiples archivos en forma de un paquete de archivos
-construído dinámicamente, como un paquete tar. Los nombres de los archivos
-que se debían incluir se pasaban como argumentos de la línea de comando a
-tar, sin protección alguna a ser interpretados como opciones de la línea
-de comando. GNU tar admite varias opciones en la línea de comando que se
-podían aprovechar, por medio de esta vulnerabilidad, para ejecutar
-programas arbitrarios con los privilegios del proceso wu-ftpd.</p>
-
-<p>Georgi Guninski avisó de que esta vulnerabilidad existía en Debian
-woody.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.6.2-3woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paqute wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-377.data"
diff --git a/spanish/security/2003/dsa-378.wml b/spanish/security/2003/dsa-378.wml
deleted file mode 100644
index 78c11b58438..00000000000
--- a/spanish/security/2003/dsa-378.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamientos de buffer, denegación de
-servicio</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Boullis descubrió dos vulnerabilidades en mah-jong, un juego con
-capacidad de red.</p>
-
-<ul>
-<li> <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0705">CAN-2003-0705</a>
-(desbordamiento de buffer)
-
-<p>Esta vulnerabilidad podría aprovecharla un atacante remoto para ejecutar
- código arbitrario con los privilegios del usuario que estuviera corriendo
- el servidor de mah-jong.</p></li>
-
-<li> <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0706">CAN-2003-0706</a>
-(denegación de servicio)
-
-<p>Esta vulnerabilidad podría aprovecharla un atacante remoto para provocar
- que el servidor de mah-jong entrata en un bucle profundo y dejara de
- responder a los comandos.</p></li>
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.4-2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.5.6-2.</p>
-
-<p>Le recomendamos que actualice el paquete mah-jong.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-378.data"
diff --git a/spanish/security/2003/dsa-379.wml b/spanish/security/2003/dsa-379.wml
deleted file mode 100644
index a62eb60f6cd..00000000000
--- a/spanish/security/2003/dsa-379.wml
+++ /dev/null
@@ -1,84 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Alexander Hvostov, Julien Blache y Aurelien Jarno descubrieron varios
-problemas relacionados con la seguridad en el paquete sane-backends, que
-tiene una biblioteca API para escáneres con un demonio de escaneo
-(en el paquete libsane) que podían aprovecharse remotamente. Estos
-problemas permitían a un atacante remoto provocar un fallo de segmentación
-y/o consumir cantidades arbitrarias de memoria. El ataque podía llevarse a
-cabo aunque el computador del atacante no estuviera listado en
-saned.conf.</p>
-
-<p>Sólo es vulnerable si tiene en funcionamiento saned, p. ej. desde xinetd
-o desde inetd. Si las entradas respectivas en el archivo xinetd o inetd
-están comentadas o no existen, está a salvo.</p>
-
-<p>Pruebe «<kbd>telnet localhost 6566</kbd>» sobre el servidor que esté
-corriendo saned.
-Si recibe «connection refused» (n. t. conexión rechazada), saned no está
-corriendo y está a salvo.</p>
-
-<p>El proyecto Common Vulnerabilities and Exposures (n. t. Vulnerabilidades
-y exposiciones comunes) identifica los siguientes problemas:
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0773">CAN-2003-0773</a>:
-
-<p>saned comprobaba la identidad (dirección IP) de la máquina remota sólo
- tras ocurrir la primera comunación (SANE_NET_INIT). Por tanto,
- cualquiera podía enviar ese RPC, aunque la máquina remota no estuviera
- autorizada para escanear (no listada en saned.conf).</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0774">CAN-2003-0774</a>:
-
-<p>saned carecía de verificación de errores en casi todos los sitios del
- código. Además, las liberaciones de conexiones se hacían demasiado
- tarde. Si no se detectaba la liberación de la conexión, el acceso al
- buffer interno podría sobrepasar los límites de la memoria ubicada. Por
- tanto, tras la lectura aleatoria de memoria «posterior» al buffer
- sucedía un fallo se segmentación.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0775">CAN-2003-0775</a>:
-
-<p>Si saned esperaba cadenas de caracteres, ubicaba la memoria necesaria
- para almacenar la cadena tras recibir el tamaño de la cadena. Si la
- conexión se liberaba antes de transmitir el tamaño, malloc reservaría un
- tamaño arbitrario de memoria. Según ese tamaño y la cantidad de memoria
- disponible, o bien malloc fallaba (-&gt;saned salía del modo correcto) o
- bien se reservaba una enorme cantidad de memoria. Según el núcleo,
- podrían producirse incrementos de intercambio de páginas y de
- OOM.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0776">CAN-2003-0776</a>:
-
-<p>saned no verificaba la validez de los números RPC que obtenía antes de
- recoger los parámetros.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0777">CAN-2003-0777</a>:
-
-<p>Si estaban activados los mensajes de depuración y se liberaba una
- conexión, las cadenas de caracteres no terminadas en nulo se podrían
- mostrar y podrían ocurrir fallos de segmentación.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0778">CAN-2003-0778</a>:
-
-<p>Era posible ubicar una cantidad arbitraria de memoria en el servidor que
- estuviera corriendo saned aunque la conexión no se hubiera liberado.
- Por ahora, y según el autor, este problema no se ha podido corregir de
- forma sencilla. Se puede usar un límite mejor para la cantidad total de
- memoria (ulimit).</p></li>
-</ul>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.0.7-4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-las versiones 1.0.11-1 y posteriores.</p>
-
-<p>Le recomendamos que actualice el paquete libsane.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-379.data"
diff --git a/spanish/security/2003/dsa-380.wml b/spanish/security/2003/dsa-380.wml
deleted file mode 100644
index a48475d0fc5..00000000000
--- a/spanish/security/2003/dsa-380.wml
+++ /dev/null
@@ -1,239 +0,0 @@
-#use wml::fmt::verbatim
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamientos de buffer, denegación de
-servicio.</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto cuatro vulnerabilidades en XFree86.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>
-- el título de la ventana de xterm contenía secuencias de escape que podían
- confundir al usuario
-
-<p>El paquete xterm proporciona una secuencia de escape del terminal que
- informa del título de la ventana y lo inyecta en el buffer de entrada de
- la ventana del terminal tal y como si el usuario lo hubiese tecleado. Un
- atacante podía modificar una secuencia de escape para que fijara el
- título de una ventana de xterm de la víctima con una cadena arbitraria
- (como un comando de la shell) y luego informara de ese título. Si la
- víctima estaba en un prompt de la shell cuando se hacía esto, el comando
- inyectado aparecería en la línea de comandos, listo para ser ejecutado.
- Ya que no es posible incrustar un retorno de carro en el título de la
- ventana, el atacante tendría que convencer a la víctima de que pulsara
- Intro (o confiar en la despreocupación o confusión de la víctima) para
- que la shell u otro proceso interactivo interpretara el título de la
- ventana como una entrada del usuario. Sin embargo, se puede pensar
- en la posibilidad de que el atacante pudiera modificar otras
- secuencias de escape que podrían convencer a la víctima de que
- aceptara la entrada inyectada. El proyecto Common Vulnerabilities and
- Exposures (n. t. Vulnerabilidades y exposiciones comunes) de
- cve.mitre.org ha asignado a este asunto el nombre
- <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0063">CAN-2003-0063</a>.</p>
-
-<p>Para determinar si su versión de xterm es vulnerable a un abuso de la
- característica de información del título de la ventana, ejecute el
- siguiente comando en el prompt de la shell dentro de una ventana de
- xterm:</p>
-
-<verbatim>
- echo -e "\e[21t"
-</verbatim>
-
-<p>(Debe sonar la campana del terminal, y el título de la ventana debe
- tener un prefijo con una «l»)</p>
-
-<p>Esta debilidad la podría aprovechar cualquier elemento que pudiera
- enviar su salida a una ventana del terminal, como un documento de
- texto. Sin embargo, el usuario tenía que tomar parte para provocar
- el envío de la secuencia de escape (como ver un documento de texto
- malvado con el comando «cat»). El grado de exposición depende de
- cómo use xterm. Considere los efectos potenciales de:</p>
-
-<verbatim>
- echo -e '\e]2;s && echo rm -rf *\a' > /tmp/aprovecham
- echo -e '\e[21t' >> /tmp/aprovecham
- cat /tmp/aprovecham
-</verbatim>
-
-<p>Debian ha resuelto este problema desactivando la secuencia de escape de
- información del título de la ventana en xterm: se acepta, pero se ignora.
- No se ha desactivado la secuencia de escape para fijar el título de la
- ventana.</p>
-
-<p>Una versión futura del paquete xterm tendrá una opción de configuración
- para permitir al usuario activar la característica de información del
- título de la ventana, pero por defecto permanecerá desactivada.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0071">CAN-2003-0071</a>
-- xterm es susceptible a un ataque de denegación de servicio por
- secuencias de escape en UDK de DEC
-
-<p>Ya que el paquete xterm emula las series VT de terminales de texto de
- DEC, emula una característica de las terminales VT de DEC conocida como
- «Teclas definidas por el usuario» (abreviadamente en inglés, UDK). Sin
- embargo, había un error en la gestión de secuencias de escape UDK de DEC
- y una secuencia mal formada podría provocar que el proceso xterm entrara
- en un bucle profundo. Esto provocaría que el proceso «se bloqueara»,
- consumiendo inútilmente ciclos de CPU y rechazando procesar las señales
- (como los intentos de matar el proceso o de cerrar la ventana).</p>
-
-<p>Para determinar si su versión de xterm es vulnerable a este ataque,
- teclee el siguiente comando en un prompt de la shell desde una ventana de
- xterm «sacrificable» (p. ej., una que no tenga nada en el buffer que
- pueda querer ver más tarde):</p>
-
-<verbatim>
- echo -e "\eP0;0|0A/17\x9c"
-</verbatim>
-
-<p>Esta debilidad la podría aprovechar cualquier elemento que pudiera
- enviar su salida a una ventana del terminal, como un documento de
- texto. Sin embargo, el usuario tenía que tomar parte para provocar
- el envío de la secuencia de escape (como ver un documento de texto
- malvado con el comando «cat»). El grado de exposición depende de
- cómo use xterm.</p>
-
-<p>Debian ha resuelto este problema migrando una corrección de los autores
- originales a XFree86 4.1.0.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>
-- una debilidad en la extensión MIT-SHM del servidor X permitía al usuario
- dueño de la sesión X leer y escribir arbitrariamente segmentos de memoria
- compartida
-
-<p>La mayoría de servidores X desde el MIT/X Consortium/Implementación de
- referencia de X.Org, incluyendo los servidores X de XFree86, admitían una
- extensión al protocolo X llamada MIT-SHM, que permitía que los clientes X
- que corrieran en la misma máquina que el servidor X operaran más rápida y
- eficientemente mediante el uso de una característica del sistema
- operativo llamada memoria compartida, cuando estaba disponible. Por
- ejemplo, el núcleo Linux permite memoria compartida.</p>
-
-<p>Debido a que el servidor X corre con privilegios elevados, los
- mecanismos internos de control de acceso del sistema operativo son poco
- efectivos para controlar el uso de los segmentos de memoria compartida
- del servidor X. El servidor X tiene que implementar su propio control de
- acceso. Esto se hacía imperfectamente en las versiones anteriores de
- XFree86 (y antes de ellas, en las del MIT/X Consortium/Implementación de
- referencia de X.Org), dando a los clientes X malvados la oportunidad de
- leer y alterar segmentos de memoria a los que se supone que no tendrían
- que tener acceso. El proyecto Common Vulnerabilities and Exposures (n.
- t. Vulnerabilidades y exposiciones comunes) de cve.mitre.org le ha
- asignado a este problema el nombre <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0164">CAN-2002-0164</a>.</p>
-
-<p>Los paquetes XFree86 4.1.0-16 de Debian incluían una corrección
- incompleta de esta debilidad, forzando sólo el control de acceso a los
- servidores X que no iniciaban un gestor de pantalla (p. ej., xdm). Esta
- actualización resuelve el problema.</p>
-
-<p>El proyecto Debian no conoce la existencia de formas de aprovechar esta
- vulnerabilidad. Sin embargo, se podría pensar en escribir un cliente X
- malvado que abusara de la extensión MIT-SHM y en que un usuario fuera
- capaz de hacerlo correr (deliberadamente o por descuido) como un servidor
- X en una máquina. El impacto de esta debilidad depende de la cantidad de
- memoria que se use en el sistema. Vea la página del manual de ipcs(8)
- para obtener más información.</p>
-
-<p>Debian ha resuelto este problema migrando la corrección de los autores
- originales a XFree86 4.1.0.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-- múltiples desbordamientos de enteros en las bibliotecas de tipografías
- para XFree86 permitían a los atacantes locales o remotos provocar una
- denegación de servicio o ejecutar código arbitrario vía ataques de
- desbordamiento de buffer basados en pila o en montón
-
-<p>El investigador de seguridad «blexim» escribió [literalmente]</p>
-
-<blockquote>
-<p>He identificado varios errores en las bibliotecas de tipografías de la
- versión actual del código fuente de XFree86. Potencialmente, estos
- errores podían llevar a que un usuario remoto ejecutara código arbitrario
- en cualquier proceso que llamara a las funciones en cuestión. Las
- funciones tienen relación con la transferencia y la enumeración de
- tipografías desde los servidores de tipografías a los clientes, limitando
- el rango de las exposiciones provocadas por estos errores.</p>
-
-<p>Específicamente, no se verificaban adecuadamente los tamaños de las
- variables pasadas de un servidor de tipografías a un cliente, lo que
- provocaba cálculos con valores erróneos. Estos cálculos erróneos podían
- provocar que los buffers del montón y de la pila se desbordaran,
- provocando potencialmente la ejecución de código arbitrario. Como se
- dijo anteriormente, el riesgo está limitado por el hecho de que sólo los
- clientes se pueden ver afectados por estos errores, pero en algunas
- configuraciones (no predeterminadas), tanto xfs como el servidor X pueden
- actuar como clientes para los servidores de tipografías remotos.
- Potencialmente en estas configuraciones, tanto xfs como el servidor X
- se podrían ver comprometidos.</p>
-</blockquote>
-
-<p>El proyecto Common Vulnerabilities and Exposures (n. t. Vulnerabilidades
- y exposiciones comunes) de cve.mitre.org le ha asignado a esta
- vulnerabilidad el nombre <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>.</p>
-
-<p>El proyecto Debian no tiene constancia de que se pueda aprovechar esta
- vulnerabilidad. En Debian, los servidores X están configurados de forma
- predeterminada para que sólo escuchen a los servidores de tipografías
- que corran localmente, y ni siquiera se utiliza el servidor si el paquete
- xfs xfs no está instalado. La configuración predeterminada de xfs en
- Debian sólo usa directorios de tipografías en la máquina local, y no se
- intenta conectar a ningún servidor de tipografías externo.</p>
-
-<p>Debian ha resuelto este problema migrando una corrección de los autores
- originales a XFree86 4.1.0.</p>
-</li>
-</ul>
-
-<p>Todos los problemas anteriormente citados también afectaban a los
-paquetes de xfree86v3 (en el caso de las dos primeras debilidades, el
-código fuente de xterm tenía las debilidades, pero no se producía el
-paquete xterm). Debido a las limitaciones de recursos y a la carencia de
-soporte de los autores originales de este código heredado, Debian no puede
-continuar dando soporte a la versión 3.3.6 de XFree86. Para evitar las
-exposiciones a las dos últimas debilidades de este aviso, le recomendamos
-que elimine los siguientes paquetes si es que los tiene instalados:</p>
-
-<ul>
-<li>xserver-3dlabs</li>
-<li>xserver-8514</li>
-<li>xserver-agx</li>
-<li>xserver-common-v3</li>
-<li>xserver-fbdev</li>
-<li>xserver-i128</li>
-<li>xserver-mach32</li>
-<li>xserver-mach64</li>
-<li>xserver-mach8</li>
-<li>xserver-mono</li>
-<li>xserver-p9000</li>
-<li>xserver-s3</li>
-<li>xserver-s3v</li>
-<li>xserver-svga</li>
-<li>xserver-tga</li>
-<li>xserver-vga16</li>
-<li>xserver-w32</li>
-</ul>
-
-<p>(También puede querer borrar los paquetes xext, xlib6 y xlib6-altdev, ya
-que aunque no les afectan las debilidades de este aviso, el soporte para
-ellos se va a terminar junto con los demás paquetes de XFree86 3.3.6).</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 4.1.0-16woody1.</p>
-
-<p>Para la distribución inestable (sid), todos los problemas salvo
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-se han corregido en la versión 4.2.1-11.
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0730">CAN-2003-0730</a>
-se corregirá en la versión 4.2.1-12, actualmente en preparación.</p>
-
-<p>Le recomendamos que actualice el paquete xfree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-380.data"
diff --git a/spanish/security/2003/dsa-381.wml b/spanish/security/2003/dsa-381.wml
deleted file mode 100644
index f0b7860844b..00000000000
--- a/spanish/security/2003/dsa-381.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>MySQL, un sistema de base de datos relacional muy conocido, tenía una
-condición de desbordamiento de buffer que podría aprovechar un usuario que
-tuviera permiso para ejecutar comandos «ALTER TABLE» sobre las tablas de la
-base de datos «mysql». Si se aprovechaba con éxito, esta vulnerabilidad
-podría permitir al atacante ejecutar código arbitrario con los privilegios
-del proceso mysqld (de forma predeterminada, el usuario «mysql»). Ya que
-la base de datos «mysql» se usa para mantener los registros insternos de
-MySQL, sólo el administrador de mysql, «root», tiene permiso de forma
-predeterminada para alterar sus tablas.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.23.49-8.5.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve. Más información en el <a href="https://bugs.debian.org/210403">error
- nº 210403</a> de Debian.</p>
-
-<p>Le recomendamos que actualice el paquete mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-381.data"
diff --git a/spanish/security/2003/dsa-382.wml b/spanish/security/2003/dsa-382.wml
deleted file mode 100644
index 6f81e3ca5f0..00000000000
--- a/spanish/security/2003/dsa-382.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9cd30fc67cbde9071eb7f48fd07fc92a70dcf193"
-<define-tag description>posible vulnerabilidad remota</define-tag>
-<define-tag moreinfo>
-<p>Se ha encontrado un error en la gestión del buffer de OpenSSH, en el que
-un buffer se podía marcar para que creciera cuando fallara la reubicación
-real.</p>
-
-<p><em>DSA-382-2</em>:
-Este aviso es un añadido al anterior aviso DSA-382-1: se han encontrado
-dos problemas más de gestión de buffer además del anteriormente descrito en
-DSA-382-1. Se desconoce si se podrían aprovechar estos errores, pero por
-precaución se aconseja la actualización.</p>
-
-<p><em>DSA-382-3</em>:
-Este aviso es un añadido a los avisos anteriores DSA-382-1 y DSA-382-2:
-Solar Designer encontró cuatro errores más en OpenSSH que se podrían
-aprovechar.</p>
-
-<p>Para la distribución estable de Debian (woody), estos errores se han
-corregido en la versión 1:3.4p1-1.woody.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-382.data"
diff --git a/spanish/security/2003/dsa-383.wml b/spanish/security/2003/dsa-383.wml
deleted file mode 100644
index 3c6fd3ffe82..00000000000
--- a/spanish/security/2003/dsa-383.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b1042b16690fce69511e94520a64624672dadb63"
-<define-tag description>posible vulnerabilidad remota</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios errores en la gestión del buffer de OpenSSH.
-Se desconoce si se puede sacar provecho de estos errores, pero se
-aconseja actualizar.</p>
-
-<p><em>DSA-383-2</em>:
-This advisory is an addition to the earlier DSA-383-1 advisory: Solar
-Designer found four more bugs in OpenSSH that may be exploitable.</p>
-<p><em>DSA-382-2</em>:
-Este aviso es un añadido al aviso anterior DSA-382-1: Solar Designer
-encontró cuatro errores más en OpenSSH que se podrían aprovechar.</p>
-
-<p>Para la distribución estable de Debian, estos errores se han corregido
-en la versión 1:3.4p1-0woody4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-383.data"
diff --git a/spanish/security/2003/dsa-384.wml b/spanish/security/2003/dsa-384.wml
deleted file mode 100644
index 9cf411623e6..00000000000
--- a/spanish/security/2003/dsa-384.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Nos informaron de dos vulnerabilidades en sendmail.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0681">\
- CAN-2003-0681</a>:
-
- <p>Un «desbordamiento de buffer potencial en el análisis del conjunto de
- reglas» para Sendmail 8.12.9, al usar el destinatario (2) del conjunto de
- reglas (1) no estándar, final o los destinatarios específicos del
- programa de correo (3), con consecuencias desconocidas.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0694">\
- CAN-2003-0694</a>:
-
- <p>La función de prebúsqueda en Sendmail 8.12.9 permitía a los atacantes
- remotos ejecutar código arbitrario por medio de ataques de
- desbordamientos de buffer, tal y como se demostró mediante el uso de la
- función parseaddr de parseaddr.c.</p></li>
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 8.12.3-6.6 de sendmail y en la versión 8.12.3+3.5Wbeta-5.5 de
-sendmail-wide.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 8.12.10-1 de sendmail.</p>
-
-<p>Le recomendamos que actualice el paquete sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-384.data"
diff --git a/spanish/security/2003/dsa-385.wml b/spanish/security/2003/dsa-385.wml
deleted file mode 100644
index f13031e7acf..00000000000
--- a/spanish/security/2003/dsa-385.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3b9f7a6d57681623dd7daed3c42a1249abfa118c"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube informó de un par de vulnerabilidades de desbordamiento de
-buffer en hztty, un programa para traducir la codificación de los
-caracteres chinos en una sesión del terminal. Estas vulnerabilidades las
-podría aprovechar un atacante local para obtener privilegios de root en un
-sistema en el que estuviera instalado hztty.</p>
-
-<p>Además, hztty se había estado instalando incorrectamente con setuid
-root, cuando sólo necesitaba los privilegios del grupo utmp. También se ha
-corregido esto en esta actualización.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.0-5.2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en la
-versión 2.0-6.</p>
-
-<p>Le recomendamos que actualice el paquete hztty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-385.data"
diff --git a/spanish/security/2003/dsa-386.wml b/spanish/security/2003/dsa-386.wml
deleted file mode 100644
index bdeb3730f20..00000000000
--- a/spanish/security/2003/dsa-386.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="237b15e781d1769cd377fc0518929572027e1c46"
-<define-tag description>error en validación de entrada</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de SuSE descubrió durante una auditoría un
-error en Mail::Mailer, un módulo de Perl que se usa para enviar
-correo-e, mediante el cual, potencialmente, una entrada no fiable se
-pasaba a un programa como mailx, que interpretaría ciertas secuencias de
-escape como comandos para ejecutar.</p>
-
-<p>Este error se ha corregido eliminando el soporte para programas como
-mailx como transporte para enviar correo. En su lugar, se usan mecanismos
-alternativos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.44-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete libmailtools-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-386.data"
diff --git a/spanish/security/2003/dsa-387.wml b/spanish/security/2003/dsa-387.wml
deleted file mode 100644
index a69aa9728a3..00000000000
--- a/spanish/security/2003/dsa-387.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d2338be941e3d4dc61d3c91deadc3192c3e3fe7c"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>gopherd, un servidor gopher de la Universidad de Minnesota, tenía
-algunos desbordamientos de buffers que podría aprovechar un atacante remoto
-para ejecutar código arbitrario con los privilegios del proceso gopherd (de
-forma predefinida, el usuario «gopher»).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.0.3woody1.</p>
-
-<p>Este programa se ha eliminado de la versión inestable (sid). gopherd
-es obsoleto, y se recomienda a sus usuarios que usen en su lugar
-PyGopherd.</p>
-
-<p>Le recomendamos que actualice el paquete gopherd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-387.data"
diff --git a/spanish/security/2003/dsa-388.wml b/spanish/security/2003/dsa-388.wml
deleted file mode 100644
index d9b1999b820..00000000000
--- a/spanish/security/2003/dsa-388.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en kdebase:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">\
- CAN-2003-0690</a>:
-
- <p>KDM en KDE 3.1.3 y anteriores no verificaba si la llamada a la función
- pam_setcred terminaba con éxito, lo que podía permitir a los atacantes
- remotos obtener privilegios de root provocando condiciones de error en
- los módulos PAM, como se demostró con ciertas configuraciones del módulo
- del MIT pam_krb5.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0692">\
- CAN-2003-0692</a>:
-
- <p>KDM en KDE 3.1.3 y anteriores usaba un algoritmo débil de generación
- de cookie de sesión que no proporcionaba 128 bits de entropía, lo que
- permitía que los atacantes averiguaran las cookies de sesión por medio de
- métodos de fuerza bruta y obtuvieran acceso a la sesión del
- usuario.</p></li>
-</ul>
-
-<p>Estas vulnerabilidades están descritas en los siguientes avisos de
-seguridad de KDE:</p>
-
-<p><url http://www.kde.org/info/security/advisory-20030916-1.txt></p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 4:2.2.2-14.7.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete kdebase.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-388.data"
diff --git a/spanish/security/2003/dsa-389.wml b/spanish/security/2003/dsa-389.wml
deleted file mode 100644
index 60d3539c96f..00000000000
--- a/spanish/security/2003/dsa-389.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c4a5b59e3a18ebc6f57c09e43474b4217dc2c389"
-<define-tag description>reglas inseguras de filtrado de
-paquetes</define-tag>
-<define-tag moreinfo>
-<p>ipmasq es un paquete que simplifica la configuración del enmascaramiento
-IP en Linux, un tipo de traducción de direcciones de red que permite que
-varias máquinas compartan una misma dirección IP pública. Debido al uso de
-ciertas reglas de filtrado poco adecuadas, se reenviaría el tráfico
-entrante dirigido al interfaz externo hacia una máquina interna, sin
-importar si tenía una conexión establecida. Esta vulnerabilidad la podría
-aprovechar un atacante remoto capaz de reenviar el tráfico IP con una
-dirección de destino arbitraria al interfaz externo de un sistema con
-ipmasq instalado.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 3.5.10c.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 3.5.12.</p>
-
-<p>Le recomendamos que actualice el paquete ipmasq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-389.data"
diff --git a/spanish/security/2003/dsa-390.wml b/spanish/security/2003/dsa-390.wml
deleted file mode 100644
index ed94466633a..00000000000
--- a/spanish/security/2003/dsa-390.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="b985197f8e2819fc7410c3bb0db06fce51b2378c"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un desbordamiento de buffer en marbles, al procesar
-la variable de entorno HOME. Esta vulnerabilidad la podría aprovechar un
-usuario local para obtener acceso al id. del grupo «games».</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.0.2-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete marbles.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-390.data"
diff --git a/spanish/security/2003/dsa-391.wml b/spanish/security/2003/dsa-391.wml
deleted file mode 100644
index f43622f5392..00000000000
--- a/spanish/security/2003/dsa-391.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8ee4ce0481ce06dbf9be86af4ac752ef7480e666"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un desbordamiento de buffer en freesweep, que se
-producía al procesar varias variables de entorno. Esta vulnerabilidad la
-podría aprovechar un usuario local para obtener acceso al id. del grupo
-«games».</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.88-4woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete freesweep.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-391.data"
diff --git a/spanish/security/2003/dsa-392.wml b/spanish/security/2003/dsa-392.wml
deleted file mode 100644
index 3b0cc4e30bb..00000000000
--- a/spanish/security/2003/dsa-392.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamientos de buffer, exposición de archivo y directorio</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube informó de dos vulnerabilidades en webfs, un servidor HTTP
-ligero para contenido estático.</p>
-
-<p> <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>
- - Cuando se activaba el alojamiento virtual, un cliente remoto podría
- especificar «..» como el nombre de la máquina en una petición,
- permitiendo de este modo recuperar los listados de directorios o archivos
- que estuvieran por encima del directorio raíz para documentos.</p>
-
-<p> <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0833">CAN-2003-0833</a>
- - Un nombre de ruta largo podría desbordar un buffer ubicado en la pila,
- permitiendo de este modo la ejecución de código arbitrario. Para poder
- aprovechar esta vulnerabilidad, sería necesario ser capaz de crear
- directorios en el servidor en una ubicación a la que sólo pudiera acceder
- el servidor web. Junto con <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0832">CAN-2003-0832</a>,
- éste podría ser un escritorio con acceso público de escritura, como
- <code>/var/tmp</code>.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 1.17.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.20.</p>
-
-<p>Le recomendamos que actualice el paquete webfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-392.data"
diff --git a/spanish/security/2003/dsa-393.wml b/spanish/security/2003/dsa-393.wml
deleted file mode 100644
index 3020a4ec077..00000000000
--- a/spanish/security/2003/dsa-393.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0c1c5f2db0e2331d36bc0dacc6ba3543967d3674"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>El Dr. Stephen Henson (<email "steve@openssl.org">), al usar una suite
-de pruebas proporcionada por NISCC (<url "http://www.niscc.gov.uk/">),
-descubrió varios errores en el código ASNI de OpenSSL. En combinación con
-un error que provocaba que el código OpenSSL analizara los certificados de
-los clientes aunque no se debiera, estos errores podían causar una condición
-de denegación de servicio (DoS) en un sistema que usara el código OpenSSL,
-y según como se utilizara dicho código. A pesar de ello, y aunque
-apache-ssl y ssh se enlazan las bibliotecas OpenSSL, no deberían verse
-afectados por esta vulnerabilidad. Sin embargo, otras aplicaciones con
-posibilidad de SSL podían ser vulnerables y se recomienda actualizar
-OpenSSL.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 0.9.6c-2.woody.4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 0.9.7c-1.</p>
-
-<p>Le recomendamos que actualice el paquete openssl. Tenga en cuenta que
-tendrá que reiniciar los servicios que usen la biblioteca libssl para que
-tenga efecto esta actualización.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-393.data"
diff --git a/spanish/security/2003/dsa-394.wml b/spanish/security/2003/dsa-394.wml
deleted file mode 100644
index 296d0899007..00000000000
--- a/spanish/security/2003/dsa-394.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>vulnerabilidad en el análisis de ASN.1</define-tag>
-<define-tag moreinfo>
-<p>Steve Henson, del equipo central de desarrollo de OpenSSL, identificó
-y preparó correcciones para varias vulnerabilidades del código ASN1 de
-OpenSSL, que fueron descubiertas tras correr una suite de pruebas del
-Centro de Coordinación de Seguridad de Infraestructuras Nacional británico
-(NISCC).</p>
-
-<p>También se identificó un error en el protocolo SSL/TLS, que causaba que
-OpenSSL analizara el certificado de un cliente SSL/TLS en vez de rechazarlo
-como un error del protocolo.</p>
-
-<p>El proyecto Exposiciones y Vulnerabilidades Comunes (n.t. CVE)
-identificó los siguienes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543">CAN-2003-0543</a>:
-
-<p>Desbordamiento de entero en OpenSSL que permitía a los atacantes remotos
- provocar una denegación de servicio (por caída) por medio de un
- certificado SSL de clente con unos valores determinados en ciertas
- etiquetas ASN.1.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544">CAN-2003-0544</a>:
-
-<p>OpenSSL no recogía adecuadamente el número de caracteres de varias
- entradas ASN.1, lo que permitía a los atacantes remotos provocar una
- denegación de servicio (por caída) por medio de un certificado SSL de
- cliente que provocara que OpenSSL leyera más allá del final de un buffer
- cuando se usaba la forma larga.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545">CAN-2003-0545</a>:
-
-<p>Una vulnerabilidad de doble liberación permitía a los atacantes remotos
- provocar una denegación de servicio (por caída) y posiblemente ejecutar
- código arbitrario vía un certificado SSL de cliente con una determinada
- codificación ASN.1 no válida. Este error sólo estaba presente en
- OpenSSL 0.9.7 y se lista aquí sólo como referencia.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.9.5a-6.woody.3 de openssl0.95.</p>
-
-<p>Este paquete no está ni en la distribución inestable (sid), ni en
-testing (sarge).</p>
-
-<p>Le recomendamos que actualice los paquetes de libssl095a y reinicie los
-servicios que usen esta biblioteca. Debian no publica ningún paquete que
-se enlace con esta biblioteca.</p>
-
-<p>La línea de comandos que se reproduce a continuación (cortesía de Ray
-Dassen) produce una lista con los nombres de los procesos que están
-corriendo y que tienen libssl095 mapeado en su espacio de memoria:</p>
-
-<pre>
- find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; \
- | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | \
- sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
-</pre>
-
-<p>Debería reiniciar los servicios asociados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-394.data"
diff --git a/spanish/security/2003/dsa-395.wml b/spanish/security/2003/dsa-395.wml
deleted file mode 100644
index d85dcd32554..00000000000
--- a/spanish/security/2003/dsa-395.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bdfa3cac08cf5c97a78c34bd66002c1b5a4a8407"
-<define-tag description>gestión de entrada incorrecta</define-tag>
-<define-tag moreinfo>
-<p>Aldrin Martoq ha descubierto una vulnerabilidad de denegación de
-servicio (DoS) en Apache Tomcat 4.0.x. Enviar varias peticiones que no
-eran HTTP al conector HTTP de Tomcat provocaba que Tomcat rechazara las
-siguientes peticiones realizadas a ese puerto hasta que se reiniciara.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 4.0.3-3woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema no existe porque la
-versión actual es la 4.1.24-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat4 y que reinicie el
-servidor tomcat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-395.data"
diff --git a/spanish/security/2003/dsa-396.wml b/spanish/security/2003/dsa-396.wml
deleted file mode 100644
index 26a518da987..00000000000
--- a/spanish/security/2003/dsa-396.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>falta de saneamiento de entrada, cálculo
-incorrecto</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en thttpd, un servidor HTTP
-pequeño.</p>
-
-<p>El proyecto Common Vulnerabilities and Exposures (Exposiciones y
-Vulnerabilidades Comunes) identificó las siguientes vulnerabilidades:</p>
-
-<ul>
-<li><a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1562">CAN-2002-1562</a>:
-Debilidad de información
-
-<p> Marcus Breiing descubrió que si thttpd se usaba para alojamiento
- virtual, y un atacante suministraba un encabezado &ldquo;Host:&rdquo; con
- una ruta en lugar de un nombre de máquina, thttpd revelaría
- información sobre el sistema de la máquina. Por tanto, un atacante
- podría navegar por todo el disco.</p></li>
-
-<li><a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0899">CAN-2003-0899</a>:
-Ejecución de código arbitrario
-
-<p> Joel Söderbergy Christer Öberg descubrieron un desbordamiento
- remoto que permitía a un atacante sobreescribir parcialmente el registro
- EBP y, por tanto, ejecutar código arbitrario.</p></li>
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.21b-11.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.23beta1-2.3.</p>
-
-<p>Le recomendamos que actualice el paquete thttpd inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-396.data"
diff --git a/spanish/security/2003/dsa-397.wml b/spanish/security/2003/dsa-397.wml
deleted file mode 100644
index 3682a294f9a..00000000000
--- a/spanish/security/2003/dsa-397.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2cfdd3ad39f658e44565e6e18b3b098287e9ed44"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Tom Lane descubrió un desbordamiento de buffer en la función
-«to_ascii» de PostgreSQL. Esto permitiría a los atacantes remotos
-ejecutar código arbitrario en la máquina en la que estuviera
-funcionando la base de datos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 7.2.1-2woody4.</p>
-
-<p>La distribución inestable (sid) no presenta este problema.</p>
-
-<p>Le recomendamos que actualice el paquete postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-397.data"
diff --git a/spanish/security/2003/dsa-398.wml b/spanish/security/2003/dsa-398.wml
deleted file mode 100644
index dce48f2d918..00000000000
--- a/spanish/security/2003/dsa-398.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a8f41654dff784bbfa415dbd79c39b75301de36a"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un desbordamiento de buffer en la gestión de las
-variables de entorno de conquest, un juego de conflictos espaciales
-multijugador, en tiempo real y basado en curses, que podría provocar que
-un atacante remoto obtuviera acceso no autorizado al grupo
-«conquest».</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 7.1.1-6woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 7.2-5.</p>
-
-<p>Le recomendamos que actualice el paquete conquest.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-398.data"
diff --git a/spanish/security/2003/dsa-399.wml b/spanish/security/2003/dsa-399.wml
deleted file mode 100644
index 9b0183e915e..00000000000
--- a/spanish/security/2003/dsa-399.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9907359c4b61adfdd6e74644cb87c0ea4b383bd8"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jeremy Nelson descubrió un desbordamiento de buffer en EPIC4, un cliente
-popular para Internet Relay Chat (IRC), que se podría aprovechar remotamente.
-Un servidor malvado podría modificar una respuesta para que provocara en el
-cliente la ubicación de una cantidad negativa de memoria. Esto podría llevar
-a una denegación de servicio si el cliente simplemente cayera, aunque también
-podría conducir a la ejecución de código arbitrario con el id. del usuario
-que estuviera chateando.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.1.2.20020219-2.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.1.11.20030409-2.</p>
-
-<p>Le recomendamos que actualice el paquete epic4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-399.data"
diff --git a/spanish/security/2003/dsa-400.wml b/spanish/security/2003/dsa-400.wml
deleted file mode 100644
index 61ce47c6bc7..00000000000
--- a/spanish/security/2003/dsa-400.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3ac3a0d3e105576dfca6e652e597a904ac0407d6"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un desbordamiento de buffer en la gestión de la
-línea de comandos de las variables de entorno en omega-rpg, un juego
-de exploración de mazmorras en modo texto al estilo de rogue, que podría
-provocar que un atacante local obtuviera acceso no autorizado al grupo
-«games».</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.90-pa9-7woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.90-pa9-11.</p>
-
-<p>Le recomendamos que actualice el paquete omega-rpg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-400.data"
diff --git a/spanish/security/2003/dsa-401.wml b/spanish/security/2003/dsa-401.wml
deleted file mode 100644
index 45276eefc90..00000000000
--- a/spanish/security/2003/dsa-401.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="98017460c9492e85efa3e634602b65182ceba72c"
-<define-tag description>cadenas de formato</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de SuSE descubrió varias vulnerabilidades de
-cadena de formato en hylafax, un sistema de fax cliente/servidor muy
-flexible, que podría llevar a la ejecución arbitraria de código como
-root en el servidor de fax.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.1.1-1.3.</p>
-
-<p>Para la distribución estable (sid), este problema se ha corregido
-en la versión 4.1.8-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-401.data"
diff --git a/spanish/security/2003/dsa-402.wml b/spanish/security/2003/dsa-402.wml
deleted file mode 100644
index 33d24a5dc0b..00000000000
--- a/spanish/security/2003/dsa-402.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c02d3a582f0441fb75aaa1d8dad35190f716e609"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema relativo a la seguridad en
-minimalist, un gestor de listas de correo, que permitiría a un
-atacante remoto ejecutar comandos arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2-4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete minimalist.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-402.data"
diff --git a/spanish/security/2003/dsa-403.wml b/spanish/security/2003/dsa-403.wml
deleted file mode 100644
index 0d59dab5f32..00000000000
--- a/spanish/security/2003/dsa-403.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="c853f97a9bfbbb20d61abcfde46806e96e193cd6"
-<define-tag description>aprovechamiento local de root</define-tag>
-<define-tag moreinfo>
-<p>Recientemente, muchos servidores del proyecto Debian fueron comprometidos
-usando cuentas de desarrolladores de Debian y un aprovechamiento de root
-desconocido. Los análisis forenses mostraron un aprovechamiento del cifrado
-burneye.</p>
-
-<p>Robert van der Meulen consiguió descifrar el binario que mostraba el
-aprovechamiento del núcleo. Los equipos de seguridad y del núcleo de Red Hat
-y de SuSE estudiaron la incidencia y concluyeron que el exploit usaba un
-desbordamiento de entero un la llamada al sistema brk. Usando este error
-era posible que un programa de usuario engañara al núcleo para que le diera
-acceso al espacio de direccionamiento completo del núcleo. Este problema lo
-encontró Andrew Morton en septiembre, pero desafortunadamente era demasiado
-tarde para la publicación del núcleo 2.4.22.</p>
-
-<p>Este error se ha corregido en la versión 2.4.23 del núcleo para el árbol
-2.4 y 2.6.0-test6 para el árbol del núcleo. Para Debian, se ha corregido
-en la versión 2.4.18-14 de los paquetes fuente del núcleo, versión 2.4.18-12
-para las imágenes del núcleo i386 y en la versión 2.4.18-11 de las imágenes
-del núcleo para alpha.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-403.data"
diff --git a/spanish/security/2003/dsa-404.wml b/spanish/security/2003/dsa-404.wml
deleted file mode 100644
index bf681ddc78a..00000000000
--- a/spanish/security/2003/dsa-404.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="15f5bf8cf5166694936e92d364512e81102dbc95"
-<define-tag description>desbordamiento del montón</define-tag>
-<define-tag moreinfo>
-<p>El equipo de rsync, un programa rápido para copia de archivos remotos,
-ha recibido evidencias de que hay una vulnerabilidad en todas las
-versiones de rsync anteriores a la 2.5.7, que se usaba con una
-vulnerabilidad reciente del núcleo Linux para comprometer la seguridad
-de un servidor rsync público.</p>
-
-<p>Aunque esta vulnerabilidad de desbordamiento del montón no se
-podía usar por sí misma para obtener acceso a root sobre servidores rsync,
-junto con la vulnerabilidad anunciada recientemente de do_brk() en el
-núcleo de Linux para producir un compromiso remoto completo.</p>
-
-<p>Tenga en cuenta que esta vulnerabilidad únicamente afecta al uso de
-rsync como «servidor de rsync». Para ver si está corriendo un
-servidor rsync, puede usar el comando «<kbd>netstat -a -n</kbd>»
-para ver si está escuchando en el puerto TCP 873. Si no está escuchando
-el puerto 873, entonces no está corriendo ningún servidor rsync.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.5.5-0.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.5.6-1.1.</p>
-
-<p>Sin embargo, ya que la infraestructura de Debian aún no está plenamente
-operativa tras el ataque reciente, los paquetes de la distribución inestable
-no va a poder entrar en la distribución inestable durante un tiempo. Mientras
-tanto, están en su <a href="http://klecker.debian.org/~joey/rsync/">directorio</a>
-de la máquina de seguridad.</p>
-
-<p>Le recomendamos que actualice el paquete rsync inmediatamente si
-proporciona servicios de sincronización remota. Si está funcionando con
-testing y proporciona servicios de sincronización remota, haga el favor
-de usar los paquetes para woody.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-404.data"
diff --git a/spanish/security/2003/dsa-405.wml b/spanish/security/2003/dsa-405.wml
deleted file mode 100644
index e8ca2d35c55..00000000000
--- a/spanish/security/2003/dsa-405.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="c85f251517fb173b8c2aaa010f9ef09a1be5e6fa"
-<define-tag description>olvido en la liberación de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un problema en xsok, un juego de estrategia en X11
-para un solo jugador parecido al juego del Sokoban, que permitía a un usuario
-ejecutar comandos arbitrarios con el id. del grupo «games».</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en la
-versión 1.02-9woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
-versión 1.02-11.</p>
-
-<p>Le recomendamos que actualice el paquete xsok.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2003/dsa-405.data"
diff --git a/spanish/security/2003/index.wml b/spanish/security/2003/index.wml
deleted file mode 100644
index ae322dccbbe..00000000000
--- a/spanish/security/2003/index.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Juan M. Garcia"
-<define-tag pagetitle>Avisos de seguridad de 2003</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2003', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a
-nuestra lista de correo
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2003/">\
-navegar por los archivos</a> de la lista.</p>
-
-# $Id$
diff --git a/spanish/security/2004/CAN-2004-0077.wml b/spanish/security/2004/CAN-2004-0077.wml
deleted file mode 100644
index c6850d1647f..00000000000
--- a/spanish/security/2004/CAN-2004-0077.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::template title="Matriz de vulnerabilidades del núcleo para CAN-2004-0077" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>La siguiente matriz de vulnerabilidades explica en qué versiones
-del núcleo de estable (woody) e inestable (sid) se ha corregido
-la vulnerabilidad a la que se hace referencia como <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">\
-CAN-2004-0077</a>.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Arquitectura</th>
- <th>estable (woody)</th>
- <th>inestable (sid)</th>
- <th>Aviso</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0077.data"
-
-</table>
-</div>
diff --git a/spanish/security/2004/CAN-2004-0109.wml b/spanish/security/2004/CAN-2004-0109.wml
deleted file mode 100644
index e876a18d3ee..00000000000
--- a/spanish/security/2004/CAN-2004-0109.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::template title="Matriz de vulnerabilidades del núcleo para CAN-2004-0109" GEN_TIME="yes"
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-
-<p>La siguiente matriz de vulnerabilidades explica en qué versiones
-del núcleo de estable (woody) e inestable (sid) se ha corregido
-la vulnerabilidad a la que se hace referencia como <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">\
-CAN-2004-0109</a>.
-
-<div class="centerdiv">
-<table>
-<tr>
- <th>Arquitectura</th>
- <th>estable (woody)</th>
- <th>inestable (sid)</th>
- <th>Aviso</th>
-</tr>
-
-#include "$(ENGLISHDIR)/security/2004/CAN-2004-0109.data"
-
-</table>
-</div>
diff --git a/spanish/security/2004/Makefile b/spanish/security/2004/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2004/dsa-406.wml b/spanish/security/2004/dsa-406.wml
deleted file mode 100644
index 76f907c3e81..00000000000
--- a/spanish/security/2004/dsa-406.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió un desbordamiento de buffer en lftp,
-un conjunto de programas clientes FTP/HTTP sofisticados en línea de
-comando. Un atacante podría crear un directorio cuidadosamente
-modificado en un servidor web para que correr un comando «ls» o
-«rels» provocara la ejecución de código arbitrario en la máquina
-cliente.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 2.4.9-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 2.6.10-1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-406.data"
diff --git a/spanish/security/2004/dsa-407.wml b/spanish/security/2004/dsa-407.wml
deleted file mode 100644
index b4d92e9d58f..00000000000
--- a/spanish/security/2004/dsa-407.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Los autores originales descubrieron varias vulnerabilidades en
-ethereal, un analizador del tráfico de red. El proyecto Common
-Vulnerabilities and Exposures (Vulnerabilidades y exposiciones
-comunes) identificó los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0925">CAN-2003-0925</a>
-
-<p>Un desbordamiento de buffer permitía a los atacantes remotos
- provocar una denegación de servicio y, posiblemente, ejecutar
- código arbitrario por medio de cadenas MSISDN o GTP mal
- formadas.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0926">CAN-2003-0926</a>
-
-<p>Por medio de ciertos paquetes ISAKMP o MEGACO mal formados, los
- atacantes remotos podían causar una denegación de servicio
- (por caída).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0927">CAN-2003-0927</a>
-
-<p>Un desbordamiento de buffer en el montón permitía a los atacantes
- remotos provocar una denegación de servicio (por caída) y,
- posiblemente, ejecutar código arbitrario por medio del
- disector SOCKS.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1012">CAN-2003-1012</a>
-
-<p>El disector SMB permitía que los atacantes remotos causaran
- una denegación de servicio por medio de un paquete SMB mal
- formado que provocara un fallo de segmentación durante el
- procesamiento de los paquetes seleccionados.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1013">CAN-2003-1013</a>
-
-<p>El disector Q.931 permitía a los atacantes remotos causar una
- denegación de servicio (por caída), por medio de un Q.931 mal
- formado, lo que povocaría una referencia de valor nulo.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.9.4-1woody6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.10.0-1.</p>
-
-<p>Le recomendamos que actualice los paquetes ethereal y tethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-407.data"
diff --git a/spanish/security/2004/dsa-408.wml b/spanish/security/2004/dsa-408.wml
deleted file mode 100644
index fe64b7e1476..00000000000
--- a/spanish/security/2004/dsa-408.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="baa65bb58d59eef1a078b5b7a133fc96c3c2ac4c"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen informó de una vulnerabilidad en screen, un
-multiplexor de terminales con emulación para terminales
-VT100/ANSI, que podría provocar que un atacante obtuviera los
-privilegios del grupo utmp.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 3.9.11-5woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 4.0.2-0.1.</p>
-
-<p>Le recomendamos que actualice el paquete screen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-408.data"
diff --git a/spanish/security/2004/dsa-409.wml b/spanish/security/2004/dsa-409.wml
deleted file mode 100644
index 2a658d73adc..00000000000
--- a/spanish/security/2004/dsa-409.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en BIND, un servidor de nombres de
-dominio, por la cual un servidor de nombres malvado podría devolver
-respuestas negativas autorizadas con un valor grande de TTL
-(time-to-live, tiempo de existencia), provocando por tanto que no se
-pudiera alcanzar el nombre de dominio. Para que un ataque tuviera
-éxito, necesitaría que un ejemplar vulnerable de BIND enviara una
-petición a un servidor de nombres malvado.</p>
-
-<p>Esta vulnerabilidad no afecta al paquete bind9.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1:8.3.3-2.0woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1:8.4.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete bind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-409.data"
diff --git a/spanish/security/2004/dsa-410.wml b/spanish/security/2004/dsa-410.wml
deleted file mode 100644
index 8ea9e11e640..00000000000
--- a/spanish/security/2004/dsa-410.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6b76e4816c073587e13cc45bdfab6288f916664e"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en libnids, una biblioteca que se
-usa para analizar el tráfico IP de la red, por la cual un datagrama
-TCP cuidadosamente modificado podría provocar corrupción de memoria
-y, potencialmente, ejecutar código arbitrario con los privilegios del
-usuario que estuviera corriendo un programa que usara libnids (como
-dsniff).</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.16-3woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete libnids.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-410.data"
diff --git a/spanish/security/2004/dsa-411.wml b/spanish/security/2004/dsa-411.wml
deleted file mode 100644
index 0ceb24ece6a..00000000000
--- a/spanish/security/2004/dsa-411.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="db187a49a761707642e0818f85a3350d70f09b7c"
-<define-tag description>vulnerabilidad en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en mpg321, un reproductor mp3 en
-línea de comando, por la que las cadenas suministradas por el usuario
-se pasaban de forma insegura a printf(3). Esta vulnerabilidad la
-podría aprovechar un atacante remoto para sobreescribir memoria y,
-posiblemente, ejecutar código arbitrario. Para poder aprovechar esta
-vulnerabilidad, mpg321 tendría que reproducir un archivo mp3 malvado
-(que incluyera flujo servido por HTTP).</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 0.2.10.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 0.2.10.3.</p>
-
-<p>Le recomendamos que actualice el paquete mpg321.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-411.data"
diff --git a/spanish/security/2004/dsa-412.wml b/spanish/security/2004/dsa-412.wml
deleted file mode 100644
index 7162527da4e..00000000000
--- a/spanish/security/2004/dsa-412.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7c396e993d66e83cd721f63295084042e5ef7376"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en nd, un interfaz en
-línea de comandos para WebDAV, por medio de las cuales las cadenas
-largas recibidas por el servidor sobrepasaban los buffers de longitud
-fija. Esta vulnerabilidad la podría aprovechar un atacante remoto
-que controlara un servidor WebDAV malicioso para ejecutar código
-arbitrario si se accediera al servidor mediante una versión
-vulnerable de nd.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.5.0-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.8.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete nd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-412.data"
diff --git a/spanish/security/2004/dsa-413.wml b/spanish/security/2004/dsa-413.wml
deleted file mode 100644
index 912f628bd3f..00000000000
--- a/spanish/security/2004/dsa-413.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="7ab01fc30702515943ca76621b3dab47667b7e99"
-<define-tag description>comprobación de límites inexistente</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz <a
-href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
-una debilidad en la comprobación de los límites
-en mremap() en el núcleo Linux (presente en las versiones 2.4.x y 2.6.x),
-que podría permitir a un atacante remoto obtener privilegios de root.
-Este error no afecta a la versión 2.2, porque esta versión no admite la
-bandera MREMAP_FIXED (como se <a
-href="http://seclists.org/lists/fulldisclosure/2004/Jan/0095.html">aclaró
-posteriormente</a>).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.4.18-14.1 de kernel-source y en las versiones 2.4.18-12.1 y
-2.4.18-5woody6 (bf) de kernel-image para la arquitectura i386.</P>
-
-<p>Para la distribución inestable (sid), en breve se subirán paquetes
-nuevos que corregirán este problema.</p>
-
-<p>Le recomendamos que actualice sus paquetes del núcleo. Este problema
-también se ha corregido en la versión 2.4.24 del original.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-413.data"
diff --git a/spanish/security/2004/dsa-414.wml b/spanish/security/2004/dsa-414.wml
deleted file mode 100644
index 03ed845e35b..00000000000
--- a/spanish/security/2004/dsa-414.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="77949e0b9dae672aa96f9e80185590e248093866"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en jabber, un servidor de
-mensajería instantánea, por la que un error en la gestión de
-las conexiones SSL podría causar que cayera el proceso del
-servidor, provocando una denegación de servicio.</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-ha corregido en la versión 1.4.2a-1.1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 1.4.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete jabber.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-414.data"
diff --git a/spanish/security/2004/dsa-415.wml b/spanish/security/2004/dsa-415.wml
deleted file mode 100644
index 5901b0ee8a8..00000000000
--- a/spanish/security/2004/dsa-415.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en zebra, un demonio de
-enrutamiento IP:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0795">CAN-2003-0795</a> -
-un bug en el CLI de telnet podría permitir a un atacante hacer caer el
-proceso zebra, lo que provocaría una denegación de servicio.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0858">CAN-2003-0858</a> -
-se aceptarían los mensajes netlink enviados por otros usuarios (además
-de los del núcleo), provocando una denegación de servicio.</li>
-
-</ul>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.92a-5woody2.</p>
-
-<p>El paquete zebra ha quedado obsoleto en la distribución inestable.
-En su sustitito, GNU Quagga, se ha reparado este problema en la versión
-0.96.4x-4.</p>
-
-<p>Le recomendamos que actualice el paquete zebra.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-415.data"
diff --git a/spanish/security/2004/dsa-416.wml b/spanish/security/2004/dsa-416.wml
deleted file mode 100644
index 45f098b15da..00000000000
--- a/spanish/security/2004/dsa-416.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamiento de buffer, travesía por directorio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en fsp, utilidades cliente para File Service Protocol
-(FSP), por la que un usuario remoto podría tanto fugarse del directorio raíz (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1022">CAN-2003-1022</a>)
-como desbordar un buffer de longitud fija para ejecutar código arbitrario (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0011">CAN-2004-0011</a>).</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.81.b3-3.1woody1.</p>
-
-<p>Para la distribución inestable, este problema se ha corregido
-en la versión 2.81.b18-1.</p>
-
-<p>Le recomendamos que actualice el paquete fsp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-416.data"
diff --git a/spanish/security/2004/dsa-417.wml b/spanish/security/2004/dsa-417.wml
deleted file mode 100644
index 291ca0cf2de..00000000000
--- a/spanish/security/2004/dsa-417.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9f95ea239621fc20411a9820c70c0be645651802"
-<define-tag description>comprobación de límites inexistente</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz descubrió una debilidad en la comprobación de los límites
-en mremap() en el núcleo Linux (presente en las versiones 2.4.x y 2.6.x),
-que podría permitir a un atacante remoto obtener privilegios de root.
-Este error no afecta a la versión 2.2.</p>
-
-<p>Andrew Morton descubrió la inexistencia de una comprobación de
-límites en la llamada al sistema brk que se podría usar para lograr
-un aprovechamiento remoto de root.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.4.18-12 para la arquitectura alpha y en la versión
-2.4.18-1woody3 para la arquitectura powerpc.</p>
-
-<p>Para la distribución inestable (sid), en breve se subirán paquetes
-nuevos que corregirán estos problemas.</p>
-
-<p>Le recomendamos que actualice sus paquetes del núcleo. Estos problemas
-también se ha corregido en la versión 2.4.24 del original.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-417.data"
diff --git a/spanish/security/2004/dsa-418.wml b/spanish/security/2004/dsa-418.wml
deleted file mode 100644
index e5b6294658d..00000000000
--- a/spanish/security/2004/dsa-418.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="03d30d46e1ee87576ab24f22043e32943a1d41e1"
-<define-tag description>debilidad en privilegio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un error en vbox3, un sistema de respuesta de voz
-para isdn4linux, por el cual no se liberaban adecuadamente los
-privilegios de root antes de ejecutar un script tcl suministrado
-por el usuario. Aprovechando esta vulnerabilidad, un usuario local
-podría obtener privilegios de root.</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-ha corregido en la versión 0.1.7.1.</p>
-
-<p>Para la distribución inestable, este problema se ha corregido
-en la versión 0.1.8.</p>
-
-<p>Le recomendamos que actualice el paquete vbox3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-418.data"
diff --git a/spanish/security/2004/dsa-419.wml b/spanish/security/2004/dsa-419.wml
deleted file mode 100644
index d0c8430a0d5..00000000000
--- a/spanish/security/2004/dsa-419.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>saneamiento no existente en nombre de archivo, inyección de SQL</define-tag>
-<define-tag moreinfo>
-<p>Los autores de phpgroupware, un sistema de trabajo en grupo basado
-en web y escrito en PHP, descubrieron varias vulnerabilidades. El
-proyecto Common Vulnerabilities and Exposures (Exposiciones y
-Vulnerabilidades Comunes) identificó los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0016">CAN-2004-0016</a>
-
-<p>En el módulo «calendar», no se forzaba a «guardar extensión» para
- los archivos de vacaciones. Como resultado de esto, los scripts
- php del lado del servidor se podrían ubicar en directorios a los
- que se pudiera acceder remotamente y provocar que el servidor
- web los ejecutara. Esta incidencia se resolvió obligando a usar
- la extensión «.txt» para los archivos de vacaciones.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0017">CAN-2004-0017</a>
-
-<p>Algunos problemas de inyección SQL (no se aseguraban los valores
- usados en las cadenas SQL) en los módulos «calendar» e «infolog».</p>
-
-</ul>
-
-<p>Además, el mantenedor de Debian ajustó los permisos de los directorios
-que podían escribir todos y que se creaban accidentalmente durante
-la post-instalación.</p>
-
-<p>Para la distribución estable (soody), este problema se ha corregido en
-la versión 0.9.14-0.RC3.2.woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 0.9.14.007-4.</p>
-
-<p>Le recomendamos que actualice los paquetes phpgroupware,
-phpgroupware-calendar y phpgroupware-infolog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-419.data"
diff --git a/spanish/security/2004/dsa-420.wml b/spanish/security/2004/dsa-420.wml
deleted file mode 100644
index 5073f26594e..00000000000
--- a/spanish/security/2004/dsa-420.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>entrada saneada de forma no adecuada</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un problema se seguridad en jitterbug, una
-herramienta para el informe y seguimiento de errores basada en CGI.
-Desafortunadamente, las ejecuciones del programa no saneaban
-adecuadamente la entrada, lo que permitía que un atacante ejecutara
-comandos arbitrarios en el servidor que tuviera alojada la base de
-datos de errores. Como factores mitigantes, estos ataques sólo estaban
-disponibles para usuarios no invitados, y las cuentas para esas
-personas debería haberlas puesto el administrador como
-«trusted» (n.t. de confianza).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.6.2-4.2woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.6.2-4.5.</p>
-
-<p>Le recomendamos que actualice el paquete jitterbug.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-420.data"
diff --git a/spanish/security/2004/dsa-421.wml b/spanish/security/2004/dsa-421.wml
deleted file mode 100644
index 61c9b1d7a05..00000000000
--- a/spanish/security/2004/dsa-421.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f06f5534220af15956eed59167a676aeb03ebcf5"
-<define-tag description>caducidad de contraseña</define-tag>
-<define-tag moreinfo>
-<p>David B Harris descubrió un problema con mod-auth-shadow, un
-módulo de Apache que identifica a los usuarios según la base de
-datos de contraseñas «shadow» del sistema, ya que no se tenía
-en cuenta el estado de la caducidad de la cuenta y la contraseña
-del usuario. Esta vulnerabilidad permitiría a un usuario
-autorizado identificarse correctamente, aunque el intento se
-debiera rechazar debido a los parámetros de cadudicad.</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-ha corregido en la versión 1.3-3.1woody.1</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 1.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete mod-auth-shadow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-421.data"
diff --git a/spanish/security/2004/dsa-422.wml b/spanish/security/2004/dsa-422.wml
deleted file mode 100644
index ec828a0950c..00000000000
--- a/spanish/security/2004/dsa-422.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
-<define-tag description>vulnerabilidad remota</define-tag>
-<define-tag moreinfo>
-<p>La gestión remota del servidor «pserver» del CVS (que se usa para
-dar acceso a los almacenes CVS remotos) usa un archivo
-<kbd>CVSROOT/passwd</kbd> en cada almacén, que tiene las cuentas e
-información de la identificación así como el nombre de la cuenta local
-unix correspondiente a la de pserver. Como CVS no realizaba
-comprobaciones sobre qué cuenta unix se especificaba, cualquiera que
-pudiera modificar <kbd>CVSROOT/passwd</kbd> podría obtener acceso a
-todos los usuarios locales del servidor CVS, incluyendo root.</p>
-
-<p>Esta incidencia se ha corregido en la versión original 1.11.11, evitando
-que pserver corra como root. Para Debian, este problema se ha soluciado
-en la versión 1.11.1p1debian-9 de dos formas diferentes:</p>
-
-<ul>
-<li>a pserver no se le permite usar root para acceder a los almacenes</li>
-
-<li>se introduce un nuevo archivo <kbd>/etc/cvs-repouid</kbd>; el
- administrador del sistema lo puede usar para indicar que se use
- ésta en lugar de la cuenta unix para acceder a un almacén. Se
- puede encontrar más información sobre este cambio en
- <url "http://www.wiggy.net/code/cvs-repouid/"></li>
-</ul>
-
-<p>Además, el servidor «pserver» CVS tenía un error en las peticiones
-de análisis de peticiones de módulos, que se podría usar para crear
-archivos y directorios fuera del almacén. Esto se ha corregido en
-la versión original 1.11.11 y en la versión de Debian
-1.11.1p1debian-9.</p>
-
-<p>Por último, la máscara «umask» que se usaba en &ldquo;cvs init&rdquo;
-y &ldquo;cvs-makerepos&rdquo; se ha cambiado para evitar que se creen
-almacenes con permisos de escritura para el grupo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-422.data"
diff --git a/spanish/security/2004/dsa-423.wml b/spanish/security/2004/dsa-423.wml
deleted file mode 100644
index 52213cb85c0..00000000000
--- a/spanish/security/2004/dsa-423.wml
+++ /dev/null
@@ -1,111 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Los encargados de IA-64 corrigierom varios problemas de seguridad en
-el núcleo Linux 2.4.17 usado para la arquitectura IA-64, principalmente
-migrando las correcciones desde el 2.4.18. Las correcciones se muestran
-abajo con la identificación del proyecto Common Vulnerabilities and
-Exposures (CVE, Exposiciones y Vulnerabilidades Comunes):</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
-
- <p>Múltiples manejadores de dispositivos de tarjetas de interfaces
- de red (NIC) no rellenaban los marcos con bytes nulos, lo que permitía
- a los atacantes remotos obtener información de paquetes anteriores o
- de memoria del núcleo por medio del uso de paquetes mal formados,
- tal y como demostró Etherleak.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0018">CAN-2003-0018</a>:
-
- <p>Los núcleos de Linux desde el 2.4.10 hasta el 2.4.21-pre4 no
- gestionaban adecuadamente la característica O_DIRECT, lo que permitía
- leer porciones de archivos previamente eliminados o provocar
- corrupción en el sistema de archivos a los atacantes locales con
- privilegios de escritura .</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>:
-
- <p>El cargador de módulos del núcleo en las versiones 2.2.x anteriores
- a la 2.2.25 y en las 2.4.x anteriores a la 2.4.21 permitía a los
- usuarios locales obtener privilegios de root usando ptrace para
- adjuntarse a un proceso hijo lanzado por el núcleo.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0461">CAN-2003-0461</a>:
-
- <p>El archivo virtual /proc/tty/driver/serial en Linux 2.4.x revelaba
- el número exacto de caracteres usados en los enlaces serie, lo que
- podría permitir a los usuarios locales obtener información
- potencialmente sensible como la longitud de las contraseñas.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0462">CAN-2003-0462</a>:
-
- <p>Una condición de fuga en la forma de iniciar los punteros de
- env_start y env_end en la llamada al sistema execve y usada en
- fs/proc/base.c en Linux 2.4 permitía a los usuarios locales
- provocar una denegación de servicio (por caída).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0476">CAN-2003-0476</a>:
-
- <p>La llamada al sistema execve en Linux 2.4.x registraba el
- descriptor de archivo del proceso ejecutable en la tabla de
- archivos del proceso llamante, lo que permitiría a los usuarios
- locales obtener acceso de lectura a descriptores de archivos
- restringidos.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0501">CAN-2003-0501</a>:
-
- <p>El sistema de archivos /proc en Linux permitía a los usuarios
- locales obtener información sensible mediante la apertura de
- varias entradas en /proc/self antes de ejecutar un programa con
- setuid, lo que provocaría que el programa fallase al cambiar el
- propietario y los permisos de esas entradas.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0550">CAN-2003-0550</a>:
-
- <p>El protocolo STP, tal y como estaba activado en Linux 2.4.x,
- no proporcionaba suficiente seguridad por diseño, lo que permitía
- a los atacantes remotos modificar la topología del puente.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0551">CAN-2003-0551</a>:
-
- <p>La implementación del protocolo STP en Linux 2.4.x no verificaba
- de forma adecuada ciertas longitudes, lo que podría permitir a los
- atacantes remotos provocar una denegación de servicio.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0552">CAN-2003-0552</a>:
-
- <p>Linux 2.4.x permitía a los atacantes remotos alterar
- la tabla de reenvío del puente por medio de paquetes de
- elaboración propia cuyas direcciones fuente y destino
- fueran iguales.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Un desbordamiento de entero en la llamada al sistema brk (función
- do_brk) para los núcleos Linux 2.4.22 y anteriores permitía a los
- usuarios locales obtener privilegios de root.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>La llamada al sistema mremap (do_mremap) en los núcleos Linux
- 2.4 y 2.6 no realizaba adecuadamente las comprobaciones de límites,
- lo que permitiría a los usuarios locales provocar una denegación de
- servicio y, posiblemente, obtener privilegios al provocar que se
- volviera a mapear un área de memoria virtual (VMA) para crear un
- VMA de longitud cero.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se ha corregido
-en la versión kernel-image-2.4.17-ia64 para la arquitectura ia64.
-Independientemente, ya se están corrigiendo o se van a corregir en
-otras arquitecturas.</p>
-
-<p>Para la distribución inestable (sid), en breve se subirán paquetes
-que corrijan estos problemas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-423.data"
diff --git a/spanish/security/2004/dsa-424.wml b/spanish/security/2004/dsa-424.wml
deleted file mode 100644
index 97567050757..00000000000
--- a/spanish/security/2004/dsa-424.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="cb5daadcfca2befc549c93425ea71c88518c4d60"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en Midnight Commander, un gestor
-de archivos, por medio de la cual un archivo malvado (como un .tar)
-podría provocar la ejecución de código arbitrario si se abriera
-con Midnight Commander.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 4.5.55-1.2woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1:4.6.0-4.6.1-pre1-1.</p>
-
-<p>Le recomendamos que actualice el paquete mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-424.data"
diff --git a/spanish/security/2004/dsa-425.wml b/spanish/security/2004/dsa-425.wml
deleted file mode 100644
index ae48884e856..00000000000
--- a/spanish/security/2004/dsa-425.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>múltiples vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en tcpdump, una
-herramienta para inspeccionar el tráfico de la red. Si una versión
-vulnerable de tcpdump intentaba examinar un paquete construído de
-forma maliciosa, se podrían aprovechar varios desbordamientos de
-buffer para hacer caer tcpdump o, potencialmente, para ejecutar
-código arbitrario con los privilegios del proceso tcpdump.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-1029">CAN-2003-1029</a> -
-bucle infinito y consumo de memoria al procesar paquetes L2TP.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0989">CAN-2003-0989</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0057">CAN-2004-0057</a> -
-bucles infinitos al procesar paquetes ISAKMP.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0055">CAN-2004-0055</a> -
-fallo de segmentación provocado por un atributo RADIUS con un valor de longitud grande.</li>
-
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 3.6.2-2.7.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-425.data"
diff --git a/spanish/security/2004/dsa-426.wml b/spanish/security/2004/dsa-426.wml
deleted file mode 100644
index cfb46710aa0..00000000000
--- a/spanish/security/2004/dsa-426.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="556424400c8f7da54267b9fc922002c456d73046"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>netpbm es un conjunto de herramientas de conversión gráfica compuesto
-de muchos programas sencillos y específicos. Se descubrió que muchos de
-estos programas creaban archivos temporales de una forma insegura, lo
-que podría permitir que un atacante remoto sobreescribiera archivos con
-los privilegios del usuario que estuviera invocando la herramienta
-netpbm vulnerable.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2:9.20-8.4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2:9.25-9.</p>
-
-<p>Le recomendamos que actualice el paquete netpbm-free.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-426.data"
diff --git a/spanish/security/2004/dsa-427.wml b/spanish/security/2004/dsa-427.wml
deleted file mode 100644
index 5e7bc85c029..00000000000
--- a/spanish/security/2004/dsa-427.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="142e2a9395d7c63a106b2b41a126f30909786f52"
-<define-tag description>comprobación de límites inexistente</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz descubrió una debilidad en la comprobación de
-límites de mremap() en el núcleo Linux (presente en las versiones
-2.4.x y 2.6.x), que podría permitir a un atacante local obtener
-privilegios de root. Este error no afecta a la versión 2.2.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.4.17-0.020226.2.woody3 para las arquitecturas mips y mipsel.</p>
-
-<p>Para la distribución inestable (sid), en breve se subirán unos paquetes
-para corregir este problema.</p>
-
-<p>Le recomendamos que actualice los paquetes del núcleo. Este problema
-se ha corregido también en la versión original 2.4.24.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-427.data"
diff --git a/spanish/security/2004/dsa-428.wml b/spanish/security/2004/dsa-428.wml
deleted file mode 100644
index abc7c7134db..00000000000
--- a/spanish/security/2004/dsa-428.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en slocate, un programa para indexar
-y buscar archivos, por medio de la cual una base de datos especialmente
-modificada podría desbordar un buffer de tipo montón. Esta
-vulnerabilidad la podría aprovechar un atacante local para obtener los
-privilegios del grupo «slocate», con lo que podría acceder a la base de
-datos global que tiene una lista con los nombres de las rutas a todos
-los archivos del sistema, incluyendo los que sólo deberían ser visibles
-para los usuarios privilegiados.</p>
-
-<p>Este problema, junto con otros potenciales problemas de similar
-categoría, se ha corregido modificando slocate para soltar los
-privilegios antes de leer una base de datos suministrada por el
-usuario.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.6-1.3.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve. Vaya al error nº
-<a href="https://bugs.debian.org/226103">226103</a> para obtener
-información sobre el estado de esta incidencia.</p>
-
-<p>Le recomendamos que actualice el paquete slocate.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-428.data"
diff --git a/spanish/security/2004/dsa-429.wml b/spanish/security/2004/dsa-429.wml
deleted file mode 100644
index ef13d799dc4..00000000000
--- a/spanish/security/2004/dsa-429.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9b5b07270d85df00d77b2e58039b97b7d76a1d57"
-<define-tag description>debilidad en el cifrado</define-tag>
-<define-tag moreinfo>
-<p>Phong Nguyen identificó un error grave en la manera en la que
-GnuPG creaba y usaba claves ElGamal para firmar. Éste es un fallo
-de seguridad significativo, ya que podría provocar un compromiso
-de casi todas las claves ElGamal que se usuaran para firmar.</p>
-
-<p>Esta actualización desactiva el uso de las claves de este tipo.</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-ha corregido en la versión 1.0.6-4woody1.</p>
-
-<p>Para la distribución inestable, este problema se ha corregido en
-la versión 1.2.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-429.data"
diff --git a/spanish/security/2004/dsa-430.wml b/spanish/security/2004/dsa-430.wml
deleted file mode 100644
index 281f4c40ae8..00000000000
--- a/spanish/security/2004/dsa-430.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="71c27f2d9bad50138020836886e1fbed4a7aefac"
-<define-tag description>olvido al liberar privilegios</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió un problema en trr19, una aplicación de
-adiestramiento mecanográfico para GNU Emacs, que está escrita como
-un par de binarios setgid() y programas de interfaz que ejecutan
-comandos para GNU Emacs. Sin embargo, los binarios no soltaban
-los privilegios antes de ejecutar un comando, permitiendo que
-un atacante obtuviera acceso al grupo local «games».</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.0beta5-15woody1. Posteriormente se añadirá el binario
-de mipsel.</p>
-
-<p>Para la distribución inestable (sid), el problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete trr19.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-430.data"
diff --git a/spanish/security/2004/dsa-431.wml b/spanish/security/2004/dsa-431.wml
deleted file mode 100644
index ceade2f21b1..00000000000
--- a/spanish/security/2004/dsa-431.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>debilidad de información</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descubrió varios errores similares en suidperl, un
-asistente para correr scripts de perl con privilegios setuid.
-Aprovechando estos errores, un atacante podría abusar de suidperl
-para descubrir información sobre archivos (como comprobar su
-existencia y algunos de sus permisos) que no debería ser accesible
-para los usuarios no privilegiados.</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-ha corregido en la versión 5.6.1-8.6.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve. Refiérase al error <a href="https://bugs.debian.org/220486">nº
-220486</a>.</p>
-
-<p>Le recomendamos que actualice el paquete perl si tiene instalado
-el paquete «perl-suid».</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-431.data"
diff --git a/spanish/security/2004/dsa-432.wml b/spanish/security/2004/dsa-432.wml
deleted file mode 100644
index f804f9133e0..00000000000
--- a/spanish/security/2004/dsa-432.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp, del proyecto de auditoría de seguridad de Debian,
-descubrió un problema en crawl, otro juego de exploración de mazmorras
-en consola al estilo de nethack y rogue. El programa usaba algunas
-variablesde entorno como entradas pero no aplicaba ninguna
-comprobación de tamaño antes de copiarlas en un buffer de tamaño
-fijo.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.0.0beta23-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 4.0.0beta26-4.</p>
-
-<p>Le recomendamos que actualice el paquete crawl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-432.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-433.wml b/spanish/security/2004/dsa-433.wml
deleted file mode 100644
index 9c948ea2f8b..00000000000
--- a/spanish/security/2004/dsa-433.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="daab21cb2e27ff46632c85611939902f5c07b1be"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Los equipos de seguridad del núcleo de Red Hat y SuSE mostraron
-un desbordamiento de entero en la función do_brk() del núcleo
-Linux que permitía a los usuarios locales obtener privilegios
-de root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.4.17-0.020226.2.woody4. De forma separada se ha
-corregido ya este problema en otras arquitecturas.</p>
-
-<p>Para la distribución inestable (sid), en breve se subirán unos
-paquetes para corregir este problema.</p>
-
-<p>Le recomendamos que actualice los paquetes de las imágenes del núcleo
-para las arquitecturas mips y mipsel. Este problema se ha corregido
-en la versión original 2.4.23, así como en la 2.4.24, por supuesto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-433.data"
diff --git a/spanish/security/2004/dsa-434.wml b/spanish/security/2004/dsa-434.wml
deleted file mode 100644
index 9c1f042d4b4..00000000000
--- a/spanish/security/2004/dsa-434.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>several vulnerabilities</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser descubrió varios problemas relacionados con la
-seguridad de Gaim, un cliente de mensajería instantánea para múltiples
-protocolos. No todos hacían referencia a la versión de Debian estable,
-pero afectaban al menos a la distribución inestable. Common
-Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes)
-agrupó los problemas de la forma siguiente:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0005">CAN-2004-0005</a>
-
- <p>Cuando el gestor de Yahoo Messenger decodificaba un valor octal
- para las funciones de notificación de correo se podían producir dos
- tipos de desbordamientos. Cuando el decodificador MIME decodificaba
- una cadena codificaba como cita imprimible, se podían producir dos
- tipos distintos de desbordamientos. Estos problemas sólo afectan a la
- distribución inestable.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0006">CAN-2004-0006</a>
-
- <p>Al analizar las cookies del encabezado de la respuesta HTTP en una
- conexión web, podía ocurrir un desbordamiento de buffer. Al analizar la
- página web de ingreso de Yahoo, el protocolo YMSG podía desbordar los buffers
- de la pila si la página web devolviera valores de gran tamaño. Al dividir
- por partes una URL, se podía provocar un desbordamiento de pila. Estos
- problemas sólo afectan a la versión inestable de la distribución.</p>
-
- <p>Cuando se leía un nombre de clave de gran tamaño de un paquete de
- Yahoo Messenger, se podía producir un desbordamiento de pila. Si Gaim
- estaba configurado para usar un proxy HTTP para conectarse al servidor,
- un proxy HTTP malvado podría aprovecharse de ello. Estos problemas
- afectan a todas las versiones publicadas por Debian. Sin embargo,
- la conexión con Yahoo no funciona en la versión estable de Debian.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0007">CAN-2004-0007</a>
-
- <p>Internamente, se copiaban los datos entre dos tokens en un buffer de
- pila de longitud fija sin comprobar el tamaño. Sólo afecta a la versión
- de gaim de la distribución inestable.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0008">CAN-2004-0008</a>
-
- <p>Al ubicar memoria para los paquetes de AIM/Oscar DirectIM, podía
- ocurrir un desbordamiento de entero, dando como resultado un
- desbordamiento de montón. Sólo afecta a la versión de gaim de
- la distribución inestable.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.58-2.4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 0.75-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-434.data"
diff --git a/spanish/security/2004/dsa-435.wml b/spanish/security/2004/dsa-435.wml
deleted file mode 100644
index 60c4c1e88c4..00000000000
--- a/spanish/security/2004/dsa-435.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="15fd395f29730d842dc03f6a195f15b2163d0ab9"
-<define-tag description>desbordamiento de montón</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en mpg123, un reproductor de mp3
-en línea de comando, por medio de la cual una respuesta de un servidor
-HTTP remoto podría desbordar un buffer ubicado en el montón, permitiendo
-potencialmente la ejecución de código arbitrario con los privilegios
-del usuario que invocara mpg123. Para que se pudiera aprovechar esta
-vulnerabilidad, mpg123 tendría que solicitar un flujo mp3 de un servidor
-remoto malvado por medio de HTTP.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.59r-13woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.59r-15.</p>
-
-<p>Le recomendamos que actualice el paquete mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-435.data"
diff --git a/spanish/security/2004/dsa-436.wml b/spanish/security/2004/dsa-436.wml
deleted file mode 100644
index 683116c5aca..00000000000
--- a/spanish/security/2004/dsa-436.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han corregido varias vulnerabilidades en el paquete mailman:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
- CAN-2003-0038</a> - potencialmente, scripts a través del sitio por medio de
- algunos parámetros CGI (se desconoce si se puede aprovechar en esta
- versión)</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
- CAN-2003-0965</a> - scripts a través del sitio en el interfaz
- administrativo</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
- CAN-2003-0991</a> - algunos comandos de correo-e mal formados podrían
- provocar que cayese el proceso de mailman</li>
-</ul>
-
-<p>Las vulnerabilidades de scripts a través del sitio podrían permitir a
-un atacante realizar operaciones administrativas sin autorización,
-robando una cookie de sesión.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.0.11-1woody7.</p>
-
-<p>Para la distribución inestable (sid),
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0965">\
-CAN-2003-0965</a> se corrigió en la versión 2.1.4-1 y
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0038">\
-CAN-2003-0038</a> en la versión 2.1.1-1.
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0991">\
-CAN-2003-0991</a> se corregirá en breve.</p>
-
-<p>Le recomendamos que actualice el paquete mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-436.data"
diff --git a/spanish/security/2004/dsa-437.wml b/spanish/security/2004/dsa-437.wml
deleted file mode 100644
index 36eaf920be6..00000000000
--- a/spanish/security/2004/dsa-437.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c01de03ecf0686d7360fd08aafe3d18c6ef9c707"
-<define-tag description>repetidor de correo abierto</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en cgiemail, un programa CGI usado
-para enviar por correo-e el contenido de un formulario HTML, por medio
-de la cual se podría usar para enviar correos-e a direcciones
-arbitrarias. Este tipo de vulnerabilidad se aprovechaba con frecuencia
-para enviar correo-e comercial no solicitado (spam).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.6-14woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.6-20.</p>
-
-<p>Le recomendamos que actualice el paquete cgiemail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-437.data"
diff --git a/spanish/security/2004/dsa-438.wml b/spanish/security/2004/dsa-438.wml
deleted file mode 100644
index fbc1f4c2fdd..00000000000
--- a/spanish/security/2004/dsa-438.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>olvido en la comprobación del valor devuelto por la función</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz y Wojciech Purczynski de isec.pl <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
-una vulnerabilidad de seguridad crítica en el código de gestión de memoria
-de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido
-en la comprobación del valor devuelto en funciones internas, un atacante
-local podía obtener privilegios de root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.4.18-14.2 de kernel-source, en la versión 2.4.18-14 de
-las imágenes para alpha, la versión 2.4.18-12.2 de las imágenes para
-i386, la versión 2.4.18-5woody7 de las imágenes para i386bf y en la
-versión 2.4.18-1woody4 de las imágenes para powerpc.</p>
-
-<p>Otras arquitecturas probablemente se mencionen en avisos diferentes
-o no se ven afectadas (m68k).</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.4.24-3 del código fuente y las imágenes para i386 y alpha
-y en la versión 2.4.22-10 de las imágenes para powerpc.</p>
-
-<p>Este problema se ha corregido también en las versiones originales de
-Linux 2.4.25 y 2.6.3.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del núcleo
-Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-438.data"
diff --git a/spanish/security/2004/dsa-439.wml b/spanish/security/2004/dsa-439.wml
deleted file mode 100644
index 0a82a34ea7e..00000000000
--- a/spanish/security/2004/dsa-439.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto recientemente varios aprovechamientos en el
-núcleo Linux. Este aviso de seguridad actualiza el núcleo
-ARM para Debian GNU/Linux. El proyecto Common Vulnerabilities
-and Exposures (Exposiciones y Vulnerabilidades Comunes) identificó
-los siguientes problemas, que se corrigen en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Un desbordamiento de entero en la llamada al sistema brk()
- (función do_brk()) para Linux permitía a un atacante local obtener
- privilegios de root. Corregido en la versión original 2.4.23 de
- Linux.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
- una debilidad en la comprobación de
- los límites en mremap() en el núcleo Linux (presente en la versión
- 2.4.x y 2.6.x), que podía permitir a un atacante local obtener
- privilegios de root. La versión 2.2 no está afectada por este
- error. Originalmente, se corrigió en Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
- una vulnerabilidad de seguridad crítica en el código de gestión de memoria
- de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido
- en la comprobación del valor devuelto en funciones internas, un atacante
- local podía obtener privilegios de root. Originalmente, se corrigió en
- Linux 2.4.25 y 2.6.3.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se ha corregido en
-la versión 2.4.16-20040204 de las imágenes de lart, netwinder y riscpc y
-en la versión 20040204 de kernel-patch-2.4.16-arm.</p>
-
-<p>Otras arquitecturas probablemente se mencionen en avisos diferentes
-o no se vean afectadas (m68k).</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del núcleo
-Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-439.data"
diff --git a/spanish/security/2004/dsa-440.wml b/spanish/security/2004/dsa-440.wml
deleted file mode 100644
index 5187813eac5..00000000000
--- a/spanish/security/2004/dsa-440.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>several vulnerabilities</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto recientemente varios aprovechamientos en el
-núcleo Linux. Este aviso de seguridad actualiza el núcleo
-PowerPC/Apus para Debian GNU/Linux. El proyecto Common Vulnerabilities
-and Exposures (Exposiciones y Vulnerabilidades Comunes) identificó
-los siguientes problemas, que se corrigen en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Un desbordamiento de entero en la llamada al sistema brk()
- (función do_brk()) para Linux permitía a un atacante local obtener
- privilegios de root. Corregido en la versión original 2.4.23 de
- Linux.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
- una debilidad en la comprobación de
- los límites en mremap() en el núcleo Linux (presente en la versión
- 2.4.x y 2.6.x), que podía permitir a un atacante local obtener
- privilegios de root. La versión 2.2 no está afectada por este
- error. Originalmente, se corrigió en Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz y Wojciech Purczynski de isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrió</a>
- una vulnerabilidad de seguridad crítica en el código de gestión de memoria
- de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido
- en la comprobación del valor devuelto en funciones internas, un atacante
- local podía obtener privilegios de root. Originalmente, se corrigió en
- Linux 2.4.25 y 2.6.3.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se ha corregido en
-la versión 2.4.17-4 de las imágenes para powerpc/apus.</p>
-
-<p>Otras arquitecturas probablemente se mencionen en avisos diferentes
-o no se vean afectadas (m68k).</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del núcleo
-Linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-440.data"
diff --git a/spanish/security/2004/dsa-441.wml b/spanish/security/2004/dsa-441.wml
deleted file mode 100644
index 54c7c1008fe..00000000000
--- a/spanish/security/2004/dsa-441.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>olvido en la comprobación del valor devuelto por la función</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
-una vulnerabilidad de seguridad crítica en el código de gestión de memoria
-de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido
-en la comprobación del valor devuelto en funciones internas, un atacante
-local podía obtener privilegios de root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.4.17-0.020226.2.woody5 de las imágenes del núcleo para
-mips y mipsel.</p>
-
-<p>Otras arquitecturas probablemente se mencionen en avisos diferentes
-o no se ven afectadas (m68k).</p>
-
-<p>Para la distribución inestable (sid), este problema lo corregirán
-los próximos paquetes que se suban de la imagen del núcleo 2.4.19 y
-en la versión 2.4.22-0.030928.3 para 2.4.22 en las arquitecturas
-mips y mipsel.</p>
-
-<p>Este problema también se ha corregido en las versiones originales de
-Linux 2.4.25 y 2.6.3.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del núcleo
-Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-441.data"
diff --git a/spanish/security/2004/dsa-442.wml b/spanish/security/2004/dsa-442.wml
deleted file mode 100644
index 7588c69de8a..00000000000
--- a/spanish/security/2004/dsa-442.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han corregido varios problemas relacionados con la seguridad en
-el núcleo de Linux 2.4.17 usado en la arquitectura S/390, mayormente
-migrando las correcciones de 2.4.18 e incorporando correcciones de
-seguridad recientes. Las correcciones se listan abajo con la
-identificación del proyecto Common Vulnerabilities and Exposures
-(Exposiciones y Vulnerabilidades Comunes - CVE):</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0429">CVE-2002-0429</a>:
-
- <p>Las rutinas iBCS de arch/i386/kernel/traps.c para los
- núcleos de Linux 2.4.18 y anteriores en sistemas x86 permitían a los
- usuarios locales matar procesos arbitrariamente por medio de una
- interfaz de compatibilidad binaria (lcall).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0001">CAN-2003-0001</a>:
-
- <p>Múltiples dispositivos de tarjetas de interfaz de red
- (NIC) no rellenaban los marcos con bytes nulos, lo que permitía a los
- atacantes remotos obtener información de los paquetes anteriores o de la
- memoria del núcleo usando paquetes mal formados, como demostró
- Etherleak.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0244">CAN-2003-0244</a>:
-
- <p>La implementación de la caché de enrutamiento en Linux
- 2.4 y el módulo connntrack de filtrado de IP permitían a los atacantes
- remotos provocar una denegación de servicio (por consumo de CPU) vía
- paquetes con direcciones fuente forjadas que causarían gran número de
- colisiones en la tabla hash relativa a la cadena PREROUTING.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0246">CAN-2003-0246</a>:
-
- <p>La llamada al sistema ioperm en Linux 2.4.20 y anteriores
- no restringían los privilegios adecuadamente, lo que permitía a los
- usuarios locales obtener acceso de lectura y escritura a ciertos puertos
- de E/S.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0247">CAN-2003-0247</a>:
-
- <p>Vulnerabilidades en la capa TTY del núcleo de Linux 2.4
- permitirían a los atacantes provocar una denegación de servicio (por
- «kernel oops»).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0248">CAN-2003-0248</a>:
-
- <p>El código mxcsr del núcleo 2.4 de Linux permitía que los
- atacantes modificaran el estado de los registros de la CPU vía una
- dirección mal formada.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0364">CAN-2003-0364</a>:
-
- <p>La gestión del reensamblado de fragmentos de TCP/IP en el
- núcleo Linux 2.4 permitía a los atacantes remotos provocar una denegación
- de servicio (por consumo de CPU) vía ciertos paquetes que causarían un
- gran número de colisiones en la tabla hash.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Un desbordamiento de entero en la llamada al sistema brk()
- (función do_brk()) para Linux permitía a un atacante local obtener
- privilegios de root. Corregido en la versión original 2.4.23 de
- Linux.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
- una debilidad en la comprobación de
- los límites en mremap() en el núcleo Linux (presente en la versión
- 2.4.x y 2.6.x), que podía permitir a un atacante local obtener
- privilegios de root. La versión 2.2 no está afectada por este
- error. Originalmente, se corrigió en Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
- una vulnerabilidad de seguridad crítica en el código de gestión de memoria
- de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido
- en la comprobación del valor devuelto en funciones internas, un atacante
- local podía obtener privilegios de root. Originalmente, se corrigió en
- Linux 2.4.25 y 2.6.3.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido en
-la versión 2.4.17-2.woody.3 de las imágenes para s390 y en la versión
-0.0.20020816-0.woody.2 del paquete del parche.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del núcleo
-Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-442.data"
diff --git a/spanish/security/2004/dsa-443.wml b/spanish/security/2004/dsa-443.wml
deleted file mode 100644
index 9f060c4fedb..00000000000
--- a/spanish/security/2004/dsa-443.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en XFree86. Las correcciones
-que se listan a continuación contienen la identificación del proyecto Common
-Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes -
-CVE):</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0083">CAN-2004-0083</a>:
-
- <p>Desbordamiento de buffer en ReadFontAlias de dirfile.c desde
- XFree86 4.1.0 hasta 4.3.0 que permitía a los usuarios locales y a los
- atacantes remotos ejecutar código arbitrario por medio de un archivo
- de alias de tipografías (font.alias), con un token grande, una
- vulnerabilidad distinta de la CAN-2004-0084.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0084">CAN-2004-0084</a>:
-
- <p>Desbordamiento de buffer en la función ReadFontAlias en XFree86
- desde 4.1.0 hasta 4.3.0 al usar la función CopyISOLatin1Lowered, que
- permitía a los usuarios local+es o identificados remotamente ejecutar
- código arbitrario por medio de una entrada mal formada en el archivo
- de alias de tipografías (font.alias), una vulnerabilidad distinta de
- la CAN-2004-0083.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0106">CAN-2004-0106</a>:
-
- <p>Debilidades adicionales varias en la gestión de archivos
- de tipografías en XFree86.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0690">CAN-2003-0690</a>:
-
- <p>xdm no verificaba si la función llamada pam_setcred tenía éxito,
- lo que podía permitir que los atacantes obtuvieran privilegios de
- root provocando condiciones de error en los módulos PAM, como
- demostraron ciertas configuraciones del módulo pam_krb5 de MIT.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0093">CAN-2004-0093</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0094">CAN-2004-0094</a>:
-
- <p>Eran posibles ataques de denegación de servicio contra el servidor
- X por los clientes usando la extensión GLX y Direct Rendering Infrastructure
- debido a datos no verificados de clientes (índices de array fuera de los
- límites [CAN-2004-0093] y errores de entero sin signo [CAN-2004-0094]).</p>
-
-</ul>
-
-<p>El aprovechamiento de CAN-2004-0083, CAN-2004-0084, CAN-2004-0106,
-CAN-2004-0093 y CAN-2004-0094 precisaría de una conexión al servidor X.
-De forma predeterminada, los gestores de pantalla en Debian inician
-el servidor X con una configuración que sólo acepta conexiones locales,
-pero si se ha modificado la configuración para permitir conexiones remotas
-o si los servidores X se inician de otra forma, estos errores se podrían
-aprovechar remotamente. Ya que el servidor X corre normalmente con
-privilegios de root, potencialmente se podrían aprovechar estos errores
-para obtener privilegios de root.</p>
-
-<p>De momento no se conoce ningún vector de ataque para CAN-2003-0690.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 4.1.0-16woody3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 4.3.0-2.</p>
-
-<p>Le recomendamos que actualice el paquete xfree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-443.data"
diff --git a/spanish/security/2004/dsa-444.wml b/spanish/security/2004/dsa-444.wml
deleted file mode 100644
index d7a6b8e6a50..00000000000
--- a/spanish/security/2004/dsa-444.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>olvido en la comprobación del valor devuelto por la función</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
-una vulnerabilidad de seguridad crítica en el código de gestión de memoria
-de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido
-en la comprobación del valor devuelto en funciones internas, un atacante
-local podía obtener privilegios de root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 011226.16 del código fuente e imágenes del núcleo para
-ia64.</p>
-
-<p>Otras arquitecturas probablemente se mencionen en avisos diferentes
-o no se ven afectadas (m68k).</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-la versión 2.4.24-3.</p>
-
-<p>Este problema también se ha corregido en las versiones originales de
-Linux 2.4.25 y 2.6.3.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del núcleo
-Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-444.data"
diff --git a/spanish/security/2004/dsa-445.wml b/spanish/security/2004/dsa-445.wml
deleted file mode 100644
index 014fe4267b6..00000000000
--- a/spanish/security/2004/dsa-445.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
-descubrió una vulnerabilidad en lbreakout2, un juego en el que no se
-verificaban adecuadamente los límites de las variables de entorno.
-Este error lo podría aprovechar un atacante local para obtener los
-privilegios del grupo «games».</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.2.2-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete lbreakout2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-445.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-446.wml b/spanish/security/2004/dsa-446.wml
deleted file mode 100644
index d2b803d360e..00000000000
--- a/spanish/security/2004/dsa-446.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>creación insegura de archivo</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
-descubrió una vulnerabilidad en synaesthesia, un programa que
-representa visualmente los sonidos. synaesthesia creaba su archivo de
-configuración mientras mantenía los privilegios de root, permitiendo a
-un usuario local crear archivos cuyo propietario fuera root y en los
-que pudiera escribir el grupo principal del usuario. Este tipo de
-vulnerabilidad se podría aprovechar fácilmente para ejecutar código
-arbitrario con privilegios de root de varias formas.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.1-2.1woody1.</p>
-
-<p>Este problema no afecta a la distribución inestable (sid), porque
-synaesthesia no tiene puesto setuid.</p>
-
-<p>Le recomendamos que actualice el paquete synaesthesia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-446.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-447.wml b/spanish/security/2004/dsa-447.wml
deleted file mode 100644
index 11bea476e19..00000000000
--- a/spanish/security/2004/dsa-447.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
-descubrió una vulnerabilidad de cadena de formato en hsftp. Esta
-vulnerabilidad la podría aprovechar un atacante capaz de crear
-archivos con nombres manipulados en un servidor remoto al que el
-usuario pudiera conectarse usando hsftp. Cuando el usuario solicitara
-un listado del directorio, podría sobreescribir bytes particulares en
-memoria, permitiendo potencialmente la ejecución de código
-arbitrario con los privilegios del usuario que invocara hsftp.</p>
-
-<p>Tenga en cuenta que aunque hsftp se instala con setuid root sólo
-usa estos privilegios para adquirir memoria bloqueada y luego para
-liberarla.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.11-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete hsftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-447.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-448.wml b/spanish/security/2004/dsa-448.wml
deleted file mode 100644
index 0a12dc13c3f..00000000000
--- a/spanish/security/2004/dsa-448.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en pwlib, una biblioteca
-usada para ayudar a escribir aplicaciones portables, por medio de la
-cual un atacante remoto podría provocar una denegación de servicio o,
-potencialmente, ejecutar código arbitrario. El uso más notorio de
-esta biblioteca lo ostentan varias aplicaciones que implementan el
-protocolo de teleconferencia H.323, entre las que se encuentran la
-suite OpenH323, gnomemeeting y asterisk.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.2.5-5woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve. Para más detalles, consulete el error <a
-href="https://bugs.debian.org/233888">nº 233888</a> de Debian.</p>
-
-<p>Le recomendamos que actualice el paquete pwlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-448.data"
diff --git a/spanish/security/2004/dsa-449.wml b/spanish/security/2004/dsa-449.wml
deleted file mode 100644
index c98a535dc2a..00000000000
--- a/spanish/security/2004/dsa-449.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamiento de buffer, errores de cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió dos errores de cadena de formato (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0104">CAN-2004-0104</a>) y
-dos errores de desbordamiento de buffer (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0105">CAN-2004-0105</a>) en metamail, una
-implementación de MIME. Un atacante podría crear un mensaje de correo cuidadosamente
-modificado que ejecutaría código arbitrario como la víctima cuando lo
-abriera y analizara a través de metamail.</p>
-
-<p>Le hemos dedicado algún tiempo para intentar evitar la distribución
-de metamail en el futuro. Se está haciendo inmantenible y probablemente
-éstas no sean las últimas vulnerabilidades.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.7-45woody.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán en
-la versión 2.7-45.2.</p>
-
-<p>Le recomendamos que actualice el paquete metamail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-449.data"
diff --git a/spanish/security/2004/dsa-450.wml b/spanish/security/2004/dsa-450.wml
deleted file mode 100644
index 5c3530be272..00000000000
--- a/spanish/security/2004/dsa-450.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Reciente se han descubierto varios aprovechamientos de root en el
-núcleo Linux. Éstes es una aviso de actualización de seguridad para el
-núcleo 2.4.19 de mips en Debian GNU/Linux. El proyecto Common
-Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes)
-identificó los siguientes problemas, que se corrigen en esta
-actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Un desbordamiento de entero en la llamada al sistema brk()
- (función do_brk()) para Linux permitía a un atacante local obtener
- privilegios de root. Corregido en la versión original 2.4.23 de
- Linux.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz <a
- href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
- una debilidad en la comprobación de
- los límites en mremap() en el núcleo Linux (presente en la versión
- 2.4.x y 2.6.x), que podía permitir a un atacante local obtener
- privilegios de root. La versión 2.2 no está afectada por este
- error. Originalmente, se corrigió en Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz y Wojciech Purczynski de isec.pl <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
- una vulnerabilidad de seguridad crítica en el código de gestión de memoria
- de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido
- en la comprobación del valor devuelto en funciones internas, un atacante
- local podía obtener privilegios de root. Originalmente, se corrigió en
- Linux 2.4.25 y 2.6.3.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.4.19-0.020911.1.woody3 de las imágenes para mips y en la
-versión de 2.4.19-4.woody1 de las fuentes del núcleo.</p>
-
-<p>Para la distribución inestable (sid), en breve se subirán unos paquetes
-de la imagen 2.4.19 del núcleo y de la versión 2.4.22-0.030928.3 para
-2.4.22 para corregir estos problemas.</p>
-
-<p>Le recomendamos que actualice inmediatamente sus paquetes del núcleo
-Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-450.data"
diff --git a/spanish/security/2004/dsa-451.wml b/spanish/security/2004/dsa-451.wml
deleted file mode 100644
index 619413bcb23..00000000000
--- a/spanish/security/2004/dsa-451.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="cfd287f5068aac1e849e6a9c60f8cd18d5215c9a"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió varias vulnerabilidades de desbordamiento
-de buffer en el juego xboing, que podría aprovechar un atacante
-local para obtener acceso al id. del grupo «games».</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.4-26woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.4-26.1.</p>
-
-<p>Le recomendamos que actualice el paquete xboing.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-451.data"
diff --git a/spanish/security/2004/dsa-452.wml b/spanish/security/2004/dsa-452.wml
deleted file mode 100644
index dd405cd5158..00000000000
--- a/spanish/security/2004/dsa-452.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="493539ed71fe4d8034e91c5f3d9b142635c6f9ef"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>La Fundación de Software Apache anunció que algunas versiones de
-mod_python tenían un error por el que, al procesar una petición con
-una cadena de consulta mal formada, podría provocar que el hijo de
-Apache correspondiente cayera. Este error lo podría aprovechar un
-atacante remoto para provocar una denegación de servicio.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2:2.7.8-0.0woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2:2.7.10-1.</p>
-
-<p>Le recomendamos que actualice el paquete libapache-mod-python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-452.data"
diff --git a/spanish/security/2004/dsa-453.wml b/spanish/security/2004/dsa-453.wml
deleted file mode 100644
index 53323c5f7c4..00000000000
--- a/spanish/security/2004/dsa-453.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>función fallida y vaciado de TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
-una vulnerabilidad de seguridad crítica en el código de gestión de memoria
-de Linux dentro de la llamada al sistema mremap(2). Debido al vaciado
-prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones),
-era posible que un atacante provocara un aprovechamiento local de root.</p>
-
-<p>Los vectores de ataque para los núcleos 2.2.x y 2.4.x son exclusivos
-de las respectivas series del núcleo. Anteriormente creíamos que la
-vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x,
-lo que es verdad. Sin embargo, había un segundo tipo de vulnerabilidad
-que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento
-diferente, por supuesto.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-las siguientes versiones y arquitecturas:</p>
-
-<table>
- <tr>
- <th>paquete</th>
- <th>arquitectura</th>
- <th>versión</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.20</td>
- <td>source</td>
- <td>2.2.20-5woody3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-i386</td>
- <td>i386</td>
- <td>2.2.20-5woody5</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-reiserfs-i386</td>
- <td>i386</td>
- <td>2.2.20-4woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-amiga</td>
- <td>m68k</td>
- <td>2.20-4</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-atari</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-bvme6000</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mac</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme147</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.20-mvme16x</td>
- <td>m68k</td>
- <td>2.2.20-3</td>
- </tr>
- <tr>
- <td>kernel-patch-2.2.20-powerpc</td>
- <td>powerpc</td>
- <td>2.2.20-3woody1</td>
- </tr>
-</table>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve para las arquitecturas que aún se publican en el paquete 2.2.x
-del núcleo.</p>
-
-<p>Le recomendamos que actualice el paquete del núcleo Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-453.data"
diff --git a/spanish/security/2004/dsa-454.wml b/spanish/security/2004/dsa-454.wml
deleted file mode 100644
index 6c84a990d57..00000000000
--- a/spanish/security/2004/dsa-454.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>función fallida y vaciado de TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
-una vulnerabilidad de seguridad crítica en el código de gestión de memoria
-de Linux dentro de la llamada al sistema mremap(2). Debido al vaciado
-prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones),
-era posible que un atacante provocara un aprovechamiento local de root.</p>
-
-<p>Los vectores de ataque para los núcleos 2.2.x y 2.4.x son exclusivos
-de las respectivas series del núcleo. Anteriormente creíamos que la
-vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x,
-lo que es verdad. Sin embargo, había un segundo tipo de vulnerabilidad
-que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento
-diferente, por supuesto.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-las siguientes versiones y arquitecturas:</p>
-
-<table>
- <tr>
- <th>paquete</th>
- <th>arquitectura</th>
- <th>versión</th>
- </tr>
- <tr>
- <td>kernel-source-2.2.22</td>
- <td>source</td>
- <td>2.2.22-1woody1</td>
- </tr>
- <tr>
- <td>kernel-image-2.2.22-alpha</td>
- <td>alpha</td>
- <td>2.2.22-2</td>
- </tr>
-</table>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve para las arquitecturas que aún se publican en el paquete 2.2.x
-del núcleo.</p>
-
-<p>Le recomendamos que actualice el paquete del núcleo Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-454.data"
diff --git a/spanish/security/2004/dsa-455.wml b/spanish/security/2004/dsa-455.wml
deleted file mode 100644
index 09cc5797500..00000000000
--- a/spanish/security/2004/dsa-455.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="23ff658118ba35b8c7c48573709831c1f4e1ce89"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>libxml2 es la biblioteca para manipular archivos XML.</p>
-
-<p>Yuuichi Teranishi (&#23546;&#35199; &#35029;&#19968;)
-descubrió una debilidad en libxml, la biblioteca XML de GNOME.
-Al capturar un recurso remoto por medio de FTP o HTTP, la biblioteca
-usaba unas rutinas de análisis especiales que podrían desbordar un
-buffer si se le pasaba una URL muy larga. Si un atacante era capaz
-de encontrar una aplicación que usara libxml1 o libxml2 para
-analizar recursos remotos y permitiera que el atacante modificara
-la URL, esta debilidad se podría usar para ejecutar código
-arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.8.17-2woody1 de libxml y en la versión 2.4.19-4woody1
-de libxml2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.8.17-5 de libxml y en la versión 2.6.6-1 de libxml2.</p>
-
-<p>Le recomendamos que actualice los paquetes libxml1 y libxml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-455.data"
diff --git a/spanish/security/2004/dsa-456.wml b/spanish/security/2004/dsa-456.wml
deleted file mode 100644
index c8be6c53dcf..00000000000
--- a/spanish/security/2004/dsa-456.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>función fallida y vaciado de TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
-una vulnerabilidad de seguridad crítica en el código de gestión de memoria
-de Linux dentro de la llamada al sistema mremap(2). Debido al vaciado
-prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones),
-era posible que un atacante provocara un aprovechamiento local de root.</p>
-
-<p>Los vectores de ataque para los núcleos 2.4.x y 2.2.x son exclusivos
-de las respectivas series del núcleo. Anteriormente creíamos que la
-vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x,
-lo que es verdad. Sin embargo, había un segundo tipo de vulnerabilidad
-que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento
-diferente, por supuesto.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 20040303 de las imágenes del núcleo 2.2 para la arquitectura
-arm.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve para las arquitecturas que aún se publican en el paquete 2.2.x
-del núcleo.</p>
-
-<p>Le recomendamos que actualice el paquete del núcleo Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-456.data"
diff --git a/spanish/security/2004/dsa-457.wml b/spanish/security/2004/dsa-457.wml
deleted file mode 100644
index 6653a4a6878..00000000000
--- a/spanish/security/2004/dsa-457.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en wu-ftpd:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0148">CAN-2004-0148</a>
-
- <p>Glenn Stewart descubrió que los usuarios podían evitar las
- restricciones de acceso a directorios impuestas por la opción
- restristed-gid cambiando los permitos de su directorio personal.
- En un posterior ingreso, cuando se denegara el acceso al directorio
- personal del usuario, wu-ftp le llevaría hasta el directorio raíz.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0185">CAN-2004-0185</a>
-
- <p>Existía un desbordamiento de buffer en el código de
- wu-ftpd que hace referencia a la identificación con S/key.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido en
-la versión 2.6.2-3woody4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 2.6.2-17.1.</p>
-
-<p>Le recomendamos que actualice el paquete wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-457.data"
diff --git a/spanish/security/2004/dsa-458.wml b/spanish/security/2004/dsa-458.wml
deleted file mode 100644
index f1f5274b6a1..00000000000
--- a/spanish/security/2004/dsa-458.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="cab8d3bd891eb1055bbb9269e1705968f26c53d0" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Este aviso de seguridad corrige a DSA-458-1, que provocaba
-algunos fallos de segmentación en gethostbyaddr con una
-entrada no local. Esta actualización también desactiva
-IPv6 en todas las arquitecturas.</p>
-
-<p>El aviso original decía:</p>
-
-<blockquote>
-<p>Sebastian Schmidt descubrió un error de desbordamiento de
-buffer en la función getaddrinfo de Python, que podría provocar que
-una dirección IPv6 suministrada por un atacante remoto por medio
-de DNS sobreescribiera memoria sobre la pila.</p>
-
-<p>Este error sólo existía en python 2.2 y 2.2.1, y sólo con el
-soporte IPv6 desactivado. El paquete python2.2 de Debian woody
-cumple estas condiciones (el paquete «python» no).</p>
-</blockquote>
-
-<p>Para la distribución estable (woody), este error se ha corregido
-en la versión 2.2.1-4.6.</p>
-
-<p>Este error no afecta a la distribución inestable (sid) ni a la
-versión en pruebas (testing).</p>
-
-<p>Le recomendamos que actualice el paquete python2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-458.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-459.wml b/spanish/security/2004/dsa-459.wml
deleted file mode 100644
index 2c0b45e2a88..00000000000
--- a/spanish/security/2004/dsa-459.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c70680ffbd027674198b8a5b19d279e3ffe5dbd2"
-<define-tag description>travesía por ruta de cookie</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en KDE por la que las restricciones
-de rutas de las cookies podían evitarse, usando componentes codificados
-de rutas relativas (por ejemplo, «/../»). Esto significa que una cookie
-que el navegador sólo debería mandar a una aplicación que estuviera
-corriendo en /app1 también la incluiría (sin avisar) con una petición a
-/app2 en el mismo servidor.</p>
-
-<p>Para la distribución estable acutal (woody), este problema se ha
-arreglado en kdelibs versión 4:2.2.2-6woody3 y en kdelibs-crypto
-versión 4:2.2.2-13.woody.9.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en kdelibs versión 4:3.1.3-1.</p>
-
-<p>Le recomendamos que actualice los paquetes kdelibs y kdelibs-crypto.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-459.data"
diff --git a/spanish/security/2004/dsa-460.wml b/spanish/security/2004/dsa-460.wml
deleted file mode 100644
index 64aebc4eb78..00000000000
--- a/spanish/security/2004/dsa-460.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1b3646562c6ac50d777b87d91753a389cffad246"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Alan Cox descubrió que la utilidad isag (que muestra gráficamente
-los datos recogidos por las herramientas sysstat) creaba un archivo
-temporal sin tomar las precauciones adecuadas. Esta vulnerabilidad
-podría permitir a un atacante local sobreescribir archivos con los
-privilegios del usuario que invocara isag.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 5.0.1-1.</p>
-
-<p>Para la distribución inestable (sid), este problema se
-corregirá en breve.</p>
-
-<p>Le recomendamos que actualice el paquete sysstat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-460.data"
diff --git a/spanish/security/2004/dsa-461.wml b/spanish/security/2004/dsa-461.wml
deleted file mode 100644
index 763c8b9d476..00000000000
--- a/spanish/security/2004/dsa-461.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f06976b693056726b71e86693a13b7da96ed161a"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Leon Juranic descubrió un desbordamiento de buffer relacionado
-con la función de biblioteca getpass(3) en calife, un programa que
-proporciona privilegios de superusuario a usuarios específicos.
-Un atacante local podría, potencialmente, aprovecharse de esta
-vulnerabilidad, siempre que el usuario conociera la contraseña
-de un usuario local y la presencia del de al menos una entrada en
-/etc/calife.auth, para ejecutar código arbitrario con privilegios
-de root.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión version 2.8.4c-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.8.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete calife.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-461.data"
diff --git a/spanish/security/2004/dsa-462.wml b/spanish/security/2004/dsa-462.wml
deleted file mode 100644
index aeac6a45271..00000000000
--- a/spanish/security/2004/dsa-462.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9d760cbab9cfb10db0caaad570a11de8adc0314c" maintainer="juanma"
-<define-tag description>olvido al liberar privilegio</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp, del proyecto de auditoría de seguridad de Debian,
-descubrió un problema en xiatalk, una utilidad para interceptar
-conversaciones para el sistema de ventanas X. Un usuario local se
-podía aprovechar de este problema y ejecutar comandos arbitrarios bajo
-el id. del grupo utmp. Un atacante lo podría usar para eliminar
-trazas del archivo utmp.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.1.11-9.1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete xitalk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-462.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-463.wml b/spanish/security/2004/dsa-463.wml
deleted file mode 100644
index 6107995786d..00000000000
--- a/spanish/security/2004/dsa-463.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="68d1a7b16de584b73da2ff5389fe0013174a7770"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Samba, un servidor de archivos e impresión para
-Unix tipo LanManager, tenía una vulnerabilidad por medio de la cual
-un usuario podía usar la utilidad «smbmnt», que tiene setuid root,
-para montar un archivo compartido desde un servidor remoto que tuviera
-los programas con setuid bajo el control del usuario. Entonces, tales
-programas se podrían ejecutar para obtener privilegios en el sistema
-local.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.2.3a-13.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.0.2-2.</p>
-
-<p>Le recomendamos que actualice el paquete samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-463.data"
diff --git a/spanish/security/2004/dsa-464.wml b/spanish/security/2004/dsa-464.wml
deleted file mode 100644
index d6fd5cf3729..00000000000
--- a/spanish/security/2004/dsa-464.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="178c1fc5fcef8ac7560d128463690fb33188f703"
-<define-tag description>gestión de imagen rota</define-tag>
-<define-tag moreinfo>
-<p>Thomas Kristensen descubrió una vulnerabilidad en gdk-pixbuf
-(paquete binario libgdk-pixbuf2), la biblioteca de imágenes GdkPixBuf
-para Gtk, que podía provocar que cayera la aplicación que la envolviera.
-Para aprovecharse de este problema, un atacante remoto podría mandar un
-archivo BMP cuidadosamente modificado por medio de correo, que provocaría
-que, por ejemplo, Evolution cayera, si bien probablemente no se limite
-a Evolution.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.17.0-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.22.0-3.</p>
-
-<p>Le recomendamos que actualice el paquete libgdk-pixbuf2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-464.data"
diff --git a/spanish/security/2004/dsa-465.wml b/spanish/security/2004/dsa-465.wml
deleted file mode 100644
index 0c82f8dab4c..00000000000
--- a/spanish/security/2004/dsa-465.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en openssl, una implementación
-del protocolo SSL que usa la herramienta de pruebas TLS Codenomicon.
-Se puede encontrar más información en el siguiente <a
-href="http://www.uniras.gov.uk/vuls/2004/224012/index.htm">aviso
-de vulnerabilidad de NISCC</a> y en este <a
-href="http://www.openssl.org/news/secadv_20040317.txt">aviso de
-OpenSSL</a>. El proyecto Common Vulnerabilities and Exposures (Exposiciones
-y Vulnerabilidades Comunes) identificó las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079">CAN-2004-0079</a>
- <p>Asignación de puntero nulo en la función do_change_cipher_spec().
- Un atacante remoto podría realizar un intento de conexión SSL/TLS
- cuidadosamente modificado con un servidor que usara la biblioteca
- OpenSSL de tal forma que causara una caída de OpenSSL. Según la
- aplicación, esto podría conducir a una denegación de servicio.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0081">CAN-2004-0081</a>
- <p>Un error en las versiones anteriores de OpenSSL 0.9.6 que
- podría conducir a un ataque de denegación de servicio (bucle infinito).</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.9.6c-2.woody.6 de openssl, openssl094 versión 0.9.4-6.woody.4
-y openssl095 versión 0.9.5a-6.woody.5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-465.data"
diff --git a/spanish/security/2004/dsa-466.wml b/spanish/security/2004/dsa-466.wml
deleted file mode 100644
index cf04ec58f06..00000000000
--- a/spanish/security/2004/dsa-466.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="f80bad83ef3e835cb82bdcd1c3f52868fc57cdea"
-<define-tag description>función fallida y vaciado de TLB</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
-href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
-una vulnerabilidad de seguridad crítica en el código de gestión de memoria
-de Linux dentro de la llamada al sistema mremap(2). Debido al vaciado
-prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones),
-era posible que un atacante provocara un aprovechamiento local de root.</p>
-
-<p>Los vectores de ataque para los núcleos 2.4.x y 2.2.x son exclusivos
-de las respectivas series del núcleo. Anteriormente creíamos que la
-vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x,
-lo que es verdad. Sin embargo, había un segundo tipo de vulnerabilidad
-que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento
-diferente, por supuesto.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2.10-13woody1 de las imágenes del núcleo para la
-arquitectura powerpc/apus y en la versión 2.2.10-2 de las fuentes de
-Linux 2.2.10.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve con el paquete 2.4.20 de kernel-image para powerpc/apus. La antigua
-versión 2.2.10 de la imagen del núcleo se eliminará de Debian inestable.</p>
-
-<p>Se le recomienda encarecidamente que pase del paquete 2.4.17 de
-kernel-image para powerpc/apus de woody al paquete 2.4.20 de
-kernel-image, que se ha corregido en la distribución inestable.</p>
-
-<p>Le recomendamos que actualice el paquete del núcleo Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-466.data"
diff --git a/spanish/security/2004/dsa-467.wml b/spanish/security/2004/dsa-467.wml
deleted file mode 100644
index b1fdee764b1..00000000000
--- a/spanish/security/2004/dsa-467.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Timo Sirainen descubrió dos vulnerabilidades en ecartis, un
-gestor de listas de correo.</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0781">CAN-2003-0781</a>
- <p>Un fallo al validar la entrada del usuario podría conducir
- a una revelación de las contraseñas de la lista de correo</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0782">CAN-2003-0782</a>
- <p>Varios desbordamientos de buffer</p>
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.129a+1.0.0-snap20020514-1.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.0.0+cvs.20030911.</p>
-
-<p>Le recomendamos que actualice el paquete ecartis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-467.data"
diff --git a/spanish/security/2004/dsa-468.wml b/spanish/security/2004/dsa-468.wml
deleted file mode 100644
index b49de57142e..00000000000
--- a/spanish/security/2004/dsa-468.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió varias vulnerabilidades en emil, un filtro
-para convertir los mensajes de correo de Internet. Las vulnerabilidades
-se dividen en dos categorías:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0152">CAN-2004-0152</a>
- <p>Desbordamientos de buffer en (1) la función encode_mime,
- (2) la función encode_uuencode, (3) la función decode_uuencode.
- Estos errores podrían permitir que un mensaje de correo-e
- cuidadosamente modificado provocara la ejecución de código
- arbitrario suministrado con el mensaje cuando lo tratara emil.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0153">CAN-2004-0153</a>
- <p>Errores en la cadena de formato en las sentencias que imprimen
- varios mensajes de error. El aprovechamiento potencial de estos
- errores no se ha establecido y probablemente sea dependiente de
- la configuración.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.1.0-beta9-11woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete emil.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-468.data"
diff --git a/spanish/security/2004/dsa-469.wml b/spanish/security/2004/dsa-469.wml
deleted file mode 100644
index fe511a59c4a..00000000000
--- a/spanish/security/2004/dsa-469.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ea7bd894c29fce0ef0ed2558c46e37662aeed4ad"
-<define-tag description>olvido en saneamiento de entrada</define-tag>
-<define-tag moreinfo>
-<p>Primoz Bratanic descubrió un error en libpam-pgsql, un módulo de PAM
-para identificar usando una base de datos PostgreSQL. La biblioteca no
-se protegía de todos los datos suministrados por el usuario que se
-enviaban a la base de datos. Un atacante podría aprovecharse de este
-error para insertar sentencias SQL.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.5.2-3woody2.</p>
-
-<p>Para la distribución estable (sid), este problema se ha corregido
-en la versión 0.5.2-7.1.</p>
-
-<p>Le recomendamos que actualice el paquete libpam-pgsql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-469.data"
diff --git a/spanish/security/2004/dsa-470.wml b/spanish/security/2004/dsa-470.wml
deleted file mode 100644
index 7ec8658876a..00000000000
--- a/spanish/security/2004/dsa-470.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Recientemente se han corregido varios aprovechamientos locales de
-root en el núcleo Linux. Este aviso de seguridad actualiza el núcleo
-2.4.17 para hppa en Debian GNU/Linux. El proyecto Common Vulnerabilities
-and Exposures (Exposiciones y Vulnerabilidades Comunes - CVE) identificó
-los siguientes problemas, que se han corregido en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Un desbordamiento de entero en la llamada al sistema brk()
- (función do_brk()) para Linux permitía a un atacante local obtener
- privilegios de root. Corregido en la versión original 2.4.23 de
- Linux.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz <a href="http://isec.pl/vulnerabilities/isec-0013-mremap.txt">descubrió</a>
- una debilidad en la comprobación de
- los límites en mremap() en el núcleo Linux (presente en la versión
- 2.4.x y 2.6.x), que podía permitir a un atacante local obtener
- privilegios de root. La versión 2.2 no está afectada por este
- error. Originalmente, se corrigió en Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz y Wojciech Purczynski, de isec.pl, <a
- href="http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt">descubrieron</a>
- una vulnerabilidad de seguridad crítica en el código de gestión de memoria
- de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido
- en la comprobación del valor devuelto en funciones internas, un atacante
- local podía obtener privilegios de root. Originalmente, se corrigió en
- Linux 2.4.25 y 2.6.3.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 32.3 de kernel-image-2.4.17-hppa.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.4.25-1 de kernel-image-2.4.25-hppa.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del núcleo
-Linux.</p>
-
-<p><a href="CAN-2004-0077">Matriz de vulnerabilidad</a> para CAN-2004-0077.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-470.data"
diff --git a/spanish/security/2004/dsa-471.wml b/spanish/security/2004/dsa-471.wml
deleted file mode 100644
index 152083da7ea..00000000000
--- a/spanish/security/2004/dsa-471.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5b50487c47ff3048ea5bc2f09a4e3270aa042204"
-<define-tag description>olvido en saneamiento de entrada</define-tag>
-<define-tag moreinfo>
-<p>Recientemente se descubrió una vulnerabilidad en Interchange, un
-sistema general HTTP de comercio electrónico y visualización de
-bases de datos. Esta vulnerabilidad la puede aprovechar un atacante
-para exponer la información de la aplicación Interchange y usar
-esta información para leer y manipular datos sensibles.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 4.8.3.20020306-1.woody.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 5.0.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete interchange.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-471.data"
diff --git a/spanish/security/2004/dsa-472.wml b/spanish/security/2004/dsa-472.wml
deleted file mode 100644
index b9047b3d86f..00000000000
--- a/spanish/security/2004/dsa-472.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8cc2a5470ec79874964656d8be1fbd1ab8b8c4b7"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp y Jaguar descubrieron varias vulnerabilidades de
-desbordamiento de buffer en vfte, una versión del editor fte que corre
-en la consola de Linux y que se encuentra en el paquete fte-console.
-Este programa tiene setuid root para realizar ciertos tipos de operaciones
-de bajo nivel en la consola.</p>
-
-<p>Debido a estos errores, los privilegios de setuid se han eliminado de
-vfte, haciendo que sólo root lo pueda usar. Le recomendamos que use en su
-lugar la versión del terminal (en el paqute fte-terminal), que corre en
-cualquier terminal con capacidad, incluyendo la consola Linux.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.49.13-15woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 0.50.0-1.1.</p>
-
-<p>Le recomendamos que actualice el paquete fte.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-472.data"
diff --git a/spanish/security/2004/dsa-473.wml b/spanish/security/2004/dsa-473.wml
deleted file mode 100644
index f8c3a0114e4..00000000000
--- a/spanish/security/2004/dsa-473.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4b8fa197a23da6aca91efe86a11d2423a1d6239e"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en oftpd, un servidor de FTP
-anónimo, por medio de la cual un atacante remoto podía provocar que
-el proceso oftpd cayera, al especificar un valor grande del comando
-PORT.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 0.3.6-6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 20040304-1.</p>
-
-<p>Le recomendamos que actualice el paquete oftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-473.data"
diff --git a/spanish/security/2004/dsa-474.wml b/spanish/security/2004/dsa-474.wml
deleted file mode 100644
index cb7d8ab736b..00000000000
--- a/spanish/security/2004/dsa-474.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>puenteo de ACL</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en squid, un caché de objetos
-de Internet, por medio de la cual las listas de control de acceso
-basadas en URLs se podían puentear (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0189">CAN-2004-0189</a>).
- También se corrigieron otros dos errores con los parches
-squid-2.4.STABLE7-url_escape.patch (un desbordamiento de buffer que
-no parece aprovechable) y squid-2.4.STABLE7-url_port.patch (una potencial
-denegación de servicio).</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.4.6-2woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 2.5.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-474.data"
diff --git a/spanish/security/2004/dsa-475.wml b/spanish/security/2004/dsa-475.wml
deleted file mode 100644
index a5127ace9a6..00000000000
--- a/spanish/security/2004/dsa-475.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>several vulnerabilities</define-tag>
-<define-tag moreinfo>
-<p>Recientemente se han corregido varios aprovechamientos locales de
-root en el núcleo Linux. Este aviso de seguridad actualiza el núcleo
-2.4.18 para PA-RISC en Debian GNU/Linux. El proyecto Common Vulnerabilities
-and Exposures (Exposiciones y Vulnerabilidades Comunes - CVE) identificó
-los siguientes problemas, que se han corregido en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0961">CAN-2003-0961</a>:
-
- <p>Un desbordamiento de entero en la llamada al sistema brk()
- (función do_brk()) para Linux permitía a un atacante local obtener
- privilegios de root. Corregido en la versión original 2.4.23 de
- Linux.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0985">CAN-2003-0985</a>:
-
- <p>Paul Starzetz descubrió una debilidad en la comprobación de
- los límites en mremap() en el núcleo Linux (presente en la versión
- 2.4.x y 2.6.x), que podía permitir a un atacante local obtener
- privilegios de root. La versión 2.2 no está afectada por este
- error. Originalmente, se corrigió en Linux 2.4.24.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0077">CAN-2004-0077</a>:
-
- <p>Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron
- una vulnerabilidad de seguridad crítica en el código de gestión de memoria
- de Linux dentro de la llamada al sistema mremap(2). Debido a un olvido
- en la comprobación del valor devuelto en funciones internas, un atacante
- local podía obtener privilegios de root. Originalmente, se corrigió en
- Linux 2.4.25 y 2.6.3.</p>
-
-</ul>
-
-<p>Tenga en cuenta que el paquete fuente tiene que incluir muchas
-actualizaciones para compilarlo, lo que no era posible con el paquete
-fuente anterior.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 62.1 de kernel-image-2.4.18-hppa.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.4.25-1 de kernel-image-2.4.25-hppa.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del núcleo
-Linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-475.data"
diff --git a/spanish/security/2004/dsa-476.wml b/spanish/security/2004/dsa-476.wml
deleted file mode 100644
index 90d8447b28e..00000000000
--- a/spanish/security/2004/dsa-476.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f3657c13b97888aba1662bb99c877aae3e4965c3"
-<define-tag description>cross-realm</define-tag>
-<define-tag moreinfo>
-<p>Según el <a href="http://www.pdc.kth.se/heimdal/advisory/2004-04-01/">\
-aviso de seguridad</a> del proyecto, heimdal, una suite de software que
-implementa el protocolo Kerberos, tiene «una vulnerabilidad de
-cross-realm (n.t. entre dominios), que permite a alguien con control sobre
-un realm (n.t. una especie de dominio) hacerse pasar por cualquiera en la
-ruta de confianza del cross-realm».</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.4e-7.woody.8.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 0.6.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-476.data"
diff --git a/spanish/security/2004/dsa-477.wml b/spanish/security/2004/dsa-477.wml
deleted file mode 100644
index ee229a47ffb..00000000000
--- a/spanish/security/2004/dsa-477.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="aba1ad49e7c84a9132c53b4636e9be1a1f62c9ac"
-<define-tag description>creación insegura de archivo temporal</define-tag>
-<define-tag moreinfo>
-<p>Shaun Colley descubrió un problema en xine-ui, el interfaz de usuario
-del reproductor de vídeo xine. Un guión del paquete para remediar un
-posible problema o para informar de un error no creaba archivos temporales
-de forma segura. Esto podía permitir que un atacante local sobreescribiera
-archivos con los privilegios del usuario que invocara xine.</p>
-
-<p>Esta actualización también elimina la facilidad para informar de
-errores, porque el autor original ya no puede procesar los informes
-de error.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.9.8-5.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete xine-ui.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-477.data"
diff --git a/spanish/security/2004/dsa-478.wml b/spanish/security/2004/dsa-478.wml
deleted file mode 100644
index 03ab46122e3..00000000000
--- a/spanish/security/2004/dsa-478.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="05a9acf0abdd99c9ab270ad69ec3eae0727b4817"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que tcpdump, una herramienta para monitorización
-de redes y adquisición de datos, tenía dos vulnerabilidades. Por
-medio de ellas se podía provocar que tcpdump cayera, a través de
-intentos de lectura de ubicaciones de memoria no válidas. Este
-error lo producían ciertos paquetes ISAKMP no válidos.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se
-han corregido en la versión 3.6.2-2.8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 3.7.2-4.</p>
-
-<p>Le recomendamos que actualice el paquete tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-478.data"
diff --git a/spanish/security/2004/dsa-479.wml b/spanish/security/2004/dsa-479.wml
deleted file mode 100644
index a23638f9bad..00000000000
--- a/spanish/security/2004/dsa-479.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas serios en el núcleo Linux.
-Esta actualización se centra en Linux 2.4.18 para las arquitecturas
-alpha, i386 y powerpc. El proyecto Common Vulnerabilities and
-Exposures (Exposiciones y Vulnerabilidades Comunes) identificó los
-siguientes problemas, que se corregirán en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
- núcleo Linux, que potencialmente podría provocar que un atacante
- obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
- desarrollaron un corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
- pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
- podría llevar a un atacante a obtener privilegios no autorizados.
- Petr Vandrovec desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse descubrió una vulnerabilidad de desbordamiento de
- buffer en el componente del sistema de archivos ISO9660 del núcleo
- Linux, de la que podría abusar un atacante para obtener acceso no
- autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
- una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer descubrió una debilidad de información en el
- código ext3 de Linux. En el peor caso, un atacante podría leer
- datos sensibles, como claves de cifrado que de otra forma nunca
- hubieran llegado al soporte en disco. Theodore Ts'o
- desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies descubrió una condición de denegación de servicio en
- el manejador de Sound Blaster de Linux. También desarrolló la corrección
- para este problema.</p>
-
-</ul>
-
-<p>Estos problemas también se han corregido en la versión original de Linux
-2.4.26 y se corregirán en Linux 2.6.6.</p>
-
-<p>La siguiente matriz de seguridad explica qué versiones del núcleo
-y para qué arquitecturas se han corregido ya. Las imágenes del núcleo de
-la distribución inestable (sid), se corregirán en breve.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arquitectura</th>
- <th>estable (woody)</th>
- <th>inestable (sid)</th>
- <th>eliminado en sid</th>
- </tr>
- <tr>
- <td>fuente</td>
- <td>2.4.18-14.3</td>
- <td>2.4.25-3</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>alpha</td>
- <td>2.4.18-15</td>
- <td>pronto</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>i386</td>
- <td>2.4.18-13</td>
- <td>pronto</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>i386bf</td>
- <td>2.4.18-5woody8</td>
- <td>pronto</td>
- <td>&mdash;</td>
- </tr>
- <tr>
- <td>powerpc</td>
- <td>2.4.18-1woody5</td>
- <td>2.4.25-8</td>
- <td>2.4.22</td>
- </tr>
-</table>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del
-núcleo, bien con los núcleos que proporciona Debian o bien con
-los que compile usted mismo.</p>
-
-<p><a href="CAN-2004-0109">Matriz de vulnerabilidad</a> para CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-479.data"
diff --git a/spanish/security/2004/dsa-480.wml b/spanish/security/2004/dsa-480.wml
deleted file mode 100644
index 7a97b70584d..00000000000
--- a/spanish/security/2004/dsa-480.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas serios en el núcleo Linux.
-Esta actualización se centra en Linux 2.4.17 y 2.4.18 para la
-arquitectura hppa (PA-RISC). El proyecto Common Vulnerabilities and
-Exposures (Exposiciones y Vulnerabilidades Comunes) identificó los
-siguientes problemas, que se corregirán en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
- núcleo Linux, que potencialmente podría provocar que un atacante
- obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
- desarrollaron un corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
- pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
- podría llevar a un atacante a obtener privilegios no autorizados.
- Petr Vandrovec desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse descubrió una vulnerabilidad de desbordamiento de
- buffer en el componente del sistema de archivos ISO9660 del núcleo
- Linux, de la que podría abusar un atacante para obtener acceso no
- autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
- una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer descubrió una debilidad de información en el
- código ext3 de Linux. En el peor caso, un atacante podría leer
- datos sensibles, como claves de cifrado que de otra forma nunca
- hubieran llegado al soporte en disco. Theodore Ts'o
- desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies descubrió una condición de denegación de servicio en
- el manejador de Sound Blaster de Linux. También desarrolló la corrección
- para este problema.</p>
-
-</ul>
-
-<p>Estos problemas también se han corregido en la versión original de Linux
-2.4.26 y se corregirán en Linux 2.6.6.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 32.4 para Linux 2.4.17 y en la versión 62.3 para Linux 2.4.18.</p>
-
-<p>Para la distribución inestabls (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del
-núcleo, bien con los núcleos que proporciona Debian o bien con
-los que compile usted mismo.</p>
-
-<p><a href="CAN-2004-0109">Matriz de vulnerabilidad</a> para CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-480.data"
diff --git a/spanish/security/2004/dsa-481.wml b/spanish/security/2004/dsa-481.wml
deleted file mode 100644
index 4776a3de7e2..00000000000
--- a/spanish/security/2004/dsa-481.wml
+++ /dev/null
@@ -1,68 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux.
-Esta actualización se centra en Linux 2.4.17 para la arquitectura
-IA-64. El proyecto Common Vulnerabilities and Exposures
-(Exposiciones y Vulnerabilidades Comunes) identificó los siguientes
-problemas, que se corregirán en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
- núcleo Linux, que potencialmente podría provocar que un atacante
- obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
- desarrollaron un corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
- pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
- podría llevar a un atacante a obtener privilegios no autorizados.
- Petr Vandrovec desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse descubrió una vulnerabilidad de desbordamiento de
- buffer en el componente del sistema de archivos ISO9660 del núcleo
- Linux, de la que podría abusar un atacante para obtener acceso no
- autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
- una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer descubrió una debilidad de información en el
- código ext3 de Linux. En el peor caso, un atacante podría leer
- datos sensibles, como claves de cifrado que de otra forma nunca
- hubieran llegado al soporte en disco. Theodore Ts'o
- desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies descubrió una condición de denegación de servicio en
- el manejador de Sound Blaster de Linux. También desarrolló la corrección
- para este problema.</p>
-
-</ul>
-
-<p>Estos problemas también se han corregido en la versión original de Linux
-2.4.26 y se corregirán en Linux 2.6.6.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 011226.17 para Linux 2.4.17.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.4.25-5 para Linux 2.4.25 y en la versión 2.6.5-1 para
-Linux 2.6.5.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del
-núcleo, bien con los núcleos que proporciona Debian o bien con
-los que compile usted mismo.</p>
-
-<p><a href="CAN-2004-0109">Matriz de vulnerabilidad</a> para CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-481.data"
diff --git a/spanish/security/2004/dsa-482.wml b/spanish/security/2004/dsa-482.wml
deleted file mode 100644
index 3e4c9464406..00000000000
--- a/spanish/security/2004/dsa-482.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux.
-Esta actualización se centra en Linux 2.4.17 para las arquitecturas
-PowerPC/apus y S/390. El proyecto Common Vulnerabilities and Exposures
-(Exposiciones y Vulnerabilidades Comunes) identificó los siguientes
-problemas, que se corregirán en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
- núcleo Linux, que potencialmente podría provocar que un atacante
- obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
- desarrollaron un corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
- pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
- podría llevar a un atacante a obtener privilegios no autorizados.
- Petr Vandrovec desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse descubrió una vulnerabilidad de desbordamiento de
- buffer en el componente del sistema de archivos ISO9660 del núcleo
- Linux, de la que podría abusar un atacante para obtener acceso no
- autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
- una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer descubrió una debilidad de información en el
- código ext3 de Linux. En el peor caso, un atacante podría leer
- datos sensibles, como claves de cifrado que de otra forma nunca
- hubieran llegado al soporte en disco. Theodore Ts'o
- desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies descubrió una condición de denegación de servicio en
- el manejador de Sound Blaster de Linux. También desarrolló la corrección
- para este problema.</p>
-
-</ul>
-
-<p>Estos problemas también se han corregido en la versión original de Linux
-2.4.26 y se corregirán en Linux 2.6.6.</p>
-
-<p>La siguiente matriz de seguridad explica qué versiones del núcleo
-y para qué arquitecturas se han corregido ya.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arquitectura</th>
- <th>estable (woody)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>fuente</td>
- <td>2.4.17-1woody3</td>
- <td>2.4.25-3</td>
- </tr>
- <tr>
- <td>powerpc/apus</td>
- <td>2.4.17-5</td>
- <td>2.4.25-2</td>
- </tr>
- <tr>
- <td>s390</td>
- <td>2.4.17-2.woody.4</td>
- <td>2.4.25-2 (y probablemente 2.4.21-3)</td>
- </tr>
-</table>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del
-núcleo, bien con los núcleos que proporciona Debian o bien con
-los que compile usted mismo.</p>
-
-<p><a href="CAN-2004-0109">Matriz de vulnerabilidad</a> para CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-482.data"
diff --git a/spanish/security/2004/dsa-483.wml b/spanish/security/2004/dsa-483.wml
deleted file mode 100644
index 24b7411767f..00000000000
--- a/spanish/security/2004/dsa-483.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>creación insegura de archivo temporal</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en mysql, un sistema común
-de bases de datos. Dos guiones que había en el paquete no creaban
-archivos temporales de forma segura. Esto podría permitir que un
-atacante local sobreescribiera archivos con los privilegios del
-usuario que invocara el servidor MySQL, que frecuentemente es el
-usuario root. Common Vulnerabilities and Exposures (Exposiciones y
-Vulnerabilidades Comunes) identificó los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381">CAN-2004-0381</a>
-
- <p>El guión mysqlbug de MySQL permitía a los usuarios locales
- sobreescribir archivos arbitrarios por medio de un ataque de
- enlaces simbólicos.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388">CAN-2004-0388</a>
-
- <p>El guión mysqld_multi de MySQL permitía a los usuarios locales
- sobreescribir archivos arbitrarios por medio de un ataque de
- enlaces simbólicos.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 3.23.49-8.6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en la versión 4.0.18-6 de mysql-dfsg.</p>
-
-<p>Le recomendamos que actualice los paquetes mysql, mysql-dfsg y
-similares.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-483.data"
diff --git a/spanish/security/2004/dsa-484.wml b/spanish/security/2004/dsa-484.wml
deleted file mode 100644
index 32a8d714fb5..00000000000
--- a/spanish/security/2004/dsa-484.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6f265b1bfc5f646ec5888e0db4689f9e18fea9d8"
-<define-tag description>fallo al liberar privilegios</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió una vulnerabilidad en xonix, un juego en el que
-se invocaba un programa externo mientras se retenían los privilegios de
-setgid. Un atacante local podría aprovecharse de esta vulnerabilidad
-para obtener acceso al id. del grupo «games».</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-corregirá en la versión 1.4-19woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete xonix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-484.data"
diff --git a/spanish/security/2004/dsa-485.wml b/spanish/security/2004/dsa-485.wml
deleted file mode 100644
index 4ac474a9a8a..00000000000
--- a/spanish/security/2004/dsa-485.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4bf523d9a79c12059040afffd7de6a9b9c840cae"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubrió dos vulnerabilidades de cadena de formato
-en ssmtp, un agente de transporte de correo sencillo. Los valores
-no fiables de las funciones die() y log_event() se pasaban a
-funciones del estilo de printf como cadenas de formato.
-Potencialmente, estas vulnerabilidades las podría aprovechar un
-retransmisor de correo remoto para obtener los privilegios del
-proceso ssmtp (incluyendo potencialmente a root).</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-corregirá en la versión 2.50.6.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete ssmtp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-485.data"
diff --git a/spanish/security/2004/dsa-486.wml b/spanish/security/2004/dsa-486.wml
deleted file mode 100644
index 07168ddb7ed..00000000000
--- a/spanish/security/2004/dsa-486.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto y corregido dos vulnerabilidades en CVS:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0180">CAN-2004-0180</a>
-
- <p>Sebastian Krahmer descubrió una vulnerabilidad, por medio de la
- cual un servidor pserver malvado de CVS podía crear archivos arbitrarios
- en el sistema cliente durante una operación update o checkout,
- suministrando nombres de rutas absolutos en las diferencias RCS.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0405">CAN-2004-0405</a>
-
- <p>Derek Robert Price descubrió una vulnerabilidad, por medio de la
- cual un cliente malvado podría abusar de un servidor CVS pserver para
- ver el contenido de ciertos archivos de fuera del directorio raíz del
- CVS, usando nombres de rutas relativos que tuvieran «../».</p>
-
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 1.11.1p1debian-9woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-486.data"
diff --git a/spanish/security/2004/dsa-487.wml b/spanish/security/2004/dsa-487.wml
deleted file mode 100644
index a6d942fa751..00000000000
--- a/spanish/security/2004/dsa-487.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7f973f92a9099b68151cdf911e146c7ef38eacd6"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades de cadena de formato en
-neon, una biblioteca cliente de HTTP y WebDAV. Potencialmente,
-estas vulnerabilidades las podría aprovechar un servidor WebDAV
-malvado para ejecutar código arbitrario con los privilegios del
-proceso que estuviera usando libneon.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se
-han corregido en la versión 0.19.3-2woody3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 0.24.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete neon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-487.data"
diff --git a/spanish/security/2004/dsa-488.wml b/spanish/security/2004/dsa-488.wml
deleted file mode 100644
index 06a36818ddb..00000000000
--- a/spanish/security/2004/dsa-488.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="46d7f144de04a1fa1b68eecaf0dba2f6f447631d"
-<define-tag description>directorio temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Christian Jaeger informó de un error en logcheck que potencialmente
-podría aprovechar un usuario local para sobreescribir archivos con los
-privilegios de root. logcheck utilizaba un directorio temporal en
-/var/tmp sin tomar las precauciones de seguridad adecuadas. Aunque
-este directorio se creaba al instalar logcheck y mientras existiera
-no había lugar a la vulnerabilidad, si alguna vez fuera eliminado,
-existiría un potencial aprovechamiento.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.1.1-13.1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.1.1-13.2.</p>
-
-<p>Le recomendamos que actualice el paquete logcheck.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-488.data"
diff --git a/spanish/security/2004/dsa-489.wml b/spanish/security/2004/dsa-489.wml
deleted file mode 100644
index 4e6a5448a67..00000000000
--- a/spanish/security/2004/dsa-489.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux.
-Esta actualización se centra en Linux 2.4.17 para las arquitecturas
-MIPS y MIPSel. El proyecto Common Vulnerabilities and Exposures
-(Exposiciones y Vulnerabilidades Comunes) identificó los siguientes
-problemas, que se corregirán en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
- núcleo Linux, que potencialmente podría provocar que un atacante
- obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
- desarrollaron un corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
- pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
- podría llevar a un atacante a obtener privilegios no autorizados.
- Petr Vandrovec desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse descubrió una vulnerabilidad de desbordamiento de
- buffer en el componente del sistema de archivos ISO9660 del núcleo
- Linux, de la que podría abusar un atacante para obtener acceso no
- autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
- una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer descubrió una debilidad de información en el
- código ext3 de Linux. En el peor caso, un atacante podría leer
- datos sensibles, como claves de cifrado que de otra forma nunca
- hubieran llegado al soporte en disco. Theodore Ts'o
- desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies descubrió una condición de denegación de servicio en
- el manejador de Sound Blaster de Linux. También desarrolló la corrección
- para este problema.</p>
-
-</ul>
-
-<p>Estos problemas también se han corregido en la versión original de Linux
-2.4.26 y se corregirán en Linux 2.6.6.</p>
-
-<p>La siguiente matriz de seguridad explica qué versiones del núcleo
-y para qué arquitecturas se han corregido ya y cuáles se eliminarán.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arquitectura</th>
- <th>estable (woody)</th>
- <th>inestable (sid)</th>
- <th>eliminado en sid</th>
- </tr>
- <tr>
- <td>fuente</td>
- <td>2.4.17-1woody3</td>
- <td>2.4.25-3</td>
- <td>2.4.19-11</td>
- </tr>
- <tr>
- <td>mips</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.8</td>
- </tr>
- <tr>
- <td>mipsel</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.9</td>
- </tr>
-</table>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del
-núcleo, bien con los núcleos que proporciona Debian o bien con
-los que compile usted mismo.</p>
-
-<p><a href="CAN-2004-0109">Matriz de vulnerabilidad</a> para CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-489.data"
diff --git a/spanish/security/2004/dsa-490.wml b/spanish/security/2004/dsa-490.wml
deleted file mode 100644
index 55cc6c52d79..00000000000
--- a/spanish/security/2004/dsa-490.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1075876c98a5b60a2c733400d1dc62bee222e8a8"
-<define-tag description>ejecución de código arbitrario</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en el soporte de índice del
-accesorio ZCatalog de Zope, un servidor de aplicaciones web de
-código abierto. Una debilidad en la configuración de la seguridad
-de ZCatalog permitía a los usuarios anónomios llamar a métodos
-arbitrarios de los índices del catálogo. La vulnerabilidad también
-permitía que hiciera lo mismo el código no fiable.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 2.5.1-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en las versiones 2.6.0-0.1 y posteriores.</p>
-
-<p>Le recomendamos que actualice el paquete zope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-490.data"
diff --git a/spanish/security/2004/dsa-491.wml b/spanish/security/2004/dsa-491.wml
deleted file mode 100644
index 373ea491406..00000000000
--- a/spanish/security/2004/dsa-491.wml
+++ /dev/null
@@ -1,91 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux.
-Esta actualización se centra en Linux 2.4.19 para la arquitectura MIPS.
-El proyecto Common Vulnerabilities and Exposures (Exposiciones y
-Vulnerabilidades Comunes) identificó los siguientes problemas, que
-se corregirán en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
- núcleo Linux, que potencialmente podría provocar que un atacante
- obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
- desarrollaron un corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
- pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
- podría llevar a un atacante a obtener privilegios no autorizados.
- Petr Vandrovec desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse descubrió una vulnerabilidad de desbordamiento de
- buffer en el componente del sistema de archivos ISO9660 del núcleo
- Linux, de la que podría abusar un atacante para obtener acceso no
- autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
- una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer descubrió una debilidad de información en el
- código ext3 de Linux. En el peor caso, un atacante podría leer
- datos sensibles, como claves de cifrado que de otra forma nunca
- hubieran llegado al soporte en disco. Theodore Ts'o
- desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies descubrió una condición de denegación de servicio en
- el manejador de Sound Blaster de Linux. También desarrolló la corrección
- para este problema.</p>
-
-</ul>
-
-<p>Estos problemas también se han corregido en la versión original de Linux
-2.4.26 y en las versiones futuras de 2.6.</p>
-
-<p>La siguiente matriz de seguridad explica qué versiones del núcleo
-y para qué arquitecturas se han corregido ya y cuáles se eliminarán.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arquitectura</th>
- <th>estable (woody)</th>
- <th>inestable (sid)</th>
- <th>eliminado en sid</th>
- </tr>
- <tr>
- <td>fuente</td>
- <td>2.4.17-1woody3</td>
- <td>2.4.25-3</td>
- <td>2.4.19-11</td>
- </tr>
- <tr>
- <td>mips</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.8</td>
- </tr>
- <tr>
- <td>mipsel</td>
- <td>2.4.17-0.020226.2.woody6</td>
- <td>2.4.25-0.040415.1</td>
- <td>2.4.19-0.020911.9</td>
- </tr>
-</table>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del
-núcleo, bien con los núcleos que proporciona Debian o bien con
-los que compile usted mismo.</p>
-
-<p><a href="CAN-2004-0109">Matriz de vulnerabilidad</a> para CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-491.data"
diff --git a/spanish/security/2004/dsa-492.wml b/spanish/security/2004/dsa-492.wml
deleted file mode 100644
index 41030b4892c..00000000000
--- a/spanish/security/2004/dsa-492.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e136c07d60b1dc9d8bfc53515faa156e45713880"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Herbert Xu informó de que los usuarios locales podían provocar
-una denegación de servicio en iproute, un conjunto de herramientas
-de los núcleos Linux para controlar las redes. iproute usa el
-interfaz netlink para comunicarse con el núcleo, pero no verificaba
-que los mensajes que recibía vinieran del núcleo (en lugar de venir
-de cualquier otro proceso de usuario).</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 20010824-8woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete iproute.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-492.data"
diff --git a/spanish/security/2004/dsa-493.wml b/spanish/security/2004/dsa-493.wml
deleted file mode 100644
index ebda6483acb..00000000000
--- a/spanish/security/2004/dsa-493.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b42cb47116246fd5b87f6cbaf0c65d0e0db968a1"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en el código del
-proxy Socks-5 de XChat, un cliente IRC para X parecido a AmIRC.
-Permitía que un atacante remoto ejecutara código arbitrario en la
-máquina del usuario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 1.8.9-0woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.0.8-1.</p>
-
-<p>Le recomendamos que actualice el paquete xchat y los relacionados
-con él.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-493.data"
diff --git a/spanish/security/2004/dsa-494.wml b/spanish/security/2004/dsa-494.wml
deleted file mode 100644
index 58ff130212c..00000000000
--- a/spanish/security/2004/dsa-494.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1ad496a0500260fa09d2dd941bf718707dec4ed6"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jack &lt;<email "jack@rapturesecurity.org">&gt; descubrió un
-desbordamiento de buffer en ident2, una implementación del protocolo
-ident (RFC1413), en el que un buffer de la función child_service
-era demasiado pequeño para almacenar todos los datos que se podían
-escribir en él. Esta vulnerabilidad la podía aprovechar un atacante
-remoto para ejecutar código arbitrario con los privilegios del
-demonio ident2 (de forma predefinida, el usuario «identd»).</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.03-3woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete ident2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-494.data"
diff --git a/spanish/security/2004/dsa-495.wml b/spanish/security/2004/dsa-495.wml
deleted file mode 100644
index 880475eb8c6..00000000000
--- a/spanish/security/2004/dsa-495.wml
+++ /dev/null
@@ -1,103 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas serios en el núcleo Linux.
-Esta actualización se ocupa de Linux 2.4.16 para la arquitectura
-ARM. El proyecto Common Vulnerabilities and Exposures (Exposiciones
-y Vulnerabilidades Comunes), identificó los siguientes problemas,
-que se corregirán en esta actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0127">CAN-2003-0127</a>
-
- <p>El cargador de módulos del núcleo permitía a los
- usuarios locales obtener privilegios de root usando ptrace
- para adjuntarse a un proceso hijo lanzado por el núcleo.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0003">CAN-2004-0003</a>
-
- <p>Se ha descubierto una vulnerabilidad en el manejador DRI R128 en el
- núcleo Linux, que potencialmente podría provocar que un atacante
- obtuviera privilegios no autorizados. Alan Cox y Thomas Biege
- desarrollaron un corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0010">CAN-2004-0010</a>
-
- <p>Arjan van de Ven descubrió un desbordamiento de buffer basado en
- pila en la función ncp_lookup para ncpfs en el núcleo Linux, que
- podría llevar a un atacante a obtener privilegios no autorizados.
- Petr Vandrovec desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0109">CAN-2004-0109</a>
-
- <p>zen-parse descubrió una vulnerabilidad de desbordamiento de
- buffer en el componente del sistema de archivos ISO9660 del núcleo
- Linux, de la que podría abusar un atacante para obtener acceso no
- autorizado a root. Sebastian Krahmer y Ernie Petrides desarrollaron
- una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0177">CAN-2004-0177</a>
-
- <p>Solar Designer descubrió una debilidad de información en el
- código ext3 de Linux. En el peor caso, un atacante podría leer
- datos sensibles, como claves de cifrado que de otra forma nunca
- hubieran llegado al soporte en disco. Theodore Ts'o
- desarrolló una corrección para este problema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0178">CAN-2004-0178</a>
-
- <p>Andreas Kies descubrió una condición de denegación de servicio en
- el manejador de Sound Blaster de Linux. También desarrolló la corrección
- para este problema.</p>
-
-</ul>
-
-<p>Estos problemas también se han corregido en la versión original de Linux
-2.4.26 y en las versiones futuras de 2.6.</p>
-
-<p>La siguiente matriz de seguridad explica qué versiones del núcleo
-y para qué arquitecturas se han corregido ya y cuáles se eliminarán.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Arquitectura</th>
- <th>estable (woody)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>fuente</td>
- <td>2.4.16-1woody2</td>
- <td>2.4.25-3</td>
- </tr>
- <tr>
- <td>arm/patch</td>
- <td>20040419</td>
- <td>20040316</td>
- </tr>
- <tr>
- <td>arm/lart</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
- <tr>
- <td>arm/netwinder</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
- <tr>
- <td>arm/riscpc</td>
- <td>20040419</td>
- <td>2.4.25-4</td>
- </tr>
-</table>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes del
-núcleo, bien con los núcleos que proporciona Debian o bien con
-los que compile usted mismo.</p>
-
-<p><a href="CAN-2004-0109">Matriz de vulnerabilidad</a> para CAN-2004-0109</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-495.data"
diff --git a/spanish/security/2004/dsa-496.wml b/spanish/security/2004/dsa-496.wml
deleted file mode 100644
index 8ab6a7b3267..00000000000
--- a/spanish/security/2004/dsa-496.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="75232755915a97a2fdf3cce209244f91c56788e4"
-<define-tag description>olvido al sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>H.D. Moore descubrió varias incidencias de seguridad en el
-emulador de terminal. Una de ellas se refiere a códigos de
-escape que interpretaba el emulador de terminal. Un atacante
-podía aprovecharse de ello para insertar comandos malvados
-ocultos para el usuario, que tendría que dar a Intro para
-continuar, con lo que ejecutaría los comandos ocultos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 0.9.2-0pre2002042903.3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 0.9.2-6.</p>
-
-<p>Le recomendamos que actualice el paquete eterm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-496.data"
diff --git a/spanish/security/2004/dsa-497.wml b/spanish/security/2004/dsa-497.wml
deleted file mode 100644
index b7a552f0bc8..00000000000
--- a/spanish/security/2004/dsa-497.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Jacub Jelinek descubrió varias vulnerabilidades en Midnight
-Commander, un potente gestor de archivos para sistemas GNU/Linux.
-Los problemas se clasificaron de la siguiente forma:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0226">CAN-2004-0226</a> Desbordamientos de buffer
-<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0231">CAN-2004-0231</a> Archivo temporal inseguro y creación de directorio
-<br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0232">CAN-2004-0232</a> Problemas en cadena de formato</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.5.55-1.2woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice los paquetes de mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-497.data"
diff --git a/spanish/security/2004/dsa-498.wml b/spanish/security/2004/dsa-498.wml
deleted file mode 100644
index cc5a5da8743..00000000000
--- a/spanish/security/2004/dsa-498.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="0e9e17e8f85b22b30ad4a06b2e793e3305ce2374"
-<define-tag description>acceso fuera de los límites</define-tag>
-<define-tag moreinfo>
-<p>Steve Grubb descubrió un problema en la biblioteca Portable
-Network Graphics (libpng), que se utiliza en varias aplicaciones.
-Al procesar una imagen PNG rota, la rutina de gestión de errores
-accedía a memoria que estaba fuera de los límites que se establecían
-para el mensaje de error. Según la arquitectura de la máquina,
-las comprobaciones de límites y otras medidas de protección,
-este problema podría provocar que el programa cayera si libpng
-llegara a gestionar un archivo de imagen PNG defectuoso o preparado
-intencionadamente a tal efecto.</p>
-
-<p>Esta incidencia se podría usar como ataque de denegación de
-servicio en varios programas que se enlazan con esta biblioteca.
-Los comandos siguientes le mostrarán qué paquetes utilizan esta
-biblioteca y cuyos programas probablemente debería reiniciar tras
-la actualización:</p>
-
-<pre>
- apt-cache showpkg libpng2
- apt-cache showpkg libpng3
-</pre>
-
-<p>La matriz de seguridad siguiente explica qué versiones de los
-paquetes tienen la corrección.</p>
-
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>Paquete</th>
- <th>estable (woody)</th>
- <th>inenstable (sid)</th>
- </tr>
- <tr>
- <td>libpng</td>
- <td>1.0.12-3.woody.5</td>
- <td>1.0.15-5</td>
- </tr>
- <tr>
- <td>libpng3</td>
- <td>1.2.1-1.1.woody.5</td>
- <td>1.2.5.0-6</td>
- </tr>
-</table>
-
-<p>Le recomendamos que actualice lipng y los paquetes
-relacionados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-498.data"
diff --git a/spanish/security/2004/dsa-499.wml b/spanish/security/2004/dsa-499.wml
deleted file mode 100644
index 8666fef6753..00000000000
--- a/spanish/security/2004/dsa-499.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6eed95190dfcaa10a94d1fd54ddff793765ff467"
-<define-tag description>travesía por directorio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en rsync, un programa de
-transferencia de archivos, por medio de la cual un usuario remoto
-podía provocar que el demonio de rsync escribiera archivos fuera
-del árbol de directorios pretendido. Esta vulnerabilidad no se
-puede aprovechar si el demonio está configurado con la opción
-'chroot'.</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-ha corregido en la versión 2.5.5-0.5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 2.6.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete rsync.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-499.data"
diff --git a/spanish/security/2004/dsa-500.wml b/spanish/security/2004/dsa-500.wml
deleted file mode 100644
index 74f7c8e15c4..00000000000
--- a/spanish/security/2004/dsa-500.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e86d24308a145243a2bf529dc4830ba36839bc14"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Tatsuya Kinoshita descubrió una vulnerabilidad en flim, una biblioteca
-de emacs para trabajar con mensajes de Internet, en la que los archivos
-temporales se creaban sin tomar las precauciones adecuadas. Esta
-vulnerabilidad la podría aprovechar potencialmente un usuario local para
-sobreescribir archivos con los privilegios del usuario que estuviera
-corriendo emacs.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.14.3-9woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete flim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-500.data"
diff --git a/spanish/security/2004/dsa-501.wml b/spanish/security/2004/dsa-501.wml
deleted file mode 100644
index ce3efe2e28d..00000000000
--- a/spanish/security/2004/dsa-501.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski descubrió dos desbordamientos de buffer con
-base en la pila. Sin embargo, no se pueden aprovechar con la
-configuración predefinida del sistema de Debian. El proyecto Common
-Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes)
-identificó los siguientes problemas, que se han corregido en esta
-actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
-
- <p>Cuando «sender_verify = true» estaba puesto en exim.conf, podía
- ocurrir un desbordamiento de buffer durante la verificación del
- remitente. Este problema está corregido en exim 4.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
-
- <p>Cuando headers_check_syntax estaba puesto en exim.conf, podía ocurrir
- un desbordamiento de buffer durante la comprobación del encabezado. Este
- problema también existía en exim 4.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 3.35-1woody3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 3.36-11 para exim 3 y en la versión 4.33-1
-para exim 4.</p>
-
-<p>Le recomendamos que actualice el paquete exim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-501.data"
diff --git a/spanish/security/2004/dsa-502.wml b/spanish/security/2004/dsa-502.wml
deleted file mode 100644
index fd60b3206ab..00000000000
--- a/spanish/security/2004/dsa-502.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski descubrió dos desbordamientos de buffer en
-exim y exim-tls. Sin embargo, no se pueden aprovechar con la
-configuración predefinida del sistema de Debian. El proyecto Common
-Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes)
-identificó los siguientes problemas, que se han corregido en esta
-actualización:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0399">CAN-2004-0399</a>
-
- <p>Cuando «sender_verify = true» estaba puesto en exim.conf, podía
- ocurrir un desbordamiento de buffer durante la verificación del
- remitente. Este problema está corregido en exim 4.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0400">CAN-2004-0400</a>
-
- <p>Cuando headers_check_syntax estaba puesto en exim.conf, podía ocurrir
- un desbordamiento de buffer durante la comprobación del encabezado. Este
- problema también existía en exim 4.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), se han corregido estos
-problemas en la versión 3.35-3woody2.</p>
-
-<p>La distribución inestable (sid) no tiene exim-tls. Esta
-funcionalidad se ha incorporado a las versiones principales de
-exim, en las que se han corregido estos problemas en la versión
-3.36-11 para exim 3 y en la versión 4.33-1 para exim 4.</p>
-
-<p>Le recomendamos que actualice el paquete exim-tls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-502.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-503.wml b/spanish/security/2004/dsa-503.wml
deleted file mode 100644
index 164d232d2d0..00000000000
--- a/spanish/security/2004/dsa-503.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="57e4fd54da53f286914738770919d0368c9fd7b2" maintainer="juanma"
-<define-tag description>inexistente verificación de argumento</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en mah-jong, una variante del juego
-original Mah-Jong, que se podía utilizar para que cayera el servidor
-del juego tras quitar la referencia a un puntero NULL (nulo). Este
-error lo podía aprovechar cualquier cliente que se conectara al
-servidor mah-jong.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.4-3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.6.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete mah-jong.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-503.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-504.wml b/spanish/security/2004/dsa-504.wml
deleted file mode 100644
index 538dc9fdcbc..00000000000
--- a/spanish/security/2004/dsa-504.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="15b943442abaaff118af5edc3bbeb2aac5cc21f3" maintainer="juanma"
-<define-tag description>descuido al sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Demidov descubrió un desbordamiento de buffer potencial en
-un componente Kerberos 4 de heimdal, una implementación libre de
-Kerberos 5. El problema se presenta en kadmind, un servidor para el
-acceso administrativo a la base de datos de Kerberos. Quizá se
-pudiera aprovechar este problema para provocar que el demonio leyera
-una cantidad de datos negativa, lo que provocaría un comportamiento
-inesperado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.4e-7.woody.9.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.6.2-1.</p>
-
-<p>Le recomendamos que actualice heimdal y los paquetes relacionados
-con él.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-504.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-505.wml b/spanish/security/2004/dsa-505.wml
deleted file mode 100644
index 3d512d4aa5e..00000000000
--- a/spanish/security/2004/dsa-505.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="95efaafad9736d325a539102a149f4aff09f72e1" maintainer="juanma"
-<define-tag description>desbordamiento del montón</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser descubrió un desbordamiento del montón en el servidor
-CVS, que proporciona el popular sistema concurrente de versiones. Se
-podían usar las líneas «Entry» (entrada) mal formadas, en combinación
-con «Is-modified» (modificado) y «Unchanged» (sin cambios) para
-sobrepasar la memoria reservada con malloc(). Está probado que se
-puede aprovechar esta incidencia.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.11.1p1debian-9woody4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.12.5-6.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-505.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-506.wml b/spanish/security/2004/dsa-506.wml
deleted file mode 100644
index 2d56031386c..00000000000
--- a/spanish/security/2004/dsa-506.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="670cb0b32537eae2091768fd5b015c576b27e561" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-
-<p>Stefan Esser descubrió un problema en neon, una biblioteca cliente
-de HTTP y WebDAV. La entrada del usuario se copiaba en variables que
-no eran lo suficientemente grandes en todos los casos. Esto podría
-llevar a un desbordamiento de buffer de una variable estática del
-montón.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.19.3-2woody5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.23.9.dfsg-2 y en neon_0.24.6.dfsg-1.</p>
-
-<p>Le recomendamos que actualice los paquetes libneon*.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-506.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2004/dsa-507.wml b/spanish/security/2004/dsa-507.wml
deleted file mode 100644
index 89d20a891ff..00000000000
--- a/spanish/security/2004/dsa-507.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="47dc7f978bbae572959a4cf3d5f9bb398ca4a0d5" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser descubrió un problema en neon, una biblioteca cliente
-de HTTP y WebDAV, que también está presente en cadaver, un cliente en
-línea de comandos para el servidor WebDAV. La entrada del usuario se
-copiaba en variables que no eran lo suficientemente grandes en todos
-los casos. Esto podría llevar a un desbordamiento de buffer de una
-variable estática del montón.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.18.0-1woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.22.1-3.</p>
-
-<p>Le recomendamos que actualice el paquete cadaver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-507.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2004/dsa-508.wml b/spanish/security/2004/dsa-508.wml
deleted file mode 100644
index 55c35f69bf2..00000000000
--- a/spanish/security/2004/dsa-508.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="89500d61e57dbcb237a8b38bf42a960cd74ef2fd" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jaguar descubrió una vulnerabilidad en un componente de xpcd, un visor
-de PhotoCD. xpcd-svga, la parte de xpcd que usa svgalib para mostrar
-gráficos en la consola, podría copiar los datos suministrados por el
-usuario, de longitud arbitraria, en un buffer de tamaño fijo en la
-función pcd_open.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 2.08-8woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete xpcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-508.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-509.wml b/spanish/security/2004/dsa-509.wml
deleted file mode 100644
index 67342757294..00000000000
--- a/spanish/security/2004/dsa-509.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="5538d3c48210bed050c6a7d23dc8e0866467781d" maintainer="juanma"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió una vulnerabilidad en xatitv, uno de los
-programas del proyecto gatos que se usa para mostrar vídeo con
-ciertas tarjetas de vídeo de ATI.</p>
-
-<p>xatitv se instalaba con setuid root para obtener acceso directo
-al hardware de vídeo. Normalmente, soltaba los privilegios de root
-tras inicializarse con éxito. Sin embargo, si fallaba la inicialización
-debido a que no se encontrara un archivo de configuración, los
-privilegios de root no se liberaban, y xatitv ejecutaba la función
-system(3) para lanzar su programa de configuración sin sanear las
-variables de entorno proporcionadas por el usuario.</p>
-
-<p>Aprovechándose de esta vulnerabilidad, un usuario local podía
-obtener privilegios de root si el archivo de configuración no
-existiera. Sin embargo, con el paquete se suministraba un archivo
-predefinido de configuración, y por tanto, no se podía sacar
-provecho de esta vulnerabilidad a no ser que el administrador hubiera
-eliminado este archivo.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.0.5-6woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete gatos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-509.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-510.wml b/spanish/security/2004/dsa-510.wml
deleted file mode 100644
index dc398ce421b..00000000000
--- a/spanish/security/2004/dsa-510.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>jaguar@felinemenace.org descubrió una vulnerabilidad en jftpgw,
-un programa proxy de FTP, por medio de la cual un usuario remoto
-podía, potencialmente, provocar la ejecución de código arbitrario con
-los privilegios del proceso servidor de jftpgw. De forma predefinida,
-el servidor corre como el usuario «nobody».</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0448">CAN-2004-0448</a>:
-vulnerabilidad de cadena de dormato en la función log() por medio de
-syslog(3).</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha corregido
-en la versión 0.13.1-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.13.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete jftpgw.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-510.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-511.wml b/spanish/security/2004/dsa-511.wml
deleted file mode 100644
index a3d7b65445b..00000000000
--- a/spanish/security/2004/dsa-511.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades de desbordamiento de buffer
-en ethereal, un analizador de tráfico de red. Estas vulnerabilidades
-se describen en el aviso de ethereal "enpa-sa-00013". De entre ellas,
-sólo algunas partes de <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0176">CAN-2004-0176</a>
-afectan a la versión de ethereal en Debian woody. <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0367">CAN-2004-0367</a>
-y <a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0365">CAN-2004-0365</a>
-no son aplicables a esta versión.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 0.9.4-1woody7.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 0.10.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-511.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-512.wml b/spanish/security/2004/dsa-512.wml
deleted file mode 100644
index c043169c38b..00000000000
--- a/spanish/security/2004/dsa-512.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e113a63d9598cf6d9c66ab1b6125ddcd0374dc50" maintainer="juanma"
-<define-tag description>acceso no autenticado</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en gallery, un álbum de fotos para
-la web escrito en php, por medio del cual un atacante remoto podía
-obtener acceso al usuario «admin» de gallery sin la adecuada
-autenticación. A la hora de publicar esta vulnerabilidad, no había
-disponible ninguna candidata a CVE.</p>
-
-<p>Para la distribución estable actual (woody), se han corregido estos
-problemas en la versión 1.2.5-8woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.4.3-pl2-1.</p>
-
-<p>Le recomendamos que actualice el paquete gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-512.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-513.wml b/spanish/security/2004/dsa-513.wml
deleted file mode 100644
index 83601f5af1a..00000000000
--- a/spanish/security/2004/dsa-513.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>jaguar@felinemenace.org descubrió una vulnerabilidad de cadena de
-formato en log2mail, por medio de la cual un usuario capaz de registrar
-un mensaje cuidadosamente modificado en un archivo de registro
-monitorizado por log2mail (por ejemplo, por medio de syslog) podía
-provocar la ejecucición de código arbitrario con los privilegios del
-proceso log2mail. De forma predefinida, este proceso corre como el
-usuario «log2mail», que es miembro del grupo «adm» (que tiene acceso
-de lectura al sistema de archivos de registro).</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0450">CAN-2004-0450</a>: vulnerabilidad
-de cadena de formato en log2mail por medio de syslog(3) en printlog()</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.2.5.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete log2mail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-513.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-514.wml b/spanish/security/2004/dsa-514.wml
deleted file mode 100644
index 043a4583ca1..00000000000
--- a/spanish/security/2004/dsa-514.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="a577c58298377966964384b233c404993f3d5575" maintainer="juanma"
-<define-tag description>failing function and TLB flush</define-tag>
-<define-tag moreinfo>
-<p>Paul Starzetz y Wojciech Purczynski, de isec.pl, descubrieron
-una vulnerabilidad de seguridad crítica en el código de gestión de memoria
-de Linux dentro de la llamada al sistema mremap(2). Debido al vaciado
-prematuro del TLB (Translation Lookaside Buffer, un cache de direcciones),
-era posible que un atacante provocara un aprovechamiento local de root.</p>
-
-<p>Los vectores de ataque para los núcleos 2.4.x y 2.2.x son exclusivos
-de las respectivas series del núcleo. Anteriormente creíamos que la
-vulnerabilidad aprovechable en la serie 2.4.x no existía en la 2.2.x,
-lo que es verdad. Sin embargo, había un segundo tipo de vulnerabilidad
-que se podía aprovechar en 2.2.x, pero no en 2.4.x, con un aprovechamiento
-diferente, por supuesto.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 9woody1 de las imágenes del núcleo Linux 2.2 para la
-arquitectura sparc y en la versión 2.2.20-5woody3 de las fuentes de
-Linux 2.2.20.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 9.1 de las imágenes del núcleo Linux 2.2 para la arquitectura
-sparc.</p>
-
-<p>Este problema también se ha corregido ya para otras arquitecturas.</p>
-
-<p>Le recomendamos que actualice el paquete del núcleo Linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-514.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-515.wml b/spanish/security/2004/dsa-515.wml
deleted file mode 100644
index 8703ecd62d8..00000000000
--- a/spanish/security/2004/dsa-515.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en lha:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0234">CAN-2004-0234</a> - Varios desbordamientos de buffer con base en la pila en la función
- get_header en header.c para LHA 1.14 permitían a los atacantes remotos
- o a los usuarios locales ejecutar código arbitrario por medio de nombres
- de archivo o directorio grandes en un archivo LHA, que provocaba el
- desbordamiento al probar o extraer el archivo.
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0235">CAN-2004-0235</a> - Varias vulnerabilidades de travesía por directorio en LHA 1.14
- permitían a los atacantes remotos o a los usuarios locales crear
- archivos arbitrarios por medio de un archivo LHA que tuviera
- nombres de archivos con (1) secuencias .. o (2) rutas absolutas con
- dobles barras inclinadas («//ruta/absoluta»).
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 1.14i-2woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.14i-8.</p>
-
-<p>Le recomendamos que actualice el paquete lha.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-515.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-516.wml b/spanish/security/2004/dsa-516.wml
deleted file mode 100644
index 7b808f931c5..00000000000
--- a/spanish/security/2004/dsa-516.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5c64781b1121766b4e6cb6ac9cf16b7d3a4babcf" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en el controlador ODBC
-de PostgreSQL, una sistema de base de datos relacional/de objetos SQL,
-descendente de POSTGRES. Era posible aprovecharse de este problema y hacer
-que cayera la aplicación desde la que estuviera corriendo. Por tanto, se
-podía usar un guión PHP con php4-odbc para hacer caer el servidor web Apache
-en el que estuviera corriendo. No se ven afectadas otras partes de
-postgresql.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 7.2.1-2woody5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 07.03.0200-3.</p>
-
-<p>Le recomendamos que actualice postgresql y los paquetes que estén
-relacionados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-516.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-517.wml b/spanish/security/2004/dsa-517.wml
deleted file mode 100644
index 3c258df0cfa..00000000000
--- a/spanish/security/2004/dsa-517.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0be581098845e603cfe91e9bafa387959e8c2c9c" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Derek Robert Price descubrió una potencial vulnerabilidad de
-desbordamiento de buffer en el servidor de CVS, que da soporte al
-popular Concurrent Versions System (Sistema Concurrente de Versiones) y
-que se basaba en una entrada mal formada.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.11.1p1debian-9woody6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.12.9-1.</p>
-
-<p>Le recomendamos que actualice el paquete cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-517.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-518.wml b/spanish/security/2004/dsa-518.wml
deleted file mode 100644
index b3a0807f5ee..00000000000
--- a/spanish/security/2004/dsa-518.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f72ecb05af157932762ce3147d679c2c66050dad" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE identificó una vulnerabilidad en el navegador web Opera
-que podían usar los atacantes remotos para crear o truncar archivos
-arbitrarios en la máquina de las víctimas. El equipo de KDE descubrió
-que existía una <a href="http://www.kde.org/info/security/advisory-20040517-1.txt">\
-vulnerabilidad</a> similar en KDE.</p>
-
-<p>Un atacante remoto podía incitar a un usuario a abrir una URI de
-telnet cuidadosamente modificada, que pudiera crear o truncar un archivo
-en el directorio personal de las víctimas. En las versiones 3.2 y
-posteriores de KDE, al usuario se le pide confirmación explícita de la
-apertura de la URI de telnet.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2.2-13.woody.10.</p>
-
-<p>Le recomendamos que actuclice las bibliotecas de KDE.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-518.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-519.wml b/spanish/security/2004/dsa-519.wml
deleted file mode 100644
index a72d269af92..00000000000
--- a/spanish/security/2004/dsa-519.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer y Stefan Esser descubrieron varias vulnerabilidades
-en el servidor CVS, que da soporte al popular Concurrent Versions System
-(Sistema Concurrente de Versiones). El proyecto Common Vulnerabilities and
-Exposures (Exposiciones y Vulnerabilidades Comunes) identificó los siguientes
-problemas:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0416">CAN-2004-0416</a>: double-free() en error_prog_name.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0417">CAN-2004-0417</a>: desbordamiento en argumento entero.</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0418">CAN-2004-0418</a>: escrituras fuera de los límites en serve_notify().</li>
-</ul>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.11.1p1debian-9woody7.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.12.9-1.</p>
-
-<p>Le recomendamos que actualice el paquete cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-519.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-520.wml b/spanish/security/2004/dsa-520.wml
deleted file mode 100644
index 0f73b12c93c..00000000000
--- a/spanish/security/2004/dsa-520.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e26ee9a148d996af0d23da704f38d79480f3028b" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>En su aviso MITKRB5-SA-2004-001, MIT Kerberos anunció la existencia
-de vulnerabilidades de desbordamiento de buffer en la función
-krb5_aname_to_localname. Esta función sólo se usa si está activado
-aname_to_localname en la configuración (de forma predefinida, no está
-habilitado).</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha corregido
-en la versión 1.2.4-5woody5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.3.3-2.</p>
-
-<p>Le recomendamos que actualice el paquete krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-520.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-521.wml b/spanish/security/2004/dsa-521.wml
deleted file mode 100644
index d739e6f1917..00000000000
--- a/spanish/security/2004/dsa-521.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>vulnerabilidad en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p><email jaguar@felinemenace.org> descubrió una vulnerabilidad de cadena
-de formato en sup, un conjunto de programas para sincronizar colecciones
-de archivos entre varias máquinas, por medio de la cual un atacante remoto
-podía, potencialmente, provocar la ejecución de código arbitrario con los
-privilegios del proceso supfilesrv (este proceso no se lanza automáticamente
-de forma predefinida).</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0451">\
-CAN-2004-0451</a>: vulnerabilidades de cadena de formato en sup, por medio
-de syslog(3) en las funciones logquit, logerr y loginfo.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.8-8woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete sup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-521.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-522.wml b/spanish/security/2004/dsa-522.wml
deleted file mode 100644
index c73d2e23217..00000000000
--- a/spanish/security/2004/dsa-522.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="adac8c6d64fbffb33a62a73454a133c208c9c483" maintainer="juanma"
-<define-tag description>vulnerabilidad en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubrió una vulnerabilidad de cadena de formato en super,
-un programa que permite a usuarios específicos ejecutar comandos con
-privilegios de root. Potencialmente, un usuario local podría aprovecharse
-de esta vulnerabilidad para ejecutar código arbitrario con privilegios de
-root.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 3.16.1-1.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.23.0-1.</p>
-
-<p>Le recomendamos que actualice el paquete super.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-522.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-523.wml b/spanish/security/2004/dsa-523.wml
deleted file mode 100644
index 534f54e22aa..00000000000
--- a/spanish/security/2004/dsa-523.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió una vulnerabilidad de desbordamiento de buffer
-en www-sql, un programa CGI que permite la creación de páginas web dinámicas,
-insertando sentencias SQL en HTML. Aprovechándose de esta vulnerabilidad,
-un usuario local podría provocar la ejecución de código arbitrario creando
-una página web y procesándola con www-sql.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.5.7-17woody1.</p>
-
-<p>Para la distribución inestable (sid), el problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete www-sql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-523.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-524.wml b/spanish/security/2004/dsa-524.wml
deleted file mode 100644
index 86f3550ea99..00000000000
--- a/spanish/security/2004/dsa-524.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p><email jaguar@felinemenace.org> descubrió una vulnerabilidad de
-cadena de formato en rlpr, una utilidad para imprimir con lpd sin usar
-/etc/printcap. Mientras investigábamos esta vulnerabilidad, se
-descubrió un desbordamiento de buffer en un código relacionado.
-Al aprovechar una de estas vulnerabilidades, un usuario local o remoto
-podría causar potencialmente la ejecución de código arbitrario con los
-privilegios de 1) el proceso rlprd (remoto), o 2) root (local).</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0393">\
-CAN-2004-0393</a>: vulnerabilidad de cadena de formato por medio de
-syslog(3) en la funión msg() de rlpr.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0454">\
-CAN-2004-0454</a>: desbordamiento de buffer en la función msg() de rlpr.</p>
-
-<p>Para la distribuión estable atual (woody), este problema se ha corregido
-en la versión 2.02-7woody1.</p>
-
-<p>Para la distribuión inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que atualice el paquete rlpr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-524.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-525.wml b/spanish/security/2004/dsa-525.wml
deleted file mode 100644
index 23e6644f22b..00000000000
--- a/spanish/security/2004/dsa-525.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="3c3fcf60e38a849c94c76c44581b43304ef40513" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski descubrió un error de desbordamiento de buffer en
-el módulo mod_proxy de Apache, por medio del cual un atacante remoto
-podía provocar, potencialmente, la ejecución de código arbitrario
-con los privilegios del proceso de Apache httpd (de forma predefinida,
-el usuario www-data). Tenga en cuenta que sólo se puede sacar
-provecho de este error si se está usando el módulo mod_proxy.</p>
-
-<p>Tenga en cuenta que este error existe en un módulo del paquete
-apache-common, que comparten apache, apache-ssl y apache-perl, por lo
-que esta actualización es suficiente para corregir el error en las
-tres versiones de Apache httpd. Sin embargo, en los sistemas que usen
-apache-ssl o apache-perl, httpd no se reiniciará automáticmanete.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 1.3.26-0woody5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.3.31-2.</p>
-
-<p>Le recomendamos que actualice el paquete apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-525.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-526.wml b/spanish/security/2004/dsa-526.wml
deleted file mode 100644
index 137d9e855d1..00000000000
--- a/spanish/security/2004/dsa-526.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en webmin:</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0582">CAN-2004-0582</a>: Una
- vulnerabilidad desconocida en Webmin 1.140 permitía que los
- atacantes remotos se saltaran las reglas de control de acceso
- y obtuvieran acceso de lectura a la información de la
- configuración para un módulo.</p>
-
-<p><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0583">CAN-2004-0583</a>: La
- funcionalidad de bloqueo de cuentas de (1) Webmin 1.140 y (2) Usermin
- 1.070 no analizaban ciertas cadenas de caracteres, lo que permitía a los
- atacantes remotos llevar a cabo un ataque de fuerza bruta para averiguar
- el id. y la contraseña del usuario.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 0.94-7woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.150-1.</p>
-
-<p>Le recomendamos que actualice el paquete webmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-526.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-527.wml b/spanish/security/2004/dsa-527.wml
deleted file mode 100644
index 3aef3ee3e37..00000000000
--- a/spanish/security/2004/dsa-527.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió una vulnerabilidad en pavuk, un programa
-de recuperación de archivos, por medio de la cual una respuesta
-HTTP 305 pasada de tamaño enviada por un servidor malvado podría
-provocar la ejecución de código arbitrario con los privilegios
-del proceso pavuk.</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-ha corregido en la versión 0.9pl28-1woody1.</p>
-
-<p>pavuk ya no está incluido en la distribución inestable de
-Debian.</p>
-
-<p>Le recomendamos que actualice el paquete pavuk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-527.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-528.wml b/spanish/security/2004/dsa-528.wml
deleted file mode 100644
index d32bf6d34df..00000000000
--- a/spanish/security/2004/dsa-528.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades de denegación de servicio
-en ethereal, un analizador de tráfico de red. Estas vulnerabilidades
-se describen en el aviso de ethereal «enpa-sa-00015». De ellos, sólo uno (<a
-href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0635">CAN-2004-0635</a>)
-afecta a la versión de ethereal que hay en Debian woody. Esta
-vulnerabilidad la podría aprovechar un atacante remoto para hacer
-caer ethereal con un paquete SNMP no válido.</p>
-
-<p>Para la distribución estable actual (woody), estos problemas se
-han corregido en la versión 0.9.4-1woody8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 0.10.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-528.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-529.wml b/spanish/security/2004/dsa-529.wml
deleted file mode 100644
index 7a8b4dd1816..00000000000
--- a/spanish/security/2004/dsa-529.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="935f444eb2d766c9cb6c477ab4fe134ce40ba5b9" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>«b0f» descubrió una vulnerabilidad de cadena de formato en
-netkit-telnet-ssl, que potencialmente podía permitir que un atacante
-remoto provocara la ejecución de código arbitrario con los
-privilegios del demonio telnet (de forma predefinida, el usuario
-«telnetd»).</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.17.17+0.1-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.17.24+0.1-2.</p>
-
-<p>Le recomendamos que actualice el paquete netkit-telnet-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-529.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-530.wml b/spanish/security/2004/dsa-530.wml
deleted file mode 100644
index 608fceaedd9..00000000000
--- a/spanish/security/2004/dsa-530.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="63b5a004f25ebeae9d69ce9bff3025355c4e3991" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Thomas Walpuski informó de un desbordamiento de buffer en l2tpd,
-una implementación del protocolo de tunneling de capa 2, por medio de la
-cual un atacante remoto podía, potencialmente, provocar la ejecución
-de código arbitrario transmitiendo un paquete cuidadosamente modificado.
-No se ha verificado el posible aprovechamiento de esta vulnerabilidad.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha
-corregido en la versión 0.67-1.2.</p>
-
-<p>Par ala distribución inestable (sid), este problema se ha corregido
-en la versión 0.70-pre20031121-2.</p>
-
-<p>Le recomendamos que actualice el paquete l2tpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-530.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-531.wml b/spanish/security/2004/dsa-531.wml
deleted file mode 100644
index 8022b69f329..00000000000
--- a/spanish/security/2004/dsa-531.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en php4:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
- <p>La funcionalidad memory_limit de PHP 4.x hasta la 4.37 y 5.x
- hasta la 5.0.0RC3, bajo ciertas condiciones como que register_globals
- estuviera activado, permitía a los atacantes remotos ejecutar código
- arbitrario provocando que se abortara memory_limit durante la
- ejecución de la función zend_hash_init y sobreescribiendo un
- puntero del destructor HashTable antes de completar la inicialización
- de las estructuras de datos clave.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
- <p>La función strip_tags de PHP 4.x hasta la 4.3.7, y 5.x
- hasta la 5.0.0RC3, no filtraba los caracteres nulos (\0) de
- los nombres de las etiquetas cuando se restringían las entradas
- a las etiquetas admisibles, permitiendo que navegadores web
- como Internet Explorer y Safari procesaran etiquetas peligrosas.
- Los navegadores citados antes ignoran los caracteres nulos y
- facilitan la explotación de vulnerabilidades de guiones a través
- del sitio (XSS).</p>
-
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 4.1.2-7.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 4:4.3.8-1.</p>
-
-<p>Le recomendamos que actualice el paquete php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-531.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-532.wml b/spanish/security/2004/dsa-532.wml
deleted file mode 100644
index 204adbc8246..00000000000
--- a/spanish/security/2004/dsa-532.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en libapache-mod-ssl:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a>
- <p>Un desbordamiento de buffer basado en pila en la función
- ssl_util_uuencode_binary de ssl_util.c para Apache mod_ssl,
- cuando mod_ssl estaba configurado para que confiara en la CA (n.t.
- Autoridad Certificadora) emisora, podía permitir que los atacantes
- remotos ejecutaran código arbitrario por medio de un certificado
- de cliente con un asunto DN grande.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a>
- <p>Una vulnerabilidad de cadena de formato en la función
- ssl_log de ssl_engine_log.c en mod_ssl 2.8.19 para Apache 1.3.31
- podía permitir que los atacantes remotos ejecutaran mensajes arbitrarios
- por medio de especificadores de cadena de formato en ciertos mensajes
- de registro para HTTPS.</p>
-
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 2.8.9-2.4.</p>
-
-<p>Para la distribución inestable (sid), <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0488">CAN-2004-0488</a> se
-corrigió en la versión 2.8.18, y <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0700">CAN-2004-0700</a> se
-corregirá en breve.</p>
-
-<p>Le recomendamos que actualice el paquete libapache-mod-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-532.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-533.wml b/spanish/security/2004/dsa-533.wml
deleted file mode 100644
index 775b55ae522..00000000000
--- a/spanish/security/2004/dsa-533.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a336d9208c61add4347f6475c3a0eee65e12bf36" maintainer="juanma"
-<define-tag description>guiones a través del sitio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de guiones a través del sitio en
-sqwebmail, una aplicación de correo web que proporciona la suite de
-correo courier, por medio de la cual un atacante podía provocar que
-se ejecutara un guión web en el contexto de seguridad de la
-aplicación sqwebmail, inyectándolo por medio de un mensaje de correo
-electrónico.</p>
-
-<p>Para la distribución estable actual (woody), este problema se
-ha corregido en la versión 0.37.3-2.5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 0.45.4-4.</p>
-
-<p>Le recomendamos que actualice el paquete courier.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-533.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-534.wml b/spanish/security/2004/dsa-534.wml
deleted file mode 100644
index 84321867d46..00000000000
--- a/spanish/security/2004/dsa-534.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ac0f3bf9482fcc4691dcd8ba98f15109b73d040a" maintainer="juanma"
-<define-tag description>travesía por directorio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de travesía por directorio
-en mailreader, por medio de la cual los atacantes podían ver
-archivos arbitrarios con los privilegios del proceso nph-mr.cgi
-(de forma predefinida, www-data) por medio de rutas relativas y
-un byte nulo en el parámetro configLanguage.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 2.3.29-5woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete mailreader.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-534.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-535.wml b/spanish/security/2004/dsa-535.wml
deleted file mode 100644
index cc08baec934..00000000000
--- a/spanish/security/2004/dsa-535.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron cuatro vulnerabilidades en squirrelmail:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0519">CAN-2004-0519</a>
- <p>Varias vulnerabilidades de guiones a través del sitio (XSS)
- en SquirrelMail 1.4.2 permitían a los atacantes remotos ejecutar
- guiones arbitrarios como si fueran otros usuarios y, posiblemente,
- robar información relacionada con la autenticación por medio de
- varios ataques a vectores, entre los que se incluye el parámetro
- «mailbox» de «compose.php».</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0520">CAN-2004-0520</a>
- <p>Una vulnerabilidad de guiones a través del sitio (XSS) en
- «mime.php» para SquirrelMail anteriores al 1.4.3 permitía que los
- atacantes remotos insertaran HTML arbitrario y guiones por medio
- de la cabecera «content-type» del correo, como se demostró
- usando «read_body.php».</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0521">CAN-2004-0521</a>
- <p>Una vulnerabilidad de inyección de SQL en SquirrelMail
- anterior a 1.4.3 RC1 permitía a los atacantes remotos ejecutar
- sentencias SQL no autorizadas, con un impacto desconocido,
- probablemente por medio de «abook_database.php».</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0639">CAN-2004-0639</a>
- <p>Varias vulnerabilidades de guiones a través del sitio (XSS)
- en Squirrelmail 1.2.10 y anteriores permitían a los atacantes
- remotos inyectar HTML arbitrario o guiones por medio de: (1) la
- variable «$mailer» en «read_body.php», (2) la variable
- «$senderNames_part» en «mailbox_display.php», y posiblemente otros
- vectores, entre los que se incluyen las variables (3) «$event_title»
- y (4) «$event_text».</p>
-
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se
-han corregido en la versión 1:1.2.6-1.4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en las versiones 2:1.4.3a-0.1 y anteriores.</p>
-
-<p>Le recomendamos que actualice el paquete squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-535.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-536.wml b/spanish/security/2004/dsa-536.wml
deleted file mode 100644
index e799fadfa1f..00000000000
--- a/spanish/security/2004/dsa-536.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió varias vulnerabilidades en libpng:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0597">CAN-2004-0597</a>
- <p>Hay varios desbordamientos de buffer, entre los que se incluye
- la manipulación de los datos relativos a la transparencia, que se
- podría aprovechar para ejecutar código arbitrario cuando se fuera
- a procesar una imagen PNG especialmente modificada.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0598">CAN-2004-0598</a>
- <p>Varias referencias al puntero NULO en png_handle_iCPP() y en
- algunos otros sitios se podían aprovechar para provocar que una
- aplicación cayera cuando procesara una imagen PNG especialmente
- modificada.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0599">CAN-2004-0599</a>
- <p>Varios desbordamientos de entero en las funciones
- png_handle_sPLT(), png_read_png() y en algunos otros sitios se
- podían aprovechar para provocar que cayera una aplicación o,
- potencialmente, para ejecutar código arbitrario, cuando se
- procesara una imagen PNG especialmente modificada.</p>
-
-<p>Además se corrigió un error relacionado con <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-1363">CAN-2002-1363</a>:</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0768">CAN-2004-0768</a>
- <p>Se podía provocar un desbordamiento de buffer por un cálculo
- incorrecto de los desplazamientos del buffer, conduciendo
- posiblemente a la ejecución de código arbitrario.</p>
-
-</ul>
-
-<p>Para la distribución estable actual (woody), estos problemas se han
-corregido en la versión 1.2.1-1.1.woody.7 de libpng3 y en la versión
-1.0.12-3.woody.7 de libpng.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice los paquetes libpng y libpng3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-536.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-537.wml b/spanish/security/2004/dsa-537.wml
deleted file mode 100644
index dc9c9f3848e..00000000000
--- a/spanish/security/2004/dsa-537.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6fa87e128aafc8640c0d691cc530b367cce6e91a" maintainer="juanma"
-<define-tag description>permisos inseguros de archivo</define-tag>
-<define-tag moreinfo>
-<p>Andres Salomon avisó de un problema en la gestión de sesiones CGI de
-Ruby, un lenguaje de guiones orientado a objetos. Las implementaciones
-de FileStore (y presuntamente de PStore, pero no en Debian woody) de
-PCGI::Session almacenaban de forma insegura la información de la sesión.
-Simplemente creaban los archivos, no teniendo en cuenta los permisos.
-Esto podía provocar que un atacante que también tuviera acceso por
-shell al servidor web tomara el control de la sesión.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.6.7-3woody3.</p>
-
-<p>Para las distribuciones inestable y en pruebas (sid y sarge),
-este problema se ha corregido en la versión 1.8.1+1.8.2pre1-4.</p>
-
-<p>Le recomendamos que actualice el paquete libruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-537.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-538.wml b/spanish/security/2004/dsa-538.wml
deleted file mode 100644
index 06c70ff2120..00000000000
--- a/spanish/security/2004/dsa-538.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f7f72e20a06b210ebc293e57ee967964d53eb463" maintainer="juanma"
-<define-tag description>procesamiento de entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de rsync han descubierto un problema de
-seguridad relacionado con rsync, un programa de copia rápida de archivos
-remotos, que ofrecía al atacante acceso a archivos externos al directorio
-definido. Para aprovecharse de este error de saneamiento de ruta, rsync
-tenía que funcionar en modo daemon, con la opción chroot desactivada.
-No afecta al envío/recepción normal, en la que se especifican los nombres
-de los archivos que se van transferir. Afecta a varias rutas de opción
-que podrían provocar que se leyeran o escribieran archivos auxiliares.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.5.5-0.6.</p>
-
-<p>Para ls distribución inestable (sid), este problema se ha corregido
-en la versión 2.6.2-3.</p>
-
-<p>Le recomendamos que actualice el paquete rsync.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-538.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-539.wml b/spanish/security/2004/dsa-539.wml
deleted file mode 100644
index 216672c64f3..00000000000
--- a/spanish/security/2004/dsa-539.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c79f39d339d827cd1bd95ea2e6b7d49b2cc7db95" maintainer="juanma"
-<define-tag description>vulnerabilidad de directorio temporal</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de SUSE fue avisado de que en algunos casos
-la integridad de los enlaces simbólicos que usaba KDE no se aseguraba,
-y que esos enlaces simbólicos podían apuntar a ubicaciones obsoletas.
-Un atacante local podía abusar de esto para crear o truncar archivos
-arbitrarios o para evitar que las aplicaciones de KDE funcionaran
-adecuadamente.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2.2-13.woody.12.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corredigo
-en la versión 3.3.0-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de kde.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-539.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-540.wml b/spanish/security/2004/dsa-540.wml
deleted file mode 100644
index 409bd2fbb32..00000000000
--- a/spanish/security/2004/dsa-540.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="473ddf04f77aad1995ea734010ad4ad4a82337ff" maintainer="juanma"
-<define-tag description>creación insegura de archivo</define-tag>
-<define-tag moreinfo>
-<p>Jeroen van Wolffelaar descubrió una vulnerabilidad de archivo temporal
-inseguro en el guión mysqlhotcopy, que es
-parte del paquete mysql-server, al usar el método scp.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.23.49-8.7 de mysql.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 4.0.20-11 de mysql-dfsg.</p>
-
-<p>Le recomendamos que actualice el paquete mysql-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-540.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-541.wml b/spanish/security/2004/dsa-541.wml
deleted file mode 100644
index 1437618e212..00000000000
--- a/spanish/security/2004/dsa-541.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>olvido de sanear</define-tag>
-<define-tag moreinfo>
-<p>Markus Wörle descubrió un problema de guiones a través del sitio en
-la pantalla de estado, status-display (list.cgi), del servidor web
-interno de icecast, un servidor de streaming para MPEG capa III.
-La variable UserAgent no tenía el html_escaped (n.t. saneamiento html)
-adecuado, por lo que un atacante podía provocar que el cliente ejecutara
-comandos de Java script arbitrarios.</p>
-
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.3.11-4.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.3.12-8.</p>
-
-<p>Le recomendamos que actualice el paquete icecast-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-541.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-542.wml b/spanish/security/2004/dsa-542.wml
deleted file mode 100644
index f9b20f1bb5e..00000000000
--- a/spanish/security/2004/dsa-542.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en versiones recientes de
-Qt, una colección de widgets gráficos usados frecuentemente, por ejemplo
-en KDE. El primer problema permitía a un atacante ejecutar código
-arbitrario, mientras que los otros dos sólo parecían alertar sobre el
-posible peligro de una denegación de servicio. El proyecto Common
-Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes)
-identificó las siguientes vulnerabilidades:</p>
-
-<ul>
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0691">CAN-2004-0691</a>:
-
- <p>Chris Evans ha descubierto un desbordamiento con base en la pila
- al gestionar archivos BMP codificados con RLE de 8 bits.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0692">CAN-2004-0692</a>:
-
- <p>Marcus Meissner ha descubierto una condición de caída en el código
- de gestión de XPM, que aún no se ha corregido en Qt 3.3.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0693">CAN-2004-0693</a>:
-
- <p>Marcus Meissner ha descubierto una condición de caída en el código
- de gestión de GIF, que aún no se ha corregido en Qt 3.3.</p>
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 3.0.3-20020329-1woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 3.3.3-4 de qt-x11-free.</p>
-
-<p>Le recomendamos que actualice los paquetes de qt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-542.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-543.wml b/spanish/security/2004/dsa-543.wml
deleted file mode 100644
index 500f1833bd6..00000000000
--- a/spanish/security/2004/dsa-543.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de desarrollo de MIT Kerberos ha descubierto varias
-vulnerabilidades en el software MIT Kerberos versión 5. El proyecto
-Common Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades
-Comunes) identificó las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0642">CAN-2004-0642</a> [VU#795632]
-
- <p>Un error de doble liberación podía permitir que los atacantes
- remotos no autenticados ejecutaran código arbitrario en KDC o en
- los clientes.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0643">CAN-2004-0643</a> [VU#866472]
-
- <p>Varios errores de doble liberación podían permitir que los
- atacantes no autenticados ejecutaran código arbitrario en los
- servidores de aplicaciones Kerberos.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0644">CAN-2004-0644</a> [VU#550464]
-
- <p>Se ha encontrado una vulnerabilidad de denegación de servicio
- en KDC y en las bibliotecas, de la que se podía sacar provecho
- remotamente.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0772">CAN-2004-0772</a> [VU#350792]
-
- <p>Algunos errores de doble liberación podían permitir que los
- atacantes remotos ejecutaran código arbitrario en el servidor.
- La versión de woody no se ve afectada.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.2.4-5woody6.</p>
-
-<p>Para la distribución inestable (sid), estos problema se han corregido
-en la versión 1.3.4-3.</p>
-
-<p>Le recomendamos que actualice el paquete krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-543.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-544.wml b/spanish/security/2004/dsa-544.wml
deleted file mode 100644
index 4220a6f5b4a..00000000000
--- a/spanish/security/2004/dsa-544.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c6a84fd28be72f30424f2b65a5bd2dfadbbe202c" maintainer="juanma"
-<define-tag description>directorio temoral inseguro</define-tag>
-<define-tag moreinfo>
-<p>Ludwig Nussel descubrió un problema en webmin, un conjunto de
-herramientas de administración basadas en web. Se usaba un directorio
-temporal sin comprobar el propietario anterior. Esto podía permitir
-que un atacante creara el directorio y pusiera dentro de él enlaces
-simbólicos peligrosos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.94-7woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.160-1 de webmin y en la versión 1.090-1 of usermin.</p>
-
-<p>Le recomendamos que actualice los paquetes de webmin</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-544.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-545.wml b/spanish/security/2004/dsa-545.wml
deleted file mode 100644
index 14e386843ea..00000000000
--- a/spanish/security/2004/dsa-545.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="14594dbfe6ae94ab00be588b6b5f1fd7f1f54143" maintainer="juanma"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Alvaro Martinez Echevarria descubrió un problema en CUPS, el
-Common UNIX Printing System (<i>Sistema de impresión común de UNIX</i>).
-Un atacante podía desactivar la navegación en CUPS de forma sencilla,
-enviando una datagrama UDP manipulado al puerto 631, en el que está
-corriendo cupsd.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.1.14-5woody6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.1.20final+rc1-6.</p>
-
-<p>Le recomendamos que actualice los paquetes de cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-545.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-546.wml b/spanish/security/2004/dsa-546.wml
deleted file mode 100644
index 91296849f97..00000000000
--- a/spanish/security/2004/dsa-546.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió algunos problemas en gdk-pixbuf, la
-biblioteca GdkPixBuf que se usa en Gtk. Era posible que un
-atacante ejecutara código arbitrario en la máquina de las víctimas.
-Gdk-pixbuf es un paquete externo para Gtk+1.2. Para Gtk+2.0,
-forma parte del paquete principal de gtk.</p>
-
-<p>El proyecto Common Vulnerabilities and Exposures (<i>Exposiciones y
-Vulnerabilidades Comunes</i>) identificó las siguientes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0753">CAN-2004-0753</a>
-
- <p>Denegación de servicio en el cargador de bmp.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
-
- <p>Desbordamiento con base en el montón en pixbuf_create_from_xpm.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
-
- <p>Desbordamiento con base en la pila en xpm_extract_color.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
-
- <p>Desbordamiento de entero en el cargador de iconos.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.17.0-2woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corredigo
-en la versión 0.22.0-7.</p>
-
-<p>Le recomendamos que actualice el paquete gdk-pixbuf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-546.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-547.wml b/spanish/security/2004/dsa-547.wml
deleted file mode 100644
index 462cccb3ad4..00000000000
--- a/spanish/security/2004/dsa-547.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4a8ae1177ff509d420e724cb613a2f5b9826df1b" maintainer="juanma"
-<define-tag description>buffer overflows</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner, de SUSE, ha descubierto varios desbordamientos de
-buffer en la biblioteca gráfica ImageMagick. Un atacante podía crear
-una imagen o un archivo de vídeo pernicioso en formato AVI, BMP o DIB
-que podía hacer que cayera el proceso que lo estuviera leyendo. Podría
-ser posible que las imágenes manipuladas pudieran permitir la ejecución
-de código arbitrario con las capacidades del proceso que lo invocara.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 5.4.4.5-1woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 6.0.6.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-547.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-548.wml b/spanish/security/2004/dsa-548.wml
deleted file mode 100644
index 369418b10d3..00000000000
--- a/spanish/security/2004/dsa-548.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c2fa9986188b29bf560a4379c131159740017ffa" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner descubrió un error de desbordamiento en el montón en
-imlib, una biblioteca de representación de imágenes para X y X11, del
-que podía abusar un atacante para ejecutar código arbitrario en la
-máquina de la víctima. Los paquetes actualizados que se proporcionaron
-con DSA 548-1 no parecían ser suficientes, y esta actualización debe
-corregirlos.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
-corregido en la versión 1.9.14-2woody3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
-en la versión 1.9.14-16.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.9.14-17 de imlib y en la versión 1.9.14-16.2 de imlib+png2.</p>
-
-<p>Le recomendamos que actualice el paquete imlib1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-548.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-549.wml b/spanish/security/2004/dsa-549.wml
deleted file mode 100644
index 40e90f15ed1..00000000000
--- a/spanish/security/2004/dsa-549.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainter="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió algunos problemas en gdk-pixbuf, la
-biblioteca que se usa en Gtk. Era posible que un atacante
-ejecutara código arbitrario en la máquina de las víctimas.
-Gdk-pixbuf es un paquete externo para Gtk+1.2. Para Gtk+2.0,
-forma parte del paquete principal de gtk.</p>
-
-<p>El proyecto Common Vulnerabilities and Exposures (<i>Exposiciones y
-Vulnerabilidades Comunes</i>) identificó las siguientes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0782">CAN-2004-0782</a>
-
- <p>Desbordamiento con base en el montón en pixbuf_create_from_xpm.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0783">CAN-2004-0783</a>
-
- <p>Desbordamiento con base en la pila en xpm_extract_color.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0788">CAN-2004-0788</a>
-
- <p>Desbordamiento de entero en el cargador de iconos.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.0.2-5woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice los paquetes de Gtk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-549.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-550.wml b/spanish/security/2004/dsa-550.wml
deleted file mode 100644
index ae38f83105e..00000000000
--- a/spanish/security/2004/dsa-550.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7ac7b61ae518437c0c45e55d8e28f51980b53222" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE descubrió un error de desbordamiento de buffer en la biblioteca
-wv, que se usa para convertir y ver preliminarmente documentos de
-Microsoft Word. Un atacante podía crear documentos manipulados que
-provocaran que wvHtml ejecutase código arbitrario en las máquinas de
-las víctimas.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.7.1+rvt-2woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete wv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-550.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-551.wml b/spanish/security/2004/dsa-551.wml
deleted file mode 100644
index da297fbe8f7..00000000000
--- a/spanish/security/2004/dsa-551.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d52d3f55417c9dc4dd2b60e7c12509863357bf88" maintainter="juanma"
-<define-tag description>gestión incorrecta de variable interna</define-tag>
-<define-tag moreinfo>
-<p>Przemyslaw Frasunek descubrió una vulnerabilidad en lukemftpd (conocido
-también como tnftpd), el daemon avanzado de ftp de NetBSD. Un atacante
-podía utilizar esto para ejecutar código arbitrario en el servidor.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.1-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.1-2.2.</p>
-
-<p>Le recomendamos que actualice el paquete lukemftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-551.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-552.wml b/spanish/security/2004/dsa-552.wml
deleted file mode 100644
index 273b4ebce44..00000000000
--- a/spanish/security/2004/dsa-552.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ad5305f1eba47904aa58b303252d5f38875b0f95" maintainter="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner descubrió un error de desbordamiento en el montón
-en imlib2, una biblioteca de representación de imágenes para X y X11
-sucesora de imlib, del que podía abusar un atacante para ejecutar código
-arbitrario en la máquina de las víctimas.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.0.5-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.1.0-12.4.</p>
-
-<p>Le recomendamos que actualice el paquete imlib2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-552.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-553.wml b/spanish/security/2004/dsa-553.wml
deleted file mode 100644
index 98a0371d987..00000000000
--- a/spanish/security/2004/dsa-553.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6d061a2e3bf0ec68018dc29ab1552cce2f4d1f4c" maintainer="juanma"
-<define-tag description>vulnerabilidad de enlace simbólico</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema de seguridad en getmail, una
-herramienta para obtener y reenviar correo POP3 y APOP. Un atacante
-con una cuenta de shell en la máquina de las víctimas podía utilizar
-getmail para sobreescribir archivos arbitrarios cuando getmail
-estuviera funcionando como root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.3.7-2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.2.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete getmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-553.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-554.wml b/spanish/security/2004/dsa-554.wml
deleted file mode 100644
index 72f0f4fd4f2..00000000000
--- a/spanish/security/2004/dsa-554.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2442ddcb90770a0bf1527dc6daf5930ff226c3b6" maintainer="juanma"
-<define-tag description>contraseña predefinida</define-tag>
-<define-tag moreinfo>
-<p>Hugo Espuny descubrió un problema en sendmail, un programa
-para entregar correo electrónico muy usado. Al instalar
-«sasl-bin» para usar sasl en conexión con sendmail, el guión
-de configuración de sendmail usaba información fija de
-usuario y contraseña para inicializar la base de datos de
-sasl. Cualquier remitente de correo basura que conociera
-los sistemas Debian podía utilizar una instalación de
-sendmail de ese tipo para retransmitir el correo basura.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 8.12.3-7.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 8.13.1-13.</p>
-
-<p>Le recomendamos que actualice el paquete sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-554.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-555.wml b/spanish/security/2004/dsa-555.wml
deleted file mode 100644
index 2a3f553745f..00000000000
--- a/spanish/security/2004/dsa-555.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2581ce47d9d0462dfd24f8535da4ba0c8ab82860" maintainer="juanma"
-<define-tag description>permisos de archivo incorrectos</define-tag>
-<define-tag moreinfo>
-<p>Simon Josefsson advirtió que el archivo de configuración tspc.conf
-de freenet6, un cliente para configurar un túnel IPv6 para
-freenet6.net, estaba configurado como legible por todos. Este
-archivo puede contener el nombre de usuario y la contraseña que
-se usa para contactar con el paso del túnel IPv6 de freenet6.net.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 0.9.6-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 1.0-2.2.</p>
-
-<p>Le recomendamos que actualice el paquete freenet6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-555.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-556.wml b/spanish/security/2004/dsa-556.wml
deleted file mode 100644
index a92d65edd80..00000000000
--- a/spanish/security/2004/dsa-556.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4b2ca5e9bb4461a7af4cb9cd8fb104b521d520cb" maintainer="juanma"
-<define-tag description>liberación no válida</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descubrió un error en el servidor netkit-telnet
-(telnetd), por medio del que un atacante remoto podía provocar que el
-proceso telnetd liberara un puntero no válido. Esto provocaría que el
-proceso del servidor de telnet cayera, provocando sencillamente una
-denegación de servicio (inetd desactivaría el servicio si telnetd
-cayese en repetidas ocaciones) o, posiblemente, la ejecución de código
-arbitrario con los privilegios del proceso telnetd (de forma predefinida,
-el usuario «telnet»).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.17-18woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.17-26.</p>
-
-<p>Le recomendamos que actualice el paquete netkit-telnet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-556.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-557.wml b/spanish/security/2004/dsa-557.wml
deleted file mode 100644
index b57bda06d2d..00000000000
--- a/spanish/security/2004/dsa-557.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7b31fcd8837d127519de423529bcf499c592b629" maintainer="juanma"
-<define-tag description>olvido al liberar los privilegios</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubrió una vulnerabilidad en pppoe, el controlador
-de PPP sobre Ethernet de Roaring Penguin. Cuando el programa estaba
-corriendo con setuid root (que no es el caso de la instalación
-predefinida de Debian), un atacante podía sobreescribir cualquier
-archivo del sistema.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.3-1.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.5-4.</p>
-
-<p>Le recomendamos que actualice el paquete pppoe.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-557.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-558.wml b/spanish/security/2004/dsa-558.wml
deleted file mode 100644
index 0f1a2d01ec1..00000000000
--- a/spanish/security/2004/dsa-558.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="45a133052dae9c3da2214064efdae484da514775" maintainer="juanma"
-<define-tag description>«dereferencia» a puntero nulo</define-tag>
-<define-tag moreinfo>
-<p>Julian Reschke informó de un problema en la conexión de mod_dav de
-Apache 2, con una «dereferencia» (nota del traductor: acceso a
-aquello a lo que apunta el puntero). Al hacerlo funcionar en el
-modelo con hilos, especialmente con Apache 2. un fallo de segmentación
-podía hacer caer el proceso completo y, por tanto, producir una
-denegación de servicio en todo el servidor.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.0.3-3.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.0.3-10 de libapache-mod-dav y en la versión
-2.0.51-1 de Apache 2.</p>
-
-<p>Le recomendamos que actualice los paquetes de mod_dav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-558.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-559.wml b/spanish/security/2004/dsa-559.wml
deleted file mode 100644
index 2212dde5be2..00000000000
--- a/spanish/security/2004/dsa-559.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="06a685cddde21348f32a23e53510e7a1c665c048" maintainer="juanma"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Stefan Nordhausen ha identificado un agujero local de seguridad en
-net-acct, un daemon de contabilidad IP en modo usuario. Un código
-antiguo y redundante de algún tiempo pasado creaba un archivo temporal
-de una forma insegura.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.71-5woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.71-7.</p>
-
-<p>Le recomendamos que actualice el paquete net-acct.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-559.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-560.wml b/spanish/security/2004/dsa-560.wml
deleted file mode 100644
index 64ce61ffc05..00000000000
--- a/spanish/security/2004/dsa-560.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="006bb8733e4e8a4c87d41afa5f6b6bee278d1ffc" maintainer="juanma"
-<define-tag description>desbordamientos de entero y de pila</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió varios desbordamientos de pila y de
-entero en la biblioteca libXpm, que está incluida en LessTif.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 0.93.18-5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 0.93.94-10.</p>
-
-<p>Le recomendamos que actualice los paquetes de lesstif.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-560.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-561.wml b/spanish/security/2004/dsa-561.wml
deleted file mode 100644
index 8ccf0a0281a..00000000000
--- a/spanish/security/2004/dsa-561.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="eacb7e86e98cd325b4e1c2cb9c48b6d9e723031f" maintainer="juanma"
-<define-tag description>desbordamientos de entero y de pila</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió varios desbordamientos de pila y de entero en
-la biblioteca libXpm, que proporcionan X.Org, XFree86 y LessTif.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.1.0-16woody4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 4.3.0.dfsg.1-8.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxpm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-561.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-562.wml b/spanish/security/2004/dsa-562.wml
deleted file mode 100644
index 4bf0840b359..00000000000
--- a/spanish/security/2004/dsa-562.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en MySQL, una base de datos
-muy usada en los servidores Unix. El proyecto Common Vulnerabilities
-and Exposures (<em>Exposiciones y Vulnerabilidades Comunes</em>)
-identificó los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835">CAN-2004-0835</a>
-
- <p>Oleksandr Byelkin avisó de que ALTER TABLE ... RENAME verificaba
- los derechos CREATE/INSERT de la tabla antigua en lugar de los de la
- nueva.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836">CAN-2004-0836</a>
-
- <p>Lukasz Wojtow advirtió un rebose en el buffer en la función
- mysql_real_connect.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837">CAN-2004-0837</a>
-
- <p>Dean Ellis avisó de que varios hilos haciendo ALTER MERGE
- en la misma (o en diferentes) tablas para cambiar la UNION
- podían provocar que el servidor cayera o se atascara.</p>
-</li>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 3.23.49-8.8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 4.0.21-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql y similares
-y que reinicie los servicios que estén enlazados con ellos
-(por ejemplo, Apache y PHP).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-562.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-563.wml b/spanish/security/2004/dsa-563.wml
deleted file mode 100644
index b8b0dbd631a..00000000000
--- a/spanish/security/2004/dsa-563.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="9d49b4bfc1b8124103d05a1e9ea4fae97587f783" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Este aviso es un añadido a DSA 563-1 y 563-2, que no pudieron
-reemplazar la biblioteca en sparc y arm debido a un número de versión
-diferente para estas arquitecturas en el archivo estable. Las demás
-arquitecturas se actualizaron correctamente. Se informó de otro
-problema en la conexión con sendmail, que también debería corregir
-esta actualización.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.5.27-3.1woody5.</p>
-
-<p>Como referencia, se muestra a continuación el texto del aviso:</p>
-
-<blockquote>
-<p>Se ha descubierto una vulnerabilidad en la implementación de Cyrus
-de la biblioteca SASL, la Simple Authentication and Security Layer
-(<em>Capa Simple de Autenticación y Seguridad</em>), un método para
-añadir soporte para autenticación a protocolos basados en conexión.
-La biblioteca confiaba ciegamente en la variable de entorno SASL_PATH,
-que permitía a un usuario local enlazar contra una biblioteca
-perniciosa para ejecutar código arbitrario con los privilegios de una
-aplicación setuid o setgid.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.5.28-6.2 de cyrus-sasl y en la versión 2.1.19-1.3 de
-cyrus-sasl2.</p>
-</blockquote>
-
-<p>Le recomendamos que actualice el paquete libsasl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-563.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-564.wml b/spanish/security/2004/dsa-564.wml
deleted file mode 100644
index c9ae06bfd02..00000000000
--- a/spanish/security/2004/dsa-564.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f4b2916bc3b514d3d613eb8adc8f5228cdfcd4eb" maintainer="juanma"
-<define-tag description>no se saneaba la entrada del usuario</define-tag>
-<define-tag moreinfo>
-<p>Davide Del Vecchio descubrió una vulnerabilidad de mpg123, un reproductor
-(no libre) de audio MPEG layer 1/2/3. Un archivo MPEG layer 2/3 pernicioso
-podía provocar que fallara la comprobación de encabezado de mpg123, lo que
-posiblemente pudiera permitir que se ejecutara código arbitrario con los
-privilegios del usuario que estuviera haciendo funcionar mpg123.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.59r-13woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.59r-16.</p>
-
-<p>Le recomendamos que actualice el paquete mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-564.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-565.wml b/spanish/security/2004/dsa-565.wml
deleted file mode 100644
index 8435cc635ec..00000000000
--- a/spanish/security/2004/dsa-565.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar ha informado de dos vulnerabilidades de SoX, un
-traductor universal de muestras de sonido, de las que podría
-aprovecharse un usuario pernicioso para comprometer el sistema
-del usuario con un archivo .wav especialmente manipulado.</p>
-
-<p>Para la distribución inestable (woody), estos problemas se han
-corregido en la versión 12.17.3-4woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 12.17.4-9.</p>
-
-<p>Le recomendamos que actualice el paquete sox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-565.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-566.wml b/spanish/security/2004/dsa-566.wml
deleted file mode 100644
index ddd9bb09541..00000000000
--- a/spanish/security/2004/dsa-566.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="36fd5309560d680b2cbc26b9bc746a23e78b05e0" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una debilidad de información en CUPS, el
-Common UNIX Printing System (<em>Sistema de Impresión Común de
-UNIX</em>), que podía llevar a revelar información sensible,
-como los nombres de usuario y las contraseñas que se escriben
-en los archivos de registro.</p>
-
-<p>El parche que se usaba sólo eliminaba la información de la
-identificación en el URI del dispositivo que se registraba en el
-archivo error_log. No eliminaba la URI de las tablas de proceso
-y desarrollo, de ahí que los desarrolladores de CUPS recomienden
-que los administradores del sistema no codifiquen información
-de autenticación en los URIs del dispositivo en el primer
-lugar.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 1.1.14-5woody7.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 1.1.20final+rc1-9.</p>
-
-<p>Le recomendamos que actualice el paquete CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-566.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-567.wml b/spanish/security/2004/dsa-567.wml
deleted file mode 100644
index 11c16660d27..00000000000
--- a/spanish/security/2004/dsa-567.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamientos del montón</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en libtiff, la biblioteca
-Tag Image File Format (<em>Formato de Archivo de Imagen con Etiqueta</em>)
-para el procesamiento de archivos gráficos TIFF. Un atacante podía
-preparar un gráfico TIFF manipulado para provocar que el cliente
-ejecutara código arbitrario o cayese. El proyecto Common Vulnerabilities
-and Exposures (<em>Exposiciones y Vulnerabilidades Comunes</em>) ha
-identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0803">CAN-2004-0803</a>
-
- <p>Chris Evans descubrió varios problemas en los decodificadores
- RLE (run length encoding), que podían conducir a la ejecución de
- código arbitrario.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0804">CAN-2004-0804</a>
-
- <p>Matthias Clasen descubrió una división por cero que se debía a
- un desbordamiento de entero.</p>
-</li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0886">CAN-2004-0886</a>
-
- <p>Dmitry V. Levin descubrió varios desbordamientos de entero que
- provocaban incidencias con malloc, y que podían causar una simple
- caída o una corrupción de memoria.</p>
-</li>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 3.5.5-6woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 3.6.1-2.</p>
-
-<p>Le recomendamos que actualice el paquete libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-567.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-568.wml b/spanish/security/2004/dsa-568.wml
deleted file mode 100644
index a2a324f60df..00000000000
--- a/spanish/security/2004/dsa-568.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="96e4eb574dff0b5772e27574ff41ff3692e6bcfc" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en la implementación de Cyrus
-de la biblioteca SASL, la Simple Authentication and Security Layer
-(<em>Capa Simple de Autenticación y Seguridad</em>), un método para
-añadir soporte para autenticación a protocolos basados en conexión.
-La biblioteca confiaba ciegamente en la variable de entorno SASL_PATH,
-que permitía a un usuario local enlazar contra una biblioteca
-perniciosa para ejecutar código arbitrario con los privilegios de una
-aplicación setuid o setgid.</p>
-
-<p>La versión MIT de la implementación Cyrus de la biblioteca SASL
-proporciona enlaces con GSSAPI de MIT y Kerberos4 de MIT.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.5.24-15woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice los paquetes de libsasl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-568.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-569.wml b/spanish/security/2004/dsa-569.wml
deleted file mode 100644
index 59f24d28987..00000000000
--- a/spanish/security/2004/dsa-569.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="563d6184f4f3ef67d1a0c600de6f6eb1dfc17a99" maintainer="juanma"
-<define-tag description>liberación no válida</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descubrió un error en el servidor netkit-telnet
-(telnetd), por medio del que un atacante remoto podía provocar que el
-proceso telnetd liberara un puntero no válido. Esto haría que el
-proceso del servidor de telnet cayera, provocando sencillamente una
-denegación de servicio (inetd desactivaría el servicio si telnetd
-cayese en repetidas ocaciones) o, posiblemente, la ejecución de código
-arbitrario con los privilegios del proceso telnetd (de forma predefinida,
-el usuario «telnet»).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.17.17+0.1-2woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.17.24+0.1-4.</p>
-
-<p>Le recomendamos que actualice el paquete netkit-telnet-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-569.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-570.wml b/spanish/security/2004/dsa-570.wml
deleted file mode 100644
index b5f051d9c29..00000000000
--- a/spanish/security/2004/dsa-570.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8eeaf1cf227e27c8f24c314772e7bbcddcf451aa" maintainer="juanma"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de libpng, una biblioteca muy frecuente para mostrar
-gráficos PNG, han descubierto varios desbordamientos de entero. Se podía
-sacar provecho de ellos para provocar la ejecución de código arbitrario
-cuando se procesara una imagen PNG manipulada.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 1.0.12-3.woody.9.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 1.0.15-8.</p>
-
-<p>Le recomendamos que actualice los paquetes de libpng.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-570.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-571.wml b/spanish/security/2004/dsa-571.wml
deleted file mode 100644
index dcb5bbe03f6..00000000000
--- a/spanish/security/2004/dsa-571.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7dd09060d84901c4ebaad0c1b3d76727f013b75d" maintainer="juanma"
-<define-tag description>desbordamientos de buffer, desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de libpng, una biblioteca muy frecuente para mostrar
-gráficos PNG, han descubierto varios desbordamientos de entero. Se podía
-sacar provecho de ellos para provocar la ejecución de código arbitrario
-cuando se procesara una imagen PNG manipulada.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.2.1-1.1.woody.9.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.2.5.0-9.</p>
-
-<p>Le recomendamos que actualice los paquetes de libpng3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-571.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-572.wml b/spanish/security/2004/dsa-572.wml
deleted file mode 100644
index 04a7c4dfd6d..00000000000
--- a/spanish/security/2004/dsa-572.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1f24c1600338b1fd97265d35fa1d169a4de6a025" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en ecartis, un gestor de listas de
-correo, que permitía que un atacante del mismo dominio que el de
-administración pudiera obtener privilegios de administrador y alterar
-las opciones de la lista.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 0.129a+1.0.0-snap20020514-1.3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 1.0.0+cvs.20030911-8.</p>
-
-<p>Le recomendamos que actualice el paquete ecartis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-572.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-573.wml b/spanish/security/2004/dsa-573.wml
deleted file mode 100644
index 8f6022984c6..00000000000
--- a/spanish/security/2004/dsa-573.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2bddeaf6b331564ef64a80aff1b495ac6e041ab5" maintainer="juanma"
-<define-tag description>desbordamientos de entero</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió desbordamientos de entero en xpdf, que
-estaban también presentes en CUPS, el Common UNIX Printing System
-(<em>Sistema de Impresión Común de UNIX</em>), de los que se podía
-sacar provecho remotamente mediante un documento PDF modificado.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.1.14-5woody10.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.1.20final+rc1-10.</p>
-
-<p>Le recomendamos que actualice los paquetes de CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-573.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-574.wml b/spanish/security/2004/dsa-574.wml
deleted file mode 100644
index 9a9ae944c5a..00000000000
--- a/spanish/security/2004/dsa-574.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="32f7f2321be5904328e9fcbb1298b8fe908a99ab" maintainer="juanma"
-<define-tag description>descuido al sanear directorio</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de cabextract, una herramienta para extraer
-archivos cabinet, descubrieron un problema. El programa podía
-sobreescribir archivos en directorios de niveles superiores. Esto
-podía llevar a que un atacante sobreescribiera archivos
-arbitrarios.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.2-2b.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete cabextract.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-574.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-575.wml b/spanish/security/2004/dsa-575.wml
deleted file mode 100644
index c2b75e45208..00000000000
--- a/spanish/security/2004/dsa-575.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="efa0dc8bcc67fb75951b266bad040ec796ff0a02" maintainer="juanma"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en un archivo temporal en xlsview, un
-conversor de Word a TeX de la suite catdoc, que podía provocar que los
-usuarios locales sobreescribieran archivos arbitrarios por medio de un
-ataque simbólico sobre archivos temporales con nombres predecibles.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.91.5-1.woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.91.5-2.</p>
-
-<p>Le recomendamos que actualice el paquete catdoc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-575.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-576.wml b/spanish/security/2004/dsa-576.wml
deleted file mode 100644
index 6073709ab56..00000000000
--- a/spanish/security/2004/dsa-576.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Squid, la caché de
-objetos de internet, el popular proxy caché de WWW. El proyecto
-Common Vulnerabilities and Exposures (<em>Exposiciones y Vulnerabilidades
-Comunes</em>) identificó los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0710">CVE-1999-0710</a>
-
- <p>Era posible eludir las listas de acceso y buscar máquinas y puertos
- arbitrarios en la red a través de cachemgr.cgi, que se instala de forma
- predefinida. Esta actualización desactiva esta característica e introduce
- un archivo de configuración (/etc/squid/cachemgr.conf) para controlar
- este comportamiento.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0918">CAN-2004-0918</a>
-
- <p>La función asn_parse_header (asn1.c) del módulo SNMP para Squid
- permitía que los atacantes remotos provocaran una denegación de
- servicion por medio de ciertos paquetes SNMP con campos de
- longitud negativa que causaban un error de ubicación de memoria.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.4.6-2woody4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.5.7-1.</p>
-
-<p>Le recomendamos que actualice el paquete squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-576.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-577.wml b/spanish/security/2004/dsa-577.wml
deleted file mode 100644
index da46f1080c2..00000000000
--- a/spanish/security/2004/dsa-577.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="28f4bd8ec17691efc55694e6a4d906097f42b03b" maintainer="juanma"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Los ingenieros de Trustix Security identificaron una creación de
-archivo insegura en un guión que se incluía desde la suite postgresql,
-una base de datos SQL relacional/de objetos. Esto podía provocar que
-un atacante engañara a un usuario para que sobreescribiera archivos
-arbitrarios a los que dicho usuario tuviera acceso.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 7.2.1-2woody6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 7.4.6-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-577.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-578.wml b/spanish/security/2004/dsa-578.wml
deleted file mode 100644
index d804f43665d..00000000000
--- a/spanish/security/2004/dsa-578.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="016cd4d907a7ec082df314b5e56e49dcdc9fb496" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Carlos Barros ha descubierto un desbordamiento de buffer en la rutina
-de autenticación HTTP de mpg123, un reproductor de audio popular (aunque
-no libre) para las capas 1/2/3 de MPEG. Si un usuario abriera una lista de
-reproducción o URL malintencionada, un atacante podría ejecutar código
-arbitrario con los derechos del usuario que lo invocara.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.59r-13woody4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.59r-17.</p>
-
-<p>Le recomendamos que actualice el paquete mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-578.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-579.wml b/spanish/security/2004/dsa-579.wml
deleted file mode 100644
index 2a9faa8c077..00000000000
--- a/spanish/security/2004/dsa-579.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d7722290e5a061b4beb25e1d3b48ee0f33d8dd18" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de desbordamiento de buffer
-en la biblioteca wv, que se usa para convertir y ver preliminarmente
-los documentos de word. Para aprovecharse de esto, un atacante podía
-ejecutar código arbitrario con los privilegios del usuario que
-estuviera trabajando con la aplicación vulnerable.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.0.2+cvs.2002.06.05-1woody2.</p>
-
-<p>El paquete de la distribución inestable (sid) no se ve afectado.</p>
-
-<p>Le recomendamos que actualice el paquete abiword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-579.data"
diff --git a/spanish/security/2004/dsa-580.wml b/spanish/security/2004/dsa-580.wml
deleted file mode 100644
index f8308c07a19..00000000000
--- a/spanish/security/2004/dsa-580.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2527918cd5fec950bc5d2b2cafa4dcff7d117538" maintainer="juanma"
-<define-tag description>inicialización olvidada</define-tag>
-<define-tag moreinfo>
-<p>Faheem Mitha advirtió que el comando iptables, una herramienta administrativa
-para el filtrado de paquetes IPv4 y NAT, no siempre cargaba los módulos que se
-suponía que cargaba. Esto podía provocar que las reglas del cortafuegos no se
-cargaran en el inicio del sistema. Esto conllevaría un fallo en la conexión
-con las reglas que, al menos, proporcionaba lokkit.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en la
-versión 1.2.6a-5.0woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se han corregido en la
-versión 1.2.11-4.</p>
-
-<p>Le recomendamos que actualice el paquete iptables.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-580.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-581.wml b/spanish/security/2004/dsa-581.wml
deleted file mode 100644
index 5d92375142c..00000000000
--- a/spanish/security/2004/dsa-581.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="544bbb92b516c89696c41ee16ddd678b954bebb8" maintainer="juanma"
-<define-tag description>desbordamientos de entero</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió varios desbordamientos de entero en xpdf,
-un visor para archivos PDF, de los que se podía sacar provecho
-remotamente por medio de un documento PDF manipulado y conducir a
-la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.00-3.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 3.00-9.</p>
-
-<p>Le recomendamos que actualice el paquete xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-581.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-582.wml b/spanish/security/2004/dsa-582.wml
deleted file mode 100644
index 6a94b68944b..00000000000
--- a/spanish/security/2004/dsa-582.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="058b926b92f7ee211f02d2194c43ea0c9612659c" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» descubrió varios desbordamientos de buffer en libxml
-y libxml2, el analizador XML para C y para las herramientas de GNOME.
-Al no existir algunas comprobaciones de límites, se podían provocar
-desbordamientos, que a su vez podrían provocar que el cliente ejecutara
-código arbitrario.</p>
-
-<p>La matriz de vulnerabilidades siguiente muestra una lista de las
-versiones corregidas de estas bibliotecas:</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.8.17-2woody2 de libxml y en la versión 2.4.19-4woody2 de
-libxml2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.8.17-9 de libxml y en la versión 2.6.11-5 de libxml2.</p>
-
-<p>Estos problemas también se han corregido en la versión 2.6.15-1 de
-libxml2 en la distribución experimental.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-582.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-583.wml b/spanish/security/2004/dsa-583.wml
deleted file mode 100644
index 875abd2f60b..00000000000
--- a/spanish/security/2004/dsa-583.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c1b68e94a6ddcb6320022438dd4e874ed0a8b3c9" maintainer="juanma"
-<define-tag description>directorio temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de Trustix descubrieron una creación insegura
-de archivo en un guión suplementario del paquete lvm10, que no
-verificaba la existencia de directorios temporales, lo que permitía
-que los usuarios locales sobreescribieran archivos por medio de un
-ataque de enlace simbólico.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.0.4-5woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.0.8-8.</p>
-
-<p>Le recomendamos que actualice el paquete lvm10.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-583.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-584.wml b/spanish/security/2004/dsa-584.wml
deleted file mode 100644
index 0578bcd1aca..00000000000
--- a/spanish/security/2004/dsa-584.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c3f2fc874c4fcdf8035dfc039448cd075130537a" maintainer="juanma"
-<define-tag description>vulnerabilidad en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» advirtió que las funciones de registro en dhcp 2.x,
-que aún se distribuye en la versión estable de Debian, contenía
-parámetros que se pasaban a la función y que usaban cadenas de formato.
-De uno de los usos se podía sacar provecho en las conexiones con un
-servidor DNS malvado.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.0pl5-11woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.0pl5-19.1.</p>
-
-<p>Le recomendamos que actualice el paquete dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-584.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-585.wml b/spanish/security/2004/dsa-585.wml
deleted file mode 100644
index d723b11db3b..00000000000
--- a/spanish/security/2004/dsa-585.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a818aca70a99bbdfc6dbf13d723c89374a9282d5" maintainer="juanma"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en la suite shadow, que
-proporciona programas como chfn y chsh. Era posible que un usuario
-registrado, pero con la contraseña caducada, alterase la información
-de la cuenta con chfn o chsh sin tener que cambiar la contraseña.
-Al principio se pensó que el problema iba a ser más serio.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 20000902-12woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 4.0.3-30.3.</p>
-
-<p>Le recomendamos que actualice el paquete passwd (de la suite
-shadow).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-585.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-586.wml b/spanish/security/2004/dsa-586.wml
deleted file mode 100644
index 47b9b0d4b56..00000000000
--- a/spanish/security/2004/dsa-586.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ce41b08aab83194a31d5a0b21a14084ef84b2775" maintainer="juanma"
-<define-tag description>bucle infinito</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de Ruby han corregido un problema en el módulo
-CGI para este lenguaje. Algunas peticiones modificadas podían provocar
-un bucle infinito y, por tanto, conseguir que el programa devorase
-ciclos de CPU.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.6.7-3woody4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.6.8-12 de ruby1.6 y en la versión 1.8.1+1.8.2pre2-4 de
-ruby1.8.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-586.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2004/dsa-587.wml b/spanish/security/2004/dsa-587.wml
deleted file mode 100644
index d39d6e09aef..00000000000
--- a/spanish/security/2004/dsa-587.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aede714c07dc881bd5ad81da2ca3567b528dbad4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descubrió una condición de desbordamiento de
-buffer en el módulo de listas de reproducción de freeamp, que podía
-llevar a la ejecución de código arbitrario. freeamp cambió de nombre
-recientemente, y en las versiones nuevas se llama zinf.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 2.1.1.0-4woody2.</p>
-
-<p>Para la versión inestable (sid), este problema no existe en el
-paquete zinf, ya que el código en cuestión se ha reescrito.</p>
-
-<p>Le recomendamos que actualice los paquetes de freeamp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-587.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-588.wml b/spanish/security/2004/dsa-588.wml
deleted file mode 100644
index 193d60bce8d..00000000000
--- a/spanish/security/2004/dsa-588.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6a8fc671bb2f7506fe5fdca75e8e3a3ef6fe7d64" maintainer="juanma"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de Trustix descubrieron una creación insegura
-de archivo en guiones suplementarios del paquete gzip, que permitía
-que los usuarios locales sobreescribieran archivos por medio de un
-ataque de enlace simbólico.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.3.2-3woody3.</p>
-
-<p>La distribución inetable (sid) no se ve afectada por estos problemas.</p>
-
-<p>Le recomendamos que actualice el paquete gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-588.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-589.wml b/spanish/security/2004/dsa-589.wml
deleted file mode 100644
index e34d4371ba5..00000000000
--- a/spanish/security/2004/dsa-589.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a6e36e39afa08b8ed545626703c284d45fcf109c" maintainer="juanma"
-<define-tag description>desbordamientos de entero</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» descubrió varios desbordamientos de entero en las
-rutinas de decodificación de imágenes PNG de la biblioteca de gráficos
-GD. Podían provocar la ejecución de código arbitrario en la máquina
-de la víctima.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.8.4-17.woody3 de libgd1 y en la versión 2.0.1-10woody1 de
-libgd2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice los paquetes de libgd1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-589.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-590.wml b/spanish/security/2004/dsa-590.wml
deleted file mode 100644
index ac7ccc17514..00000000000
--- a/spanish/security/2004/dsa-590.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="cd7ce16a39894a629551f97ae787d1ac1fbc56ab" maintainer="juanma"
-<define-tag description>vulnerabilidad en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Khan Shirani descubrió una vulnerabilidad en cadena de formato en
-gnats, el sistema de gestión de informes de fallos de GNU. De este
-problema se podía sacar provecho para ejecutar código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.999.beta1+cvs20020303-2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 4.0-7.</p>
-
-<p>Le recomendamos que actualice el paquete gnats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-590.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-591.wml b/spanish/security/2004/dsa-591.wml
deleted file mode 100644
index e5b63570189..00000000000
--- a/spanish/security/2004/dsa-591.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b083dc0c7dd0f109f192ac38e92e5f19fb32c80b" maintainer="juanma"
-<define-tag description>desbordamientos de entero</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» descubrió varios desbordamientos de entero en las
-rutinas de decodificación de imágenes PNG de la biblioteca de gráficos
-GD. Podían provocar la ejecución de código arbitrario en la máquina
-de la víctima.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.8.4-17.woody3 de libgd1 y en la versión 2.0.1-10woody1 de
-libgd2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice los paquetes de libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-591.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-592.wml b/spanish/security/2004/dsa-592.wml
deleted file mode 100644
index e79244447bf..00000000000
--- a/spanish/security/2004/dsa-592.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
-descubrió una vulnerabilidad de cadena de formato en ez-ipupdate, un
-cliente para muchos servicios de DNS dinámico. De este problema
-sólo se podía sacar provecho si ez-ipupdate estaba corriendo en modo
-daemon (lo normal) con muchos tipos de servicios, pero no con todos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.0.11b5-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.0.11b8-8.</p>
-
-<p>Le recomendamos que actualice el paquete ez-ipupdate.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-592.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2004/dsa-593.wml b/spanish/security/2004/dsa-593.wml
deleted file mode 100644
index 9eab73d5125..00000000000
--- a/spanish/security/2004/dsa-593.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d76177a04df2a7d1d7558b0253db36d06f629806" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha informado de que hay una vulnerabilidad en ImageMagick, una
-biblioteca para la manipulación de imágenes muy usada. Debido a un
-error en los límites en la rutina de análisis de EXIF, una imagen
-manipulada podía provocar la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 5.4.4.5-1woody4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 6.0.6.2-1.5.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-593.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-594.wml b/spanish/security/2004/dsa-594.wml
deleted file mode 100644
index 6472e3ebb14..00000000000
--- a/spanish/security/2004/dsa-594.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han identificado dos vulnerabilidades en el servidor web Apache 1.3:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0940">CAN-2004-0940</a>
-
- <p>«Crazy Einstein» ha descubierto una vulnerabilidad en el módulo
- «mod_include», que podía provocar que un buffer se desbordara y
- conducir a la ejecución de código arbitrario.</p>
-
-<li>Sin id. de vulnerabilidad
-
- <p>Larry Cashdollar ha descubierto un potencial desbordamiento de
- buffer en la utilidad htpasswd, del que se podía sacar provecho
- cuando se pasara al programa el usuario suministrado por medio de
- un programa CGI (o PHP, o ePerl, ...).</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.3.26-0woody6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.3.33-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-594.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-595.wml b/spanish/security/2004/dsa-595.wml
deleted file mode 100644
index 3a5bba197fb..00000000000
--- a/spanish/security/2004/dsa-595.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="97a3f3c2cd2348904080e8fe0752b97ef51f91b7" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Leon Juranic descubrió que BNC, un proxy de balanceo de sesiones para
-IRC, no protegía siempre contra la sobreescritura de los buffers. De ello
-podía sacar provecho un usuario malintencionado de un servidor IRC, para
-sobreescribir un buffer de tamaño limitado y para ejecutar código
-arbitrario en la máquina cliente.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.6.4-3.3.</p>
-
-<p>Este paquete no existe ni en la distribución en pruebas (<em>testing</em>)
-ni en la distribución inestable (<em>sid</em>).</p>
-
-<p>Le recomendamos que actualice el paquete bnc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-595.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-596.wml b/spanish/security/2004/dsa-596.wml
deleted file mode 100644
index eea64d969da..00000000000
--- a/spanish/security/2004/dsa-596.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="84c60c5e2236e18a643b7da10712d9d17f0bf9f3" maintainer="juanma"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Liam Helmer advirtió que sudo, un programa que proporciona privilegios
-de superusuario limitados a usuarios específicos, no limpiaba suficientemente
-bien el entorno. Las funciones de bash y la variable CDPATH aún se pasaban a
-través del programa que se estuviera haciendo funcionar como el usuario
-privilegiado, dejando abierta la puerta para sobreescribir rutinas del sistema.
-Estas vulnerabilidades sólo las podían aprovechar los usuarios que tuvieran
-privilegios limitados de superusuario.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.6.6-1.3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 1.6.8p3.</p>
-
-<p>Le recomendamos que actualice el paquete sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-596.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-597.wml b/spanish/security/2004/dsa-597.wml
deleted file mode 100644
index 4af71798360..00000000000
--- a/spanish/security/2004/dsa-597.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7f0b2ae6167fc6c0c46e022c2cc978ed279c8cab" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser descubrió varios problemas relacionados con la seguridad
-en el daemon Cyrus IMAP. A causa de un error en el analizador de comandos,
-era posible acceder a memoria que estaba fuera del buffer reservado en
-dos lugares, y se podía provocar la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.5.19-9.2</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.1.17-1.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete cyrus-imapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-597.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-598.wml b/spanish/security/2004/dsa-598.wml
deleted file mode 100644
index f491df855ae..00000000000
--- a/spanish/security/2004/dsa-598.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler advirtió que yardradius, el servidor de autenticación y
-de contabilidad YARD radius, contenía un desbordamiento de pila similar
-al de radiusd, al que se hacía referencia como
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0534">CAN-2001-0534</a>.
-Esto podía conducir a la ejecución de código arbitrario como root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.0.20-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 1.0.20-15.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete yardradius.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-598.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-599.wml b/spanish/security/2004/dsa-599.wml
deleted file mode 100644
index aaf8473272a..00000000000
--- a/spanish/security/2004/dsa-599.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="baace5045d8fdba9a5bd13ce80c1b6f2fa423fac" maintainer="juanma"
-<define-tag description>desbordamientos de entero</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió varios desbordamientos de entero en xpdf, que
-también estaban presentes en tetex-bin, los archivos binarios de la
-distribución teTeX, y de los que se podía sacar provecho remotamente
-mediante un documento PDF manipulado para provocar la ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 20011202-7.3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 2.0.2-23.</p>
-
-<p>Le recomendamos que actualice los paquetes de tetex-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-599.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-600.wml b/spanish/security/2004/dsa-600.wml
deleted file mode 100644
index b0a5493b3e3..00000000000
--- a/spanish/security/2004/dsa-600.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0c085be2ab825f123b9a35a3450ef038bb1d51a6" maintainer="juanma"
-<define-tag description>acceso a archivos arbitrarios</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en samba, un servidor
-de archivos e impresoras al estilo de LanManager muy usado. Un
-atacante remoto podía obtener acceso a archivos que residieran
-fuera de la ruta compartida definida. Esos archivos deberían
-poder leerse desde la cuenta que se usara para la conexión.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 2.2.3a-14.1.</p>
-
-<p>Este problema no está presente en las distribuciones inestable
-(sid) y en pruebas (sarge).</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-600.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2004/dsa-601.wml b/spanish/security/2004/dsa-601.wml
deleted file mode 100644
index 7d4270df4ef..00000000000
--- a/spanish/security/2004/dsa-601.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" maintainer="juanma"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto más desbordamientos de entero en la biblioteca de
-gráficos GD, que no se trataban en el aviso de seguridad
-<a href="dsa-589">DSA 589</a>. Se podía sacar provecho de ellos
-mediante un gráfico manipulado, y se podía llegar a ejecutar código
-arbitrario en la máquina de la víctima.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.8.4-17.woody4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete libgd1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-601.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-602.wml b/spanish/security/2004/dsa-602.wml
deleted file mode 100644
index 7867bc57b50..00000000000
--- a/spanish/security/2004/dsa-602.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="450b5dd3786d560d1d2248949ee1914543fec82c" maintainer="juanma"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto más desbordamientos de entero en la biblioteca de
-gráficos GD, que no se trataban en el aviso de seguridad
-<a href="dsa-591">DSA 591</a>. Se podía sacar provecho de ellos
-mediante un gráfico manipulado, y se podía llegar a ejecutar código
-arbitrario en la máquina de la víctima.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 2.0.1-10woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice los paquetes de libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-602.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-603.wml b/spanish/security/2004/dsa-603.wml
deleted file mode 100644
index 31aa15caea6..00000000000
--- a/spanish/security/2004/dsa-603.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b6fe82c39289923a86f8c9dfa7969c3db98ad904" maintainer="juanma"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de Trustix descubrieron una creación de archivo
-insegura en un guión adicional (der_chop) del paquete openssl, que podía
-permitir a los usuarios locales sobreescribir archivos mediante un ataque
-de enlace simbólico.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.9.6c-2.woody.7.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.9.7e-1.</p>
-
-<p>Le recomendamos que actualice el paquete openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-603.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-604.wml b/spanish/security/2004/dsa-604.wml
deleted file mode 100644
index 5dff2b8b90c..00000000000
--- a/spanish/security/2004/dsa-604.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ca0f712ac8e102dc911ee4a21c3a32ce36ba2847" maintainer="juanma"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» descubrió una condición de desbordamiento del buffer en
-hpsockd, el servidor de socks escrito por Hewlett-Packard. Se podía sacar
-provecho de esto (mediante un <em>exploit</em>) para hacer que el programa
-cayese o lograr incluso peores efectos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.6.woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.14.</p>
-
-<p>Le recomendamos que actualice el paquete hpsockd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-604.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-605.wml b/spanish/security/2004/dsa-605.wml
deleted file mode 100644
index 8ad66733477..00000000000
--- a/spanish/security/2004/dsa-605.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="09bb9d549a46131936f0ac5ec411977eb1bae5f7" maintainer="juanma"
-<define-tag description>no se tenían en cuenta las opciones</define-tag>
-<define-tag moreinfo>
-<p>Haris Sehic descubrió varias vulnerabilidades en viewcvs, una
-utilidad para ver repositorios CVS y Subversion por medio de HTTP.
-Al exportar un repositorio como archivo tar, las opciones
-«hide_cvsroot» y «forbidden» no se tenían en cuenta lo suficiente.</p>
-
-<p>Al actualizar el paquete para woody, asegúrese de hacer una copia
-de su archivo /etc/viewcvs/viewcvs.conf, si es que ha editado este
-archivo manualmente. Durante la actualización, debconf puede
-alterarlo de tal modo que puede ser que viewcvs no pueda
-entenderlo.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 0.9.2-4woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 0.9.2+cvs.1.0.dev.2004.07.28-1.2.</p>
-
-<p>Le recomendamos que actualice el paquete viewcvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-605.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-606.wml b/spanish/security/2004/dsa-606.wml
deleted file mode 100644
index 5acf36018be..00000000000
--- a/spanish/security/2004/dsa-606.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="df62401369c4b84ae11ef42d55c67bc85c7b01ad" maintainer="juanma"
-<define-tag description>manipulador de señal erróneo</define-tag>
-<define-tag moreinfo>
-<p>SGI ha descubierto que rpc.statd, el monitor de estado de red del paquete
-nfs-utils, ignoraba la señal «SIGPIPE». Por tanto, un cliente que terminara
-prematuramente la conexión TCP también podía hacer que terminara el proceso
-del servidor.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en la
-versión 1.0-2woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete nfs-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-606.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-607.wml b/spanish/security/2004/dsa-607.wml
deleted file mode 100644
index a50f85384d3..00000000000
--- a/spanish/security/2004/dsa-607.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bc9ed454198c2eedd42a2b7a566501514a8945fd" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Algunos desarrolladores han descubierto varios problemas en la
-biblioteca libXpm, que proporcionan X.Org, XFree86 y LessTif. De estos
-errores podían sacar provecho los atacantes locales para obtener acceso
-al sistema o escalar en los privilegios locales, usando una imagen XPM
-manipulada.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.1.0-16woody5.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-la versión 4.3.0.dfsg.1-9.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete xlibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-607.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-608.wml b/spanish/security/2004/dsa-608.wml
deleted file mode 100644
index 3ce784910d3..00000000000
--- a/spanish/security/2004/dsa-608.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamientos de buffer, entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en zgv, un visor de gráficos
-con SVGAlib para la arquitectura i386. El proyecto Common Vulnerabilities
-and Exposures (<em>Exposiciones y Vulnerabilidades Comunes</em>) identifica
-los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1095">CAN-2004-1095</a>
-
- <p>«infamous41md» descubrió varios desbordamientos de entero en zgv.
- El aprovechamiento remoto de un desbordamiento de entero podría
- permitir la ejecución de código arbitrario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0999">CAN-2004-0999</a>
-
- <p>Mikulas Patocka descubrió que ciertos archivos GIF animados
- manipulados podían provocar un fallo de segmentación en zgv.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 5.5-3woody1.</p>
-
-<p>Para la distribución estable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete zgv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-608.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-609.wml b/spanish/security/2004/dsa-609.wml
deleted file mode 100644
index 179d7da0af1..00000000000
--- a/spanish/security/2004/dsa-609.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a60e75fcd40b85f01c2ca0e77106b28cc578389d" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Adam Zabrocki descubrió varios desbordamientos de buffer en atari800,
-un emulador de Atari. Para acceder directamente al hardware gráfico, uno
-de los programas afectados se instalaba con setuid root. Un atacante
-local no podía aprovecharse de esta vulnerabilidad para conseguir
-privilegios de root.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 1.2.2-1woody3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en breve.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete atari800.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-609.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-610.wml b/spanish/security/2004/dsa-610.wml
deleted file mode 100644
index 10e26fb1b08..00000000000
--- a/spanish/security/2004/dsa-610.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="91595b39343ddab71116d8471f5f5789db624810" maintainer="juanma"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en cscope, un programa para
-examinar interactivamente código fuente en C, que podía permitir que
-los usuarios locales sobreescribieran archivos por medio de un ataque de
-enlace simbólico.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en la
-versión 15.3-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
-versión 15.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete cscope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-610.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-611.wml b/spanish/security/2004/dsa-611.wml
deleted file mode 100644
index a59b2589475..00000000000
--- a/spanish/security/2004/dsa-611.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a9b7bd7fe55f183a6167efe3d261d8a8d40452f4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» descubrió un desbordamiento de buffer en htget, una
-herramienta para descargar archivos desde servidores HTTP. Era posible
-que, al acceder a un URL pernicioso, se desbordara un buffer y se ejecutara
-código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 0.93-1.1woody1.</p>
-
-<p>Este paquete no está presente ni en la distribución en pruebas ni en la
-distribución inestable.</p>
-
-<p>Le recomendamos que actualice el paquete htget.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-611.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-612.wml b/spanish/security/2004/dsa-612.wml
deleted file mode 100644
index 8e8c495aee2..00000000000
--- a/spanish/security/2004/dsa-612.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f471b93710b6633acb468260a24e6d52c502002d" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Rudolf Polzer descubrió una vulnerabilidad en a2ps, un conversor
-y un impresor con ornamentos desde varios formatos hasta PostScript.
-El programa no salvaba los metacarácteres de la shell de forma
-adecuada, lo que podía provocar la ejecución de órdenes arbitrarias
-como usuario privilegiado, siempre que que a2ps estuviera instalado
-como filtro de impresión.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.13b-16woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1:4.13b-4.2.</p>
-
-<p>Le recomendamos que actualice el paquete a2ps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-612.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-613.wml b/spanish/security/2004/dsa-613.wml
deleted file mode 100644
index 35159dd6ba7..00000000000
--- a/spanish/security/2004/dsa-613.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="73a2b6c74b656924c6b042c5c1c1f6d28bcf078c" maintainer="juanma"
-<define-tag description>bucle infinito</define-tag>
-<define-tag moreinfo>
-<p>Brian Caswell descubrió que un paquete SMB con un formato
-inadecuado podía hacer que ethereal se colgara y consumiera
-CPU por siempre jamás.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.9.4-1woody9.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.10.8-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-613.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-614.wml b/spanish/security/2004/dsa-614.wml
deleted file mode 100644
index 4ee7cc26270..00000000000
--- a/spanish/security/2004/dsa-614.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bc204f6383997d571ee3d1677d6aeb1a14e09839" maintainer="juanma"
-<define-tag description>desbordamientos de enteros</define-tag>
-<define-tag moreinfo>
-<p>Luke «infamous41md» descubrió varias vulnerabilidades en xzgv, un
-visor de imágenes para X11 con un selector basado en miniaturas. Un
-aprovechamiento remoto de una vulnerabilidad de desbordamiento de entero
-podía permitir la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 0.7-6woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 0.8-3.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete zxgv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-614.data"
-# $Id$
-
diff --git a/spanish/security/2004/dsa-615.wml b/spanish/security/2004/dsa-615.wml
deleted file mode 100644
index 25c50f8adf6..00000000000
--- a/spanish/security/2004/dsa-615.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del proyecto de auditoría de
-seguridad de Debian, se dio cuenta de que el guión debstd de
-debmake, una herramienta obsoleta de ayuda para el empaquetado de Debian,
-creaba directorios temporales de un modo inseguro. Un usuario malvado
-podría aprovecharse de esto para sobreescribir archivos arbitrarios
-propiedad de la víctima.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 3.6.10.woody.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 3.7.7.</p>
-
-<p>Le recomendamos que actualice el paquete debmake.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-615.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2004/dsa-616.wml b/spanish/security/2004/dsa-616.wml
deleted file mode 100644
index cc075eee2e2..00000000000
--- a/spanish/security/2004/dsa-616.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="282af0eee63827c41410d4cc8a790dbb654e55d9" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Joel Eriksson descubrió una vulnerabilidad de cadena de formato en
-telnetd-ssl, que podía dar acceso a la ejecución de código arbitrario
-en la máquina de la víctima.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.17.17+0.1-2woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.17.24+0.1-6.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete telnetd-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-616.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-617.wml b/spanish/security/2004/dsa-617.wml
deleted file mode 100644
index c50b9ee72f2..00000000000
--- a/spanish/security/2004/dsa-617.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e326681ef12ae8f10617fb80cfe62805b5e0a9ff" maintainer="juanma"
-<define-tag description>validación de entrada insuficiente</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» descubrió un problema en libtiff, la biblioteca para
-el formato de archivo de imágenes <em>Tag Image File Format</em>, que
-se usa para procesar archivos gráficos TIFF. Al leer un archivo TIFF,
-era posible ubicar un buffer de tamaño cero y escribir en él, lo que
-conduciría a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.5.5-6.woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.6.1-4.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes de libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-617.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-618.wml b/spanish/security/2004/dsa-618.wml
deleted file mode 100644
index c6758409ffd..00000000000
--- a/spanish/security/2004/dsa-618.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamientos de buffer y de entero</define-tag>
-<define-tag moreinfo>
-<p>Pavel Kankovsky descubrió que varios de los desbordamientos de buffer que
-se encontraron en la biblioteca libXpm también estaban presentes en imlib,
-una biblioteca de tratamiento de imágenes para X y X11. Un atacante podía
-crear una imagen manipulada que provocara que una aplicación enlazada con
-imlib ejecutase código arbitrario cuando la víctima abriese el archivo. El
-proyecto Common Vulnerabilities and Exposures identifica los siguientes
-problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
-
- <p>Varios desbordamientos de buffer con base en el montón.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
-
- <p>Varios desbordamientos de enteros.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido en
-la versión 1.9.14-2woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
-la versión 1.9.14-17.1 de imlib y en la versión 1.9.14-16.1 de imlib+png2, que
-produce el paquete imlib1.</p>
-
-<p>Le recomendamos que actualice inmediatamente los paquetes de imlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-618.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-619.wml b/spanish/security/2004/dsa-619.wml
deleted file mode 100644
index 441fc324d03..00000000000
--- a/spanish/security/2004/dsa-619.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="88695a92296ff4b7dc2beecedd06d59fee400c85" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Un investigador de seguridad de iDEFENSE descubrió un desbordamiento
-de buffer en xpdf, la suite para el formato de documentos portables (PDF).
-Un archivo PDF pernicioso podía sacar provecho de este problema, y como
-consecuencia del mismo, conseguir la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 1.00-3.3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 3.00-11.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-619.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-620.wml b/spanish/security/2004/dsa-620.wml
deleted file mode 100644
index 3952e70fd39..00000000000
--- a/spanish/security/2004/dsa-620.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>archivos y directorios temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Perl, el popular
-lenguaje para guiones. El proyecto Common Vulnerabilities and Exposures
-identificó los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0452">CAN-2004-0452</a>
-
- <p>Jeroen van Wolffelaar descubrió que la función rmtree() del
- módulo File::Path eliminaba de forma insegura los árboles de
- directorios, lo que podía provocar la eliminación de archivos y
- directorios arbitrarios a través de un ataque de enlaces
- simbólicos.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0976">CAN-2004-0976</a>
-
- <p>Los desarrolladores de Trustix descubrieron usos inseguros
- de archivos temporales en varios módulos, que permitían que un atacante
- local sobreescribiera archivos por medio de un ataque de enlaces
- simbólicos.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 5.6.1-8.8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 5.8.4-5.</p>
-
-<p>Le recomendamos que actualice los paquetes de perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-620.data"
-# $Id$
diff --git a/spanish/security/2004/dsa-621.wml b/spanish/security/2004/dsa-621.wml
deleted file mode 100644
index a7b1214db99..00000000000
--- a/spanish/security/2004/dsa-621.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e5c3755e723aa33398672e899ffecc06c098c832" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Un investigador de seguridad de iDEFENSE descubrió un desbordamiento
-de buffer en xpdf, la suite para el formato de documentos portables (PDF).
-En la parte de procesamiento de PDF de CUPS también estaba presente cierto
-código similar a este. Un archivo PDF pernicioso podía sacar provecho del
-problema descubierto y, como consecuencia del mismo, conseguir la ejecución
-de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.1.14-5woody11.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.1.22-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2004/dsa-621.data"
-# $Id$
diff --git a/spanish/security/2004/index.wml b/spanish/security/2004/index.wml
deleted file mode 100644
index fe4cf3c935f..00000000000
--- a/spanish/security/2004/index.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Juan M. Garcia"
-<define-tag pagetitle>Avisos de seguridad de 2004</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2004', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de securidad de Debian si se suscribe a
-nuestra lista de correo
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede
-<a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2004/">\
-navegar por el archivo</a> de la lista.</p>
diff --git a/spanish/security/2005/Makefile b/spanish/security/2005/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2005/dsa-622.wml b/spanish/security/2005/dsa-622.wml
deleted file mode 100644
index 7cbd6a5055c..00000000000
--- a/spanish/security/2005/dsa-622.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del proyecto de auditoría de
-seguridad de Debian, ha descubierto varios usos inseguros de archivos
-temporales, que podrían provocar la sobreescritura de archivos
-arbitrarios por medio de un ataque de enlace simbólico.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido en
-la versión 21.8-3.</p>
-
-<p>La distribución inestable (sid) no contiene este paquete.</p>
-
-<p>Le recomendamos que actualice el paquete htmlheadline.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-622.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-623.wml b/spanish/security/2005/dsa-623.wml
deleted file mode 100644
index 0d3fdf56f69..00000000000
--- a/spanish/security/2005/dsa-623.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1223b935e056d48824c2e3a9258587d5d0cf38e0" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jonathan Rockway descubrió un desbordamiento de buffer en nasm, el
-ensamblador de propósito general para x86, que podría conducir a la ejecución
-de código arbitrario cuando se compilara un archivo pernicioso fuente en
-ensamblador.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en la
-versión 0.98.28cvs-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
-versión 0.98.38-1.1.</p>
-
-<p>Le recomendamos que actualice el paquete nasm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-623.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-624.wml b/spanish/security/2005/dsa-624.wml
deleted file mode 100644
index 10cb943adc3..00000000000
--- a/spanish/security/2005/dsa-624.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="15ed6e160d98bbfdd5032757a3ee09a5623e6c27" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en zip, la herramienta
-de empaquetado para archivos .zip. Cuando se hacía la compresión recursiva
-de una carpeta, el programa no verificaba la longitud de la ruta resultante,
-lo que podría provocar que se sobreescribiera la memoria. Una persona
-malintencionada podía convencer a un usuario de que creara un archivo que
-contuviese un nombre de ruta pernicioso, lo que a su vez podía conducir a
-la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en la
-versión 2.30-5woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
-versión 2.30-8.</p>
-
-<p>Le recomendamos que actualice el paquete zip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-624.data"
-
-# $Id$
diff --git a/spanish/security/2005/dsa-625.wml b/spanish/security/2005/dsa-625.wml
deleted file mode 100644
index 18f3bc1f337..00000000000
--- a/spanish/security/2005/dsa-625.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="98453cc8869027b4695d104b83f4acf9d4369b68" maintainer="juanma"
-<define-tag description>desbordamientos de buffers</define-tag>
-<define-tag moreinfo>
-<p>Danny Lungstrom descubrió dos desbordamientos de buffers en pcal,
-un programa para generar calendarios en Postscript, que podían conducir a
-la ejecución de código arbitrario cuando se compilaba un calendario.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido
-en la versión 4.7-8woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
-en la versión 4.8.0-1.</p>
-
-<p>Le recomendamos que actualice el paquete pcal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-625.data"
-
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-626.wml b/spanish/security/2005/dsa-626.wml
deleted file mode 100644
index f84d8cc85ea..00000000000
--- a/spanish/security/2005/dsa-626.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c8530e318949df8fb1ad40e55b519f442b47461d" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Dmitry V. Levin descubrió un desbordamiento de buffer en libtiff, la
-biblioteca para el formato de archivo de imágenes con etiquetas TIFF,
-que se usa para procesar archivos gráficos TIFF. Además de leer archivos
-TIFF, era posible hacer caer la aplicación y posiblemente también ejecutar
-código arbitrario.</p>
-
-<p>Para la distribución estable actual (woody), este problema se ha corregido
-en la versión 3.5.5-6.woody5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
-versión 3.6.1-5.</p>
-
-<p>Le recomendamos que actualice el paquete libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-626.data"
-
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-627.wml b/spanish/security/2005/dsa-627.wml
deleted file mode 100644
index d6350bcb63d..00000000000
--- a/spanish/security/2005/dsa-627.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4d7eec21871d818163333e587fbf6238e1415048" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de guiones a través del sitio en
-namazu2, un completo motor de búsqueda de texto. Un atacante podía preparar
-una entrada pernociosa que no tratara previamente namazu2 y, por tanto,
-lograr que se mostrara literalmente para la víctima.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
-la versión 2.0.10-1woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
-la versión 2.0.14-1.</p>
-
-<p>Le recomendamos que actualice el paquete namazu2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-627.data"
-
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-628.wml b/spanish/security/2005/dsa-628.wml
deleted file mode 100644
index b7af65e95ab..00000000000
--- a/spanish/security/2005/dsa-628.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamientos de enteros</define-tag>
-<define-tag moreinfo>
-<p>Pavel Kankovsky descubrió que varios de los desbordamientos encontrados en
-la biblioteca libXpm también estaban presentes en imlib e imlib2, bibliotecas
-de tratamiento de imagen para X11. Un atacante podía crear una imagen
-perniciosa de tal manera que provocara que una aplicación enlazada con imlib
-o con imlib2 ejecutase código arbitrario cuando una víctima abriese el
-archivo. El proyecto Common Vulnerabilities and Exposures identifica los
-siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1025">CAN-2004-1025</a>
-
- <p>Varios desbordamientos de buffer con base en el montón. El código no
- está presente en imlib2.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1026">CAN-2004-1026</a>
-
- <p>Varios desbordamientos de enteros en la biblioteca imlib.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han corregido en
-la versión 1.0.5-2woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán en
-breve.</p>
-
-<p>Le recomendamos que actualice los paquetes de imlib2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-628.data"
-
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-629.wml b/spanish/security/2005/dsa-629.wml
deleted file mode 100644
index 6c57eeaf74e..00000000000
--- a/spanish/security/2005/dsa-629.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2bddeefd590fc8bf776bdc018bed81cfcca65daa" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en la biblioteca de
-administración de MIT Kerberos 5 (libkadm5srv), que podía conducir a la
-ejecución de código arbitrario, y del que podía sacar provecho un usuario
-autenticado, no necesariamente con privilegios administrativos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.2.4-5woody7.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.3.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-629.data"
-
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-630.wml b/spanish/security/2005/dsa-630.wml
deleted file mode 100644
index 17ccc8ab323..00000000000
--- a/spanish/security/2005/dsa-630.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="544d67572eaeaf13023bf08b45c945bef293009b" maintainer="juanma"
-<define-tag description>directorio temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Jeroen van Wolffelaar descubrió un problema en lintian, la
-herramienta para verificar paquetes de Debian. El programa eliminaba
-el directorio de trabajo aunque no lo hubiera creado al comenzar el
-programa, eliminando cualquier archivo o directorio que no tuviese
-relación con lintian, y que hubiera insertado un usuario malvado
-mediante un enlace de ataque simbólico.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.20.17.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.23.6.</p>
-
-<p>Le recomendamos que actualice el paquete lintian.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-630.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-631.wml b/spanish/security/2005/dsa-631.wml
deleted file mode 100644
index bfc00afab67..00000000000
--- a/spanish/security/2005/dsa-631.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5014d1679ca6a8870cdcae765b547a07c481c000" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Thiago Macieira descubrió una vulnerabilidad en la biblioteca
-kioslave, que es parte de kdelibs, y que permitía que un atacante
-remoto ejecutara comandos de FTP arbitrarios por medio de una URL
-ftp:// que tuviese un salto de línea codificado en la propia URL antes
-del comando de FTP.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2.2-13.woody.13.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete kdelibs3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-631.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-632.wml b/spanish/security/2005/dsa-632.wml
deleted file mode 100644
index 39cb6722c92..00000000000
--- a/spanish/security/2005/dsa-632.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="16548bb1fed395ed46385bf7d11face05600c033" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Stephen Dranger descubrió un desbordamiento de buffer en linpopup,
-una adaptación de winpopup para X11 que corre sobre Samba, y que
-podía conducir a la ejecución de código arbitrario al mostrar un
-mensaje manipulado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.2.0-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.2.0-7.</p>
-
-<p>Le recomendamos que actualice el paquete linpopup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-632.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-633.wml b/spanish/security/2005/dsa-633.wml
deleted file mode 100644
index e7a5f4be2e1..00000000000
--- a/spanish/security/2005/dsa-633.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="843ae7579621dacf26ecf0bfb83ed130bf8838b1" maintainer="juanma"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Peter Samuelson, el mantenedor principal de bmv, un visor de
-PostScript para SVGAlib, descubrió que los archivos temporales se
-creaban de forma insegura. Un usuario local malintencionado podría
-provocar que se sobreescribiesen archivos arbitrarios por medio de un
-ataque de enlaces simbólicos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.2-14.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.2-17.</p>
-
-<p>Le recomendamos que actualice el paquete bmv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-633.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-634.wml b/spanish/security/2005/dsa-634.wml
deleted file mode 100644
index 52819c00691..00000000000
--- a/spanish/security/2005/dsa-634.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de" maintainer="juanma"
-<define-tag description>validación débil de nombre de máquina y de
-usuario</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier descubrió una vulnerabilidad en el subsistema de
-autorización de hylafax, un flexible sistema de fax cliente/servidor.
-Un usuario local o remoto que averiguase el contenido de la base de
-datos hosts.hfaxd podría obtener acceso no autorizado al sistema de
-fax.</p>
-
-<p>Algunas instalaciones de hylafax podían llegar a utilizar la
-debilidad en la validación de nombre de máquina y de usuario para usos
-autorizados. Por ejemplo, las entradas de hosts.hfaxd que pueden
-ser frecuentes:</p>
-
-<pre>
- 192.168.0
- usuario:uid:clave:claveadmin
- usuario@maquina
-</pre>
-
-<p>Después de actualizar, estas entradas se tendrían que modificar
-para seguir funcionando. Respectivamente, las entradas correctas
-deberían ser:</p>
-
-<pre>
- 192.168.0.[0-9]+
- usuario@:uid:clave:claveadmin
- usuario@maquina
-</pre>
-
-<p>A no ser que haya coincidencia de «usuario» con «otrousuario» y
-«máquina» con «nombredemáquina» que se desee, el formato adecuado de
-esas entradas deberían incluir el delimitador y marcadores como
-estos:</p>
-
-<pre>
- @192.168.0.[0-9]+$
- ^usuario@:uid:clave:claveadmin
- ^usuario@maquina$
-</pre>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.1.1-3.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 4.2.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-634.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-635.wml b/spanish/security/2005/dsa-635.wml
deleted file mode 100644
index 03392e0c5b9..00000000000
--- a/spanish/security/2005/dsa-635.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="eb5f8965aecf1aaf04078660f323948069f83343" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Philip Hazel anunció un desbordamiento de buffer en la función
-host_aton en exim, el agente de transporte de correo predefinido
-de Debian, que podía conducir a la ejecución de código arbitrario
-por medio de una dirección IPv6 ilegal.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.35-1woody4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.36-13 de exim y en la versión 4.34-10 de exim4.</p>
-
-<p>Le recomendamos que actualice los paquetes exim y exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-635.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-636.wml b/spanish/security/2005/dsa-636.wml
deleted file mode 100644
index 9dfd0bf4c06..00000000000
--- a/spanish/security/2005/dsa-636.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a6d46c4175b30d9628d48f2899c039d8eac9e044" maintainer="juanma"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios usos inseguros de archivos temporales en
-el paquete libc6, que proporciona la biblioteca C para el sistema
-GNU/Linux. Los desarrolladores de Trustix descubrieron que el guión
-catchsegv usaba archivos temporales de forma insegura. Los
-desarrolladores de Openwall descubrieron archivos temporales inseguros
-en el guión glibcbug. Estos guiones son vulnerables a un ataque de
-enlace simbólico.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.2.5-11.8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 2.3.2.ds1-20.</p>
-
-<p>Le recomendamos que actualice el paquete libc6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-636.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-637.wml b/spanish/security/2005/dsa-637.wml
deleted file mode 100644
index bd2cb7ddab5..00000000000
--- a/spanish/security/2005/dsa-637.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="78874cfd27c5c77e745e811b047622644154bdee" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Philip Hazel anunció un desbordamiento de buffer en la función
-host_aton en exim-tls, la versión SSL del agente de transporte de
-correo predefinido de Debian, que podía conducir a la ejecución de
-código arbitrario por medio de una dirección IPv6 ilegal.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.35-3woody3.</p>
-
-<p>En la distribución inestable (sid), este paquete ya no existe.</p>
-
-<p>Le recomendamos que actualice el paquete exim-tls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-637.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-638.wml b/spanish/security/2005/dsa-638.wml
deleted file mode 100644
index 544e486d15b..00000000000
--- a/spanish/security/2005/dsa-638.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>«jaguar» ha descubierto dos problemas relevantes de seguridad en
-gopherd, el servidor de Gopher de Debian, que es parte del paquete
-gopher. El proyecto Common Vulnerabilities and Exposures identificó
-las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0560">CAN-2004-0560</a>
-
- <p>Puede ocurrir un desbordamiento de entero al enviar contenido
- de un tamaño específico.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0561">CAN-2004-0561</a>
-
- <p>Se ha descubierto una vulnerabilidad de cadena de formato en la
- rutina de registro.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión version 3.0.3woody2.</p>
-
-<p>La distribución inestable (sid) no contiene el paquete gopherd.
-Lo ha reemplazado Pygopherd.</p>
-
-<p>Le recomendamos que actualice el paquete gopherd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-638.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-639.wml b/spanish/security/2005/dsa-639.wml
deleted file mode 100644
index 5f943709ba0..00000000000
--- a/spanish/security/2005/dsa-639.wml
+++ /dev/null
@@ -1,70 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Andrew V. Samoilov ha advertido que hay varias de las correcciones
-de error que habían aplicado los desarrolladores originales de mc,
-midnight commander, un navegador y gestor de archivos, que no se habían
-trasladado a la versión actual que Debian mantiene en la distribución
-estable. El proyecto Common Vulnerabilities and Exposures identificó
-las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1004">CAN-2004-1004</a>
-
- <p>Varias vulnerabilidades de cadena de formato.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1005">CAN-2004-1005</a>
-
- <p>Varios desbordamientos de buffers.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1009">CAN-2004-1009</a>
-
- <p>Una vulnerabilidad de bucle infinito.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1090">CAN-2004-1090</a>
-
- <p>Denegación de servicio por medio un encabezado corrupto de sección.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1091">CAN-2004-1091</a>
-
- <p>Denegación de servicio por medio de una referencia a un valor nulo.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1092">CAN-2004-1092</a>
-
- <p>Liberación de memoria no ubicada.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1093">CAN-2004-1093</a>
-
- <p>Denegación de servicio por medio del uso de memoria ya liberada.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1174">CAN-2004-1174</a>
-
- <p>Denegación de servicio por medio de manipuladores de archivos
- no existentes.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1175">CAN-2004-1175</a>
-
- <p>Ejecución de programa sin sangrar por medio de citado inseguro
- de nombre de archivo.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1176">CAN-2004-1176</a>
-
- <p>Denegación de servicio por medio de un desbordamiento de
- buffer.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 4.5.55-1.2woody5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas ya
-deben estar corregidos, puesto que se fueron incluyendo en las
-versiones actuales.</p>
-
-<p>Le recomendamos que actualice el paquete mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-639.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-640.wml b/spanish/security/2005/dsa-640.wml
deleted file mode 100644
index 0137345a8e8..00000000000
--- a/spanish/security/2005/dsa-640.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió un desbordamiento de buffer en xatitv,
-uno de los programas del paquete gatos, que se usa para mostrar vídeo
-en ciertas tarjetas gráficas de ATI. xatitv se instala con setuid
-root para proporcionar acceso directo al hardware de vídeo.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.0.5-6woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.0.5-15.</p>
-
-<p>Le recomendamos que actualice el paquete gatos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-640.data"
diff --git a/spanish/security/2005/dsa-641.wml b/spanish/security/2005/dsa-641.wml
deleted file mode 100644
index b5df8cd7e59..00000000000
--- a/spanish/security/2005/dsa-641.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió que playmidi, un reproductor de MIDI,
-contenía un programa con setuid root que tenía un desbordamiento de
-buffer del que podía sacar provecho un atacante local.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.4-4woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.4debian-3.</p>
-
-<p>Le recomendamos que actualice el paquete playmidi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-641.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-642.wml b/spanish/security/2005/dsa-642.wml
deleted file mode 100644
index f0ded964110..00000000000
--- a/spanish/security/2005/dsa-642.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en gallery, un álbum de
-fotos en formato web escrito en PHP4. El proyecto Common
-Vulnerabilities and Exposures identifica las siguientes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1106">CAN-2004-1106</a>
-
- <p>Jim Paris descubrió una vulnerabilidad de guiones a través del
- sitio que permitía que URLs manipuladas insertaran código.</p>
-
-<li>Sin correspondencia en el CVE
-
- <p>Los desarrolladores de gallery han corregido varios casos de
- posibles inyecciones de variables, que podían engañar a gallery
- para que realizara acciones peligrosas, por ejemplo, revelar la
- base de datos de contraseñas.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.2.5-8woody3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.4.4-pl4-1.</p>
-
-<p>Le recomendamos que actualice el paquete gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-642.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-643.wml b/spanish/security/2005/dsa-643.wml
deleted file mode 100644
index 6d160777980..00000000000
--- a/spanish/security/2005/dsa-643.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b59339f39f4e4393e4bc93011a03490b71c385b0" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>«jaguar», del proyecto de auditoría de seguridad de Debian, ha
-descubierto varios desbordamientos de buffer en queue, un sistema de
-balanceo de carga transparente.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.30.1-4woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.30.1-5.</p>
-
-<p>Le recomendamos que actualice el paquete queue.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-643.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-644.wml b/spanish/security/2005/dsa-644.wml
deleted file mode 100644
index 4176b28e928..00000000000
--- a/spanish/security/2005/dsa-644.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="328226469086dd2b533ff74349e6dab4650e88ee" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Danny Lungstrom descubrió una vulnerabilidad en chbg, una
-herramienta para cambiar la imagen de fondo. Un archivo de
-configuración o un escenario pernicioso podrían hacer que se desbordara
-un buffer, y llegar a ejecutar código arbitrario en la máquina de la
-víctima.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.5-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.5-4.</p>
-
-<p>Le recomendamos que actualice el paquete chgb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-644.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-645.wml b/spanish/security/2005/dsa-645.wml
deleted file mode 100644
index 48988322228..00000000000
--- a/spanish/security/2005/dsa-645.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9edc97aec5e5b8212703f2f6f3ecf9a46a006bbe" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE ha informado de que hay un desbordamiento de buffer en
-xpdf, la suite para el formato de documentos portables (PDF). Un
-código similar está presente en la parte de procesado PDF de CUPS.
-Un archivo PDF pernicioso podría aprovecharse de estos problemas para
-provocar la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.1.14-5woody12.</p>
-
-<p>En la distribución inestable (sid), CUPSYS no utiliza su propia
-variante de PDF, sino que utiliza xpdf-utils.</p>
-
-<p>Le recomendamos que actualice el paquete cups.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-645.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-646.wml b/spanish/security/2005/dsa-646.wml
deleted file mode 100644
index 41d2db67429..00000000000
--- a/spanish/security/2005/dsa-646.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d945b2184b39d6cefb87d9a6f27e1a722ce5a927" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Andrei Nigmatulin descubrió un desbordamiento de buffer en el módulo
-de decodificación de imágenes PSD de ImageMagick, una biblioteca para
-manipulación de imágenes muy utilizada. La explotación remota por
-medio de imágenes perniciosas podía llevar a la ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 5.4.4.5-1woody5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 6.0.6.2-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-646.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-647.wml b/spanish/security/2005/dsa-647.wml
deleted file mode 100644
index ab0efa5f530..00000000000
--- a/spanish/security/2005/dsa-647.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del proyecto de auditoría de
-seguridad de Debian, descubrió una vulnerabilidad de archivo temporal
-en el guión de MySQL mysqlaccess, que podía permitir a un usuario sin
-privilegios hacer que root sobreescribiese archivos arbitrarios por
-medio de un ataque de enlaces simbólicos y también podía conseguir
-desvelar el contenido de un archivo temporal que podría contener
-información sensible.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.23.49-8.9.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 4.0.23-3 de mysql-dfsg y en la versión 4.1.8a-6 de
-mysql-dfsg-4.1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-647.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-648.wml b/spanish/security/2005/dsa-648.wml
deleted file mode 100644
index 85f293fad9b..00000000000
--- a/spanish/security/2005/dsa-648.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a39b1cbb5aeb2b04ae4f2755926e8ff9dc55e719" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE ha informado de que hay un desbordamiento de buffer en
-xpdf, la suite para el formato de documentos portables (PDF). Un
-archivo PDF pernicioso podía sacar provecho de este problema, pudiendo
-conseguir la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.00-3.4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.00-12.</p>
-
-<p>Le recomendamos que actualice el paquete xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-648.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-649.wml b/spanish/security/2005/dsa-649.wml
deleted file mode 100644
index 828420a3eb8..00000000000
--- a/spanish/security/2005/dsa-649.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="332a499ec7edb037dcd4f69f22ebc11704ab37fc" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en xtrlock, un
-pequeño programa para bloquear la pantalla de las X, del que podía
-sacar un provecho un atacante local para hacer que cayese el programa
-de bloqueo y tomar el control de la sesión del escritorio.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.0-6woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.0-9.</p>
-
-<p>Le recomendamos que actualice el paquete xtrlock.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-649.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-650.wml b/spanish/security/2005/dsa-650.wml
deleted file mode 100644
index 8a0cc1dbfab..00000000000
--- a/spanish/security/2005/dsa-650.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió que, debido a un olvido de sanear la
-entrada en diatheke, un guión en CGI para hacer un sitio web bíblico y
-navegar por él, era posible ejecutar órdenes arbitrarias por medio de
-una URL manipulada.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.5.3-3woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete diatheke.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-650.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-651.wml b/spanish/security/2005/dsa-651.wml
deleted file mode 100644
index fe43a93a5f6..00000000000
--- a/spanish/security/2005/dsa-651.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamiento de buffer, desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Squid, la caché de
-objetos de internet, el conocido proxy caché WWW. El proyecto Common
-Vulnerabilities and Exposures identifica las siguientes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0094">CAN-2005-0094</a>
-
- <p>«infamous41md» descubrió un desbordamiento de buffer en el
- analizador de respuestas de Gopher y que podría conducir a una
- corrupción de memoria y, normalmente, a una caída de Squid.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0095">CAN-2005-0095</a>
-
- <p>«infamous41md» descubrió un desbordamiento de entero en el
- receptor de mensajes WCPP (Web Cache Communication Protocol). Un
- atacante podía enviar un datagrama UDP pernicioso que provocara
- que cayese Squid.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.4.6-2woody5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 2.5.7-4.</p>
-
-<p>Le recomendamos que actualice el paquete squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-651.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-652.wml b/spanish/security/2005/dsa-652.wml
deleted file mode 100644
index a1c898a32f0..00000000000
--- a/spanish/security/2005/dsa-652.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en unarj, una utilidad
-no libre para descomprimir archivos ARJ. El proyecto Common
-Vulnerabilities and Exposures identifica las siguientes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0947">CAN-2004-0947</a>
-
- <p>Se ha descubierto un desbordamiento de buffer cuando se
- manipulaban nombres de archivos grandes que estuvieran en un
- archivo. Un atacante podía crear un archivo manipulado para
- provocar que cayera unarj o, posiblemente, ejecutar código
- arbitrario cuando la víctima lo extrayese.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1027">CAN-2004-1027</a>
-
- <p>Se ha encontrado una vulnerabilidad de travesía por directorio
- de tal forma que un atacante podía crear un archivo manipulado
- que crease archivos en el directorio padre cuando la víctima lo
- extrayese. Si se usara recursivamente, esta vulnerabilidad se
- podía usar para sobreescribir archivos y programas críticos del
- sistema.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.43-3woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas no son
-aplicables porque la sección no libre de la distribución inestable
-no contiene el paquete unarj.</p>
-
-<p>Le recomendamos que actualice el paquete unarj.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-652.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-653.wml b/spanish/security/2005/dsa-653.wml
deleted file mode 100644
index dd094e36c6e..00000000000
--- a/spanish/security/2005/dsa-653.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="017420500dc1588aa0d09c3a08d310901ec0c8ba" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha detectado un desbordamiento de buffer en el disector X11 de
-ethereal, un analizador de tráfico de red muy utilizado. Un atacante
-remoto podía ser capaz de desbordar un buffer usando un paquete IP
-manipulado a tal efecto. Se han descubierto más problemas, pero que
-no son aplicables a la versión de woody y que ya están corregidos en
-sid.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.9.4-1woody11.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.10.9-1.</p>
-
-<p>Le recomendamos que actualice el paquete ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-653.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-654.wml b/spanish/security/2005/dsa-654.wml
deleted file mode 100644
index 4f78d738b1b..00000000000
--- a/spanish/security/2005/dsa-654.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund ha descubierto varios problemas relevantes de
-seguridad en enscript, un programa para convertir texto ASCII en
-Postscript y otros formatos. El proyecto Common Vulnerabilities and
-Exposures identifica las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1184">CAN-2004-1184</a>
-
- <p>Una entrada no saneada podía provocar la ejecución de órdenes
- arbitrarias por medio del soporte para tuberías EPSF. Se ha
- desactivado, incluso en la versión original.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1185">CAN-2004-1185</a>
-
- <p>Debido a un olvido a la hora de sanear los nombres de los
- archivos, era posible que un nombre de archivo manipulado pudiese
- causar la ejecución de órdenes arbitrarias.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1186">CAN-2004-1186</a>
-
- <p>Varias vulnerabilidades de buffer podían provocar que el
- programa cayera.</p>
-
-</ul>
-
-<p>Normalmente, enscript sólo se hace funcionar localmente, pero ya
-que se ejecutaba dentro de viewcvs, algunos de los programas
-mencionados anteriormente podía convertirse fácilmente en una
-vulnerabilidad remota.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.6.3-1.3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.6.4-6.</p>
-
-<p>Le recomendamos que actualice el paquete enscript.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-654.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-655.wml b/spanish/security/2005/dsa-655.wml
deleted file mode 100644
index 455ee64a10d..00000000000
--- a/spanish/security/2005/dsa-655.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>olvido a la hora de soltar los privilegios</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió que zhcon, un sistema de consola CJK rápida
-que usa el framebuffer de Linux, accedía a un archivo de configuración
-controlado por un usuario con privilegios elevados. Por tanto, era
-posible leer archivos arbitrarios.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.2-4woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete zhcon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-655.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-656.wml b/spanish/security/2005/dsa-656.wml
deleted file mode 100644
index 41cd72a6725..00000000000
--- a/spanish/security/2005/dsa-656.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>acceso inseguro a archivo</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del equipo de auditoría de seguridad
-de Debian, ha descubierto que el daemon vdr, que se usa para grabadores
-de vídeo en disco para tarjetas DVB, podía sobreescribir archivos
-arbitrarios.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.0.0-1woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.2.6-6.</p>
-
-<p>Le recomendamos que actualice el paquete vdr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-656.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-657.wml b/spanish/security/2005/dsa-657.wml
deleted file mode 100644
index 746afc5807e..00000000000
--- a/spanish/security/2005/dsa-657.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c1d96fdc4eb12f63f3a47e83a79d699908cf4bf1" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento en el montón en el
-decodificador de subimágenes de xine-lib. Un atacante podía provocar
-que se ejecutase código arbitrario en la máquina de las víctimas si
-suministraba un MPEG manipulado. Como podía lograrse engañando al
-usuario para que viera desde la red un flujo manipulado, se podía sacar
-provecho remotamente.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.9.8-2woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1-rc6a-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-657.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-658.wml b/spanish/security/2005/dsa-658.wml
deleted file mode 100644
index 0cc0eb1a8c2..00000000000
--- a/spanish/security/2005/dsa-658.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del equipo de auditoría de
-seguridad de Debian, descubrió que la biblioteca DBI, la interfaz para
-bases de datos de Perl5, creaba un archivo temporal de PID de una
-forma insegura. De ello podría sacar provecho un usuario
-malintencionado para sobreescribir archivos propiedad de la persona
-que estuviera ejecutando las partes de la biblioteca.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.21-2woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.46-6.</p>
-
-<p>Le recomendamos que actualice el paquete libdbi-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-658.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-659.wml b/spanish/security/2005/dsa-659.wml
deleted file mode 100644
index d85c3b2ab2d..00000000000
--- a/spanish/security/2005/dsa-659.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>exposición de información, desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos problemas en el paquete libpam-radius-auth,
-el módulo de autenticación PAM de RADIUS. El proyecto Common
-Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1340">CAN-2004-1340</a>
-
- <p>El paquete de Debian instalaba por error su archivo de
- configuración /etc/pam_radius_auth.conf como legible por todos.
- Por ello, era posible que contuviera secretos que todos los
- usuarios pudieran leer si el administrador no hubiera corregido los
- permisos del archivo. Este problema es específico de Debian.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0108">CAN-2005-0108</a>
-
- <p>Leon Juranic descubrió un desbordamiento de entero en el módulo
- mod_auth_radius de Apache que también estaba presente en
- libpam-radius-auth.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.3.14-1.3.</p>
-
-<p>Para la distribución estable (sid), estos problemas se han
-corregido en la versión 1.3.16-3.</p>
-
-<p>Le recomendamos que actualice el paquete
-libpam-radius-auth package.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-659.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-660.wml b/spanish/security/2005/dsa-660.wml
deleted file mode 100644
index f3f494fa23b..00000000000
--- a/spanish/security/2005/dsa-660.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>comprobación del valor devuelto</define-tag>
-<define-tag moreinfo>
-<p>Raphaël Enrici descubrió que el salvapantallas de KDE podía caer
-ante ciertas circunstancias locales. De esto podía sacar provecho un
-atacante con acceso físico a la estación de trabajo para hacerse con
-el control de la sesión del escritorio.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2.2-14.9.</p>
-
-<p>Este problema se ha corregido en la versión original en KDE 3.0.5
-y, por tanto, ya está corregido en las versiones inestable (sid) y en
-pruebas (sarge).</p>
-
-<p>Le recomendamos que actualice el paquete kscreensaver.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-660.data"
diff --git a/spanish/security/2005/dsa-661.wml b/spanish/security/2005/dsa-661.wml
deleted file mode 100644
index 8b9403fd186..00000000000
--- a/spanish/security/2005/dsa-661.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Dan McMahill advirtió que nuestro aviso DSA 661-1 no corregía
-varios de los problemas de archivos inseguros, de ahí esta
-actualización. Para mayor información, se reproduce a continuación
-el aviso original:</p>
-
-<blockquote>
-<p>Javier Fernández-Sanguino Peña, del proyecto de auditoría de
-seguridad de Debian, descubrió que f2c y fc, ambos parte del paquete
-f2c, un traductor de fortran 77 a C/C++, abrían archivos temporales
-de forma insegura y, por tanto, eran vulnerables a un ataque de
-enlaces simbólicos. El proyecto Common Vulnerabilities and Exposures
-identifica las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0017">CAN-2005-0017</a>
-
- <p>Varios archivos temporales inseguros en el traductor f2c.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0018">CAN-2005-0018</a>
-
- <p>Dos archivos temporales inseguros en el guión de la shell f2.</p>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable (woody) y todas las demás, incluyendo
-la distribución en pruebas, este problema se ha corregido en la
-versión 20010821-3.2.</p>
-
-<p>Le recomendamos que actualice el paquete f2c.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-661.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-662.wml b/spanish/security/2005/dsa-662.wml
deleted file mode 100644
index ed67f2c3aa9..00000000000
--- a/spanish/security/2005/dsa-662.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Andrew Archibald descubrió que la última actualización de
-squirrelmail, que pretendía corregir varios problemas, causaba
-una regresión que implicaba una exposición cuando el usuario
-llegaba a cumplir el tiempo de una sesión. Para mayor información,
-se reproduce debajo el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto varias vulnerabilidades en Squirrelmail, un
-sistema de correo web muy utilizado. El proyecto Common
-Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0104">CAN-2005-0104</a>
-
- <p>Los desarrolladores originales se dieron cuenta de que una
- variable no controlada podía provocar una vulnerabilidad de
- guiones a través del sitio.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0152">CAN-2005-0152</a>
-
- <p>Grant Hollingworth descubrió que, bajo ciertas circunstancias,
- la manipulación de URLs podía llevar a la ejecución de código
- arbitrario con los privilegios de www-data. Este problema sólo
- existe en la versión 1.2.6 de Squirrelmail.</p>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.2.6-3.</p>
-
-<p>Para la distribución inestable (sid), el problema que la afecta se
-ha corregido en la versión 1.4.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-662.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-663.wml b/spanish/security/2005/dsa-663.wml
deleted file mode 100644
index 832379d28a2..00000000000
--- a/spanish/security/2005/dsa-663.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4c5f526748e99fac0cb0b5df07ccd4a52636a142" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en prozilla, un
-acelerador de descargas multi-hilo, de las que podía sacar provecho un
-atacante remoto para ejecutar código arbitrario en la máquina de la
-víctima. Ya andaba circulando por ahí una forma de aprovecharse de
-este fallo en prozilla.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.3.6-3woody1.</p>
-
-<p>Para la distribución estable (sid), estos problemas se han
-corregido en la versión 1.3.7.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete prozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-663.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-664.wml b/spanish/security/2005/dsa-664.wml
deleted file mode 100644
index f5bcf184803..00000000000
--- a/spanish/security/2005/dsa-664.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f6433c2bdc4126f72de7398f3aa925f1c08b6b08" maintainer="juanma"
-<define-tag description>permisos de archivos incorrectos</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que cpio, un programa para gestionar archivos
-compuestos de archivos, creaba archivos de salida con -O y -F con
-permisos incorrectos, debido a un reinicio a cero de umask, y
-permitía que los usuarios locales leyesen o sobreescribiesen esos
-archivos.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.4.2-39woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete cpio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-664.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-665.wml b/spanish/security/2005/dsa-665.wml
deleted file mode 100644
index 2b31a53e2c1..00000000000
--- a/spanish/security/2005/dsa-665.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>no se liberaban los privilegios</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió algunos errores en ncpfs, que proporciona
-utilidades para usar recursos de servidores NetWare. Uno de estos
-errores también afectaba a la distribución Debian estable. Debido
-a que se podía acceder a un archivo de configuración sin más
-comprobaciones que tener permisos de root, era posible leer archivos
-arbitrarios.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2.0.18-10woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete ncpfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-665.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-666.wml b/spanish/security/2005/dsa-666.wml
deleted file mode 100644
index 82343b556cc..00000000000
--- a/spanish/security/2005/dsa-666.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="c2ca9c8b1a94fece13aed04eb31349c4b5156808" maintainer="juanma"
-<define-tag description>debilidad en el diseño</define-tag>
-<define-tag moreinfo>
-<p>El equipo de desarrollo de Python ha descubierto una debilidad en
-el paquete de su lenguaje. El módulo la biblioteca SimpleXMLRPCServer
-podía permitir que los atacantes remotos accedieran sin pretenderlo
-a las interioridades del objeto registrado o a su módulo o,
-posiblemente, a otros módulos. La debilidad solo afectaba a los
-servidores XML-RPC que usaran el método register_instance() para
-registrar un objeto sin el método _dispatch(). Los servidores que solo
-usen register_function() no se ven afectados.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2.1-4.7. Ninguna otra versión de Python de woody se
-ve afectada.</p>
-
-<p>Para las distribuciones en pruebas (sarge) e inestable (sid), la
-matriz que se expone a continuación explica qué versión contiene las
-correcciones en cada versión:</p>
-
-<table border="1" cellspacing="0" cellpadding="2">
- <tr>
- <th>&nbsp;</th>
- <th>en pruebas</th>
- <th>inestable</th>
- </tr>
- <tr>
- <td>Python 2.2</td>
- <td>2.2.3-14</td>
- <td>2.2.3-14</td>
- </tr>
- <tr>
- <td>Python 2.3</td>
- <td>2.3.4-20</td>
- <td>2.3.4+2.3.5c1-2</td>
- </tr>
- <tr>
- <td>Python 2.4</td>
- <td>2.4-5</td>
- <td>2.4-5</td>
- </tr>
-</table>
-
-<p>Le recomendamos que actualice los paquetes de Python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-666.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-667.wml b/spanish/security/2005/dsa-667.wml
deleted file mode 100644
index b2a6f87e32b..00000000000
--- a/spanish/security/2005/dsa-667.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Squid, el caché de
-objetos de internet, el popular proxy caché para WWW. El proyecto
-Common Vulnerabilities and Exposures identifica las siguientes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0173">CAN-2005-0173</a>
-
- <p>LDAP es muy olvidadizo con los espacios en los filtros de
- búsqueda y de ello se podía abusar para ingresar, usando diversas
- variantes del nombre de ingreso, posiblemente evadiendo los
- controles explícitos de acceso o confundiendo al sistema.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0175">CAN-2005-0175</a>
-
- <p>Se ha descubierto una contaminación o envenenamiento de la
- caché por medio de una respuesta HTTP dividida.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0194">CAN-2005-0194</a>
-
- <p>El significado de los controles de acceso se hacía algo confuso
- si alguna de las ACLs (listas de control de acceso) a las que se
- hacía referencia se declaraba como vacía, sin ningún miembro.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0211">CAN-2005-0211</a>
-
- <p>El argumento de longitud de la llamada WCCP a recvfrom() era
- mayor de lo que debería ser. Un atacante podía enviar un paquete
- WCCP más grande de lo normal que podría desbordar un buffer.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problema se han
-corregido en la versión 2.4.6-2woody6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 2.5.7-7.</p>
-
-<p>Le recomendamos que actualice el paquete squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-667.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-668.wml b/spanish/security/2005/dsa-668.wml
deleted file mode 100644
index 3b9931ad930..00000000000
--- a/spanish/security/2005/dsa-668.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b2197ad353421851cec5d86d487ffaa564ca10dd" maintainer="juanma"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>John Heasman y algunos otros descubrieron un error en el motor de
-PostgreSQL que podía permitir a cualquier usuario cargar en él una
-biblioteca local arbitraria.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 7.2.1-2woody7.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 7.4.7-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-668.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-669.wml b/spanish/security/2005/dsa-669.wml
deleted file mode 100644
index 817a0afa374..00000000000
--- a/spanish/security/2005/dsa-669.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en php4, que también son
-aplicables a la versión de php3 que hay en la distribución estable de
-Debian. El proyecto Common Vulnerabilities and Exposures identifica
-los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0594">CAN-2004-0594</a>
-
- <p>La funcionalidad memory_limit permitía a los atacantes remotos
- ejecutar código arbitrario en ciertas circunstancias.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0595">CAN-2004-0595</a>
-
- <p>La función strip_tags no filtraba los carácteres nulos (\0) en
- los nombres de las etiquetas cuando se restringía la entrada a las
- etiquetas permitidas, lo que permitía que se procesaran etiquetas
- peligrosas en algunos navegadores web. Esto podía llevar a
- vulnerabilidades de guiones a través del sitio (XSS).</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 3.0.18-23.1woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 3.0.18-27.</p>
-
-<p>Le recomendamos que actualice los paquetes de php3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-669.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-670.wml b/spanish/security/2005/dsa-670.wml
deleted file mode 100644
index 9617af6fefe..00000000000
--- a/spanish/security/2005/dsa-670.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="25597be608a98e04bdb2540333d2f669e814e84f" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubrió varias vulnerabilidades de cadena de formato
-en la utilidad movemail de Emacs, el famoso editor. Por medio de una
-conexión a un servidor POP pernicioso, un atacante podía ejecutar
-código arbitrario con los privilegios del grupo mail.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 20.7-13.3.</p>
-
-<p>La distribución inestable (sid) ya no contiene los paquetes de
-Emacs20.</p>
-
-<p>Le recomendamos que actualice los paquetes de emacs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-670.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-671.wml b/spanish/security/2005/dsa-671.wml
deleted file mode 100644
index f59d2443c8e..00000000000
--- a/spanish/security/2005/dsa-671.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5a1b13495daac93cd52ef496959816e4bf86cdb" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubrió varias vulnerabilidades de cadena de formato
-en la utilidad movemail de Emacs, el famoso editor. Por medio de una
-conexión a un servidor POP pernicioso, un atacante podía ejecutar
-código arbitrario con los privilegios del grupo mail.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 21.4.6-8woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 21.4.16-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de emacs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-671.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-672.wml b/spanish/security/2005/dsa-672.wml
deleted file mode 100644
index 9a916c946d4..00000000000
--- a/spanish/security/2005/dsa-672.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió que los programas enlazados con xview eran
-vulnerables a varios desbordamientos de buffer de la biblioteca XView.
-Cuando el desbordamiento se producía en un programa que estuviese
-instalado con setuid root, un usuario malvado quizás pudiese ejecutar
-código arbitrario como un usuario privilegiado.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 3.2p1.4-16woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 3.2p1.4-19.</p>
-
-<p>Le recomendamos que actualice los paquetes de xview.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-672.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-673.wml b/spanish/security/2005/dsa-673.wml
deleted file mode 100644
index d5804fe6bc4..00000000000
--- a/spanish/security/2005/dsa-673.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5d19754129fa25321fad316595d534d5ad132da9" maintainer="juanma"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubrió un desbordamiento de entero en una aplicación
-auxiliar de Evolution, una suite de groupware libre. Un atacante local
-podía provocar que la aplicación auxiliar con setuid root ejecutase
-código arbitrario con elevados privilegios.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.0.5-1woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.0.3-1.2.</p>
-
-<p>Le recomendams que actualice el paquete evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-673.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-674.wml b/spanish/security/2005/dsa-674.wml
deleted file mode 100644
index 8ec9744d422..00000000000
--- a/spanish/security/2005/dsa-674.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>guiones a través del sitio, travesía por
-directorio</define-tag>
-<define-tag moreinfo>
-<p>Debido a una incompatibilidad entre Python 1.5 y 2.1, la última
-actualización de mailman no funcionaba con Python 1.5. Este problema
-se corrige con esta actualización. El aviso sólo actualiza los
-paquetes actualizados con DSA 674-2. La versión de inestable no se
-ve afectada porque se supone que no va a trabajar con Python 1.5.
-Para una mejor comprensión del problema, se cita debajo el texto
-del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto dos problemas relacionados con la seguridad en
-mailman, un gestor de listas de correo GNU. El proyecto Common
-Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1177">CAN-2004-1177</a>
-
- <p>Florian Weimer descubrió una vulnerabilidad de guiones a través
- del sitio en los mensajes de error generados automáticamente por
- mailman. Un atacante podía crear una URL con JavaScript (u otro
- contenido incrustado en el HTML) que produjera una página de error
- de mailman que incluyese el código pernicioso de forma literal.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0202">CAN-2005-0202</a>
-
- <p>Algunos responsables de listas de correo se habían dado cuenta
- de que había accesos no autorizados a los archivos de las listas
- privadas y a la propia configuración de las listas, que incluye
- las contraseñas de los usuarios. Se les aconsejó a los
- administradores comprobar los archivos de registro del servidor web
- y que buscaran allí peticiones que contuviesen «.....» y la ruta a
- los archivos o a la configuración. Sólo parece afectar a
- instalaciones con servidores que no quitasen las barras, como
- Apache 1.3.</p>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.0.11-1woody11.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 2.1.5-6.</p>
-
-<p>Le recomendamos que actualice el paquete mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-674.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-675.wml b/spanish/security/2005/dsa-675.wml
deleted file mode 100644
index 864ebe530dc..00000000000
--- a/spanish/security/2005/dsa-675.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió un convertidor para las codificaciones chinas
-GB, Big5 y zW/HZ en una sesión tty, que podía producir la ejecución
-de comandos arbitrarios con los privilegios del grupo utmp.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.0-5.2woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.0-6.1.</p>
-
-<p>Le recomendamos que actualice el paquete hztty.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-675.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-676.wml b/spanish/security/2005/dsa-676.wml
deleted file mode 100644
index 77fa92db23b..00000000000
--- a/spanish/security/2005/dsa-676.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió un desbordamiento de buffer en pcdsvgaview,
-un visor de PhotoCD para SVGA. xpcd-svga es parte de xpcd, y usa
-svgalib para mostrar gráficos en la consola de Linux, por lo que
-precisa de privilegios de root. Un usuario malvado podía desbordar
-un buffer de tamaño fijo y provocar que el programa ejecutase
-código arbitrario con privilegios elevados.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.08-8woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete
-xpcd-svga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-676.data"
diff --git a/spanish/security/2005/dsa-677.wml b/spanish/security/2005/dsa-677.wml
deleted file mode 100644
index 6142e092202..00000000000
--- a/spanish/security/2005/dsa-677.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió que un guión secundario de sympa, un gestor
-de listas de correo, funcionaba con setuid sympa y era vulnerable a
-un desbordamiento de buffer. Potencialmente, esto podía conducir a
-la ejecución de código arbitrario con el id. del usuario sympa.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.3.3-3woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete sympa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-677.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-678.wml b/spanish/security/2005/dsa-678.wml
deleted file mode 100644
index f7ae173be3b..00000000000
--- a/spanish/security/2005/dsa-678.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="395aecc76a4691377e9261146a3d3eafd5f93d7d" maintainer="juanma"
-<define-tag description>no había validación de la entrada</define-tag>
-<define-tag moreinfo>
-<p>«Vlad902» descubrió una vulnerabilidad en el programa rwhod, que
-se podía usar para hacer caer el proceso que estuviera escuchando.
-El de multidifusión no se ve afectado. Esta vulnerabilidad solo
-afecta a las arquitecturas little endian (en Debian son alpha, arm,
-ia64, i386, mipsel y s390).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.17-4woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.17-8.</p>
-
-<p>Le recomendamos que actualice el paquete rwhod.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-678.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-679.wml b/spanish/security/2005/dsa-679.wml
deleted file mode 100644
index 01f640dbaea..00000000000
--- a/spanish/security/2005/dsa-679.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cfc595d67549fac493c71faa24d814c801de745d" maintainer="juanma"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Sean Finney descubrió varios usos inseguros de archivos temporales
-en toolchain-source, GNU binutils y el código fuente de GCC y algunos
-guiones. Estos errores podían conducir a un atacante con mínimos
-conocimientos a engañar al administrador para que sobreescribiera
-archivos arbitrarios por medio de un ataque de enlaces simbólicos.
-Los problemas existían dentro de los guiones propios de Debian
-tpkg-*.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 3.0.4-1woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 3.4-5.</p>
-
-<p>Le recomendamos que actualice el paquete toolchain-source.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-679.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-680.wml b/spanish/security/2005/dsa-680.wml
deleted file mode 100644
index 0c1a980f742..00000000000
--- a/spanish/security/2005/dsa-680.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ba9e252891916576643ba6f9c19f3dd78403743a" maintainer="juanma"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Michael Krax descubrió una vulnerabilidad de guiones a través del
-sitio en ht://dig, un sistema de búsqueda web para una intranet o una
-red pequeña.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.1.6-3woody1.</p>
-
-<p>Para la distribición inestable (sid), este problema se ha corregido
-en la versión 3.1.6-11.</p>
-
-<p>Le recomendamos que actualice el paquete htdig.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-680.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-681.wml b/spanish/security/2005/dsa-681.wml
deleted file mode 100644
index a9970a7dd0e..00000000000
--- a/spanish/security/2005/dsa-681.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund y Devin Carraway descubrieron que synaesthesia, un
-programa para representar sonidos visualmente, accedía a archivos de
-configuración y del mezclador controlados por el usuario con
-privilegios elevados. Por tanto, era posible leer archivos
-arbitrarios.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.1-2.1woody3.</p>
-
-<p>Para las distribuciones en pruebas (sarge) e inestable (sid), este
-problema no existe, porque synaesthesia ya no se instala con setuid
-root.</p>
-
-<p>Le recomendamos que actualice el paquete synaesthesia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-681.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-682.wml b/spanish/security/2005/dsa-682.wml
deleted file mode 100644
index 034f3abd455..00000000000
--- a/spanish/security/2005/dsa-682.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>no se saneaba la entrada</define-tag>
-<define-tag moreinfo>
-<p>Además de <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0116">CAN-2005-0116</a>,
-se han encontrado más vulnerabilidades en awstats, un analizador de
-registros del servidor web muy potente, con multitud de características
-y con interfaz CGI. La entrada no saneada podía provocar la ejecución
-de órdenes arbitrarias.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.0-0.woody.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 6.2-1.2.</p>
-
-<p>Le recomendamos que actualice el paquete awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-682.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-683.wml b/spanish/security/2005/dsa-683.wml
deleted file mode 100644
index 8a6a743fd4e..00000000000
--- a/spanish/security/2005/dsa-683.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e9a10f3144c2016c5008676fd15cb7e5da999371" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios desbordamientos de buffer en PL/PgSQL como
-parte del motor PostgreSQL, que podían conducir a la ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 7.2.1-2woody8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 7.4.7-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-683.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-684.wml b/spanish/security/2005/dsa-684.wml
deleted file mode 100644
index 4d58dc7190e..00000000000
--- a/spanish/security/2005/dsa-684.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
-descubrió un problema en typespeed, un entrenador de mecanografía
-camuflado como juego. Esto podía llevar a que un atacante remoto
-ejecutara código arbitrario como el grupo games.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.4.1-2.3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-684.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-685.wml b/spanish/security/2005/dsa-685.wml
deleted file mode 100644
index 0b7e40005b9..00000000000
--- a/spanish/security/2005/dsa-685.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="21859435272023ba638144074b431ecd9ce08193" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubró vulnerabilidades de cadena de formato en la
-utilidad movemail de Emacs, el famoso editor. Por medio de una
-conexión a un servidior POP pernicioso, un atacante podía ejecutar
-código arbitrario con los privilegios del grupo mail.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 21.2-1woody3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 21.3+1-9.</p>
-
-<p>Le recomendamos que actualice el paquete emacs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-685.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-686.wml b/spanish/security/2005/dsa-686.wml
deleted file mode 100644
index 32cfc171191..00000000000
--- a/spanish/security/2005/dsa-686.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>no se saneaba la entrada</define-tag>
-<define-tag moreinfo>
-<p>Albert Puigsech Galicia descubrió una vulnerabilidad de travesía
-por directorio en un cliente FTP propietario
-(<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1376">CAN-2004-1376</a>),
-que también estaba presente en gftp, un cliente FTP para GTK+. Un
-servidor pernicioso podía proporcionar un nombre de archivo
-especialmente manipulado que a su vez podía provocar que el cliente
-crease o sobreescribiese archivos arbitrarios.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.0.11-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.0.18-1.</p>
-
-<p>Le recomendamos que actualice el paquete gftp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-686.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-687.wml b/spanish/security/2005/dsa-687.wml
deleted file mode 100644
index 724036065a8..00000000000
--- a/spanish/security/2005/dsa-687.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
-descubrió una vulnerabilidad de cadena de formato en bidwatcher, una
-herramientas para observar y pujar en las subastas de eBay. Este
-problema lo podía producir remotamente un servidor web de eBay o
-algún otro que se hiciera pasar por eBay, devolviendo algunos
-datos. Desde la versión 1.3.17, en la que el programa utiliza
-cURL, el programa ya no es vulnerable.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 1.3.3-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en breve.</p>
-
-<p>Le recomendamos que actualice el paquete bidwatcher.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-687.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-688.wml b/spanish/security/2005/dsa-688.wml
deleted file mode 100644
index 6820ecadc27..00000000000
--- a/spanish/security/2005/dsa-688.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="88b45c37ca81e6a2fd893a9db4f87924c18c229a" maintainer="juanma"
-<define-tag description>no se saneaba la entrada</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de squid, el caché de objetos de Internet,
-el popular proxy caché WWW, han descubierto varios problemas. Un
-atacante remoto podía provocar que squid cayese por medio de ciertas
-respuestas de DNS.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.4.6-2woody7.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 2.5.8-3.</p>
-
-<p>Le recomendamos que actualice el paquete squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-688.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-689.wml b/spanish/security/2005/dsa-689.wml
deleted file mode 100644
index ec2775dcdb6..00000000000
--- a/spanish/security/2005/dsa-689.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="2c9f8dd32462c863f89af7c5c71f6b3790608994" maintainer="juanma"
-<define-tag description>no se saneaba la entrada</define-tag>
-<define-tag moreinfo>
-<p>Graham Dumpleton descubrió una debilidad que afectaba a todos los
-que usaran el gestor de publicación «mod_python» de la Apache
-Software Foundation. El gestor de publicación le permite publicar
-objetos dentro de módulos para hacer que se puedan llamar por medio
-de URLs. La debilidad permitía que una URL manipulada pudiese
-obtener información extra que no debería ser visible (revelación de
-información).</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.7.8-0.0woody5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.7.10-4 de libapache-mod-python y en la versión
-3.1.3-3 de libapache2-mod-python.</p>
-
-<p>Le recomendamos que actualice el paquete libapache-mod-python.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-689.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-690.wml b/spanish/security/2005/dsa-690.wml
deleted file mode 100644
index 9d574dfb58d..00000000000
--- a/spanish/security/2005/dsa-690.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b46e30af0bfe747fa5c3f362164f44aa706edc68" maintainer="juanma"
-<define-tag description>no se saneaba la entrada</define-tag>
-<define-tag moreinfo>
-<p>Bastian Blank descubrió una vulnerabilidad en bsmtpd, un agente
-de correo SMTP en segundo plano para sendmail y postfix. Las
-direcciones no saneadas podían provocar la ejecución de órdenes
-arbitrarias durante la entrega del correo en cuestión.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 2.3pl8b-12woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 2.3pl8b-16.</p>
-
-<p>Le recomendamos que actualice el paquete bsmtpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-690.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-691.wml b/spanish/security/2005/dsa-691.wml
deleted file mode 100644
index e286ade4d5e..00000000000
--- a/spanish/security/2005/dsa-691.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en abuse, la migración
-a SDL del juego de acción Abuse. El proyecto Common Vulnerabilities
-and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0098">CAN-2005-0098</a>
-
- <p>Erik Sjölund descubrió varios desbordamientos de buffer en la
- gestión de la línea de órdenes, que podía conducir a la ejecución
- de código arbitrario con privilegios elevados, ya que se instala
- con setuid root.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0099">CAN-2005-0099</a>
-
- <p>Steve Kemp descubrió que abuse creaba algunos archivos sin
- soltar los privilegios antes, lo que podía conducir a la creación
- y sobreescritura de archivos arbitrarios.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.00+-3woody4.</p>
-
-<p>La distribución inestable (sid) ya no contiene el paquete abuse.</p>
-
-<p>Le recomendamos que actualice el paquete abuse.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-691.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-692.wml b/spanish/security/2005/dsa-692.wml
deleted file mode 100644
index eea0226c552..00000000000
--- a/spanish/security/2005/dsa-692.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="47ce9de5c21bf467950c0870b40e0e33a5ef5327" maintainer="juanma"
-<define-tag description>debilidad en el diseño</define-tag>
-<define-tag moreinfo>
-<p>El equipo de KDE corrigió en 2002 un error en kppp del que iDEFENSE
-ha descubierto ahora que se puede sacar provecho. Abriendo un gran
-número de descriptores de archivos antes de ejecutar kppp, que se
-instala con setuid root, un atacante local podía tomar el control
-de descriptores de archivos privilegiados.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2.2-14.7.</p>
-
-<p>Las distribuciones en pruebas (sarge) e inestable (sid), no se ven
-afectadas, porque desde KDE 3.2 ya estaba presente la corrección.</p>
-
-<p>Le recomendamos que actualice el paquete kppp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-692.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-693.wml b/spanish/security/2005/dsa-693.wml
deleted file mode 100644
index 9ebf0f3992d..00000000000
--- a/spanish/security/2005/dsa-693.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bfe36bb70fd1c63439725965e0ca3dd4a299dd2a" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre descubrió un desbordamiento de buffer en luxman,
-un clon de PacMan para SVGA, que podía conducir a la ejecución de
-órdenes arbitrarias como root.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.41-17.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.41-20.</p>
-
-<p>Le recomendamos que actualice el paquete luxman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-693.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-694.wml b/spanish/security/2005/dsa-694.wml
deleted file mode 100644
index b992835b28d..00000000000
--- a/spanish/security/2005/dsa-694.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>olvido de sanear la entrada, desbordamiento de
-entero</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en xloadimage, un visor
-de imágenes para X11. El proyecto Common Vulnerabilities and Exposures
-ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
-
- <p>Tavis Ormandy, del equipo de auditoría de seguridad de Gentoo
- Linux, ha informado de una debilidad en la gestión de imágenes
- comprimidas, ya que no se evitaban de la forma adecuada los meta
- carácteres de la shell.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
-
- <p>Se ha descubierto una validación insuficiente de las propiedades
- de la imagen que potencialmente podía provocar errores en la
- gestión del buffer.</p>
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 4.1-10woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 4.1-14.2.</p>
-
-<p>Le recomendamos que actualice el paquete xloadimage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-694.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-695.wml b/spanish/security/2005/dsa-695.wml
deleted file mode 100644
index 6956d120eb7..00000000000
--- a/spanish/security/2005/dsa-695.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamiento de buffer, saneamiento de
-entrada, desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en xli, un visor de
-imágenes para X11. El proyecto Common Vulnerabilities and Exposures
-ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-0775">CAN-2001-0775</a>
-
- <p>Un atacante podía sacar provecho de un desbordamiento de buffer
- en el decodificador del formato de imágenes FACES, para ejecutar
- código arbitrario. Este problema ya se corrigió en xloadimage en
- <a href="../2001/dsa-069">DSA 069</a>.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0638">CAN-2005-0638</a>
-
- <p>Tavis Ormandy, del equipo de auditoría de seguridad de Gentoo
- Linux, ha informado de una debilidad en la gestión de imágenes
- comprimidas, ya que no se evitaban de la forma adecuada los meta
- carácteres de la shell.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0639">CAN-2005-0639</a>
-
- <p>Se ha descubierto una validación insuficiente de las propiedades
- de la imagen que potencialmente podía provocar errores en la
- gestión del buffer.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.17.0-11woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.17.0-18.</p>
-
-<p>Le recomendamos que actualice el paquete xli.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-695.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-696.wml b/spanish/security/2005/dsa-696.wml
deleted file mode 100644
index ffa95a71994..00000000000
--- a/spanish/security/2005/dsa-696.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="211ba76dadb8608aa2057e8b5e3f3dfbf1786aa6" maintainerr="juanma"
-<define-tag description>debilidad en el diseño</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descubrió otra vulnerabilidad en la función
-File::Path::rmtree de perl, el popular lenguaje de guiones. Cuando
-un proceso estaba eliminando un árbol de directorios, un usuario
-diferente podía aprovecharse de una condición de fuga para crear
-binarios setuid en ese árbol de directorios, dado que en ese momento
-tenía permiso de escritura sobre cualquier subdirectorio de ese
-árbol.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 5.6.1-8.9.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 5.8.4-8.</p>
-
-<p>Le recomendamos que actualice los paquete de perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-696.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-697.wml b/spanish/security/2005/dsa-697.wml
deleted file mode 100644
index 7bed6cb15c5..00000000000
--- a/spanish/security/2005/dsa-697.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Gaël Delalleau descubrió un desbordamiento de buffer en la gestión
-de las subopciones LINEMODE en los clientes de telnet. Esto podía
-conducir a la ejecución de código arbitrario cuando se conectara con
-un servidor malvado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.17-18woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.17-28.</p>
-
-<p>Le recomendamos que actualice el paquete telnet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-697.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-698.wml b/spanish/security/2005/dsa-698.wml
deleted file mode 100644
index 9314a1ac70b..00000000000
--- a/spanish/security/2005/dsa-698.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2b7b5be18ec7b5398a5e3e3afd9904f760afa107" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Andrew V. Samoilov ha descubierto un desbordamiento de buffer no
-corregido en mc, midnight commander, un navegador y gestor de
-archivos. Esta actualización también corrige una regresión de
-<a href="../2004/dsa-497">DSA 497</a>.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.5.55-1.2woody6.</p>
-
-<p>Para la distribución inestable (sid), este problema ya se ha
-corregido.</p>
-
-<p>Le recomendamos que actualice los paquetes de mc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-698.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-699.wml b/spanish/security/2005/dsa-699.wml
deleted file mode 100644
index 068025774b2..00000000000
--- a/spanish/security/2005/dsa-699.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Gaël Delalleau descubrió un desbordamiento de buffer en la gestión
-de las subopciones LINEMODE en los clientes de telnet. Esto podía
-conducir a la ejecución de código arbitrario cuando se conectara con
-un servidor malvado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.17.17+0.1-2woody4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.17.24+0.1-8.</p>
-
-<p>Le recomendamos que actualice el paquete telnet-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-699.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-700.wml b/spanish/security/2005/dsa-700.wml
deleted file mode 100644
index 4353951ef41..00000000000
--- a/spanish/security/2005/dsa-700.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
-descubrió un problema de guiones a través del sitio en mailreader, un
-sistema de lectura de correo WWW sencillo pero potente, al mostrar
-mensajes de tipos MIME text/enriched o text/richtext.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.3.29-5woody2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.3.29-11.</p>
-
-<p>Le recomendamos que actualice el paquete mailreader.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-700.data"
diff --git a/spanish/security/2005/dsa-701.wml b/spanish/security/2005/dsa-701.wml
deleted file mode 100644
index 38660c85d1f..00000000000
--- a/spanish/security/2005/dsa-701.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="d4f996b3a39d3128b43a58d08d1e171650e895d7" maintainer="juanma"
-<define-tag description>desbordamientos de enteros</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que la última actualización se seguridad de
-Samba, un servidor de archivos y de impresión al estilo de
-LanManager para sistemas GNU/Linux y Unix, provocaba que el
-demonio cayese cuando se recargaba. Se ha corregido. Para
-mayor información, se reproduce a continuación el texto del
-aviso original:</p>
-
-<blockquote>
-<p>Greg MacManus descubrió un desbordamiento de entero en el daemon
-smb de Samba, un servidor de archivos y de impresión al estilo de
-LanManager para sistemas GNU/Linux y Unix. Al solicitar un gran
-número de descriptores de control de acceso al servidor se podía sacar
-provecho de un desbordamiento de entero, que podría producir un
-desbordamiento de buffer, que a su vez podía llevar a la ejecución de
-código arbitrario con privilegios de root. Los desarrolladores
-originales han descubierto más posibles desbordamientos de enteros,
-que también se han corregido en esta actualización.</p>
-</blockquote>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.2.3a-15.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 3.0.10-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-701.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-702.wml b/spanish/security/2005/dsa-702.wml
deleted file mode 100644
index af49d73941e..00000000000
--- a/spanish/security/2005/dsa-702.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en ImageMagick, una
-biblioteca de manipulación de imágenes bastante popular. De estos
-problemas se podía sacar provecho con una imagen gráfica manipulada..
-El proyecto Common Vulnerabilities and Exposures identifica los
-siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0397">CAN-2005-0397</a>
-
- <p>Tavis Ormandy descubrió una vulnerabilidad de cadena de formato
- en el cógido de gestión de nombres de archivos, que permitía que
- un atacante remoto provocara una denegación de servicio y,
- posiblemente, que ejecutase código arbitrario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0759">CAN-2005-0759</a>
-
- <p>Andrei Nigmatulin descubrió una condición de denegación de
- servicio que podía causar una etiqueta no válida en una imagen
- TIFF.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0760">CAN-2005-0760</a>
-
- <p>Andrei Nigmatulin descubrió que el decodificador TIFF era
- vulnerable a un acceso a memoria fuera de los límites, cuyo
- resultado era un fallo de segmentación.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0762">CAN-2005-0762</a>
-
- <p>Andrei Nigmatulin descubrió un desbordamiento de buffer en el
- analizador SGI, que permitía que un atacante remoto ejecutara
- código arbitrario por medio de un archivo de imagen SGI
- manipulado.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 5.4.4.5-1woody6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 6.0.6.2-2.2.</p>
-
-<p>Le recomendamos que actualice el paquete imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-702.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-703.wml b/spanish/security/2005/dsa-703.wml
deleted file mode 100644
index 82b2a943f60..00000000000
--- a/spanish/security/2005/dsa-703.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en los clientes de telnet de
-los que podían sacar provecho daemons perniciosos con los que se
-conectara el cliente. El proyecto Common Vulnerabilities and
-Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
-
- <p>Gaël Delalleau descubrió un desbordamiento de buffer en la
- función env_opt_add() que permitía que un atacante remoto
- ejecutara código arbitrario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
-
- <p>Gaël Delalleau descubrió un desbordamiento de buffer en la
- gestión de las subopciones LINEMODE en los clientes de telnet.
- Esto podría conducir a la ejecución de código arbitrario cuando
- se conectara a un servidor pernicioso.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.2.4-5woody8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.3.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-703.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-704.wml b/spanish/security/2005/dsa-704.wml
deleted file mode 100644
index e524806849f..00000000000
--- a/spanish/security/2005/dsa-704.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>archivo temporal, olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube descubrió varias vulnerabilidades en remstats, el
-sistema de estadísticas remotas. El proyecto Common Vulnerabilities
-and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0387">CAN-2005-0387</a>
-
- <p>Cuando se estaban procesando los datos de uptime en el
- servidor UNIX, se abría un archivo temporal de forma insegura.
- Este hecho lo podía usar un ataque de enlaces simbólicos para
- crear o sobreescribir archivos arbitrarios con los permisos del
- usuario remstats.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0388">CAN-2005-0388</a>
-
- <p>Del servicio remoteping se podía sacar provecho para ejecutar
- órdenes arbitrarias, por un olvido de sanear la entrada.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.00a4-8woody1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.0.13a-5.</p>
-
-<p>Le recomendamos que actualice el paquete remstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-704.data"
-# $id$
diff --git a/spanish/security/2005/dsa-705.wml b/spanish/security/2005/dsa-705.wml
deleted file mode 100644
index 18038b863d5..00000000000
--- a/spanish/security/2005/dsa-705.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias condiciones de denegación de servicio
-en wu-ftpd, el conocido daemon de FTP. El proyecto Common
-Vulnerabilities and Exposures identifica los siguientes
-problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0256">CAN-2005-0256</a>
-
- <p>Adam Zabrocki descubrió una condición de denegación de servicio
- en wu-ftpd del que podía sacar provecho un usuario remoto y
- provocar que el servidor ralentizara su funcionamiento por
- dejar exhaustos sus recursos.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0854">CAN-2003-0854</a>
-
- <p>Georgi Guninski descubrió que /bin/ls se podía llamar desde
- wu-ftpd de forma que provocara un gran consumo de memoria y,
- por consiguiente, una ralentización del servidor.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.6.2-3woody5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 2.6.2-19.</p>
-
-<p>Le recomendamos que actualice el paquete wu-ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-705.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-706.wml b/spanish/security/2005/dsa-706.wml
deleted file mode 100644
index 9ec9bc38378..00000000000
--- a/spanish/security/2005/dsa-706.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
-descubrió un desbordamiento de buffer en axel, un acelerador de
-descargas liviano. Al leer la entrada remota, el programa no
-comprobaba si la entrada podía desbordar un buffer, lo que podía
-producir la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 1.0a-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 1.0b-1.</p>
-
-<p>Le recomendamos que actualice el paquete axel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-706.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-707.wml b/spanish/security/2005/dsa-707.wml
deleted file mode 100644
index 3c989234792..00000000000
--- a/spanish/security/2005/dsa-707.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en MySQL, una conocida
-base de datos. El proyecto Common Vulnerabilities and Exposures
-identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957">CAN-2004-0957</a>
-
- <p>Sergei Golubchik descubrió un problema en la gestión de acceso
- a bases de datos con nombres similares. Si a un usuario se le
- conceden privilegios para una base de datos que contenga un guión
- bajo («_»), el usuario también obtendrá privilegios para otras
- bases de datos con nombres similares.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0709">CAN-2005-0709</a>
-
- <p>Stefano Di Paola descubrió que MySQL permite que los usuarios
- autenticados remotamente con privilegios INSERT y DELETE ejecuten
- código arbitrario usando CREATE FUNCTION para acceder a las
- llamadas de libc.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0710">CAN-2005-0710</a>
-
- <p>Stefano Di Paola descubrió que MySQL permite que los usuarios
- autenticados remotamente con privilegios INSERT y DELETE eludir
- las restricciones de rutas de bibliotecas y ejecutar bibliotecas
- arbitrarias usando INSERT INTO para modificar la tabla
- mysql.func.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0711">CAN-2005-0711</a>
-
- <p>Stefano Di Paola descubrió que MySQL usa nombres de archivos
- predecibles al crear tablas temporales, que permitía a los usuarios
- locales con privilegio CREATE TEMPORARY TABLE sobreescribir
- archivos arbitrarios por medio de un ataque de enlaces
- simbólicos.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 3.23.49-8.11.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 4.0.24-5 de mysql-dfsg y en la versión
-4.1.10a-6 de mysql-dfsg-4.1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-707.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-708.wml b/spanish/security/2005/dsa-708.wml
deleted file mode 100644
index 0c18adbb159..00000000000
--- a/spanish/security/2005/dsa-708.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4cf7853027077a4d82970cd048710f3b181d44ee" maintainer="juanma"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Un investigador de iDEFENSE descubrió dos problemas en las
-funciones de procesamiento de imágenes de PHP, un lenguaje de
-guiones del lado del servidor que se incrusta en el código HTML,
-uno de los cuales también está presentes en PHP3. Al leer una
-imagen JPEG, a PHP se le podía engañar para que entrara en un
-bucle infinito por una insuficiente validación de entrada.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 3.0.18-23.1woody3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 3.0.18-31.</p>
-
-<p>Le recomendamos que actualice el paquete php3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-708.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-709.wml b/spanish/security/2005/dsa-709.wml
deleted file mode 100644
index 28ace0fae2c..00000000000
--- a/spanish/security/2005/dsa-709.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ac1fbe85cffa8f3103b8243e50a2ca81612151f7" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Sylvain Defresne descubrió un desbordamiento de buffer en libexif,
-una biblioteca que analiza archivos EXIF (como JPEGs con etiquetas
-extra). De este fallo se podía sacar provecho para hacer caer la
-aplicación y posiblemente también para ejecutar código
-arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 0.5.0-1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 0.6.9-5.</p>
-
-<p>Le recomendamos que actualice el paquete libexif.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-709.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-710.wml b/spanish/security/2005/dsa-710.wml
deleted file mode 100644
index e8121ba006c..00000000000
--- a/spanish/security/2005/dsa-710.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="942b5c301b869b49f1d7528fa79c6d728257cb67" maintainer="juanma"
-<define-tag description>desreferencia de puntero nulo</define-tag>
-<define-tag moreinfo>
-<p>Alan Cox descubrió un problema en gtkhtml, un widget que
-interpreta HTML y que usa el lector de correo Evolution. Algunos
-mensajes mal formados podían provocar una caída debida a una
-desreferencia a un puntero nulo.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 1.0.2-1.woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 1.0.4-6.2.</p>
-
-<p>Le recomendamos que actualice el paquete gtkhtml y reinicie
-Evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-710.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-711.wml b/spanish/security/2005/dsa-711.wml
deleted file mode 100644
index b5f674c19da..00000000000
--- a/spanish/security/2005/dsa-711.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="734cc84f3fe27a4a36c7ac576b0057764a1456a9" maintainer="juanma"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Nicolas Gregoire descubrió una vulnerabilidad de guiones a
-través del sitio en info2www, un conversor de archivos info a
-HTML. Algún malintencionado podía poner un enlace aparentemente
-inofensivo en la web que podría provocar que se ejecutaran órdenes
-arbitrarias en el navegador de la víctima.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 1.2.2.9-20woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 1.2.2.9-23.</p>
-
-<p>Le recomendamos que actualice el paquete info2www.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-711.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-712.wml b/spanish/security/2005/dsa-712.wml
deleted file mode 100644
index d3433849e89..00000000000
--- a/spanish/security/2005/dsa-712.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e6b0f874e568860ec7f8c1b72da189b1eba8e185" maintainer="juanma"
-<define-tag description>operaciones inseguras en archivo</define-tag>
-<define-tag moreinfo>
-<p>Tim Dijkstra descubrió un problema durante la actualización de
-geneweb, un programa para genealogía con interfaz web. Los guiones
-del mantenedor convertían automáticamente los archivos sin comprobar
-sus permisos ni su contenido, lo que podía conducir a la modificación
-de archivos arbitrarios.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.06-2woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 4.10-7.</p>
-
-<p>Le recomendamos que actualice el paquete geneweb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-712.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-713.wml b/spanish/security/2005/dsa-713.wml
deleted file mode 100644
index f251e1ef295..00000000000
--- a/spanish/security/2005/dsa-713.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios errores en junkbuster, un proxy y filtro
-HTTP. El proyecto Common Vulnerabilities and Exposures identifica
-las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1108">CAN-2005-1108</a>
-
- <p>James Ranson descubrió que un atacante podía modificar la
- opción «referrer» con una URL manipulada para sobreescribir
- accidentalmente una variable global.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1109">CAN-2005-1109</a>
-
- <p>Tavis Ormandy, del equipo de seguridad de Gentoo, descubrió
- varias corrupciones del montón debido a un uso inconsistente de
- una función interna que podía hacer que cayese el daemon o,
- posiblemente, llevar a la ejecución de código arbitrario.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.0.2-0.2woody1.</p>
-
-<p>La distribución inestable (sid) ya no contiene el paquete
-junkbuster.</p>
-
-<p>Le recomendamos que actualice el paquete junkbuster.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-713.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-714.wml b/spanish/security/2005/dsa-714.wml
deleted file mode 100644
index b98ee6c6d05..00000000000
--- a/spanish/security/2005/dsa-714.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="35fa86050267928e001f172784774e515191e88b" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de KDE descubrió varias vulnerabilidades en
-los lectores para los formatos de imagen PCX y otros en las
-bibliotecas principales de KDE. De algunas de estas vulnerabilidades
-se podía sacar provecho para ejecutar código arbitrario. También
-se ven afectados en menor medida los paquetes de woody.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.2.2-13.woody.14.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.3.2-5.</p>
-
-<p>Le recomendamos que actualice el paquete kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-714.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-715.wml b/spanish/security/2005/dsa-715.wml
deleted file mode 100644
index 8eaa5e0e601..00000000000
--- a/spanish/security/2005/dsa-715.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en el servidor CVS, del
-conocido sistema concurrente de versiones. El proyecto Common
-Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1342">CAN-2004-1342</a>
-
- <p>Maks Polunin y Alberto García descubrieron por separado que
- usar el método de acceso pserver junto con el parche «repouid» que
- usa Debian permitía eludir la contraseña y obtener acceso al
- repositorio en cuestión.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1343">CAN-2004-1343</a>
-
- <p>Alberto García descubrió que un usuario remoto podía provocar
- que el servidor cvs cayese cuando existiera el archivo
- «cvs-repouids» y no contuviese un mapeo para el repositorio
- actual, lo que se podía usar para un ataque de denegación de
- servicio.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.11.1p1debian-10.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.12.9-11.</p>
-
-<p>Le recomendamos que actualice el paquete cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-715.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-716.wml b/spanish/security/2005/dsa-716.wml
deleted file mode 100644
index 91ae3323fe9..00000000000
--- a/spanish/security/2005/dsa-716.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="10a9f4b1313fe404218d52cd7a058059ca96f26b" maintainer="juanma"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que algunos paquetes SNAC mal formados enviados
-por usuarios de AIM o ICQ podían provocar un bucle infinito en Gaim,
-un cliente de mensajería instantánea multi-protocolo, y, por tanto,
-provocar una denegación de servicio en el cliente.</p>
-
-<p>Se han descubierto otras dos condiciones de denegación de servicio
-en versiones más recientes de Gaim, que se han corregido en el paquete
-de sid, pero que no están presentes en el paquete de woody.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.58-2.5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.1.3-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-716.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-717.wml b/spanish/security/2005/dsa-717.wml
deleted file mode 100644
index 042c4bb235a..00000000000
--- a/spanish/security/2005/dsa-717.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="juanma"
-<define-tag description>desbordamiento de buffer, error tipográfico</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad relevantes en
-lsh, el servidor alternativo del protocolo secure shell v2 (SSH2).
-El proyecto Common Vulnerabilities and Exposures identifica las
-siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0826">CAN-2003-0826</a>
-
- <p>Bennett Todd descubrió un desbordamiento de buffer en el montón
- de lshd que podía conducir a la ejecución de código arbitrario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0814">CAN-2005-0814</a>
-
- <p>Niels Möller descubrió una condición de denegación de servicio
- en lshd.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.2.5-2woody3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 2.0.1-2.</p>
-
-<p>Le recomendamos que actualice el paquete lsh-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-717.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-718.wml b/spanish/security/2005/dsa-718.wml
deleted file mode 100644
index 2830c663675..00000000000
--- a/spanish/security/2005/dsa-718.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="728a63f3ffe474923b31e9edf030e6016a8beaca" maintainer="juanma"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>[&nbsp;Esta versión muestra la lista con los paquetes correctos
-en la sección de los paquetes.&nbsp;]</p>
-
-<p>Se ha detectado un desbordamiento de buffer en el disector IAPP de
-Ethereal, un analizador de tráfico de red bastante usado. Un atacante
-remoto podía ser capaz de desbordar un buffer usando un paquete
-pernicioso. Se han descubierto más problemas no aplicables a la
-versión de woody, pero que también se han corregido en sid.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.9.4-1woody12.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 0.10.10-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-718.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-719.wml b/spanish/security/2005/dsa-719.wml
deleted file mode 100644
index ec3a6f6fe2f..00000000000
--- a/spanish/security/2005/dsa-719.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6f571fb9094290853a63c6d7a1d67e5724d74872" maintainer="juanma"
-<define-tag description>problemas de cadenas de formato</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de cadenas de formato en
-prozilla, un acelerador de descargas multi-hilo, de los que
-podía sacar provecho un servidor malvado para ejecutar código
-arbitrario con los derechos del usuario que haga funcionar
-prozilla.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.3.6-3woody2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.3.7.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete prozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-719.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-720.wml b/spanish/security/2005/dsa-720.wml
deleted file mode 100644
index d4eb670b609..00000000000
--- a/spanish/security/2005/dsa-720.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bd7172f126f7764a3d7821d4d4c26165d2d33a8f" maintainer="Juan M. Garcia"
-<define-tag description>procesamiento incorrecto de entrada</define-tag>
-<define-tag moreinfo>
-<p>Jeroen van Wolffelaar advirtió que la extensión «confirm» de
-SmartList, el gestor de listas de correo que se usa en
-lists.debian.org y que se usa también en esa máquina, se podía
-engañar para que suscribiese direcciones arbitrarias a las listas.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.15-5.woody.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.15-18.</p>
-
-<p>Le recomendamos que actuclice el paquete smartlist.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-720.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-721.wml b/spanish/security/2005/dsa-721.wml
deleted file mode 100644
index d85b2384568..00000000000
--- a/spanish/security/2005/dsa-721.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="60605af75946463c3acbce9efbe189f7890c1c90" maintainer="Juan M. Garcia"
-<define-tag description>debilidad de diseño</define-tag>
-<define-tag moreinfo>
-<p>Michael Bhola descubrió un error en Squid, el conocido proxy caché
-WWW. Squid no producía un error fatal cuando identificada ACLs no
-válidas en la configuración de http_access, lo que podría conducir
-a ACLs menos restrictivas que las indicadas por el administrador.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 2.4.6-2woody8.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 2.5.9-7.</p>
-
-<p>Le recomendamos que actualice los paquetes de squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-721.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-722.wml b/spanish/security/2005/dsa-722.wml
deleted file mode 100644
index fb18af90a40..00000000000
--- a/spanish/security/2005/dsa-722.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c2cd173fb64e6fe8f151cae833299c88486b0268" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en Smail, un sistema
-de transporte de correo electrónico, que permitía que los atacantes
-remotos y los usuarios locales ejecutasen código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 3.2.0.114-4woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 3.2.0.115-7.</p>
-
-<p>Le recomendamos que actualice el paquete smail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-722.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-723.wml b/spanish/security/2005/dsa-723.wml
deleted file mode 100644
index fdd9942207a..00000000000
--- a/spanish/security/2005/dsa-723.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="29c5b0ce9cb0d3f7e4ebbbd975ed037adfcb8e2a" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en la biblioteca Xpm,
-que se usa en XFree86. Un atacante remoto podía proporcionar una
-imagen XPM perniciosa, que condujese a la ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.1.0-16woody6.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
-en la versión 4.3.0.dfsg.1-13, que se está preparando actualmente.</p>
-
-<p>Le recomendamos que actualice los paquetes de xfree86 y sus
-asociados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-723.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-724.wml b/spanish/security/2005/dsa-724.wml
deleted file mode 100644
index 1fc92f34e09..00000000000
--- a/spanish/security/2005/dsa-724.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" maintainer="Juan M. Garcia"
-<define-tag description>debilidad en el diseño</define-tag>
-<define-tag moreinfo>
-<p>Maksymilian Arciemowicz descubrió incidencias de guiones a través
-del sitio en phpsysinfo, una aplicación de información de la máquina
-basada en PHP.</p>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 2.0-3woody2.</p>
-
-<p>Para las distribuciones en pruebas (sarge) e inestable (sid), estos
-problemas se han corregido en la versión 2.3-3.</p>
-
-<p>Le recomendamos que actualice el paquete phpsysinfo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-724.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-725.wml b/spanish/security/2005/dsa-725.wml
deleted file mode 100644
index fd1a71b7671..00000000000
--- a/spanish/security/2005/dsa-725.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0d0a16d91593fcb0f179dbeaa23b9bac1a349e0b" maintainer="Juan M. Garcia"
-<define-tag description>olvido de liberar privilegios</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube descubrió que ppxp, otro programa para PPP, no
-soltaba los privilegios de root cuando iba a abrir archivos de
-registro potencialmente suministrados por el usuario. Se podía
-utilizar esto para abrir una shell como root.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
-corregido en la versión 0.2001080415-6woody2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.2001080415-10sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
-corregido en la versión 0.2001080415-11.</p>
-
-<p>Le recomendamos que actualice el paquete ppxp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-725.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-726.wml b/spanish/security/2005/dsa-726.wml
deleted file mode 100644
index f9448d90315..00000000000
--- a/spanish/security/2005/dsa-726.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" maintainer="Juan M. Garcia"
-<define-tag description>vulnerabilidad de cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de cadena de formato en el
-módulo de autenticación MySQL/PgSQL de Oops, un servidor proxy caché
-HTTP escrito poniendo énfasis en el rendimiento.</p>
-
-<p>Para la distribución estable (woody), este problema se ha
-corregido en la versión 1.5.19.cvs.20010818-0.1woody1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en
-breve.</p>
-
-<p>Le recomendamos que actualice el paquete oops.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-726.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-727.wml b/spanish/security/2005/dsa-727.wml
deleted file mode 100644
index ba717d55787..00000000000
--- a/spanish/security/2005/dsa-727.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="48ba54338ccecbf351024e39334494a8258bce25" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Mark Martinec y Robert Lewis descubrieron un desbordamiento de
-buffer en Convert::UUlib, una interfaz para Perl de la biblioteca
-uulib, que podía provocar la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 0.201-2woody1.</p>
-
-<p>Para las distribuciones en pruebas (sarge) e inestable (sid),
-este problema se ha corregido en la versión 1.0.5.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete libconvert-uulib-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-727.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-728.wml b/spanish/security/2005/dsa-728.wml
deleted file mode 100644
index 6c20474af44..00000000000
--- a/spanish/security/2005/dsa-728.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>olvido de liberar los privilegios</define-tag>
-<define-tag moreinfo>
-<p>Este aviso sólo hace referencia a los paquetes actualizados
-para Debian 3.0, alias woody. Para mayor información, a continuación
-se reproduce el aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto dos errores en qpopper, un servidor POP3
-avanzado. El proyecto Common Vulnerabilities and Exposures identifica
-los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1151">CAN-2005-1151</a>
-
- <p>Jens Steube descubrió que mientras se procesaban archivos
- locales que perteneciesen o fuesen proporcionados por un usuario
- normal, no se liberaban los privilegios, lo que podía conducir a
- la sobreescritura o a la creación de archivos arbitrarios como
- root.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1152">CAN-2005-1152</a>
-
- <p>Los desarrolladores originales advirtieron que a qpopper se le
- podía engañar para que crease archivos que pudiera escribir el
- grupo o todos.</p>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 4.0.4-2.woody.5.</p>
-
-<p>Para la distribución en pruebas (sarge), estos problemas se han
-corregido en la versión 4.0.5-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
-en la versión 4.0.5-4sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete qpopper·</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-728.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-729.wml b/spanish/security/2005/dsa-729.wml
deleted file mode 100644
index 707aa2ac0a2..00000000000
--- a/spanish/security/2005/dsa-729.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="568a2d309717ae2d8c5b7031a877a641e41b98fb" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Un investigador de iDEFENSE descubrió dos problemas en las
-funciones de procesamiento de imágenes de PHP, un lenguaje de guiones
-incrustado en el código HTML e interpretado en el servidor. Uno de
-los errores también estaba presente en woody. Al leer una imagen
-JPEG, a PHP se le podía engañar para que entrase en un bucle infinito
-debido a una validación insuficiente de la entrada.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 4.1.2-7.woody4.</p>
-
-<p>Para la distribución en pruebas (sarge), estos problemas se han
-corregido en la versión 4.3.10-10.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 4.3.10-10.</p>
-
-<p>Le recomendamos que actualice los paquetes de php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-729.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-730.wml b/spanish/security/2005/dsa-730.wml
deleted file mode 100644
index ed22bb2df58..00000000000
--- a/spanish/security/2005/dsa-730.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="aec8dd4d0fb2ab62f161709b53fef1fae02d1977" maintainer="Juan M. Garcia"
-<define-tag description>condición de fuga</define-tag>
-<define-tag moreinfo>
-<p>Imran Ghory descubrió una condición de fuga en bzip2, un compresor
-y descompresor de archivos de alta calidad por ordenación de bloques.
-Al descomprimir un archivo en un directorio, un atacante con acceso
-podía engañar a bunzip2 para que definiese los permisos del archivo
-como los de un archivo distinto al que tuviese acceso el usuario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido
-en la versión 1.0.2-1.woody2.</p>
-
-<p>Para la distribución en pruebas (sarge), este problema se ha
-corregido en la versión 1.0.2-6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 1.0.2-6.</p>
-
-<p>Le recomendamos que actualice los paquetes de bzip2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-730.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-731.wml b/spanish/security/2005/dsa-731.wml
deleted file mode 100644
index a04407e1b92..00000000000
--- a/spanish/security/2005/dsa-731.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto algunos problemas en los clientes de telnet,
-de los que podían sacar provecho daemons perniciosos con los que se
-conectase el cliente. El proyecto Common Vulnerabilities and
-Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0468">CAN-2005-0468</a>
-
- <p>Gaël Delalleau descubrió un desbordamiento de buffer en la
- función env_opt_add() que permitía a un atacante remoto ejecutar
- código arbitrario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0469">CAN-2005-0469</a>
-
- <p>Gaël Delalleau descubrió un desbordamiento de buffer en la
- gestión de las subopciones LINEMODE en los clientes de telnet.
- Esto podía conducir a la ejecución de código arbitrario cuando
- se conectara a un servidor pernicioso.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 1.1-8-2.4.</p>
-
-<p>Para la distribución en pruebas (sarge), estos problemas se han
-corregido en la versión 1.2.2-11.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 1.2.2-11.2.</p>
-
-<p>Le recomendamos que actualice los paquetes de krb4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-731.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-732.wml b/spanish/security/2005/dsa-732.wml
deleted file mode 100644
index 157a77b6a21..00000000000
--- a/spanish/security/2005/dsa-732.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» descubrió varias vulnerabilidades en el paquete
-mailutils de GNU, que contiene utilidades para gestionar el correo.
-Estos problemas podían llevar a una denegación de servicio o a la
-ejecución de código arbitrario. El proyecto Common Vulnerabilities
-and Exposures identifica las siguientes vulnerabilidades.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1520">CAN-2005-1520</a>
-
- <p>Un desbordamiento de buffer en la gestión de las cabeceras del
- correo permitían a un atacante remoto ejecutar órdenes con los
- privilegios del usuario destino.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1521">CAN-2005-1521</a>
-
- <p>Un entero combinado y un desbordamiento de la pila en la rutina
- de captura podían conducir a la ejecución de código arbitrario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1522">CAN-2005-1522</a>
-
- <p>Denegación de servicio en la rutina fetch.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1523">CAN-2005-1523</a>
-
- <p>Una vulnerabilidad de cadena de formato podía conducir a la
- ejecución de código arbitrario.</p>
-
-</ul>
-
-<p>Para la distribución estable (woody), estos problemas se han
-corregido en la versión 20020409-1woody2.</p>
-
-<p>Para la distribución en pruebas (sarge), estos problemas se han
-corregido en la versión 0.6.1-4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
-corregido en la versión 0.6.1-4.</p>
-
-<p>Le recomendamos que actualice los paquetes de mailutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-732.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-733.wml b/spanish/security/2005/dsa-733.wml
deleted file mode 100644
index 05687df3ddf..00000000000
--- a/spanish/security/2005/dsa-733.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d6c7aeb75ba59d31ac4e05060a46aa105f4ded12" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Justin Rye descubrió que crip, una herramienta para extraer,
- codificar y etiquetar, utilizaba archivos temporales de un modo
- inseguro en sus guiones de apoyo.</p>
-
-<p>La distribución estable antigua (woody) no contenía el paquete
- crip.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 3.5-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 3.5-1sarge2.</p>
-
-<p>Le recomendamos que actualice el paquete crip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-733.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-734.wml b/spanish/security/2005/dsa-734.wml
deleted file mode 100644
index 45123107a43..00000000000
--- a/spanish/security/2005/dsa-734.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos problemas de denegación de servicio en Gaim,
- un cliente de mensajería instantánea para varios protocolos. El
- proyecto Common Vulnerabilities and Exposures identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1269">CAN-2005-1269</a>
-
- <p>Un nombre de archivo de Yahoo mal formado podía provocar una
- caída de la aplicación.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1934">CAN-2005-1934</a>
-
- <p>Un mensaje MSN mal formado puede conducir a una ubicación
- incorrecta de memoria, provocando una caída de la aplicación.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no parece verse
- afectada.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han
- corregido en la versión 1.2.1-1.3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
- corregido en la versión 1.3.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-734.data"
-# $id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-735.wml b/spanish/security/2005/dsa-735.wml
deleted file mode 100644
index ce126a8abc8..00000000000
--- a/spanish/security/2005/dsa-735.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="17224dde6fd52dd722b881c11cfa944d4e8760fc" maintainer="Juan M. Garcia"
-<define-tag description>fuga en validación de nombre de ruta</define-tag>
-<define-tag moreinfo>
-<p>Un usuario local que hubiese obtenido permiso para ejecutar órdenes
- por medio de sudo podía ejecutar órdenes arbitrarias como usuario
- privilegiado, debido a una debilidad en la validación del nombre de
- la ruta en sudo. Este error únicamente afecta a las configuraciones
- que tuviesen opciones para usuarios restringidos antes de una
- directiva «ALL» en el archivo de configuración. Una solución
- temporal podría ser ubicar todas las directivas «ALL» al comienzo
- del archivo sudoers. Si quiere más información, puede acceder al
- aviso en <url http://www.sudo.ws/sudo/alerts/path_race.html />.</p>
-
-<p>Para la distribución estable antigua de Debian (woody), este
- problema se ha corregido en la versión 1.6.6-1.3woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.6.8p7-1.1sarge1.</p>
-
-<p>Tenga en cuenta que aún no hay paquetes disponibles para todas las
- arquitecturas. Se irán publicando a medida que vayan estando
- disponibles.</p>
-
-<p>Le recomendamos que actualice el paquete sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-735.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-736.wml b/spanish/security/2005/dsa-736.wml
deleted file mode 100644
index ddf7afe9afb..00000000000
--- a/spanish/security/2005/dsa-736.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio remota</define-tag>
-<define-tag moreinfo>
-<p>Recientemente se encontró una debilidad en la forma en la que
- SpamAssassin analizaba ciertas cabeceras. Esta vulnerabilidad podría
- provocar que SpamAssassin consumiese una gran cantidad de ciclos de
- CPU al procesar mensajes que incluyesen esas cabeceras, lo que a su
- vez podría conducir a un ataque de denegación de servicio (DOS).</p>
-
-<p>La versión de SpamAssassin de la vieja distribución estable (woody)
- no es vulnerable.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 3.0.3-2. Tenga en cuenta que aún no hay paquetes
- disponibles para todas las arquitecturas. Se irán publicando a
- medida que vayan estando disponibles.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 3.0.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete spamassassin de sarge o de
- sid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-736.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-737.wml b/spanish/security/2005/dsa-737.wml
deleted file mode 100644
index dd66becfc81..00000000000
--- a/spanish/security/2005/dsa-737.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Juan M. Garcia"
-<define-tag description>denegación remota de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se han identificado varias potenciales vulnerabilidades de denegación
- remota de servicio en ClamAV. Además de las cuatro incidencias cuyos
- identificadores CVE se muestran arriba, hay correcciones para otras
- incidencias distintas en libclamav/cvd.c y libclamav/message.c. Estas
- últimas podían permitir que un mensaje manipulado hiciese caer el
- analizador de ClamAV o que agotase varios recursos en la máquina en la
- que estuviese funcionando.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.84-2.sarge.1. </p>
-
-<p>Le recomendamos que actualice el paquete clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-737.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-738.wml b/spanish/security/2005/dsa-738.wml
deleted file mode 100644
index 6111c8cba9f..00000000000
--- a/spanish/security/2005/dsa-738.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Juan M. Garcia"
-<define-tag description>denegación remota de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en la forma en la que Razor
- analizaba ciertas cabeceras de correo electrónico. Potencialmente,
- dicha vulnerabilidad se podía usar para hacer que cayese el programa
- Razor, provocando una denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.670-1sarge2. </p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por
- esta incidencia.</p>
-
-<p>Le recomendamos que actualice el paquete razor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-738.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-739.wml b/spanish/security/2005/dsa-739.wml
deleted file mode 100644
index d7b1524915f..00000000000
--- a/spanish/security/2005/dsa-739.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2609f3bf02b7fc5807bedaffbc6cd70ff2c2fcc3" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser descubrió una debilidad en la validación de la entrada en
- Trac, un sistema de web inversa y de seguimiento de incidencias, que
- permite la descarga y la publicación de archivos y que podía llevar a la
- ejecución remota de código en algunas configuraciones.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- trac.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.8.1-3sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- versión 0.8.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete trac.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-739.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-740.wml b/spanish/security/2005/dsa-740.wml
deleted file mode 100644
index ff33a3593f4..00000000000
--- a/spanish/security/2005/dsa-740.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="af888a84e301412e943f1488f3fdc97db17338e2" maintainer="Juan M. Garcia"
-<define-tag description>denegación remota de servicio</define-tag>
-<define-tag moreinfo>
-<p>Un error en la forma de gestionar la regeneración de ciertos archivos
- comprimidos podía hacer que un programa que utilizase zlib cayese al
- abrir un archivo no válido.</p>
-
-<p>Este problema no afecta a la distribución estable anterior (woody).</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.2.2-4.sarge.1.</p>
-
-<p>Para la distribución inestable este problema se ha corregido en la versión
- 1.2.2-7.</p>
-
-<p>Le recomendamos que actualice el paquete zlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-740.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-741.wml b/spanish/security/2005/dsa-741.wml
deleted file mode 100644
index a0cc4053bf8..00000000000
--- a/spanish/security/2005/dsa-741.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Juan M. Garcia"
-<define-tag description>bucle infinito</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió que un archivo pernicioso podía producir
- un bucle infinito en bzip2, un compresor de archivos de alta calidad
- orientado a bloques. Durante la descompresión, podía producir una
- salida que creciese de forma indefinida, lo que en última instancia
- provocaría que se llenase el disco. En sistemas que descomprimen
- automáticamente archivos bzip2 se podía producir una denegación de
- servicio.</p>
-
-<p>Para la antigua distribución estable (woody), este problema se ha
- corregido en la versión 1.0.2-1.woody5.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.0.2-7.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.0.2-7.</p>
-
-<p>Le recomendamos que actualice el paquete bzip2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-741.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-742.wml b/spanish/security/2005/dsa-742.wml
deleted file mode 100644
index 7ea3303e05c..00000000000
--- a/spanish/security/2005/dsa-742.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="74b06cbe89e6b23a113e5055178fed475dc855b2" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Derek Price, el mantenedor actual de CVS, descubió un
- desbordamiento de buffer en el servidor CVS, que ofrece los
- servicios del conocido sistema concurrente de versiones, y que podía
- llevar a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 1.11.1p1debian-12.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.12.9-13.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.12.9-13.</p>
-
-<p>Le recomendamos que actualice el paquete cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-742.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-743.wml b/spanish/security/2005/dsa-743.wml
deleted file mode 100644
index 4124f4dee3f..00000000000
--- a/spanish/security/2005/dsa-743.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer, desbordamientos de enteros</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en ht, un visor, editor y
- analizador de varios ejecutables, que podían provocar la ejecución
- de código arbitrario. El proyecto Commmon Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1545">CAN-2005-1545</a>
-
- <p>Tavis Ormandy, del equipo de seguridad de Gentoo Linux, descubrió
- un desbordamiento de entero en el analizador de ELF.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1546">CAN-2005-1546</a>
-
- <p>Los autores han descubierto un desbordamiento de buffer en el servidor
- PE.</p>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 0.5.0-1woody4. Para la arquitectura HP Precision,
- se le aconseja que no use este paquete, ya que no podemos proporcionar
- paquetes actualizados porque la aplicación ya no compila.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.8.0-2sarge4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.8.0-3.</p>
-
-<p>Le recomendamos que actualice el paquete ht.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-743.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-744.wml b/spanish/security/2005/dsa-744.wml
deleted file mode 100644
index 59b060e6b30..00000000000
--- a/spanish/security/2005/dsa-744.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d498086c27fc1692c530ffd8132b58fea07ad246" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Sven Tantau descubrió un problema de seguridad en fuse, un sistema de
- archivos en el espacio del usuario, del que podían sacar provecho los
- usuarios locales para revelar información potencialmente sensible.</p>
-
-<p>La distribución estable anterior (woody), no contiene el paquete
- fuse.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.2.1-4sarge2.</p>
-
-<p>Para la distribución estable (sid), este problema se ha corregido en
- la versión 2.3.0-1.</p>
-
-<p>Le recomendamos que actualice el paquete fuse.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-744.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-745.wml b/spanish/security/2005/dsa-745.wml
deleted file mode 100644
index 106eb70e69c..00000000000
--- a/spanish/security/2005/dsa-745.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="95dcbcbe97887a0730e528f9021fc3cab4056a36" maintainer="Juan M. Garcia"
-<define-tag description>errores en la validación de la entraada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos errores en la validación de la entrada en Drupal
- y su módulo interno xmlrpc. Esos errores podían llevar a la ejecución
- de órdenes arbitrarias en el servidor web en el que estuviese funcionando
- Drupal.</p>
-
-<p>drupal no estaba incluido en la distribución estable anterior (woody).</p>
-
-<p>Para la distribución estable actual (sarge), estos problemas se han corregido
- en la versión 4.5.3-3. </p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 4.5.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-745.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-746.wml b/spanish/security/2005/dsa-746.wml
deleted file mode 100644
index 0148ecf9404..00000000000
--- a/spanish/security/2005/dsa-746.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="cb2f5e57816102a710a9531570f81e67023f636e" maintainer="Juan M. Garcia"
-<define-tag description>error en la validación de la entrada</define-tag>
-<define-tag moreinfo>
-<p>Se ha identificado una vulnerabilidad en la biblioteca xmlrpc incluida
- en phpgroupware, una aplicación web que incluye funcionalidades de correo-e,
- de calendario y otras relacionadas con groupware. Esta vulnerabilidad podía
- llevar a la ejecución de órdenes arbitrarias en el servidor en el que
- estuviese funcionando phpgroupware.</p>
-
-<p>El equipo de seguridad sigue investigando la versión de phpgroupware
- incluida en la distribución estable anterior (woody). De momento, le
- recomendamos que desactive phpgroupware o que actualice su distribución
- a la versión estable (sarge).</p>
-
-<p>Para la distribución estable actual (sarge), este problema se ha
- corregido en la versión 0.9.16.005-3.sarge0.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.9.16.006-1.</p>
-
-<p>Le recomendamos que actualice el paquete phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-746.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-747.wml b/spanish/security/2005/dsa-747.wml
deleted file mode 100644
index 25302efa520..00000000000
--- a/spanish/security/2005/dsa-747.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c7ec6d31d45b894921d443c123460b9de8087aa1" maintainer="Juan M. Garcia"
-<define-tag description>error de validación en la entrada</define-tag>
-<define-tag moreinfo>
-<p>Se ha identificado una vulnerabilidad en la biblioteca xmlrpc incluida
- en el paquete egroupware. Esta vulnerabilidad podía conducir a la
- ejecución de órdenes arbitrarias en el servidor en el que estuviese
- funcionando egroupware.</p>
-
-<p>La distribución estable anterior (woody) no incluía egroupware.</p>
-
-<p>Para la distribución estable actual (sarge), este problema se ha
- corregido en la versión 1.0.0.007-2.dfsg-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.0.0.007-3.dfsg-1.</p>
-
-<p>Le recomendamos que actualice el paquete egroupware.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-747.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-748.wml b/spanish/security/2005/dsa-748.wml
deleted file mode 100644
index 4f1e212305f..00000000000
--- a/spanish/security/2005/dsa-748.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7015ee157604c28139577b3308ca1c49821f6215" maintainer="Juan M. Garcia"
-<define-tag description>valor predefinido no adecuado</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en ruby1.8 que podía permitir la
- ejecución de órdenes arbitrarias en un servidor en el que estuviese
- funcionando el servidor xmlrpc de ruby.</p>
-
-<p>La distribución estable anterior (woody) no incluía ruby1.8.</p>
-
-<p>Este problema se ha corregido para la distribución estable actual
- (sarge) en la versión 1.8.2-7sarge1.</p>
-
-<p>Este problema se ha corregido para la distribución inestable en la
- versión 1.8.2-8.</p>
-
-<p>Le recomendamos que actualice el paquete ruby1.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-748.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-749.wml b/spanish/security/2005/dsa-749.wml
deleted file mode 100644
index 6ddb97ec466..00000000000
--- a/spanish/security/2005/dsa-749.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0e442c640efc207e6b89ad6e23eb8ac0edc17a1f" maintainer="Juan M. Garcia"
-<define-tag description>error en la cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en el paquete ettercap que podía
- permitir que un atacante remoto ejecutase código arbitrario en el
- sistema en el que estuviese funcionando ettercap.</p>
-
-<p>La distribución estable anterior (woody) no incluía ettercap.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.7.1-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.7.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete ettercap.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-749.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-750.wml b/spanish/security/2005/dsa-750.wml
deleted file mode 100644
index 466b1c15d5f..00000000000
--- a/spanish/security/2005/dsa-750.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="947c9c7b288691adcafa70a9cb642e4ed8991ceb" maintainer="Juan M. Garcia"
-<define-tag description>acceso a memoria fuera de los límites</define-tag>
-<define-tag moreinfo>
-<p>«infamous42md» descubrió que a dhcpcd, un cliente DHCP para configurar
- automáticamente las redes IPv4, se le podía engañar para que leyese más
- allá del final del buffer DHCP que se le suministraba, lo que podía
- conducir a la caída del daemon.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.3.22pl4-21sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.3.22pl4-22.</p>
-
-<p>Le recomendamos que actualice el paquete dhcpcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-750.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-751.wml b/spanish/security/2005/dsa-751.wml
deleted file mode 100644
index 778eda96122..00000000000
--- a/spanish/security/2005/dsa-751.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8045e409cf0d984e0830131382e10936d4c4da8d" maintainer="Juan M. Garcia"
-<define-tag description>IPs falseadas</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores descubrieron un error en el código de búsqueda en
- DNS de Squid, el conocido proxy caché WWW. Cuando el puerto UDP del
- cliente DNS (asignado al inicio por el sistema operativo) no estaba
- filtrado y la red no estaba protegida contra IPs falseadas, los
- usuarios malvados podían responder con información incorrecta a las
- búsquedas de DNS, lo que podía hacer que los usuarios se redirigiesen
- a sitios web arbitrarios.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 2.4.6-2woody9.</p>
-
-<p>Para la distribución estable (sarge), este problema ya se ha corregido
- en la versión 2.5.9-9.</p>
-
-<p>Para la distribución inestable (sid), este problema ya se ha corregido
- en la versión 2.5.9-9.</p>
-
-<p>Le recomendamos que actualice el paquete squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-751.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-752.wml b/spanish/security/2005/dsa-752.wml
deleted file mode 100644
index 61931ddde6b..00000000000
--- a/spanish/security/2005/dsa-752.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos problemas en gzip, la utilidad de compresión
- GNU. El proyecto Common Vulnerabilities and Exposures identifica
- los siguientes problemas.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0988">CAN-2005-0988</a>
-
- <p>Imran Ghory descubrió una condición de fuga en el código de
- definición de permisos de gzip. Al descomprimir un archivo en un
- directorio, un atacante que tuviese acceso a dicho directorio podía
- engañar a gzip para que definiese los permisos de otro archivo diferente
- en el que tuviese permiso el usuario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1228">CAN-2005-1228</a>
-
- <p>Ulf Härnhammar descubrió una vulnerabilidad de travesía por
- directorio en gunzip. Cuando gunzip se usaba con la opción -N,
- un atacante podía usar esta vulnerabilidad para crear archivos en
- un directorio arbitrario con los permisos del usuario.</p>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 1.3.2-3woody5.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.3.5-10.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.3.5-10.</p>
-
-<p>Le recomendamos que actualice el paquete gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-752.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-753.wml b/spanish/security/2005/dsa-753.wml
deleted file mode 100644
index fe5b8579642..00000000000
--- a/spanish/security/2005/dsa-753.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="cdf111328808f00dab8ee9d3fe94d372639c3742" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de cadena de formato en gedit, un
- liviano editor de textos para GNOME, que podía permitir a los atacantes
- provocar una denegación de servicio (por caída de la aplicación) mediante
- un archivo binario con especificadores de cadenas de formato en el nombre
- del archivo. Debido a que gedit admite la apertura de archivos por medio
- de URLs «http://» y de otros tipos (a través de vfs de GNOME), de esta
- vulnerabilidad se podía sacar provecho remotamente.</p>
-
-<p>La distribución estable anterior (woody) no es vulnerable a este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.8.3-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.10.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete gedit.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-753.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-754.wml b/spanish/security/2005/dsa-754.wml
deleted file mode 100644
index 0b40090fd17..00000000000
--- a/spanish/security/2005/dsa-754.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8cf2b3fbbd743758da58aa1e4b3711df9f33f96b" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang descubrió que centericq, un cliente en modo texto de
- mensajería instantánea para varios protocolos, creaba algunos archivos
- temporales con nombres predecibles y, por tanto, era vulnerable a
- ataques de enlaces simbólicos perpetrados por atacantes locales.</p>
-
-<p>La distribución estable anterior (woody), no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 4.20.0-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 4.20.0-7.</p>
-
-<p>Le recomendamos que actualice el paquete centericq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-754.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-755.wml b/spanish/security/2005/dsa-755.wml
deleted file mode 100644
index 8b2ec1ac42d..00000000000
--- a/spanish/security/2005/dsa-755.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d17cf16682711864529d326b4aa98e65e6d99214" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Frank Warmerdam descubrió un desbordamiento de buffer basado en la pila
- en libtiff, la biblioteca para el procesamiento de archivos gráficos TIFF,
- que podía conducir a la ejecución de código arbitrario mediante archivos
- TIFF mal formados.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 3.5.5-7.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.7.2-3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 3.7.2-3.</p>
-
-<p>Le recomendamos que actualice los paquetes de libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-755.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-756.wml b/spanish/security/2005/dsa-756.wml
deleted file mode 100644
index 1a09e8d14d7..00000000000
--- a/spanish/security/2005/dsa-756.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Squirrelmail, un
- sistema de correo web muy utilizado. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1769">CAN-2005-1769</a>
-
- <p>Martijn Brinkers descubrió vulnerabilidades de guiones a través
- del sitio que permitían a los atacantes remotos inyectar guiones
- web arbitarios o código HTML en el URL y en los mensajes de
- correo-e.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2095">CAN-2005-2095</a>
-
- <p>James Bercegay,de GulfTech Security, descubrió una vulnerabilidad
- en la gestión de las variables, que podía permitir que los atacantes
- alterasen las preferencias de otros usuarios, posiblemente que
- las leyesen, que escribiesen archivos en cualquier ubicación en la
- que pudiese escribir www-data y que ejecutasen guiones a través del
- sitio.</p>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 1.2.6-4.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.4.4-6sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.4.4-6sarge1.</p>
-
-<p>Le recomendamos que acutliace el paquete squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-756.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-757.wml b/spanish/security/2005/dsa-757.wml
deleted file mode 100644
index 06abdba6cfd..00000000000
--- a/spanish/security/2005/dsa-757.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer, doble liberación de memoria</define-tag>
-<define-tag moreinfo>
-<p>Daniel Wachdorf informó de dos problemas en la distribución MIT
- krb5 usada para autenticación en red. En primer lugar, el programa KDC
- del paquete krb5-kdc podía corromper el montón al intentar liberar
- memoria que ya se hubiera liberado al recibir cierta conexión
- TCP. Esta vulnerabilidad podía causar la caída de KDC, provocando
- una denegación de servicio.
- [<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>] En segundo lugar,
- ante extrañas circunstancias, este tipo de petición podía provocar
- un desbordamiento de buffer y en la ejecución de código remoto.
- [<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1175">CAN-2005-1175</a>] </p>
-
-<p>Además, Magnus Hagander informó de otro problema en la función krb5_recvauth,
- que bajo ciertas circunstancias podía liberar memoria previamente liberada,
- pudiendo conducir, potencialmente, a la ejecución de código remoto.
- [<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1689">CAN-2005-1689</a>] </p>
-
-<p>Se cree que de todas estas vulnerabilidades es difícil sacar provecho,
- y aún no se han descubierto programas que saquen provecho de ellas.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 1.2.4-5woody10. Tenga en cuenta que el KDC de woody no dispone de
- soporte TCP y que no es vulnerable a <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1174">CAN-2005-1174</a>.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.3.6-2sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.3.6-4.</p>
-
-<p>Le recomendamos que actualice el paquete krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-757.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-758.wml b/spanish/security/2005/dsa-758.wml
deleted file mode 100644
index 4b4f7114c7c..00000000000
--- a/spanish/security/2005/dsa-758.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f16cbd4a12402650a963361b888627b68cbc5977" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en el servidor de
- telnet de Heimdal, una implementación libre de Kerberos 5, que podía
- conducir a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 0.4e-7.woody.10.</p>
-
-<p>Para la distribución estable (sarge), este problemas se ha corregido en
- la versión 0.6.3-10sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.6.3-11.</p>
-
-<p>Le recomendamos que actualice los paquetes de heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-758.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-759.wml b/spanish/security/2005/dsa-759.wml
deleted file mode 100644
index bc17ba4db8a..00000000000
--- a/spanish/security/2005/dsa-759.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f1bd270aa7a1a257f95fd0ba60d6d6f8efa1d82d" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en phpgadmin, una serie de
- guiones en PHP para administrar PostgreSQL a través de la WWW, que
- podían provocar la revelación de información sensible. Para sacar
- provecho con éxito de esta vulnerabilidad, es necesario que esté
- desactivado "magic_quotes_gpc".</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 3.5.2-5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 3.5.4.</p>
-
-<p>Le recomendamos que actualice el paquete phpgadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-759.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-760.wml b/spanish/security/2005/dsa-760.wml
deleted file mode 100644
index b8d2975dbc3..00000000000
--- a/spanish/security/2005/dsa-760.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en ekg, un cliente de
- Gadu Gadu para consola, un programa de mensajería instantánea. El
- proyecto Common Vulnerabilities and Exposures identifica las
- siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1850">CAN-2005-1850</a>
-
- <p>Marcin Owsiany y Wojtek Kaniewski descubrieron la creación insegura
- de un archivo temporal en los guiones aportados.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1851">CAN-2005-1851</a>
-
- <p>Marcin Owsiany y Wojtek Kaniewski descubrieron una potencial
- inyección de órdenes de la shell en un guión aportado.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1916">CAN-2005-1916</a>
-
- <p>Eric Romang descubrió la creación insegura de un archivo temporal
- y la ejecución de órdenes arbitrarias en un guión aportado, del
- que podía sacar provecho un atacante local.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene el paquete ekg.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.5+20050411-4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.5+20050712+1.6rc2-1.</p>
-
-<p>Le recomendamos que actualice el paquete ekg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-760.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-761.wml b/spanish/security/2005/dsa-761.wml
deleted file mode 100644
index d16b3d14eed..00000000000
--- a/spanish/security/2005/dsa-761.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="83801bb1f88d59acab6d62e756c56d828d1ee1b7" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>La actualización de seguridad DSA 761-1 para heartbeat contenía un error
- que causaba una regresión. Este problema se ha corregido en este
- aviso. Para una mejor comprensión del problema, se reproduce a
- continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Eric Romang descubrió las creaciones inseguras de varios
- archivos temporales en heartbeat, el subsistema de alta
- disponibilidad de Linux.</p>
-</blockquote>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 0.4.9.0l-7.3.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.2.3-9sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.2.3-12.</p>
-
-<p>Le recomendamos que actualice el paquete heartbeat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-761.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-762.wml b/spanish/security/2005/dsa-762.wml
deleted file mode 100644
index 1fefdc010d0..00000000000
--- a/spanish/security/2005/dsa-762.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre descubrió dos problemas en el cliente
- Bluetooth FTP de affix, utilidades en el espacio del usuario
- para la pila de protocolos Bluetooth de Affix. El proyecto
- Common Vulnerabilities and Exposures identifica las siguientes
- vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2250">CAN-2005-2250</a>
-
- <p>Un desbordamiento de buffer permitía a los atacantes remotos ejecutar
- código arbitrario por medio de un archivo con nombre largo en un
- archivo compartido de OBEX.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2277">CAN-2005-2277</a>
-
- <p>No se saneaba la entrada antes de ejecutar las órdenes de la shell,
- lo que permitía a los atacantes ejecutar órdenes arbitrarias como
- root.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.1.1-2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.1.2-2.</p>
-
-<p>Le recomendamos que actualice el paquete affix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-762.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-763.wml b/spanish/security/2005/dsa-763.wml
deleted file mode 100644
index 36caddd4a24..00000000000
--- a/spanish/security/2005/dsa-763.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7c52c6a848246d5cb4e4b3608d0c42425a317531" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio remota</define-tag>
-<define-tag moreinfo>
-<p>Markus Oberhumer descubrió una debilidad en la forma en la que zlib,
- una biblioteca que se usa para comprimir y descomprimir archivos, gestionaba
- la entrada no válida. Esta debilidad podía provocar que los programas que
- usaran zlib cayesen cuando fueran a abrir un archivo no válido.</p>
-
-<p>Este problema no afecta a la distribución estable anterior (woody).</p>
-
-<p>Para la distribución estable actual (sarge), este problema se ha corregido
- en la versión 1.2.2-4.sarge.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.2.3-1. </p>
-
-<p>Le recomendamos que actualice el paquete zlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-763.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-764.wml b/spanish/security/2005/dsa-764.wml
deleted file mode 100644
index efec7a479d4..00000000000
--- a/spanish/security/2005/dsa-764.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en cacti, una herramienta
- de base de datos «round-robin» (RRD) que ayuda a crear gráficas desde
- información de la base de datos. El proyecto Common Vulnerabilities and
- Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1524">CAN-2005-1524</a>
-
- <p>Maciej Piotr Falkiewicz y un investigador anónimo descubrieron un
- error en la validación de la entrada que permitía que un atacante
- incluyese código PHP arbitrario de sitios remotos que permitirían
- la ejecución de código arbitrario en el servidor en el que estuviera
- funcionando cacti.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a>
-
- <p>Debido a la carencia de una validación de entrada, cacti permitía
- que un atacante remoto insertara sentencias SQL arbitrarias.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1526">CAN-2005-1526</a>
-
- <p>Maciej Piotr Falkiewicz descubrió un error de validación en la
- entrada que permitía que un atacante incluyese código PHP arbitrario
- de sitios remotos, lo que permitía la ejecución de código arbitrario
- en el servidor en el que estuviese funcionando cacti.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2148">CAN-2005-2148</a>
-
- <p>Stefan Esser descubrió que la actualización para las vulnerabilidades
- mencionadas anteriormente no realizaba una validación adecuada de la
- entrada para protegerse de ataques habituales.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2149">CAN-2005-2149</a>
-
- <p>Stefan Esser descubrió que la actualización para <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1525">CAN-2005-1525</a> permitía
- a los atacantes remotos modificar la información de la sesión para obtener
- privilegios y desactivar la utilización de barras para protegerse de la
- inyección de SQL.</p>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), esos problemas se han corregido
- en la versión 0.6.7-2.5.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.8.6c-7sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.8.6f-2.</p>
-
-<p>Le recomendamos que actualice el paquete cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-764.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-765.wml b/spanish/security/2005/dsa-765.wml
deleted file mode 100644
index 7ce1ae2544c..00000000000
--- a/spanish/security/2005/dsa-765.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Gaël Delalleau descubrió un desbordamiento de buffer en la gestión
- de las subopciones LINEMODE en los clientes de telnet. Heimdal, una
- implementación libre de Kerberos 5, también contenía un cliente de
- este tipo. Esto podía conducir a la ejecución de código arbitrario
- cuando se conectase con un servidor malicioso.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 0.4e-7.woody.11.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.6.3-10.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.6.3-10.</p>
-
-<p>Le recomendamos que actualice el paquete heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-765.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-766.wml b/spanish/security/2005/dsa-766.wml
deleted file mode 100644
index 7155bfd6666..00000000000
--- a/spanish/security/2005/dsa-766.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="29ee23a04d844faa77787aa51e48c10ddd3d4db4" maintainer="Juan M. Garcia"
-<define-tag description>fallo de autorización</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en webcalendar, un calendario
- basado en PHP multiusuario, que podía llevar a la revelación de
- información sensible a personas no autorizadas.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- webcalendar.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.9.45-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.9.45-6.</p>
-
-<p>Le recomendamos que actualice el paquete webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-766.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-767.wml b/spanish/security/2005/dsa-767.wml
deleted file mode 100644
index ddf4820035f..00000000000
--- a/spanish/security/2005/dsa-767.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="eea38bc5d39e1a8fa3b763ecbe2cf8a4e0cfa1d6" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de enteros</define-tag>
-<define-tag moreinfo>
-<p>Marcin Slusarz descubrió dos vulnerabilidades de desbordamientos
- de enteros en libgadu, una biblioteca que proporciona y que utiliza
- ekg, un cliente para consola de Gadu Gadu, un programa de mensajería
- instantánea, que podía llevar a la ejecución de código
- arbitrario.</p>
-
-<p>La biblioteca también la utilizan otros paquetes como kopete,
- que se debería reiniciar para que surta efecto la actualización.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete ekg.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.5+20050411-5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.5+20050718+1.6rc3-1.</p>
-
-<p>Le recomendamos que actualice el paquete ekg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-767.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-768.wml b/spanish/security/2005/dsa-768.wml
deleted file mode 100644
index 3d5d9ce9bb5..00000000000
--- a/spanish/security/2005/dsa-768.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Juan M. Garcia"
-<define-tag description>no se validaba la entrada</define-tag>
-<define-tag moreinfo>
-<p>Se ha detectado una vulnerabilidad de guiones a través del sitio
- en phpBB2, un programa de foros web repleto de características y
- con apariencia modificable por pieles, que permitía a los atacantes
- remotos inyectar guiones web o HTML arbitrario mediante etiquetas
- anidadas.</p>
-
-<p>La distribución estable anterior (woody) no contiene phpbb2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.0.13-6sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.0.13-6sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete phpbb2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-768.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-769.wml b/spanish/security/2005/dsa-769.wml
deleted file mode 100644
index 8d5deff3a14..00000000000
--- a/spanish/security/2005/dsa-769.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b6efdb9b284a4def8da7e043b8e598ad211fdea7" maintainer="Juan M. Garcia"
-<define-tag description>error de alineación de memoria</define-tag>
-<define-tag moreinfo>
-<p>Szymon Zygmunt y Michal Bartoszkiewicz descubrieron un error de
- alineación de memoria en libgadu (de ekg, un cliente para console de
- Gadu Gadu, un programa de mensajería instantánea) que está incluido
- en gaim, un cliente de mensajería instantánea para varios protocolos.
- No se podía sacar provecho de este fallo en la arquitectura x86 pero
- sí en otras, por ejemplo en Sparc, y producir un error de bus o, en
- otras palabras, una denegación de servicio.</p>
-
-<p>La distribución estable anterior (woody) no parece verse afectada por
- este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.2.1-1.4.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- en breve.</p>
-
-<p>Le recomendamos que actualice el paquete gaim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-769.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-770.wml b/spanish/security/2005/dsa-770.wml
deleted file mode 100644
index 7d82109e7a1..00000000000
--- a/spanish/security/2005/dsa-770.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6c79052561208b9aa8ea466fe77d17dd94069489" maintainer="Juan M. Garcia"
-<define-tag description>creación insegura de archivo temporal</define-tag>
-<define-tag moreinfo>
-<p>John Goerzen descubrió que gopher, un cliente para el protocolo
- Gopher Distributed Hypertext, creaba archivos temporales de forma
- no segura.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 3.0.3woody3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 3.0.7sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 3.0.9.</p>
-
-<p>Le recomendamos que actualice el paquete gopher.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-770.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-771.wml b/spanish/security/2005/dsa-771.wml
deleted file mode 100644
index 755d34a740e..00000000000
--- a/spanish/security/2005/dsa-771.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en pdns, un servidor de nombres
- versátil, que podían producir una denegación de servicio. El proyecto
- Common Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2301">CAN-2005-2301</a>
-
- <p>Norbert Sendetzky y Jan de Groot descubrieron que la dorsal de
- LDAP no saneaba adecuadamente todas las consultas, lo que hacía
- posible que fallase y que no volviese a responder a ninguna
- consulta.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2302">CAN-2005-2302</a>
-
- <p>Wilco Baan descubrió que las consultas de los clientes sin
- permisos para recursividad podían borrar dominios a clientes
- con permisos para recursividad. Esto permitía que los usuarios
- externos pudiesen eliminar temporalmente dominios a los
- usuarios normales.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- pdns.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.9.17-13sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.9.18-1.</p>
-
-<p>Le recomendamos que actualice el paquete pdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-771.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-772.wml b/spanish/security/2005/dsa-772.wml
deleted file mode 100644
index 4482447f8e1..00000000000
--- a/spanish/security/2005/dsa-772.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="354a76afc46f79e67f01bc860c0c9ed0017acbb3" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Eduard Bloch descubrió un error en apt-cacher, un sistema de
- caché para paquetes y archivos fuentes de Debian, que podía
- permitir que los atacantes remotos ejecutasen órdenes remotas
- como el usuario www-data en la máquina que hiciese de caché.</p>
-
-<p>La distribución estable anterior (woody) no contiene este
- paquete.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha
- corregido en la versión 0.9.4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
- corregido en la versión 0.9.10.</p>
-
-<p>Le recomendamos que actualice el paquete apt-cacher.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-772.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-773.wml b/spanish/security/2005/dsa-773.wml
deleted file mode 100644
index b6e27c29db7..00000000000
--- a/spanish/security/2005/dsa-773.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="f71b5cc85bbb44bc9126b8508d321661176721ff" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Este aviso añade el soporte para seguridad en la distribución estable
- para amd64. Se hace extensible a todas las actualizaciones de seguridad
- desde la publicación de sarge, que carecía de paquetes actualizados para
- la arquitectura amd64, todavía no oficial. Los próximos avisos de
- seguridad también incluirán actualizaciones para esta arquitectura.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-773.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-774.wml b/spanish/security/2005/dsa-774.wml
deleted file mode 100644
index 9f02fd5f9fd..00000000000
--- a/spanish/security/2005/dsa-774.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="fcb793a0892e5e334450ac310b219f9a64be1039" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Edward Shornock descubrió un error en el código que gestiona UIDL
- en fetchmail, una popular utilidad de recuperación de correo POP3,
- APOP e IMAP. Un servidor POP3 malvado podía sacar provecho de
- este problema e inyectar código arbitrario para que se ejecutase
- en la máquina de la víctima. Si fecthmail se hace funcionar como
- root, se convierte en un aprovechamiento remoto.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 6.2.5-12sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 6.2.5-16.</p>
-
-<p>Le recomendamos que actualice el paquete fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-774.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-775.wml b/spanish/security/2005/dsa-775.wml
deleted file mode 100644
index 9e64be761ad..00000000000
--- a/spanish/security/2005/dsa-775.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d53a87aea619472cb81cb42232248644f244074f" maintainer="Juan M. Garcia"
-<define-tag description>spoofing por inyección en marcos</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en Mozilla y Mozilla Firefox
- que permite a los atacantes remotos inyectar Javascript arbitrario
- de una página en el conjunto de marcos de otro sitio. Thunderbird
- no se ve afectado y Galeon se corregirá automáticamente, ya que
- usa los componentes de Mozilla.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- Mozilla Firefox.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.0.4-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.0.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla-firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-775.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-776.wml b/spanish/security/2005/dsa-776.wml
deleted file mode 100644
index 92ff3a3cd5a..00000000000
--- a/spanish/security/2005/dsa-776.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de enteros, bucle infinito</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios errores en Clam Antivirus, el escáner para antivirus
- de Unix, diseñado para su integración con los servidores de correo para realizar
- la revisión de los adjuntos. Se identificaron los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2450">CAN-2005-2450</a>
-
- <p>Neel Mehta y Alex Wheeler descubrieron que Clam AntiVirus era vulnerable
- a desbordamientos de enteros cuando se gestionaban los formatos de archivos
- TNEF, CHM y FSG.</p>
-
-<li>CVE-NOMATCH
-
- <p>Mark Pizzolato corrigió un posible bucle infinito que podía provocar una
- denegación de servicio.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no se ve afectada porque no contiene
- clamav.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.84-2.sarge.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.86.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-776.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-777.wml b/spanish/security/2005/dsa-777.wml
deleted file mode 100644
index a066d9f5e68..00000000000
--- a/spanish/security/2005/dsa-777.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="33752e8ccc2020312d2c01ec57fa09bb95dc9028" maintainer="Juan M. Garcia"
-<define-tag description>spoofing por inyección en marcos</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en Mozilla y Mozilla Firefox
- que permite a los atacantes remotos inyectar Javascript arbitrario
- de una página en el conjunto de marcos de otro sitio. Thunderbird
- no se ve afectado y Galeon se corregirá automáticamente, ya que
- usa los componentes de Mozilla.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.7.8-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.7.10-1.</p>
-
-<p>Le recomendamos que actualice el paquete Mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-777.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-778.wml b/spanish/security/2005/dsa-778.wml
deleted file mode 100644
index fcdafc51719..00000000000
--- a/spanish/security/2005/dsa-778.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos problemas de seguridad en Mantis, un
- sistema de seguimiento de fallos mediante web. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2556">CAN-2005-2556</a>
-
- <p>Un atacante remoto podía suministrar un URL pernicioso para escanear
- puertos arbitrarios en máquinas arbitrarias que no estuviesen accesibles
- por otros medios.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2557">CAN-2005-2557</a>
-
- <p>Un atacante remoto podía insertar código HTML arbitrario en los
- informes de fallos, por tanto, posibles guiones a través del sitio.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3090">CAN-2005-3090</a>
-
- <p>Un atacante remoto podía insertar código HTML arbitrario en los
- informes de fallos, por tanto, posibles guiones a través del sitio.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no parece verse afectada
- por estos problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.19.2-4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.19.2-4.</p>
-
-<p>Le recomendamos que actualice el paquete mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-778.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-779.wml b/spanish/security/2005/dsa-779.wml
deleted file mode 100644
index 2beae1abc49..00000000000
--- a/spanish/security/2005/dsa-779.wml
+++ /dev/null
@@ -1,101 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
- <p>Comprobamos que, desafortunadamente, la actualización para Mozilla
- Firefox de DSA 779-1 suponía una regresión en varios casos. Puesto
- que el protocolo habitual de la migración aparentemente no funcionaba,
- esta actualización es básicamente la versión 1.0.6 con el número de
- versión antiguo, y por tanto, llamado aún 1.0.4-*. Para una mejor
- comprensión del problema, se reproduce a continuación el texto
- del aviso original:</p>
-
- <blockquote>
- <p>Se han descubierto varios problemas en Mozilla Firefox, un
- navegador web ligero basado en Mozilla. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
- <ul>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
-
- <p>La interfaz de usuario del navegador no distinguía adecuadamente
- entre los eventos generados por el usuario y los eventos sintetizados
- no fiables, que hacía más fácil para los atacantes remotos realizar
- acciones peligrosas que normalmente sólo las podría realizar
- manualmente el usuario.</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
-
- <p>Los guiones XML se podían ejecutar aunque Javascript estuviese
- desactivado.</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2262">CAN-2005-2262</a>
-
- <p>Al usuario se le podía engañar para que ejecutara código JavaScript
- arbitrario usando un URL JavaScript como fondo de escritorio.</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
-
- <p>Era posible que un atacante remoto ejecutase una función
- de llamada en el contexto de otro dominio (por ejemplo, un marco).</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2264">CAN-2005-2264</a>
-
- <p>Al abrir un enlace malicioso en la barra lateral, era posible
- que los atacantes remotos robasen información sensible.</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
-
- <p>Un olvido en el saneamiento de la entrada de InstallVersion.compareTo()
- podía provocar que la aplicación cayese.</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
-
- <p>Los atacantes remotos podían robar información sensible, como
- cookies y contraseñas, de sitios web accediendo a los datos de
- los marcos adyacentes.</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2267">CAN-2005-2267</a>
-
- <p>Usando aplicaciones independietes como Flash y QuickTime para abrir
- un URL javascript:, era posible que un atacante remoto robase información
- sensible y, posiblemente, que ejecutase código arbitrario.</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
-
- <p>Era posible que un cuadro de diálogo Javascript hiciese spoofing
- sobre un sitio de confianza y facilitase los ataques de phishing.</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
-
- <p>Los atacantes remotos podían modificar las propiedades de ciertas
- etiquetas en los nodos DOM, lo que podría conducir a la ejecución
- de guiones o de código arbitrario.</p>
-
- <li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
-
- <p>La familia de navegadores Mozilla no clonaba adecuadamente los
- objetos base, lo que permitía que los atacantes remotos ejecutasen
- código arbitrario.</p>
-
- </ul>
-</blockquote>
-
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.0.4-2sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.0.6-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla Firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-779.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-780.wml b/spanish/security/2005/dsa-780.wml
deleted file mode 100644
index 4cf15282442..00000000000
--- a/spanish/security/2005/dsa-780.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" maintainer="Juan M. Garcia"
-<define-tag description>entrada mal saneada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un error en el código de gestión de tipografías en
- xpdf, que también está presente en kpdf, el visor para PDF de KDE. Un
- archivo PDF modificado podía provocar un consumo infinito de recursos,
- tanto en ocupación de CPU como en espacio de disco.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 3.3.2-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corrigirá en
- cuanto las bibliotecas necesarias hayan completado su transición de
- la ABI de C++.</p>
-
-<p>Le recomendamos que actualice el paquete kpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-780.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-781.wml b/spanish/security/2005/dsa-781.wml
deleted file mode 100644
index 62dce553b02..00000000000
--- a/spanish/security/2005/dsa-781.wml
+++ /dev/null
@@ -1,80 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p>Se han descubierto varios problemas en Mozilla Thunderbird,
- el programa cliente de correo de la suite Mozilla. El proyecto
- Common Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a>
-
- <p>Los atacantes remotos podían leer porciones de memoria del
- montón en una cadena Javascript mediante el método de
- reemplazo lambda.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a>
-
- <p>Al intérprete de Javascript se le podía engañar para que continuase
- la ejecución en una dirección de memoria errónea, lo que podía permitir
- que los atacantes provocasen una denegación de servicio (por caída de
- la aplicación) y, posiblemente, la ejecución de código arbitrario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a>
-
- <p>Los atacantes remotos podían sobreescribir ciertas propiedades o
- métodos de los nodos DOM y obtener privilegios.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a>
-
- <p>Los atacantes remotos podían sobreescribir ciertas propiedades o
- métodos debido a la limitación inadecuada de evaluaciones de
- Javascript y objetos Script y obtener privilegios.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
-
- <p>Los guiones XML se podían ejecutar aunque Javascript estuviese
- desactivado.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
-
- <p>Un olvido en el saneamiento de la entrada de InstallVersion.compareTo()
- podía provocar que la aplicación cayese.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
-
- <p>Los atacantes remotos podían robar información sensible, como
- cookies y contraseñas, de sitios web accediendo a los datos de
- los marcos adyacentes.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
-
- <p>Los atacantes remotos podían modificar las propiedades de ciertas
- etiquetas en los nodos DOM, lo que podría conducir a la ejecución
- de guiones o de código arbitrario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
-
- <p>La familia de navegadores Mozilla no clonaba adecuadamente los
- objetos base, lo que permitía que los atacantes remotos ejecutasen
- código arbitrario.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas porque no contiene los paquetes de Mozilla Thunderbird.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.0.2-2.sarge1.0.6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.0.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete de Mozilla Thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-781.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-782.wml b/spanish/security/2005/dsa-782.wml
deleted file mode 100644
index 2c699dcd295..00000000000
--- a/spanish/security/2005/dsa-782.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Henryk Plötz descubrió una vulnerabilidad en bluez-utils, las herramientas
- y los daemons para Bluetooth. Puesto que no se saneaba la entrada,
- era posible que un atacante ejecutase órdenes arbitrarias, suministradas
- como nombre de dispositivo desde el dispositivo remoto.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema porque no contiene los paquetes de bluez-utils.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha
- corregido en la versión 2.15-1.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
- corregido en la versión 2.19-1.</p>
-
-<p>Le recomendamos que actualice el paquete bluez-utils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-782.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-783.wml b/spanish/security/2005/dsa-783.wml
deleted file mode 100644
index 80cd4a441e5..00000000000
--- a/spanish/security/2005/dsa-783.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3f90bacfd8cde334321554443fd15935c68b1a65" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang descubrió una vulnerabilidad de archivo temporal en un
-guión que acompañaba a MySQL, una popular base de datos, que permitía
-que un atacante ejecutase órdenes SQL arbitrarias cuando el servidor
-se estuviese instalando o actualizando.</p>
-
-<p>Ni la distribución estable anterior (woody) ni mysql-dfsg se ven
-afectadas por este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
-en la versión 4.1.11a-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 4.1.12 para mysql-dfsg-4.1 y en la versión 5.0.11beta-3
-para mysql-dfsg-5.0.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-783.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-784.wml b/spanish/security/2005/dsa-784.wml
deleted file mode 100644
index b316271ba41..00000000000
--- a/spanish/security/2005/dsa-784.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="8b9775f4b74ca42a0f37ae7a0753b4799d4883a6" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en el servidor de correo Courier.
-Los fallos de DNS no se gestionaban adecuadamente cuando se buscaba
-en los registros «Sender Policy Framework» (SPF), lo que permitía
-a los atacantes provocar la corrupción de la memoria. La configuración
-predefinida de Debian tenía desactivada la verificación de SPF, por lo
-que la mayor parte de las máquinas no serán vulnerables. Esto se
-explica en la página del manual de «courier», en la sección
-«SENDER POLICY FRAMEWORK KEYWORDS».</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por
-este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
-en la versión 0.47-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
-en la versión 0.47-6.</p>
-
-<p>Le recomendamos que actualice el metapaquete courier-mta.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-784.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-785.wml b/spanish/security/2005/dsa-785.wml
deleted file mode 100644
index e35193e3936..00000000000
--- a/spanish/security/2005/dsa-785.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b27d11d23c55bd839184766c856e4d6d383c8a48" maintainer="Juan M. Garcia"
-<define-tag description>se eludía la autenticación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que libpam-ldap, el módulo de autenticación
- conectable que permite las interfaces LDAP, ignoraba el resultado
- de un intento para autenticar contra el servidor LDAP que no
- definiese un campo de datos opcional.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 178-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 178-1sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete libpam-ldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-785.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-786.wml b/spanish/security/2005/dsa-786.wml
deleted file mode 100644
index 9c298bef15f..00000000000
--- a/spanish/security/2005/dsa-786.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>vulnerabilidad de cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
- descubrió una vulnerabilidad de cadena de formato en simpleproxy,
- un sencillo proxy TCP, del que se podía sacar provecho mediante
- respuestas de proxys HTTP remotos.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha
- corregido en la versión 3.2-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha
- corregido en la verión 3.2-4.</p>
-
-<p>Le recomendamos que actualice el paquete simpleproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-786.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-787.wml b/spanish/security/2005/dsa-787.wml
deleted file mode 100644
index 986eb086a90..00000000000
--- a/spanish/security/2005/dsa-787.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>permisos y archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos errores en backup-manager, una utilidad para
- hacer copias de seguridad desde la línea de órdenes. El proyecto
- Common Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1855">CAN-2005-1855</a>
-
- <p>Jeroen Vermeulen descubrió que los archivos de respaldo se
- creaban con los permisos predefinidos, legibles para todos,
- incluso aunque tuviesen información sensible.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1856">CAN-2005-1856</a>
-
- <p>Sven Joachim descubrió que la característica opcional de
- grabación de CD del gestor de copias de seguridad utilizaba
- para ingresar un nombre de archivo de un directorio en el
- que podían escribir todos. Por tanto, era factible un ataque
- de enlaces simbólicos.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no proporciona el
- paquete backup-manager.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han
- corregido en la versión 0.5.7-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
- corregido en la versión 0.5.8-2.</p>
-
-<p>Le recomendamos que actualice el paquete backup-manager.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-787.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-788.wml b/spanish/security/2005/dsa-788.wml
deleted file mode 100644
index 25c051aa1a3..00000000000
--- a/spanish/security/2005/dsa-788.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto problemas relacionados con la seguridad en kismet,
- una herramienta para monitorizar redes inalámbricas 802.11b. El
- proyecto Common Vulnerabilities and Exposures identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2626">CAN-2005-2626</a>
-
- <p>Gestión insegura de caracteres no imprimibles en el SSID.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2627">CAN-2005-2627</a>
-
- <p>Varios desbordamientos de enteros permitían a los atacantes
- remotos ejecutar código arbitrario.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no parece verse afectada
- por estos problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la verión 2005.04.R1-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2005.08.R1-1.</p>
-
-<p>Le recomendamos que actualice el paquete kismet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-788.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-789.wml b/spanish/security/2005/dsa-789.wml
deleted file mode 100644
index fe27343fc38..00000000000
--- a/spanish/security/2005/dsa-789.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad
- en PHP4, un lenguaje de guiones incrustado en HTML del lado del
- servidor. El proyecto Common Vulnerabilities and Exposures identifica
- los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1751">CAN-2005-1751</a>
-
- <p>Eric Romang descubrió archivos temporales inseguros en la utilidad
- shtool que se distribuye con PHP, de los que podía sacar provecho un
- atacante local para sobreescribir archivos arbitrarios. Esta
- vulnerabilidad sólo afecta a los paquetes de la antigua distribución
- estable.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1921">CAN-2005-1921</a>
-
- <p>GulfTech ha descubierto que PEAR XML_RPC era vulnerable a la ejecución
- remota de código PHP, lo que podía permitir que un atacante comprometiese
- un servidor vulnerable.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
-
- <p>Stefan Esser descubrió otra vulnerabilidad en las bibliotecas
- XML-RPC, que permitía la inyección de código PHP arbitrario en
- las sentencias eval().</p>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 4.1.2-7.woody5.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 4.3.10-16.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 4.4.0-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de PHP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-789.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-790.wml b/spanish/security/2005/dsa-790.wml
deleted file mode 100644
index 9050e369d8a..00000000000
--- a/spanish/security/2005/dsa-790.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c1215405ae54de85ed1340ce6c20400512928025" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Alexander Gerasiov descubrió que phpldapadmin, una interfaz web
- para administrar servidores LDAP, permitía el acceso anónimo al
- servidor LDAP a todos los usuarios anónimos, aunque estuviese
- desactivado en la configuración con la sentencia
- "disable_anon_bind".</p>
-
-<p>La distribución estable anterior (woody) no es vulnerable a este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.9.5-3sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.9.6c-5.</p>
-
-<p>Le recomendamos que actualice el paquete phpldapadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-790.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-791.wml b/spanish/security/2005/dsa-791.wml
deleted file mode 100644
index efa960746af..00000000000
--- a/spanish/security/2005/dsa-791.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8d1e1e0d03ec053201411c79236fb4cd8fe924df" maintainer="Juan M. Garcia"
-<define-tag description>no se liberaban los privilegios</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubrió que el programa lockmail, de maildrop, un agente
- sencillo de entrega de correo con capacidades para el filtrado, no
- liberaba los privilegios del grupo antes de ejecutar los comandos
- que se proporcionan en la línea de órdenes, permitiendo que un atacante
- ejecutase órdenes arbitrarias con los privilegios del grupo «mail».</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.5.3-1.1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.5.3-2.</p>
-
-<p>Le recomendamos que actualice el paquete maildrop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-791.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-792.wml b/spanish/security/2005/dsa-792.wml
deleted file mode 100644
index 50c711a19c4..00000000000
--- a/spanish/security/2005/dsa-792.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="71d630abc57bb60d7c1694659534d651f857ae15" maintainer="Juan M. Garcia"
-<define-tag description>no se saneaba la entrada</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubrió que pstotext, una utilidad para extraer
- texto de archivos PostScript y PDF, no ejecutaba ghostscript
- con el argumento -dSAFER, que evita que ocurran operaciones
- potencialmente perniciosas.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se
- ha corregido en la versión 1.8g-5woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.9-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la version 1.9-2.</p>
-
-<p>Le recomendamos que actualice el paquete pstotext.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-792.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-793.wml b/spanish/security/2005/dsa-793.wml
deleted file mode 100644
index 58a1a3a7cc6..00000000000
--- a/spanish/security/2005/dsa-793.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="11cad26c4a1ad9e81e2a4497866e4a044fbb9c03" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Jakob Balle descubrió una vulnerabilidad en la gestión de adjuntos
- en sqwebmail, una aplicación de correo web proporcionada por la
- suite de correo courier, del que podía sacar provecho un atacante
- para llevar a cabo ataques de inserción de guiones.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 0.37.3-2.6.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.47-4sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.47-8.</p>
-
-<p>Le recomendamos que actualice el paquete sqwebmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-793.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-794.wml b/spanish/security/2005/dsa-794.wml
deleted file mode 100644
index 77219a84b7b..00000000000
--- a/spanish/security/2005/dsa-794.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b78df8861611b4de64ce197834969a3381d570c4" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Justin Rye advirtió que polygen generaba objetos precompilados de la
- gramática que todos podían escribir, de lo que podía sacar provecho un
- atacante local para, cuando menos, ocupar por completo el sistema de
- archivos.</p>
-
-<p>La distribución estable anterior (woody) no contenía los paquetes de
- polygen.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.0.6-7sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.0.6-9.</p>
-
-<p>Le recomendamos que actualice el paquete polygen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-794.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-795.wml b/spanish/security/2005/dsa-795.wml
deleted file mode 100644
index 8dfc366a0f9..00000000000
--- a/spanish/security/2005/dsa-795.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f6ecc08f664388337a70f7e7f767757c4a1f7624" maintainer="Juan M. Garcia"
-<define-tag description>potencial ejecución de código</define-tag>
-<define-tag moreinfo>
-<p>infamous42md informó de que proftpd tenía dos vulnerabilidades
- de cadena de formato. En la primera, un usuario con capacidad para
- crear directorios podía producir un error en la cadena de formato si
- hubiera un mensaje de caída de proftpd configurado para que usase las
- variables «%C», «%R» o «%U». En el segundo, el error se producía si
- mod_sql se usaba para recuperar mensajes de una base de datos y si
- sus cadenas de formato las había insertado en la base de datos un
- usuario con permiso para ello.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estas
- vulnerabilidades.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.2.10-15sarge1. Había un error en los paquetes que se
- habían preparado inicialmente para i386, por lo que se han corregido
- para esta arquitectura en 1.2.10-15sarge1.0.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.2.10-20.</p>
-
-<p>Le recomendamos que actualice el paquete proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-795.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-796.wml b/spanish/security/2005/dsa-796.wml
deleted file mode 100644
index 382dba8977d..00000000000
--- a/spanish/security/2005/dsa-796.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c3a03448f2bf9e55f73b597b35fdf8d5e4d23f8c" maintainer="Juan M. Garcia"
-<define-tag description>ejecución de órdenes remotas</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre informó de que affix, un paquete que se usa para
- gestionar las sesiones bluetooth bajo Linux, usaba la llamada popen
- de una forma insegura. Un atacante remoto podía sacar provecho de
- esta vulnerabilidad para ejecutar órdenes arbitrarias en un sistema
- vulnerable.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- affix.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.1.1-3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.1.2-3.</p>
-
-<p>Le recomendamos que actualice el paquete affix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-796.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-797.wml b/spanish/security/2005/dsa-797.wml
deleted file mode 100644
index 8db10c3b59e..00000000000
--- a/spanish/security/2005/dsa-797.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="3403cd2032d50c3c8bdf7611fc15e07a55b80ab6" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>zsync, un programa de transferencia de archivos, incluía una copia
- local modificada de la biblioteca zlib, y era vulnerable a ciertos
- errores que ya se habían corregido en el paquete zlib.</p>
-
-<p>Hubo un error en la copilación para sarge i386 de los paquetes de proftpd
- publicados en DSA 797-1. Se ha preparado una compilación nueva para
- corregir este error, zsync_0.3.3-1.sarge.1.2. Los paquetes para las demás
- arquitecturas no se ven afectados.</p>
-
-<p>La distribución estable anterior (woody) no contenía el paquete
- zsync.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.3.3-1.sarge.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.4.0-2.</p>
-
-<p>Le recomendamos que actualice el paquete zsync.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-797.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-798.wml b/spanish/security/2005/dsa-798.wml
deleted file mode 100644
index 780871b890d..00000000000
--- a/spanish/security/2005/dsa-798.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en phpgroupware, un
- sistema de trabajo en grupo escrito en PHP. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2498">CAN-2005-2498</a>
-
- <p>Stefan Esser descubrió otra vulnerabilidad en las bibliotecas
- XML-RPC, que permitía la inyección de código PHP arbitrario en
- las sentencias eval(). El componente XMLRPC se ha
- desactivado.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2600">CAN-2005-2600</a>
-
- <p>Alexander Heidenreich descubrió un problema de guiones a
- través del sitio en la vista del árbol del sofware de tablón
- de anuncios FUD Forum, que también estaba presente en
- phpgroupware.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2761">CAN-2005-2761</a>
-
- <p>También se ha corregido una vulnerabilidad global de guiones
- a través del sitio, que también protege frente a guiones
- perniciosos incrustados en CSS y xmlns en varias partes de
- la aplicación y de los módulos.</p>
-
-</ul>
-
-<p>Esta actualización también corrige un error posterior a la instalación
- que ha sido aprobado para la siguiente versión estable.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas no
- son aplicables.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.9.16.005-3.sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.9.16.008.</p>
-
-<p>Le recomendamos que actualice los paquetes de phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-798.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-799.wml b/spanish/security/2005/dsa-799.wml
deleted file mode 100644
index a52bbd125e0..00000000000
--- a/spanish/security/2005/dsa-799.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="478a94b7d21f2ff6077ae27683ec1c758849c1b4" maintainer="Juan M. Garcia"
-<define-tag description>ejecución remota de código</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un error del que se podía sacar provecho de manera trivial
- en webcalendar, y permitía al atacante ejecutar código arbitrario con
- los privilegios del daemon HTTP del sistema en el que estuviese funcionando
- una versión vulnerable.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- webcalendar.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.9.45-4sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- en breve.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-799.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-800.wml b/spanish/security/2005/dsa-800.wml
deleted file mode 100644
index a4875f46b30..00000000000
--- a/spanish/security/2005/dsa-800.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="10f0f5ebf654040d47240a602cd22bb74095d6ae" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se ha detectado un desbordamiento de entero, con el subsiguiente
- desbordamiento de buffer, en PCRE, la biblioteca de expresiones
- regulares compatibles con Perl, que permitía que un atacante
- ejecutase código arbitrario.</p>
-
-<p>Puesto que hay varios paquetes que enlazan dinámicamente con esta
- biblioteca, se le aconseja que reinicie los servicios o los
- programas correspondientes. La orden
- &ldquo;apt-cache showpkg libpcre3&rdquo; muestra la lista con
- todos los paquetes correspondientes en la sección
- «Reverse Depends:».</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 3.4-1.1woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 4.5-1.2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 6.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete libpcre3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-800.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-801.wml b/spanish/security/2005/dsa-801.wml
deleted file mode 100644
index e27589aff5a..00000000000
--- a/spanish/security/2005/dsa-801.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="421a414dc04575a5375adce728d473def0a93d7b" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de SuSE descubrieron que ntp confundía el id.
- del grupo dado con el id. del grupo del usuario dado cuando se
- llamaba con un id. de grupo en la línea de órdenes especificado
- como una cadena y no como un id. de grupo numérico, lo que hacía
- que ntpd funcionase con unos privilegios diferentes de los que
- debiera.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 4.2.0a+stable-2sarge1.</p>
-
-<p>La distribución inestable (sid) no se ve afectada por este problema.</p>
-
-<p>Le recomendamos que actualice el paquete ntp-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-801.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-802.wml b/spanish/security/2005/dsa-802.wml
deleted file mode 100644
index db9a48521d2..00000000000
--- a/spanish/security/2005/dsa-802.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ee14aef76a50691665fa23e346cf2b449ca4b69a" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner descubrió que el programa cvsbug de CVS, que sirve el
- conocido sistema de versiones concurrentes, usaba archivos temporales
- de una forma no segura.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 1.11.1p1debian-13.</p>
-
-<p>En la distribución estable (sarge), el paquete cvs ya no exponía el
- programa cvsbug.</p>
-
-<p>En la distribución inestable (sid), el paquete cvs ya no exponía el
- programa cvsbug.</p>
-
-<p>Le recomendamos que actualice el paquete cvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-802.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-803.wml b/spanish/security/2005/dsa-803.wml
deleted file mode 100644
index 9b7c394b8aa..00000000000
--- a/spanish/security/2005/dsa-803.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="acfad9e19c596da7eb800c848b7074ddd86044d3" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en el servidor web Apache. Cuando
- estaba actuando como un proxy HTTP, permitía que los atacantes remotos
- envenenasen la caché web, eludiendo la protección del cortafuegos de la
- aplicación web y permitiendo ataques de guiones a través del sitio, lo
- que provocaría que Apache gestionase y enviase de forma incorrecta el
- cuerpo de la petición</p>
-
-<p>La corrección para este fallo está en el paquete apache-common, lo que
- significa que no es necesaria otra actualización diferente para los paquetes
- apache-perl y apache-ssl.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 1.3.26-0woody7.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.3.33-6sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.3.33-8.</p>
-
-<p>Le recomendamos que actualice el paquete Apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-803.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-804.wml b/spanish/security/2005/dsa-804.wml
deleted file mode 100644
index 5f7d8ab0096..00000000000
--- a/spanish/security/2005/dsa-804.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="891ab1709d6a8f23285950566eb8b497d37f4042" maintainer="Juan M. Garcia"
-<define-tag description>permisos inseguros</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de KDE han informado de una vulnerabilidad en
- la gestión del archivo de respaldo de Kate y Kwrite. Los archivos
- de respaldo se creaban con los permisos predefinidos, incluso aunque
- el archivo original tuviese definidos unos permisos más estrictos.
- Esto podría llevar a la revelación no intencionada de información.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 3.3.2-6.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 3.4.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-804.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-805.wml b/spanish/security/2005/dsa-805.wml
deleted file mode 100644
index 6f522e2655d..00000000000
--- a/spanish/security/2005/dsa-805.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en Apache2, el servidor web de
- la siguiente generación, escalable y extendible. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1268">CAN-2005-1268</a>
-
- <p>Marc Stern descubrió un error de desplazamiento por una posición
- en la vuelta de la llamada de verificación de la lista de revocación
- de certificados (CRL). Si Apache estaba configurado para que usase
- una CRL, esta incidencia se podría usar para provocar una denegación
- de servicio.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088">CAN-2005-2088</a>
-
- <p>Se ha descubierto una vulnerabilidad en el servidor web Apache.
- Cuando actuaba como proxy HTTP, permitía que los atacantes remotos
- envenenasen la caché web, eludiendo la protección del cortafuegos de la
- aplicación web y permitiendo ataques de guiones a través del sitio, lo
- que provocaría que Apache gestionase y enviase de forma incorrecta el
- cuerpo de la petición.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700">CAN-2005-2700</a>
-
- <p>Se ha descubierto un problema en mod_ssl, que proporciona
- cifrado fuerte (con soporte para HTTPS) para Apache, que
- permitía que los atacantes remotos eludieran las restricciones
- de acceso.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2728">CAN-2005-2728</a>
-
- <p>El filtro de rango de bits en Apache 2.0 permitía que los atacantes
- remotos provocaran una denegación de servicio por medio de
- encabezados HTTP con un campo «Range» grande.</p>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contniene los paquetes de
- Apache2.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.0.54-5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.0.54-5.</p>
-
-<p>Le recomendamos que actualice los paquetes de apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-805.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-806.wml b/spanish/security/2005/dsa-806.wml
deleted file mode 100644
index 140c96c181e..00000000000
--- a/spanish/security/2005/dsa-806.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e17c58d2b1f55166c41cb0c62b7f4c755fbba7f7" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner descubrió que el programa cvsbug, de gcvs, la
- interfaz gráfica para CVS, que sirve el conocido sistema de
- versiones concurrentes, usaba archivos temporales de una
- manera insegura.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se
- ha corregido en la versión 1.0a7-2woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.0final-5sarge1.</p>
-
-<p>La distribución inestable (sid) no exponía el programa cvsbug.</p>
-
-<p>Le recomendamos que actualice el paquete gcvs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-806.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-807.wml b/spanish/security/2005/dsa-807.wml
deleted file mode 100644
index 78a6b0cd832..00000000000
--- a/spanish/security/2005/dsa-807.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="15e4eb701e466a5b75d996bbe91f31a16331320d" maintainer="Juan M. Garcia"
-<define-tag description>elusión de restricción de acl</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en mod_ssl, que proporciona criptografía
- fuerte (con soporte para HTTP) para Apache, que permitía que los
- atacantes remotos eludieran las restricciones de acceso.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 2.8.9-2.5.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.8.22-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.8.24-1.</p>
-
-<p>Le recomendamos que actualice el paquete libapache-mod-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-807.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-808.wml b/spanish/security/2005/dsa-808.wml
deleted file mode 100644
index 2319532504a..00000000000
--- a/spanish/security/2005/dsa-808.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bafd3e37a371188d1e0971bceff1e655503945ec" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa and Hiromitsu Takagi descubrieron una vulnerabilidad
- de falsificación de solicitud del sitio (CSRF) en tdiary, un weblog
- de nueva generación, del que podían sacar provecho los atacantes
- remotos para alterar la información de los usuarios.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- tdiary.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.0.1-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.0.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tdiary.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-808.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-809.wml b/spanish/security/2005/dsa-809.wml
deleted file mode 100644
index 157cbbddbd4..00000000000
--- a/spanish/security/2005/dsa-809.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Algunas peticiones canceladas que producían una aserción el squid, el
-conocido proxy caché WWW, podían permitir que los atacantes remotos
-ejecutasen una denegación de servicio. Esta actualización también
-corrige una regresión provocada por <a href="dsa-751">DSA 751</a>.
-Para tener una mejor visión de conjunto del aviso, se reproduce a
-continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto varias vulnerabilidades en Squid, el conocido proxy
- caché WWW. El proyecto Common Vulnerabilities and Exposures identifica
- los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2794">CAN-2005-2794</a>
-
- <p>Algunas peticiones abortadas producían una aserción que podía
- pertmitir que los atacantes remotos produjesen una denegación
- de servicio.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2796">CAN-2005-2796</a>
-
- <p>Una solicitud manipulada podía provocar una denegación de
- servicio.</p>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable anterior (woody) este problema se ha corregido en
- la versión 2.4.6-2woody10.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.5.9-10sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.5.10-5.</p>
-
-<p>Le recomendamos que actualice el paquete squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-809.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-810.wml b/spanish/security/2005/dsa-810.wml
deleted file mode 100644
index a3f242cfee5..00000000000
--- a/spanish/security/2005/dsa-810.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Mozilla, el navegador
- web de la suite Mozilla. Puesto que no funcionó la traslación a
- esta versión de la corrección de los fallos en estos paquetes, esta
- actualización es básicamente la versión 1.7.10 con el número de
- versión antiguo, y de ahí que su nombre siga siendo 1.7.8. El proyecto
- Common Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0718">CAN-2004-0718</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1937">CAN-2005-1937</a>
-
- <p>Se ha descubierto una vulnerabilidad en Mozilla que permitía que
- los atacantes remotos inyectasen Javascript arbitrario de una
- página en el conjunto de marcos de otro sitio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2260">CAN-2005-2260</a>
-
- <p>La interfaz de usuario del navegador no distinguía adecuadamente
- entre los eventos generados por el usuario y los eventos sintetizados
- no fiables, que hacía más fácil para los atacantes remotos realizar
- acciones peligrosas que normalmente sólo las podría realizar
- manualmente el usuario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a>
-
- <p>Los guiones XML se podían ejecutar aunque Javascript estuviese
- desactivado.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2263">CAN-2005-2263</a>
-
- <p>Era posible que un atacante remoto ejecutase una función
- de llamada en el contexto de otro dominio (por ejemplo, un marco).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a>
-
- <p>Un olvido en el saneamiento de la entrada de InstallVersion.compareTo()
- podía provocar que la aplicación cayese.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a>
-
- <p>Los atacantes remotos podían robar información sensible, como
- cookies y contraseñas, de sitios web accediendo a los datos de
- los marcos adyacentes.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2268">CAN-2005-2268</a>
-
- <p>Era posible que un cuadro de diálogo Javascript hiciese spoofing
- sobre un sitio de confianza y facilitase los ataques de phishing.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a>
-
- <p>Los atacantes remotos podían modificar las propiedades de ciertas
- etiquetas en los nodos DOM, lo que podría conducir a la ejecución
- de guiones o de código arbitrario.</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a>
-
- <p>La familia de navegadores Mozilla no clonaba adecuadamente los
- objetos base, lo que permitía que los atacantes remotos ejecutasen
- código arbitrario.</p>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.7.8-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.7.10-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-810.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-811.wml b/spanish/security/2005/dsa-811.wml
deleted file mode 100644
index 6ec034caeb4..00000000000
--- a/spanish/security/2005/dsa-811.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>La corrección del error descrito en el problema anterior, y que se menciona
- abajo, contenía un error que provocaba que fallases programas de terceras
- partes. El problema se corrige con esta actualización. Para tener una
- mejor visión de conjunto del aviso, se reproduce a continuación el texto del
- aviso original: </p>
-
-<blockquote>
-<p>François-René Rideau descubrió un error en common-lisp-controller,
- un gestor de código fuente y de compilación para Common Lisp, que
- permitía a un usuario local compilar código pernicioso en una caché
- de directorio que ejecutase otro usuario que no hubiese utilizado
- antes Common Lisp.</p>
-</blockquote>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 4.15sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 4.18.</p>
-
-<p>Le recomendamos que actualice el paquete common-lisp-controller.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-811.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-812.wml b/spanish/security/2005/dsa-812.wml
deleted file mode 100644
index 499c550c1ff..00000000000
--- a/spanish/security/2005/dsa-812.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="075d3f96a5b95b1769aa556d9905ef1601205648" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Peter Karlsson descubrió un desbordamiento de buffer en
- Turquoise SuperStat, un programa para recopilar estadísticas de
- Fidonet y de Usenet, del que se podía sacar provecho mediante un
- servidor NNTP manipulado.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se
- ha corregido en la versión 2.2.1woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.2.2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.2.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete turqstat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-812.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-813.wml b/spanish/security/2005/dsa-813.wml
deleted file mode 100644
index f4dc1d68c00..00000000000
--- a/spanish/security/2005/dsa-813.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en libgadu, que también es parte
- de centericq, un cliente de mensajería instantánea para varios
- protocolos. El proyecto Common Vulnerabilities and Exposures identifica
- los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2369">CAN-2005-2369</a>
-
- <p>Varios errores de enteros con signo podían permitir que los atacantes
- remotos provocaran una denegación de servicio o que ejecutasen código
- arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2370">CAN-2005-2370</a>
-
- <p>Errores de alineación de memoria podían permitir que los atacantes
- remotos provocaran una denegación de servicio en algunas arquitecturas,
- como sparc.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2448">CAN-2005-2448</a>
-
- <p>Se han descubierto varios errores en la ordenación de los bits que
- podían permitir que los atacantes remotos provocasen una denegación
- de servicio.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 4.20.0-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 4.20.0-9.</p>
-
-<p>Le recomendamos que actualice el paquete centericq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-813.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-814.wml b/spanish/security/2005/dsa-814.wml
deleted file mode 100644
index a3b4631f522..00000000000
--- a/spanish/security/2005/dsa-814.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña descubrió que un guión de lm-sensors
- que se utilizaba para leer sensores de temperatura, voltaje y
- ventilación, creaba un archivo temporal con un nombre predecible,
- lo que lo hacía vulnerable a un ataque de enlace simbólico.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por
- este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.9.1-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.9.1-7.</p>
-
-<p>Le recomendamos que actualice el paquete lm-sensors.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-814.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-815.wml b/spanish/security/2005/dsa-815.wml
deleted file mode 100644
index 5b3ae50a704..00000000000
--- a/spanish/security/2005/dsa-815.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="28fc0ad49cbb1ab22a2cf65188cb93bd3ff891ec" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Ilja van Sprundel descubrió error serio en la gestión del archivo
- de bloqueo de kcheckpass que podía, con algunas configuraciones, usarse
- para obtener acceso como root.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 3.3.2-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 3.4.2-3.</p>
-
-<p>Le recomendamos que actualice el paquete kdebase-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-815.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-816.wml b/spanish/security/2005/dsa-816.wml
deleted file mode 100644
index 02277af183d..00000000000
--- a/spanish/security/2005/dsa-816.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Søren Sandmann descubrió un error en la ubicación de memoria para
- imágenes pixmap que podían provocar una caída del servidor X o
- la ejecución de código arbitrario.</p>
-
-<p>La actualización de la distribución estable anterior (woody) también
- contenía una corrección diferente para varias vulnerabilidades en
- libXpm (<a href="$(HOME)/security/2004/dsa-607">DSA 607</a>, <a
- href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0914">CAN-2004-0914</a>,
- <a href="https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=309143">Error nº 309143</a>),
- porque la corrección anterior contenía una regresión.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 4.1.0-16woody7.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 4.3.0.dfsg.1-14sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 6.8.2.dfsg.1-7 of X.Org.</p>
-
-<p>Le recomendamos que actualice los paquetes de xfree86 y de xorg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-816.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-817.wml b/spanish/security/2005/dsa-817.wml
deleted file mode 100644
index 7c0c25b3147..00000000000
--- a/spanish/security/2005/dsa-817.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="392b2a99cac7e665e8640c896de228b8f038afbc" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se ha detectado un desbordamiento de entero, con el consiguiente desbordamiento
- de buffer, en PCRE, la biblioteca de expresiones regulares compatibles de
- Perl, que permitía que un atacante ejecutase código arbitrario y que
- también está presente en Python. Para sacar provecho de esta
- vulnerabilidad era necesario que un atacante especificase la
- expresión regular que se fuese a usar.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 2.2.1-4.8.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.2.3dfsg-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.2.3dfsg-4.</p>
-
-<p>Le recomendamos que actualice los paquetes de python2.2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-817.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-818.wml b/spanish/security/2005/dsa-818.wml
deleted file mode 100644
index 65b52ef4ab5..00000000000
--- a/spanish/security/2005/dsa-818.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña descubrió que langen2kvhtml, del paquete
- kvoctrain de la suite kdeedu, creaba archivos temporales de una forma
- insegura. Esto dejaba la puerta abierta a posibles ataques de enlaces
- simbólicos.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 3.3.2-3.sarge.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 3.4.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete kvoctrain.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-818.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-819.wml b/spanish/security/2005/dsa-819.wml
deleted file mode 100644
index 7a0d63e6e4f..00000000000
--- a/spanish/security/2005/dsa-819.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="81e9e58ac446ff1a9a0b944a1a824d1d03d542ef" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se ha detectado un desbordamiento de entero, con el consiguiente desbordamiento
- de buffer, en PCRE, la biblioteca de expresiones regulares compatibles de
- Perl, que permitía que un atacante ejecutase código arbitrario y que
- también está presente en Python. Para sacar provecho de esta
- vulnerabilidad era necesario que un atacante especificase la
- expresión regular que se fuese a usar.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 2.1.3-3.4.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.1.3dfsg-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.1.3dfsg-3.</p>
-
-<p>Le recomendamos que actualice los paquetes de python2.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-819.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-820.wml b/spanish/security/2005/dsa-820.wml
deleted file mode 100644
index 9a68825d6dd..00000000000
--- a/spanish/security/2005/dsa-820.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="830621cd82e3778615aa3a885ab770997c8740c1" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Jakob Balle descubrió que con los «comentarios condicionales» de Inernet
- Explorer era posible ocultar código javascript en los comentarios, que
- se ejecutaría cuando el navegador estuviera mostrando un mensaje pernicioso
- de correo mediante sqwebmail. Para poder sacar provecho de ello, era necesario
- que el usuario emplease Internet Explorer.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 0.37.3-2.7.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.47-4sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.47-9.</p>
-
-<p>Le recomendamos que actualice el paquete sqwebmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-820.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-821.wml b/spanish/security/2005/dsa-821.wml
deleted file mode 100644
index eb8a1b27430..00000000000
--- a/spanish/security/2005/dsa-821.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="53cc780e89b8210947f3f38b4b3f12ad38b2d4a9" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se ha detectado un desbordamiento de entero, con el consiguiente desbordamiento
- de buffer, en PCRE, la biblioteca de expresiones regulares compatibles de
- Perl, que permitía que un atacante ejecutase código arbitrario y que
- también está presente en Python. Para sacar provecho de esta
- vulnerabilidad era necesario que un atacante especificase la
- expresión regular que se fuese a usar.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- python2.3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.3.5-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.3.5-8.</p>
-
-<p>Le recomendamos que actualice los paquetes de python2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-821.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-822.wml b/spanish/security/2005/dsa-822.wml
deleted file mode 100644
index 28f908c69ab..00000000000
--- a/spanish/security/2005/dsa-822.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cacceb12dcc3ba7016137ad10b1681dfc45b01cd" maintainer="Juan M. Garcia"
-<define-tag description>creación insegura de archivo temporal</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang descubrió que gtkdiskfree, un programa de GNOME que
- muestra el espacio libre y el utilizado en los sistemas de archivos,
- creaba un archivo temporal de una manera insegura.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- gtkdiskfree.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido
- en la versión 1.9.3-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete gtkdiskfree.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-822.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-823.wml b/spanish/security/2005/dsa-823.wml
deleted file mode 100644
index a702f4ca1af..00000000000
--- a/spanish/security/2005/dsa-823.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" maintainer="Juan M. Garcia"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>David Watson descubrió un error en el mount que se distribuía con el
- paquete util-linux y en otros paquetes como loop-aes-utils, que permitían
- que los usuarios locales eludieran las restricciones de acceso al sistema
- de archivos volviéndolo a montar en modo de sólo lectura.</p>
-
-<p>Para la distribución estable anterior (woody) este problema se ha
- corregido en la versión 2.11n-7woody1.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido
- en la versión 2.12p-4sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido
- en la versión 2.12p-8.</p>
-
-<p>Le recomendamos que actualice el paquete util-linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-823.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-824.wml b/spanish/security/2005/dsa-824.wml
deleted file mode 100644
index 6a4695d40d2..00000000000
--- a/spanish/security/2005/dsa-824.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>bucle infinito, desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en Clam AntiVirus, el analizador
- antivirus para Unix diseñado para integrarse con los servidores de correo
- para analizar los adjuntos. Se identificaron los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2919">CAN-2005-2919</a>
-
- <p>Un bucle potencialmente infinito podía producir una denegación de servicio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2920">CAN-2005-2920</a>
-
- <p>Un desbordamiento de buffer podía producir una denegación de servicio.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de ClamAV.</p>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido en la versión
- 0.84-2.sarge.4.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se han corregido en la
- versión 0.87-1.</p>
-
-<p>Le recomendamos que actualice el paquete clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-824.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-825.wml b/spanish/security/2005/dsa-825.wml
deleted file mode 100644
index b1be225fda4..00000000000
--- a/spanish/security/2005/dsa-825.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="736335fcd5d633eaa7f011aabf9de1590ef4e748" maintainer="Juan M. Garcia"
-<define-tag description>escalada de privilegios</define-tag>
-<define-tag moreinfo>
-<p>David Watson descubrió un error en el mount que se distribuía con el
- paquete util-linux y en otros paquetes como loop-aes-utils, que permitían
- que los usuarios locales eludieran las restricciones de acceso al sistema
- de archivos volviéndolo a montar en modo de sólo lectura.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- loop-aes-utils.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido
- en la versión 2.12p-4sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido
- en la versión 2.12p-9.</p>
-
-<p>Le recomendamos que actualice el paquete loop-aes-utils package.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-825.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-826.wml b/spanish/security/2005/dsa-826.wml
deleted file mode 100644
index 24242a5f111..00000000000
--- a/spanish/security/2005/dsa-826.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el reproductor de medios
- helix-player, que podían permitir que un atacante ejecutase código en
- la máquina de la víctima mediante recursos de la red manipulados.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1766">CAN-2005-1766</a>
-
- <p>Un desbordamiento de buffer en el analizador RealText podía permitir la
- ejecución de código remoto mediante un archivo pernicioso de RealMedia con
- una cadena RealText muy larga.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2710">CAN-2005-2710</a>
-
- <p>Una vulnerabilidad de cadena de formato en Real HelixPlayer y RealPlayer
- 10 permitía que los atacantes remotos ejecutasen código arbitrario mediante
- la manipulación de atributos de la imagen en un archivo RealPix (.rp) o
- RealText (.rt).</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido
- en la versión 1.0.4-1sarge1</p>
-
-<p>Para la distribución inestable (sid) estos problemas se han corregido
- en la versión 1.0.6-1</p>
-
-<p>Le recomendamos que actualice el paquete helix-player.</p>
-<p>helix-player sólo se distribuye para las arquitecturas i386 y powerpc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-826.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-827.wml b/spanish/security/2005/dsa-827.wml
deleted file mode 100644
index 6a4eac9c5f3..00000000000
--- a/spanish/security/2005/dsa-827.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ae3c5a306f9d63bd1810710719709a02e178a420" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Moritz Muehlenhoff descubrió que el código del manipulador para
- backupninja creaba un archivo temporal con un nombre predecible,
- haciéndolo vulnerable a un ataque de enlace simbólico.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete backupninja.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 0.5-3sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en
- la versión 0.8-2.</p>
-
-<p>Le recomendamos que actualice el paquete backupninja.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-827.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-828.wml b/spanish/security/2005/dsa-828.wml
deleted file mode 100644
index 4e9b2941db0..00000000000
--- a/spanish/security/2005/dsa-828.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1df4260bcb82db4954543d438dfed4c1181d60be" maintainer="Juan M. Garcia"
-<define-tag description>gestión de la autenticación</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de squid, el conocido proxy caché WWW, han
- descubierto que los cambios en el esquema de autenticación no se
- gestionaban adecuadamente cuando se daban ciertas secuencias en
- las que se tenía autenticación NTLM, lo que podía provocar un
- reinicio del daemon.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 2.5.9-10sarge2.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en
- la versión 2.5.10-6.</p>
-
-<p>Le recomendamos que actualice los paquetes de squid.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-828.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-829.wml b/spanish/security/2005/dsa-829.wml
deleted file mode 100644
index 050b54295d3..00000000000
--- a/spanish/security/2005/dsa-829.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="797f724b6b67d40d10f6e70d81277dc2e9355271" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en la función init_syms
- de MySQL, una base de datos popular. Permitía que los usuarios autenticados
- que pudieran crear funciones definidas por el usuario ejecutasen código
- arbitrario mediante un campo function_name largo. La capacidad de crear
- funciones definidas por el usuario no se suele conceder a los usuarios
- que no son de confianza.</p>
-
-<p>La matriz de vulnerabilidades siguiente muestra en qué versiones de
- MySQL y en qué distribuciones se ha corregido este problema:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>n/d</td>
- <td>n/d</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>n/d</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>n/d</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>n/d</td>
- <td>n/d</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-829.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-830.wml b/spanish/security/2005/dsa-830.wml
deleted file mode 100644
index 5a93b20e124..00000000000
--- a/spanish/security/2005/dsa-830.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a5d6af41558dd8bf8106ed8fd92339e78c089775" maintainer="Juan M. Garcia"
-<define-tag description>permisos incorrectos</define-tag>
-<define-tag moreinfo>
-<p>Drew Parsons advirtió que el guión post-instalación de ntlmaps,
- un servidor proxy de autorización de NTLM, cambiaba los permisos
- del archivo de configuración para que lo pudiesen leer todos. Contiene
- el nombre del usuario y la contraseña del sistema Windows NT al que se
- conecta ntlmaps y, por tanto, se le revelaban a los usuarios locales.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete ntlmaps.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 0.9.9-2sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en
- la versión 0.9.9-4.</p>
-
-<p>Le recomendamos que actualice el paquete ntlmaps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-830.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-831.wml b/spanish/security/2005/dsa-831.wml
deleted file mode 100644
index 9349b93c0f4..00000000000
--- a/spanish/security/2005/dsa-831.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="0e6283ab2488a1591d745bf74275a661b505e428" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en la función init_syms
- de MySQL, una base de datos popular. Permitía que los usuarios autenticados
- que pudieran crear funciones definidas por el usuario ejecutasen código
- arbitrario mediante un campo function_name largo. La capacidad de crear
- funciones definidas por el usuario no se suele conceder a los usuarios
- que no son de confianza.</p>
-
-<p>La matriz de vulnerabilidades siguiente muestra en qué versiones de
- MySQL y en qué distribuciones se ha corregido este problema:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>n/d</td>
- <td>n/d</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>n/d</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>n/d</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>n/d</td>
- <td>n/d</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de mysql-dfsg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-831.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-832.wml b/spanish/security/2005/dsa-832.wml
deleted file mode 100644
index 23c75594f6c..00000000000
--- a/spanish/security/2005/dsa-832.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fc084ae196ec51c56a31715ac9016d9471defb5d" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios desbordamientos de buffer en gopher, un
- cliente de texto para el protocolo de hipertexto distribuido Gopher,
- del que podía sacar provecho un servidor pernicioso de Gopher.</p>
-
-<p>Para la distribución estable anterior (woody) este problema se ha
- corregido en la versión 3.0.3woody4.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido
- en la versión 3.0.7sarge2.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido
- en la versión 3.0.11.</p>
-
-<p>Le recomendamos que actualice el paquete gopher.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-832.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-833.wml b/spanish/security/2005/dsa-833.wml
deleted file mode 100644
index cfc16b96e95..00000000000
--- a/spanish/security/2005/dsa-833.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización sólo se ocupa de los paquetes binarios para la
- arquitectura big endian MIPS, que se olvidó misteriosamiente en la
- actualización anterior. Para tener una mejor visión de conjunto del
- aviso, se reproduce a continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se ha descubierto un desbordamiento de buffer en la función init_syms
- de MySQL, una base de datos popular. Permitía que los usuarios autenticados
- que pudieran crear funciones definidas por el usuario ejecutasen código
- arbitrario mediante un campo function_name largo. La capacidad de crear
- funciones definidas por el usuario no se suele conceder a los usuarios
- que no son de confianza.</p>
-</blockquote>
-
-<p>La matriz de vulnerabilidades siguiente muestra en qué versiones de
- MySQL y en qué distribuciones se ha corregido este problema:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.14</td>
- <td>n/d</td>
- <td>n/d</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>n/d</td>
- <td>4.0.24-10sarge1</td>
- <td>4.0.24-10sarge1</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>n/d</td>
- <td>4.1.11a-4sarge2</td>
- <td>4.1.14-2</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>n/d</td>
- <td>n/d</td>
- <td>5.0.11beta-3</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de mysql-dfsg-4.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-833.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-834.wml b/spanish/security/2005/dsa-834.wml
deleted file mode 100644
index da4d4d7c05d..00000000000
--- a/spanish/security/2005/dsa-834.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9ca3d7e7a9eb787803693dbc604230785221b3a7" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy descubrió un desbordamiento de buffer en prozilla,
- un acelerador de descargas multihilo, del que se podía sacar provecho
- para ejecutar código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 1.3.6-3woody3.</p>
-
-<p>La distribución estable (sarge) no contiene los paquetes de prozilla.</p>
-
-<p>La distribución inestable (sid) no contiene los paquetes de prozilla.</p>
-
-<p>Le recomendamos que actualice el paquete prozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-834.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-835.wml b/spanish/security/2005/dsa-835.wml
deleted file mode 100644
index 91bd23df19d..00000000000
--- a/spanish/security/2005/dsa-835.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña descubrió varios usos de archivos
- temporales inseguros en cfengine, una herramienta para configurar
- y mantener máquinas conectadas en red, de los que se podía sacar
- provecho haciendo ataques de enlaces simbólicos para sobreescribir
- archivos arbitrarios propiedad del usuario que estuviese ejecutando
- cfengine, que probablemente fuese root.</p>
-
-<p>Para la distribución estable anterior (woody) estos problemas se han
- corregido en la versión 1.6.3-9woody1.</p>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido
- en la versión 1.6.5-1sarge1.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice el paquete cfengine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-835.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-836.wml b/spanish/security/2005/dsa-836.wml
deleted file mode 100644
index 9f9b96068d4..00000000000
--- a/spanish/security/2005/dsa-836.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña descubrió varios usos de archivos
- temporales inseguros en cfengine2, una herramienta para configurar
- y mantener máquinas conectadas en red, de los que se podía sacar
- provecho haciendo ataques de enlaces simbólicos para sobreescribir
- archivos arbitrarios propiedad del usuario que estuviese ejecutando
- cfengine, que probablemente fuese root.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este problema.</p>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido en la
- versión 2.1.14-1sarge1.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice el paquete cfengine2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-836.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-837.wml b/spanish/security/2005/dsa-837.wml
deleted file mode 100644
index 53ac047d456..00000000000
--- a/spanish/security/2005/dsa-837.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5cff59ec686a38a89eceae886c30b2a63a9d9006" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Tom Ferris descubrió un error en la gestión del nombre de la
- máquina IDN de Mozilla Firefox, que también estaba presente en otros
- navegadores de la misma familia y que permitía a los atacantes remotos
- provocar una denegación de servicio y, posiblemente, ejecutar código
- arbitrario mediante un nombre de máquina con guiones.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.0.4-2sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.0.6-5.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla-firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-837.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-838.wml b/spanish/security/2005/dsa-838.wml
deleted file mode 100644
index 19ad15cea37..00000000000
--- a/spanish/security/2005/dsa-838.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han identificado varias vulnerabilidades de seguridad en el navegador
- web mozilla-firefox. Estas vulnerabilidades podían permitir que un atacante
- ejecutase código en la máquina de la víctima mediante recursos de la red
- manipulados.</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
-
- <p>Desborde del montón en el procesamiento de XBM.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
-
- <p>Denegación se servicio (por caída) y posible ejecución de código
- arbitrario mediante secuencias Unicode con caracteres
- «zero-width non-joiner».</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
-
- <p>Suplantación de cabecera XMLHttpRequest.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
-
- <p>Suplantación de objeto usando &lt;implements&gt; de XBL.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
-
- <p>Desbordamiento de entero en JavaScript.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
-
- <p>Escalada de privilegios usando el esquema «about:».</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
-
- <p>Suplantación de la ventana chrome, que permite a las ventanas ser
- creadas sin componentes de la UI como barra de URL o barra de estado,
- que se podía utilizar para realizar ataques de phishing.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido en la
- versión 1.0.4-2sarge5.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se ha corregido en la
- versión 1.0.7-1.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla-firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-838.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-839.wml b/spanish/security/2005/dsa-839.wml
deleted file mode 100644
index 5178f589bce..00000000000
--- a/spanish/security/2005/dsa-839.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="30e1d1881cbfd98065f2d3ea3fde0dee06e0d845" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang descubrió un archivo temporal creado de forma insegura en
- apachetop, una herramienta de monitorización en tiempo real para el
- servidor web Apache, del que se podía sacar provecho con un ataque de
- enlaces simbólicos para sobreescribir archivos arbitrarios con el id.
- del usuario que estuviese haciendo funcionar apachetop.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 0.12.5-1sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregieo en
- la versión 0.12.5-5.</p>
-
-<p>Le recomendamos que actualice el paquete apachetop.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-839.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-840.wml b/spanish/security/2005/dsa-840.wml
deleted file mode 100644
index bd3c8cb3201..00000000000
--- a/spanish/security/2005/dsa-840.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser, del proyecto Hardened-PHP, informó de una vulnerabilidad grave
- en la biblioteca XML-RPC de terceras partes que se incluía con algunas versiones
- de Drupal. Un atacante podía ejecutar código PHP arbitrario en una sede objetivo.
- Esta actualización recupera la versión más reciente de XML-RPC.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este problema
- porque no incluye drupal.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 4.5.3-4.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en
- la versión 4.5.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-840.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-841.wml b/spanish/security/2005/dsa-841.wml
deleted file mode 100644
index 088be386365..00000000000
--- a/spanish/security/2005/dsa-841.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f733e046089a8025c38be85dbb92fd93a83205d1" maintainer="Juan M. Garcia"
-<define-tag description>vulnerabilidad de cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de cadena de formato en GNU
- mailutils, que contiene utilidades para gestionar el correo, que
- permitía que un atacante remoto ejecutase código arbitrario en el
- servidor IMAP.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.6.1-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.6.90-3.</p>
-
-<p>Le recomendamos que actualice el paquete mailutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-841.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-842.wml b/spanish/security/2005/dsa-842.wml
deleted file mode 100644
index da61c022352..00000000000
--- a/spanish/security/2005/dsa-842.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="28d8ff585668c08044e137eaa95a16971cd9bd42" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Stefan Esser descubrió una vulnerabilidad en las bibliotecas XML-RPC,
- que también están presentes en egroupware, una suite web para el trabajo
- en grupo, que permitía una inyección de código PHP arbitrario en la
- sentencia eval().</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- egroupware.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 1.0.0.007-2.dfsg-2sarge2.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en
- la versión 1.0.0.009.dfsg-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de egroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-842.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-843.wml b/spanish/security/2005/dsa-843.wml
deleted file mode 100644
index ad58a6ccd3e..00000000000
--- a/spanish/security/2005/dsa-843.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en el programa para archivar
- ARC bajo Unix. El proyecto Common Vulnerabilities and Exposures identifica
- los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2945">CAN-2005-2945</a>
-
- <p>Eric Romang descubrió que el programa para archivar ARC bajo Unix
- creaba un archivo temporal con prmisos inseguros, lo que podría llevar
- a que un atacante robase información sensible.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2992">CAN-2005-2992</a>
-
- <p>Joey Schulze descubrió que el archivo temporal también se creaba de
- una forma insegura, dejando la puerta abierta para un ataque clásico
- de enlaces simbólicos.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de arc.</p>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido en la
- versión 5.21l-1sarge1.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se han corregido en la
- versión 5.21m-1.</p>
-
-<p>Le recomendamos que actualice el paquete arc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-843.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-844.wml b/spanish/security/2005/dsa-844.wml
deleted file mode 100644
index 161f8ba4419..00000000000
--- a/spanish/security/2005/dsa-844.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="8c0bd8bc846124ec7eab99867d01c193d033ffa2" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en mod_auth_shadow, un módulo de
- Apache que permite que los usuarios realicen la autenticación contra
- /etc/shadow. El módulo funciona para todas las ubicaciones que utilicen
- la directiva «require group», que podía eludir las restricciones de
- acceso controladas por otro mecanismo de autorización como el archivo
- AuthGroupFile, si el nombre del usuario se listara en el archivo
- «password» y en el archivo «gshadow» del grupo adecuado y la
- contraseña suministrada coincidiese con la del archivo shadow.</p>
-
-<p>Esta actualización necesita una sentencia explícita «AuthShadow on»
- si la autenticación de la sede web se debiera comprobar contra
- /etc/shadow.</p>
-
-<p>Para la distribución estable anterior (woody) este problema se ha
- corregido en la versión 1.3-3.1woody.2.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 1.4-1sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en
- la versión 1.4-2.</p>
-
-<p>Le recomendamos que actualice el paquete libapache-mod-auth-shadow.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-844.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-845.wml b/spanish/security/2005/dsa-845.wml
deleted file mode 100644
index dcd946e3078..00000000000
--- a/spanish/security/2005/dsa-845.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="197150da6daa0a6672bde1cff16543a6d64f58a7" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Christoph Martin advirtió que en la configuración de mason, que
- crea interactivamente un cortafuegos de filtrado de paquetes para
- Linux, no se instalaba el guión de inicio para cargar efectivamente
- el cortafuegos durante el arranque del sistema. Esto dejaría la
- máquina sin cortafuegos después de reinciar.</p>
-
-<p>Para la distribución estable anterior (woody) este problema se ha
- corregido en la versión 0.13.0.92-2woody1.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido
- en la versión 1.0.0-2.2.</p>
-
-<p>Para la distribucióninestable (sid) este problema se ha corregido en
- la versión 1.0.0-3.</p>
-
-<p>Le recomendamos que actualice el paquete mason.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-845.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-846.wml b/spanish/security/2005/dsa-846.wml
deleted file mode 100644
index 9762f491057..00000000000
--- a/spanish/security/2005/dsa-846.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en cpio, un programa para
- gestionar compendios de archivos. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1111">CAN-2005-1111</a>
-
- <p>Imran Ghory descubrió una condición de fuga en la definición de los
- permisos de los archivos que se extraían de compendios cpio. Un
- atacante local con permiso de escritura en el directorio destino
- podía sacar provecho de esto para alterar los permisos de archivos
- arbitrarios en los que tuviera permiso de escritura el usuario que
- estuviese extrayendo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1229">CAN-2005-1229</a>
-
- <p>Imran Ghory descubrió que cpio no saneaba la ruta de los archivos
- que extraía, aunque se especificase la opción --no-absolute-filenames.
- De esto se podía sacar provecho para instalar los archivos en
- ubicaciones arbitrarias en las que tuviera permiso de escritura el
- usuario que estuviese extrayendo.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 2.4.2-39woody2.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 2.5-1.3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2.6-6.</p>
-
-<p>Le recomendamos que actualice el paquete cpio.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-846.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-847.wml b/spanish/security/2005/dsa-847.wml
deleted file mode 100644
index 84939f0ffd9..00000000000
--- a/spanish/security/2005/dsa-847.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3bf94125d1a6bfb5361e1198dc59863d03158318" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Joxean Koret descubrió que la extensión de Python para importar SVG en
- dia, un editor de diagramas vectoriales, no saneaba adecuadamente los
- datos que se leían del archivo SVG y, por tanto, era vulnerable a la
- ejecución de código Python.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 0.94.0-7sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en
- la versión 0.94.0-15.</p>
-
-<p>Le recomendamos que actualice el paquete dia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-847.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-848.wml b/spanish/security/2005/dsa-848.wml
deleted file mode 100644
index a37b8119681..00000000000
--- a/spanish/security/2005/dsa-848.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Jens Steube descubrió dos vulnerabilidades en masqmail, un cliente
- de correo para máquinas sin conexión permanente a internet. El proyecto
- Common Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2662">CAN-2005-2662</a>
-
- <p>Al enviar mensajes de correo fallidos, la dirección no se saneaba,
- lo que permitía que un atacante local ejecutase órdenes arbitrarias
- como el usuario «mail».</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2663">CAN-2005-2663</a>
-
- <p>Al abrir el archivo de registro, masqmail no renunciaba a los privilegios,
- lo que permitía que un atacante local sobreescribiese archivos arbitrarios
- mediante un ataque de enlaces simbólicos.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody) estos problemas se han
- corregido en la versión 0.1.16-2.2.</p>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido
- en la versión 0.2.20-1sarge1.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se han corregido
- en la versión 0.2.20-1sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete masqmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-848.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-849.wml b/spanish/security/2005/dsa-849.wml
deleted file mode 100644
index 1668796438b..00000000000
--- a/spanish/security/2005/dsa-849.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="e2a9a7eccc5f11e94b9a6f0e230cba5a03e31285" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>«Supernaut» advirtió que shorewall, el cortafuegos de Shoreline,
- podía generar una configuración de iptables que era bastante
- más permisiva que el conjunto de reglas dado en la configuración
- de shorewall, si se usase la verificación de MAC de una forma
- no predefinida.</p>
-
-<p>Cuando se definía MACLIST_DISPOSITION como ACCEPT en el archivo shorewall.conf,
- todos los paquetes de las máquinas que fallaran en la verificación de la MAC
- pasaban a través del cortafuegos sin más comprobaciones. Cuando MACLIST_TTL
- estaba definido como un valor distinto de cero, los paquetes de las máquinas
- que pasaran la verificación MAC pasaban a través del cortafuegos, de nuevo
- sin más comprobaciones.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 2.2.3-2.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en
- la versión 2.4.1-2.</p>
-
-<p>Le recomendamos que actualice el paquete shorewall.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-849.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-850.wml b/spanish/security/2005/dsa-850.wml
deleted file mode 100644
index 58cbe7d9759..00000000000
--- a/spanish/security/2005/dsa-850.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b7ed7ceb9677126acc6f9a5717ed60db22379b52" maintainer="Juan M. Garcia"
-<define-tag description>bucle infinito</define-tag>
-<define-tag moreinfo>
-<p>«Vade 79» descubrió que el disector BGP de tcpdump, una potente
- herramienta para monitorización y adquisición de datos de redes,
- no gestionaba adecuadamente RT_ROUTING_INFO. Un paquete BGP
- manipulado podía provocar una denegación de servicio mediante un
- bucle infinito.</p>
-
-<p>Para la distribución estable anterior (woody) este problema se ha
- corregido en la versión 3.6.2-2.9.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido
- en la versión 3.8.3-4.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido
- en la versión 3.8.3-4.</p>
-
-<p>Le recomendamos que actualice el paquete tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-850.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-851.wml b/spanish/security/2005/dsa-851.wml
deleted file mode 100644
index be42e33b8dc..00000000000
--- a/spanish/security/2005/dsa-851.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>errores de programación</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en openvpn, un daemon
- para redes privadas virtuales. El proyecto Common Vulnerabilities and
- Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2531">CAN-2005-2531</a>
-
- <p>Un procesamiento erróneo de autenticación de certificado fallida al
- funcionar con «verb 0» y sin autenticación TLS podía provocar una
- denegación de servicio por desconexión del cliente equivocado.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2532">CAN-2005-2532</a>
-
- <p>Una gestión incorrecta de los paquetes que no se pueden descifrar
- en el servidor podía provocar la desconexión de clientes que no
- estuviesen relacionados.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2533">CAN-2005-2533</a>
-
- <p>Al funcionar en modo de puente Ethernet «dev tap», openvpn podía
- agotar su memoria si recibía un gran número de direcciones MAC
- falsas y, por tanto, producir una denegación de servicio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2534">CAN-2005-2534</a>
-
- <p>Las conexiones TCP simultáneas desde varios clientes con el mismo
- certificado de cliente podían provocar una denegación de servicio si
- no estuviese activado <code>--duplicate-cn</code>.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- openvpn.</p>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido
- en la versión 2.0-1sarge1.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se han corregido
- en la versión 2.0.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete openvpn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-851.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-852.wml b/spanish/security/2005/dsa-852.wml
deleted file mode 100644
index be163ab7698..00000000000
--- a/spanish/security/2005/dsa-852.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="da373818ddab84d18b2c75f0f24ea537f759b36d" maintainer="Juan M. Garcia"
-<define-tag description>vulnerabilidades en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió dos vulnerabilidades de cadena de formato
- en up-imapproxy, un proxy para el protocolo IMAP, que podía conducir a
- la ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problema se ha corregido en
- la versión 1.2.3-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problema se ha corregido en
- la versión 1.2.4-2.</p>
-
-<p>Le recomendamos que actualice el paquete imapproxy.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-852.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-853.wml b/spanish/security/2005/dsa-853.wml
deleted file mode 100644
index c4f16b2edd1..00000000000
--- a/spanish/security/2005/dsa-853.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en ethereal, un
- analizador de tráfico de red muy utilizado. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2360">CAN-2005-2360</a>
-
- <p>Errores de ubicación de memoria en el disector de LDAP podían provocar
- una denegación de servicio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2361">CAN-2005-2361</a>
-
- <p>Varios errores en los disectores AgentX, PER, DOCSIS, RADIUS, Telnet,
- IS-IS, HTTP, DCERPC, DHCP y SCTP podían provocar una denegación de
- servicio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2363">CAN-2005-2363</a>
-
- <p>Varios errores en los disectores SMPP, 802.3, H1 y DHCP podían provocar
- una denegación de servicio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2364">CAN-2005-2364</a>
-
- <p>Fallos de accesos a referencias en los disectores WBXML y GIOP pueden
- provocar una denegación de servicio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2365">CAN-2005-2365</a>
-
- <p>Un desbordamiento de buffer y un acceso a puntero nulo en una referencia en
- el disector SMB podían provocar una denegación de servicio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2366">CAN-2005-2366</a>
-
- <p>Un cálculo incorrecto de dirección en el disector BER dissector podía provocar un
- bucle infinito o una cancelación.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2367">CAN-2005-2367</a>
-
- <p>Vulnerabilidades de cadena de formato en varios disectores permitían
- a los atacantes remotos escribir ubicaciones arbitrarias de memoria y,
- por tanto, obtener privilegios.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody) estos problemas se han corregido
- en la versión 0.9.4-1woody13.</p>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido en la
- versión 0.10.10-2sarge3.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se han corregido en la
- versión 0.10.12-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-853.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-854.wml b/spanish/security/2005/dsa-854.wml
deleted file mode 100644
index 037c715239b..00000000000
--- a/spanish/security/2005/dsa-854.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="df1090a661ef0119942fbc32d1480967438cf1fa" maintainer="Juan M. Garcia"
-<define-tag description>bucle infinito</define-tag>
-<define-tag moreinfo>
-<p>Simon Nielsen descubrió el disector BGP en tcpdump, una potente
- herramienta para monitorización de redes y adquisición de datos, no
- gestionaba adecuadamente el valor devuelto -1 por una función interna
- que decodifica los paquetes de datos. Un paquete BGP manipulado podía
- provocar una denegación de servicio mediante un bucle infinito.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este problema.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en la versión
- 3.8.3-5sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-854.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-855.wml b/spanish/security/2005/dsa-855.wml
deleted file mode 100644
index c0dd0ec1f6a..00000000000
--- a/spanish/security/2005/dsa-855.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="69fbf206e427f7dd051e77659b1d9319cae6df71" maintainer="Juan M. Garcia"
-<define-tag description>vulnerabilidad en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
- descubrió una vulnerabilidad de cadena de formato en weex, un cliente de
- FTP no interactivo para actualizar páginas web, del que se podía sacar
- provecho para ejecutar código arbitrario en la máquina del cliente.</p>
-
-<p>Para la distribución estable anterior (woody) este problema se ha
- corregido en la versión 2.6.1-4woody2.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en la
- versión 2.6.1-6sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en la
- versión 2.6.1-6sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete weex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-855.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-856.wml b/spanish/security/2005/dsa-856.wml
deleted file mode 100644
index 6a35d59ba8c..00000000000
--- a/spanish/security/2005/dsa-856.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f8b356fe6a46ae8ce64d8d433ec3f7074e46ddc9" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>Arc Riley descubrió que py2play, un motor de juegos de red extremo a
- extremo, podía ejecutar código arbitrario recibido del juego en red p2p
- al que estuviese conectado sin ninguna comprobación de seguridad.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- py2play.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 0.1.7-1sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en
- la versión 0.1.8-1.</p>
-
-<p>Le recomendamos que actualice el paquete py2play.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-856.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-857.wml b/spanish/security/2005/dsa-857.wml
deleted file mode 100644
index 4641f60e7a7..00000000000
--- a/spanish/security/2005/dsa-857.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña descubrió una creación insegura de archivo
- temporal en graphviz, un rico juego de herramientas de dibujo de gráficos,
- de la que se podía sacar provecho un atacante local para sobreescribir
- archivos arbitrarios.</p>
-
-<p>Para la distribución estable anterior (woody) este problema probablemente
- persista, pero el paquete no es libre.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en la
- versión 2.2.1-1sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en la
- versión 2.2.1-1sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete graphviz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-857.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-858.wml b/spanish/security/2005/dsa-858.wml
deleted file mode 100644
index 41216621ed9..00000000000
--- a/spanish/security/2005/dsa-858.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="38231c2207ad44d374a08b633033122dcdebc6f1" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ariel Berkman descubrió varios desbordamientos de buffer en
- xloadimage, un visor de archivos gráficos para X11, de los que
- se podía sacar provecho mediante títulos largos de imágenes y
- provocar la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody) estos problemas se han
- corregido en la versión 4.1-10woody2.</p>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido
- en la versión 4.1-14.3.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se han corregido
- en la versión 4.1-15.</p>
-
-<p>Le recomendamos que actualice el paquete xloadimage.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-858.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-859.wml b/spanish/security/2005/dsa-859.wml
deleted file mode 100644
index d6ec71632ae..00000000000
--- a/spanish/security/2005/dsa-859.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0a3164efd9990ff9cbb981ec243d872ca0c2d395" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ariel Berkman descubrió varios desbordamientos de buffer en
- xloadimage, que también estaban presentes en xli, una utilidad de la
- línea de órdenes para ver imágenes en X11, y de los que se podía sacar
- provecho mediante títulos grandes de imágenes y provocar la ejecución
- de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody) estos problemas se han
- corregido en la versión 1.17.0-11woody2.</p>
-
-<p>Para la distribución estable (sarge) estos problemas se han corregido
- en la versión 1.17.0-18sarge1.</p>
-
-<p>Para la distribución inestable (sid) estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete xli.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-859.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-860.wml b/spanish/security/2005/dsa-860.wml
deleted file mode 100644
index f5a9db011c1..00000000000
--- a/spanish/security/2005/dsa-860.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa descubrió un error en Ruby, el intérprete del lenguaje
- de guiones orientado de objetos, que podía provocar que código de
- programa ilegal eludiera el nivel de seguridad y las comprobaciones
- de protecciones de las banderas y se ejecutase. La lista siguiente
- muestra la matriz de las versiones corregidas en nuestras
- distribuciones:</p>
-
-<div class="centerdiv">
- <table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>n/d</td>
- <td>n/d</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>n/d</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>n/d</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
- </table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-860.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-861.wml b/spanish/security/2005/dsa-861.wml
deleted file mode 100644
index 99e4f6d19c8..00000000000
--- a/spanish/security/2005/dsa-861.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="51f874fb262eec870d6f8a20b72640eb894cc361" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» descubrió un desbordamiento de buffer en uw-imap,
- el servidor IMAP de la Universidad de Washington, que permitía que
- los atacantes ejecutasen código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2002edebian1-11sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido
- en la versión 2002edebian1-11sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete uw-imap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-861.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-862.wml b/spanish/security/2005/dsa-862.wml
deleted file mode 100644
index 77054684480..00000000000
--- a/spanish/security/2005/dsa-862.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="bfd723b4be0ce015c6721bfd3c8fc2056603b9f7" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa descubrió un error en Ruby, el intérprete del lenguaje
- de guiones orientado de objetos, que podía provocar que código de
- programa ilegal eludiera el nivel de seguridad y las comprobaciones
- de protecciones de las banderas y se ejecutase. La lista siguiente
- muestra la matriz de las versiones corregidas en nuestras
- distribuciones:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>n/d</td>
- <td>n/d</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>n/d</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>n/d</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-862.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-863.wml b/spanish/security/2005/dsa-863.wml
deleted file mode 100644
index c8aff569a3d..00000000000
--- a/spanish/security/2005/dsa-863.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>vulnerabilidad en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
- descubrió una vulnerabilidad de cadena de formato en el componente de
- procesamiento CDDB de xine-lib, la biblioteca del reproductor de vídeo y
- de medios xine, que podía conducir a la ejecución de código arbitrario
- provocada por una entrada perniciosa de CDDB.</p>
-
-<p>Para la distribución estable actual (woody) este problema se ha corregido
- en la versión 0.9.8-2woody4.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en la
- versión 1.0.1-1sarge1.</p>
-
-<p>Para la distribución inetable (sid) este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes libxine0 y libxine1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-863.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-864.wml b/spanish/security/2005/dsa-864.wml
deleted file mode 100644
index a755adbdf86..00000000000
--- a/spanish/security/2005/dsa-864.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="1eae137f08708f4b215ac389716ec0d555338529" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa descubrió un error en Ruby, el intérprete del lenguaje
- de guiones orientado de objetos, que podía provocar que código de
- programa ilegal eludiera el nivel de seguridad y las comprobaciones
- de protecciones de las banderas y se ejecutase. La lista siguiente
- muestra la matriz de las versiones corregidas en nuestras
- distribuciones:</p>
-
-<div class="centerdiv">
-<table border=1 cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>ruby</td>
- <td>1.6.7-3woody5</td>
- <td>n/d</td>
- <td>n/d</td>
- </tr>
- <tr>
- <td>ruby1.6</td>
- <td>n/d</td>
- <td>1.6.8-12sarge1</td>
- <td>1.6.8-13</td>
- </tr>
- <tr>
- <td>ruby1.8</td>
- <td>n/d</td>
- <td>1.8.2-7sarge2</td>
- <td>1.8.3-1</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-864.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-865.wml b/spanish/security/2005/dsa-865.wml
deleted file mode 100644
index 5a519f9c258..00000000000
--- a/spanish/security/2005/dsa-865.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña descubrió que varios guiones de la suite
- hylafax, software flexible cliente y servidor para fax, creaban archivos
- y directorios temporales de una forma insegura, haciéndolos vulnerables
- a ataques de enlaces simbólicos.</p>
-
-<p>Para la distribución estable anterior (woody) este problema se ha corregido
- en la versión 4.1.1-3.2.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en la
- versión 4.2.1-5sarge1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha corregido en la
- versión 4.2.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-865.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-866.wml b/spanish/security/2005/dsa-866.wml
deleted file mode 100644
index 4b363821827..00000000000
--- a/spanish/security/2005/dsa-866.wml
+++ /dev/null
@@ -1,86 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en Mozilla y otros
- programas derivados. Algunos de los siguientes problemas no se pueden
- aplicar exactamente a Mozilla Thunderbird aunque el código estuviese
- presente. Para mantener sincronizado el código base con el original,
- no se ha alterado. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
-
- <p>Tom Ferris descubrió un error en la gestión del nombre de la máquina IDN
- de Mozilla, que permitía que los atacantes remotoso provocaran una denegación
- de servicio y, posiblemente, que ejecutasen código arbitrario mediante un
- nombre de máquina con guiones.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
-
- <p>Un desbordamiento de buffer permitía que los atacantes remotos
- ejecutasen código arbitrario mediante un archivo de imagen XBM
- que terminara con un gran número de espacios en lugar de la etiqueta
- de final que se esperaba.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
-
- <p>Mats Palmgren descubrió un desbordamiento de buffer en el
- analizador de cadenas de caracteres Unicode, que permitía que
- una secuencia perniciosa de Unicode desbordara un buffer y
- provocase la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
-
- <p>Los atacantes remotos podían espiar los encabezados HTTP de
- las peticiones XML HTTP que se hacían mediante XMLHttpRequest
- y posiblemente usar el cliente para sacar provecho de estas
- vulnerabilidades en servidores o en proxies.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
-
- <p>Los atacantes remotos podían espiar objetos DOM mediante un control
- XBL que implementase una interfaz XPCOM interna.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
-
- <p>Georgi Guninski descubrió un desbordamiento de entero en el
- motor JavaScript que podía permitir que los atacantes remotos
- ejecutasen código arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
-
- <p>Los atacantes remotos podían ejecutar código Javascript con
- privilegios de chrome mediante una página «about:» como
- «about:mozilla».</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
-
- <p>Los atacantes remotos podían producir ventanas sin los componentes
- de la interfaz del usuario, como la dirección y la barra de estado,
- que se podían usar para llevar a cabo ataques de robo de contraseñas
- o de phising.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
-
- <p>Peter Zelezny descubrió que los metacaracteres de la shell no
- se interpretaban adecuadamente cuando se pasaban a un guión de
- la shell y permitían la ejecución de órdenes arbitrarias, por
- ejemplo, cuando una URL perniciosa se copiaba automáticamente de
- otro programa a Mozilla como el navegador predefinido.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.7.8-1sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.7.12-1.</p>
-
-<p>Le recomendamos que actualice el pauqete mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-866.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-867.wml b/spanish/security/2005/dsa-867.wml
deleted file mode 100644
index fbfdc2ff6f7..00000000000
--- a/spanish/security/2005/dsa-867.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1f93df0fd3c41c553b94531dbec2bd78a3570ca8" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Eduard Bloch descubrió que un archivo de reglas de module-assistant,
- una herramienta para facilitar la creación de paquetes de módulos,
- creaba un archivo temporal de una manera insegura. También se solía
- ejecutar desde otros paquetes.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- module-assistant.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido
- en la versión 0.9sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.9.10.</p>
-
-<p>Le recomendamos que actualice el paquete module-assistant.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-867.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-868.wml b/spanish/security/2005/dsa-868.wml
deleted file mode 100644
index a10b6557c08..00000000000
--- a/spanish/security/2005/dsa-868.wml
+++ /dev/null
@@ -1,86 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en Mozilla y otros
- programas derivados. Algunos de los siguientes problemas no se pueden
- aplicar exactamente a Mozilla Thunderbird aunque el código estuviese
- presente. Para mantener sincronizado el código base con el original,
- no se ha alterado. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2871">CAN-2005-2871</a>
-
- <p>Tom Ferris descubrió un error en la gestión del nombre de la máquina IDN
- de Mozilla, que permitía que los atacantes remotoso provocaran una denegación
- de servicio y, posiblemente, que ejecutasen código arbitrario mediante un
- nombre de máquina con guiones.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2701">CAN-2005-2701</a>
-
- <p>Un desbordamiento de buffer permitía que los atacantes remotos
- ejecutasen código arbitrario mediante un archivo de imagen XBM
- que terminara con un gran número de espacios en lugar de la etiqueta
- de final que se esperaba.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2702">CAN-2005-2702</a>
-
- <p>Mats Palmgren descubrió un desbordamiento de buffer en el
- analizador de cadenas de caracteres Unicode, que permitía que
- una secuencia perniciosa de Unicode desbordara un buffer y
- provocase la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2703">CAN-2005-2703</a>
-
- <p>Los atacantes remotos podían espiar los encabezados HTTP de
- las peticiones XML HTTP que se hacían mediante XMLHttpRequest
- y posiblemente usar el cliente para sacar provecho de estas
- vulnerabilidades en servidores o en proxies.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2704">CAN-2005-2704</a>
-
- <p>Los atacantes remotos podían espiar objetos DOM mediante un control
- XBL que implementase una interfaz XPCOM interna.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2705">CAN-2005-2705</a>
-
- <p>Georgi Guninski descubrió un desbordamiento de entero en el
- motor JavaScript que podía permitir que los atacantes remotos
- ejecutasen código arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2706">CAN-2005-2706</a>
-
- <p>Los atacantes remotos podían ejecutar código Javascript con
- privilegios de chrome mediante una página «about:» como
- «about:mozilla».</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2707">CAN-2005-2707</a>
-
- <p>Los atacantes remotos podían producir ventanas sin los componentes
- de la interfaz del usuario, como la dirección y la barra de estado,
- que se podían usar para llevar a cabo ataques de robo de contraseñas
- o de phising.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2968">CAN-2005-2968</a>
-
- <p>Peter Zelezny descubrió que los metacaracteres de la shell no
- se interpretaban adecuadamente cuando se pasaban a un guión de
- la shell y permitían la ejecución de órdenes arbitrarias, por
- ejemplo, cuando una URL perniciosa se copiaba automáticamente de
- otro programa a Mozilla como el navegador predefinido.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.0.2-2.sarge1.0.7.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.0.7-1.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla-thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-868.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-869.wml b/spanish/security/2005/dsa-869.wml
deleted file mode 100644
index 24b8328f370..00000000000
--- a/spanish/security/2005/dsa-869.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="331ad288d42e0eef51cc4059c52db8833771d2bd" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Los desarrolladores de eric, un IDE para Python con muchas prestaciones,
- han corregido un error el el procesamiento de archivos de proyectos que
- podía provocar la ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete eric.</p>
-
-<p>Para la distribución estable (sarge) este problema se ha corregido en
- la versión 3.6.2-2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 3.7.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete eric.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-869.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-870.wml b/spanish/security/2005/dsa-870.wml
deleted file mode 100644
index 4aa7490f2a1..00000000000
--- a/spanish/security/2005/dsa-870.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ccd0ca3ef29b95e94ec67516eac5c22252be2847" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy advirtió que sudo, un programa que proporciona
- privilegios limitados como superusuarios a usuarios específicos,
- no limpiaba el entorno adecuadametne. Las variables SHELLOPTS
- y PS4 son peligrosas y se pasaban a través del programa que
- estuviese funcionando como usuario privilegiado. Esto podía
- provocar la ejecución de órdenes arbitrarias como usuarios
- privilegiados cuando se ejecutase un guión de bash. De esas
- vulnerabilidades sólo podían sacar provecho los usuarios que
- tuviesen concedidos privilegios limitados de superusuario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 1.6.6-1.4.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.6.8p7-1.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.6.8p9-3.</p>
-
-<p>Le recomendamos que actualice el paquete sudo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-870.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-871.wml b/spanish/security/2005/dsa-871.wml
deleted file mode 100644
index a52cb5cd3f7..00000000000
--- a/spanish/security/2005/dsa-871.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="34c55345d6786a4ac7fd763622da12933134bd3c" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió dos vulnerabilidades de cadena de formato en
- libgda2, la biblioteca de acceso a datos de GNOME para GNOME2, que
- podía provocar la ejecución de código arbitrario en programas que
- usaran esta biblioteca.</p>
-
-<p>Estos problemas no afectan a la distribución estable anterior (woody).</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.2.1-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de libgda2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-871.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-872.wml b/spanish/security/2005/dsa-872.wml
deleted file mode 100644
index f3e957b6d62..00000000000
--- a/spanish/security/2005/dsa-872.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2b1d16e6a43c1650860788971d6d164011e27691" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió un desbordamiento de buffer en la utilidad de
- importación de RTF de kword, un procesador de textos de la suite
- ofimática de KDE, que podía provocar la ejecución de código
- arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete de
- kword.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.3.5-4.sarge.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.3.5-5.</p>
-
-<p>Le recomendamos que actualice el paquete kword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-872.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-873.wml b/spanish/security/2005/dsa-873.wml
deleted file mode 100644
index 52ca4b6fb4c..00000000000
--- a/spanish/security/2005/dsa-873.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4c4067c9d1421234647798d3a49d507033d044c5" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de seguridad en las versiones
- de Net-SNMP, que podía permitir un ataque de denegación de servicios
- contra agentes Net-SNMP que hubiesen abierto un protocolo basado en
- un stream (por ejemplo, TCP pero no UDP). De forma predefinida,
- Net-SNMP no abre ningún puerto TCP.</p>
-
-<p>La anterior distribución estable (woody) no contiene ningún paquete
- de net-snmp.</p>
-
-<p>Para la distribución estable (sarge), este problem se ha corregido en
- la versión 5.1.2-6.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 5.2.1.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete net-snmp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-873.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-874.wml b/spanish/security/2005/dsa-874.wml
deleted file mode 100644
index 54cd45f608c..00000000000
--- a/spanish/security/2005/dsa-874.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió un desbordamiento de buffer en lynx,
- un navegador en modo texto para WWW, del que se podía sacar provecho
- remotamente. Durante la gestión de caracteres asiáticos al conectarse
- con un servidor NNTP, a lynx se le podía engañar para que escribiese
- más allá del límite de un buffer, lo que podía conducir a la ejecución
- de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 2.8.4.1b-3.3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.8.5-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete lynx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-874.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-875.wml b/spanish/security/2005/dsa-875.wml
deleted file mode 100644
index 4d53ad1d69c..00000000000
--- a/spanish/security/2005/dsa-875.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="392810a7c694fac31d80b36f681fb5ad96ba9e97" maintainer="Juan M. Garcia"
-<define-tag description>debilidad en el cifrado</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa descubrió una vulnerabilidad en la bilioteca OpenSSL,
- que podía permitir que un atacante realizara ataques de vuelta
- atrás en la versión del protocolo, lo que podía provocar el uso
- del protocolo SSL 2.0, menos seguro, aunque ambos extremos admitiesen
- SSL 3.0 o TLS 1.0.</p>
-
-<p>La tabla que se muestra a continuación explica en qué versiones y en
- qué distribuciones se ha corregido el problema.</p>
-
-<div class="centerdiv">
- <table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>No disp.</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>No disp.</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>No disp.</td>
- <td>0.9.6m-1sarge1</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>No disp.</td>
- <td>No disp.</td>
- <td>0.9.7g-5</td>
- </tr>
- </table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de libssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-875.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-876.wml b/spanish/security/2005/dsa-876.wml
deleted file mode 100644
index fdfeaebb173..00000000000
--- a/spanish/security/2005/dsa-876.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió un desbordamiento de buffer en lynx,
- un navegador en modo texto para WWW, del que se podía sacar provecho
- remotamente. Durante la gestión de caracteres asiáticos al conectarse
- con un servidor NNTP, a lynx se le podía engañar para que escribiese
- más allá del límite de un buffer, lo que podía conducir a la ejecución
- de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 2.8.4.1b-3.2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.8.5-2sarge1 de lynx.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete lynx-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-876.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-877.wml b/spanish/security/2005/dsa-877.wml
deleted file mode 100644
index a4359baac52..00000000000
--- a/spanish/security/2005/dsa-877.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>guiones a través del sitio, travesía por directorio</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp descubrió dos vulnerabilidades en gnump3d, un
- servidor de streaming para archivos MP3 y OGG. El proyecto
- Common Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-<li>
-<p>CVE-2005-3122</p>
-
- <p>La página de error 404 no cortaba el contenido javascript
- pernicioso de la página resultante, que se podría ejecutar en
- la máquina de las víctimas.</p></li>
-
-<li>
-<p>CVE-2005-3123</p>
-<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3123">CVE-2005-3123</a>
-
- <p>Al usar URLs modificados era posible leer archivos arbitrarios
- a los que tuviese acceso el usuario del servidor de streaming.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene el paquete gnump3d.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.9.3-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos probeas se han corregido en
- la versión 2.9.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete gnump3d.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-877.data"
diff --git a/spanish/security/2005/dsa-878.wml b/spanish/security/2005/dsa-878.wml
deleted file mode 100644
index 52061e8e6c4..00000000000
--- a/spanish/security/2005/dsa-878.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8346659bed3644545fd92d72dc98eaf76a9b900f" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha identificado un desbordamiento de buffer en el componente pnmtopng
- del paquete netpbm, un conjunto de herramientas de conversión de gráficos.
- Esta vulnerabilidad podría permitir que un atacante ejecutase código
- arbitrario como un usuario local si proporcionase un archivo PNM
- pernicioso.</p>
-
-<p>La distribución estable anterior (woody) no es vulnerable a este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 10.0-8sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 10.0-10.</p>
-
-<p>Le recomendamos que actualice los paquete de netpbm-free.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-878.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-879.wml b/spanish/security/2005/dsa-879.wml
deleted file mode 100644
index aa351415890..00000000000
--- a/spanish/security/2005/dsa-879.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1e20f57ad1f3bcc6113c689183fd14eb4f687a14" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un error en gallery, que concedía a todos los usuarios
- registrados de postnuke acceso total a la galería.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectado por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.5-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 1.5-2.</p>
-
-<p>Le recomendamos que actualice el paquete gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-879.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-880.wml b/spanish/security/2005/dsa-880.wml
deleted file mode 100644
index fd0ae6dfd3e..00000000000
--- a/spanish/security/2005/dsa-880.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades de guiones a través del
- sitio en phpmyadmin, un juego de guiones en PHP para administrar MySQL
- mediante WWW. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2869">CAN-2005-2869</a>
-
- <p>Andreas Kerber y Michal Cihar descubrieron varias vulnerabilidades
- de guiones a través del sitio en la página de error y en el registro
- de la cookie.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3300">CVE-2005-3300</a>
-
- <p>Stefan Esser descubrió un olvido en las comprobaciones de
- seguridad en grab_globals.php, que podía permitir que un atacante
- indujese a phpmyadmin a incluir un archivo local arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-3301">CVE-2005-3301</a>
-
- <p>Tobias Klein descubrió varias vulnerabilidades de guiones a
- través del sitio, que podía permitir que los atacantes inyectasen
- código HTML arbitrario o guiones del lado del cliente.</p></li>
-
-</ul>
-
-<p>La versión de la distribución estable anterior (woody) probablemente
- tenga sus propias debilidades y no es tan fácil de corregir sin una
- auditoría completa y una sesión de parcheo. La mejor opción es
- actualizar de woody a sarge.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han
- corregido en la versión 2.6.2-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
- corregido en la versión 2.6.4-pl3-1.</p>
-
-<p>Le recomendamos que actualice el paquete phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-880.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-881.wml b/spanish/security/2005/dsa-881.wml
deleted file mode 100644
index eb84f136c6b..00000000000
--- a/spanish/security/2005/dsa-881.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="871183d7cc8b0aa6f49d99643125fc67310d67fa" maintainer="Juan M. Garcia"
-<define-tag description>debilidad en el cifrado</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa descubrió una vulnerabilidad en la bilioteca OpenSSL,
- que podía permitir que un atacante realizara ataques de vuelta
- atrás en la versión del protocolo, lo que podía provocar el uso
- del protocolo SSL 2.0, menos seguro, aunque ambos extremos admitiesen
- SSL 3.0 o TLS 1.0.</p>
-
-<p>La tabla que se muestra a continuación explica en qué versiones y en
- qué distribuciones se ha corregido el problema.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>No disp.</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>No disp.</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>No disp.</td>
- <td>0.9.6m-1sarge1</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>No disp.</td>
- <td>No disp.</td>
- <td>0.9.7g-5</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de libssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-881.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-882.wml b/spanish/security/2005/dsa-882.wml
deleted file mode 100644
index fc058a260b8..00000000000
--- a/spanish/security/2005/dsa-882.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="4e049f9a2b94b208f2f1052cfb38addcbb88d835" maintainer="Juan M. Garcia"
-<define-tag description>debilidad en el cifrado</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa descubrió una vulnerabilidad en la bilioteca OpenSSL,
- que podía permitir que un atacante realizara ataques de vuelta
- atrás en la versión del protocolo, lo que podía provocar el uso
- del protocolo SSL 2.0, menos seguro, aunque ambos extremos admitiesen
- SSL 3.0 o TLS 1.0.</p>
-
-<p>La tabla que se muestra a continuación explica en qué versiones y en
- qué distribuciones se ha corregido el problema.</p>
-
-<div class="centerdiv">
- <table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>No disp.</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>No disp.</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>No disp.</td>
- <td>0.9.6m-1sarge1</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>No disp.</td>
- <td>No disp.</td>
- <td>0.9.7g-5</td>
- </tr>
- </table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de libssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-882.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-883.wml b/spanish/security/2005/dsa-883.wml
deleted file mode 100644
index 1ff2b544f23..00000000000
--- a/spanish/security/2005/dsa-883.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del equipo de auditoría de seguridad
- de Debian, descubrió que el guión syslogtocern de thttpd, un servidor
- web muy pequeño, usaba un archivo temporal inseguro, permitiendo que un
- atacante local consiguiese realizar un ataque de enlaces simbólicos para
- sobreescribir archivos arbitrarios.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 2.21b-11.3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.23beta1-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.23beta1-4.</p>
-
-<p>Le recomendamos que actualice el paquete thttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-883.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-884.wml b/spanish/security/2005/dsa-884.wml
deleted file mode 100644
index a7363a14453..00000000000
--- a/spanish/security/2005/dsa-884.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="64abbc5bd95032249f8946884416961bbe78f258" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>Mike O'Connor descubrió que la instalación predefinida de Horde3
- en Debian incluía una cuenta de administrador sin contraseña. Las
- instalaciones que ya se hubiesen configurado no debieran verse
- afectadas por esta actualización.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- horde3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 3.0.4-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 3.0.5-2</p>
-
-<p>Le recomendamos que verifique la cuenta «admin» de horde3 si ha
- instalado Horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-884.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-885.wml b/spanish/security/2005/dsa-885.wml
deleted file mode 100644
index 862d90b7900..00000000000
--- a/spanish/security/2005/dsa-885.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en OpenVPN, un daemon
- libre para redes privadas virtuales. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3393">CVE-2005-3393</a>
-
- <p>Se ha descubierto una vulnerabilidad de cadena de formato que
- podía permitir que se ejecutase código arbitrario en el
- cliente.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3409">CVE-2005-3409</a>
-
- <p>Se ha descubierto que una referencia que apuntaba a un puntero NULO,
- de lo que se podía sacar provecho para hacer caer el servidor.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- openvpn.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.0-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.0.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete openvpn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-885.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-886.wml b/spanish/security/2005/dsa-886.wml
deleted file mode 100644
index 7877fb41dc8..00000000000
--- a/spanish/security/2005/dsa-886.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en chmlib, una biblioteca
- para tratamiento de archivos con formato CHM. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2659">CVE-2005-2659</a>
-
- <p>Palasik Sandor descubrió un desbordamiento de buffer en el método
- de descompresión LZX.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2930">CVE-2005-2930</a>
-
- <p>Se ha descubierto un desbordamiento de buffer que podía
- producir la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3318">CVE-2005-3318</a>
-
- <p>Sven Tantau descubrió un desbordamiento de buffer que podía
- producir la ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- chmlib.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.35-6sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.37-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de chmlib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-886.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-887.wml b/spanish/security/2005/dsa-887.wml
deleted file mode 100644
index b56d5a1f0ac..00000000000
--- a/spanish/security/2005/dsa-887.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Clam AntiVirus,
- el analizador antivirus para Unix, diseñado para integrarse con
- los servidores de correo y para realizar el análisis de los
- adjuntos de correo. El proyecto Common Vulnerabilities and
- Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3239">CVE-2005-3239</a>
-
- <p>El desempaquetador OLE2 permitía que los atacantes provocasen
- un fallo de segmentación mediante un archivo DOC con un árbol
- de propiedades no válido, que produciría una recursión
- infinita.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3303">CVE-2005-3303</a>
-
- <p>Un ejecutable modificado y compilado con FSG 1.33 podía
- provocar que el extractor escribiese más allá de los límites
- del buffer, permitiendo que un atacante ejecutase código
- arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3500">CVE-2005-3500</a>
-
- <p>Un archivo CAB modificado podía provocar que ClamAV se bloquease
- en un bucle infinito y que usara todos los recursos del procesador,
- provocando una denegación de servicio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3501">CVE-2005-3501</a>
-
- <p>Un archivo CAB modificado podía provocar que ClamAV se bloquease
- en un bucle infinito y que usara todos los recursos del procesador,
- provocando una denegación de servicio.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- clamav.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.84-2.sarge.6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.87.1-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-887.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-888.wml b/spanish/security/2005/dsa-888.wml
deleted file mode 100644
index 83d6c290aa9..00000000000
--- a/spanish/security/2005/dsa-888.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="9752943468ef3f78cb1755450b62046b3739e48a" maintainer="Juan M. Garcia"
-<define-tag description>debilidad en el cifrado</define-tag>
-<define-tag moreinfo>
-<p>Yutaka Oiwa descubrió una vulnerabilidad en la bilioteca OpenSSL,
- que podía permitir que un atacante realizara ataques de vuelta
- atrás en la versión del protocolo, lo que podía provocar el uso
- del protocolo SSL 2.0, menos seguro, aunque ambos extremos admitiesen
- SSL 3.0 o TLS 1.0.</p>
-
-<p>La tabla que se muestra a continuación explica en qué versiones y en
- qué distribuciones se ha corregido el problema.</p>
-
-<div class="centerdiv">
- <table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>openssl</td>
- <td>0.9.6c-2.woody.8</td>
- <td>0.9.7e-3sarge1</td>
- <td>0.9.8-3</td>
- </tr>
- <tr>
- <td>openssl094</td>
- <td>0.9.4-6.woody.4</td>
- <td>No disp.</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl095</td>
- <td>0.9.5a-6.woody.6</td>
- <td>No disp.</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl096</td>
- <td>No disp.</td>
- <td>0.9.6m-1sarge1</td>
- <td>No disp.</td>
- </tr>
- <tr>
- <td>openssl097</td>
- <td>No disp.</td>
- <td>No disp.</td>
- <td>0.9.7g-5</td>
- </tr>
- </table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de libssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-888.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-889.wml b/spanish/security/2005/dsa-889.wml
deleted file mode 100644
index 15fd8ed63da..00000000000
--- a/spanish/security/2005/dsa-889.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9b9ce26c1b7eed58cb41e2512f9bd745f8bb6cf2" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Hadmut Danish descubrió un error en enigmail, que proporciona
- soporte para GPG en Mozilla MailNews y en Mozilla Thunderbird,
- que podía provocar el cifrado del correo con una clave pública
- errónea y, por tanto, la potencial revelación de datos
- confidenciales a otras personas.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes
- de enigmail.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.91-4sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.93-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de enigmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-889.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-890.wml b/spanish/security/2005/dsa-890.wml
deleted file mode 100644
index a687bd42730..00000000000
--- a/spanish/security/2005/dsa-890.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió problemas relacionados con la seguridad en
- libungif4, una biblioteca compartida para imágenes GIF. El proyecto
- Common Vulnerabilities and Exposures identifica las siguientes
- vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2974">CVE-2005-2974</a>
-
- <p>Referencia que apunta a un puntero nulo, que podía provocar una
- denegación de servicio.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3350">CVE-2005-3350</a>
-
- <p>Un acceso a memoria fuera de los límites podía provocar una denegación
- de servicio o la ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 4.1.0b1-2woody1.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 4.1.3-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de libungif4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-890.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-891.wml b/spanish/security/2005/dsa-891.wml
deleted file mode 100644
index 86c88f279a6..00000000000
--- a/spanish/security/2005/dsa-891.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f3a36390285bc6cf25eb56b98f126f7c43668ca4" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre descubrió una vulnerabilidad de cadena de formato en
- gpsdrive, un sistema de navegación para coches, que podía provocar la
- ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- gpsdrive.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.09-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.09-2sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete gpsdrive.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-891.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-892.wml b/spanish/security/2005/dsa-892.wml
deleted file mode 100644
index 89c7a96b350..00000000000
--- a/spanish/security/2005/dsa-892.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="584faa2a3070dfb30c55f7f325441f91037b79a1" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Peter Vreugdenhil descubrió que awstats, un analizador
- de registros del servidor web, pasaba los datos suministrados por
- el usuario a una función eval(), permitiendo así que los atacantes
- remotos pudiesen ejecutar órdenes arbitrarias de Perl.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por
- este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 6.4-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 6.4-1.1.</p>
-
-<p>Le recomendamos que actualice el paquete awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-892.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-893.wml b/spanish/security/2005/dsa-893.wml
deleted file mode 100644
index df8fb74b020..00000000000
--- a/spanish/security/2005/dsa-893.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="addc61ecdf4acb05991f97207f3eb3ff93df5b93" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Remco Verhoef ha descubierto una vulnerabilidad en acidlab, la
- consola de análisis para intrusiones en bases de datos, y en
- acidbase, el motor de análisis básico y de seguridad, de la que
- podía sacar provecho un usuario malvado para llevar a cabo
- ataques de inyección de SQL.</p>
-
-<p>Los mantenedores de la consola de análisis para intrusiones en bases de datos
- (ACID) en Debian, de la que surgió BASE, después de realizar una auditoría
- tanto en BASE como en ACID, han determinado que la debilidad no sólo afectaba
- a base_qry_main.php (en BASE) y a acid_qry_main.php (en ACID), sino que también
- estaba presente en otros elementos de las consolas debido a una validación y
- a un filtrado incorrecto de los parámetros.</p>
-
-<p>Todos los errores de inyección de SQL y de guiones a través del sitio que se
- han encontrado se han corregido en el paquete de Debian, cerrando todos los
- diversos vectores de ataque que se han detectado.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en la
- versión 0.9.6b20-2.1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.9.6b20-10.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.9.6b20-13 y en la versión 1.2.1-1 de acidbase.</p>
-
-<p>Le recomendamos que actualice los paquetes acidlab y acidbase.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-893.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2005/dsa-894.wml b/spanish/security/2005/dsa-894.wml
deleted file mode 100644
index 9da8df31f42..00000000000
--- a/spanish/security/2005/dsa-894.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8593910a04bb43ed32aa8bcc4177b329514ac902" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Chris Evans descubrió varios desbordamientos de buffer en el
- mecanismo de importación a RTF de AbiWord, un procesador de textos
- WYSIWYG escrito para GTK 2. Al abrir un archivo RTF pernicioso se
- podía producir la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 1.0.2+cvs.2002.06.05-1woody3.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.2.7-3sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.4.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete abiword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-894.data"
diff --git a/spanish/security/2005/dsa-895.wml b/spanish/security/2005/dsa-895.wml
deleted file mode 100644
index 93f87fcb006..00000000000
--- a/spanish/security/2005/dsa-895.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b791730e61f6df891c335d141ff7b3c796b06b6b" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Masanari Yamamoto descubrió un uso incorrecto de variables de entorno
- en uim, una biblioteca y colección flexible de métodos den entrada,
- que podía llevar a una escalada de privilegios en aplicaciones con
- setuid o setgid enlazadas con libuim. En Debian, al menos se ve afectado
- mlterm.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- uim.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.4.6final1-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.4.7-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libuim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-895.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-896.wml b/spanish/security/2005/dsa-896.wml
deleted file mode 100644
index dc0c726ebab..00000000000
--- a/spanish/security/2005/dsa-896.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3b466ff8305c5343381072f8cbaa1b7624800eba" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en ftpd-ssl, un sencillo
- servidor FTP para BSD con soporte para cifrado SSL, que podía conducir
- a la ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes
- de linux-ftpd-ssl.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.17.18+0.3-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.17.18+0.3-5.</p>
-
-<p>Le recomendamos que actualice el paquete ftpd-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-896.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-897.wml b/spanish/security/2005/dsa-897.wml
deleted file mode 100644
index a733734aa14..00000000000
--- a/spanish/security/2005/dsa-897.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>errores de programación</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en phpsysinfo, una
- aplicación escrita en PHP para mostrar información de la máquina.
- El proyecto Common Vulnerabilities and Exposures identifica los
- siguientes problemas: </p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
-
- <p>Maksymilian Arciemowicz descubrió varios problemas de guiones a
- través del sitio. No todos estos errores se habían corregido en
- DSA <a href="dsa-724">724</a>.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
-
- <p>Christopher Kunz descubrió que las variables locales se podían
- sobreescribir sin restricciones y luego se utilizaban, lo que
- podía provocar la inclusión de archivos arbitrarios.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
-
- <p>Christopher Kunz descubrió que la entrada que suministraba el
- usuario se utilizaba sin sanearla, provocando un problema de
- división de la respuesta HTTP.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 2.0-3woody3.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.3-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete phpsysinfo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-897.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-898.wml b/spanish/security/2005/dsa-898.wml
deleted file mode 100644
index fa19f41bd1a..00000000000
--- a/spanish/security/2005/dsa-898.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>errores de programación</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidaes en phpsysinfo, una
- aplicación escrita en PHP que muestra información de la máquina
- y que se incluye en phpgroupware. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas: </p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
-
- <p>Maksymilian Arciemowicz descubrió varios problemas de guiones a
- través del sitio. No todos estos errores se habían corregido en
- DSA <a href="dsa-724">724</a>.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
-
- <p>Christopher Kunz descubrió que las variables locales se podían
- sobreescribir sin restricciones y luego se utilizaban, lo que
- podía provocar la inclusión de archivos arbitrarios.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
-
- <p>Christopher Kunz descubrió que la entrada que suministraba el
- usuario se utilizaba sin sanearla, provocando un problema de
- división de la respuesta HTTP.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 0.9.14-0.RC3.2.woody5.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.9.16.005-3.sarge4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.9.16.008-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-898.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-899.wml b/spanish/security/2005/dsa-899.wml
deleted file mode 100644
index edccaf132e4..00000000000
--- a/spanish/security/2005/dsa-899.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>errores de programación</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en egroupware, una suite
- para groupware con tecnología web. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0870">CVE-2005-0870</a>
-
- <p>Maksymilian Arciemowicz descubrió varios problemas de guiones a
- través del sitio. No todos estos errores se habían corregido en
- DSA <a href="dsa-724">724</a>.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2600">CVE-2005-2600</a>
-
- <p>Alexander Heidenreich descubrió un problema de guiones a través
- del sitio en la vista de árbol del software FUD Forum Bulletin Board,
- que también está presente en egroupware y permitía que los atacantes
- remotos leyesen envíos privados mediante una modificación en el
- parámetro mid.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3347">CVE-2005-3347</a>
-
- <p>Christopher Kunz descubrió que las variables locales se podían
- sobreescribir sin restricciones y luego se utilizaban, lo que
- podía provocar la inclusión de archivos arbitrarios.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3348">CVE-2005-3348</a>
-
- <p>Christopher Kunz descubrió que la entrada que suministraba el
- usuario se utilizaba sin sanearla, provocando un problema de
- división de la respuesta HTTP.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de egroupware.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.0.0.007-2.dfsg-2sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.0.0.009.dfsg-3-3.</p>
-
-<p>Le recomendamos que actualice los paquetes de egroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-899.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-900.wml b/spanish/security/2005/dsa-900.wml
deleted file mode 100644
index 060fc43a452..00000000000
--- a/spanish/security/2005/dsa-900.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Debido a una definición restrictiva de las dependencias para
- fetchmail-ssl, el paquete actualizado de fetchmailconf no se
- pudo instalar en la distribución estable (woody), junto con
- fetchmail-ssl. Por tanto, esta actualización la perdía y el
- paquete no se podía obtener. Para tener una mejor visión de
- conjunto del aviso, se reproduce a continuación el texto del
- aviso original:</p>
-
-<blockquote>
-<p>Thomas Wolff descubrió que el programa fetchmailconf. que se
- proporciona como parte de fetchmail, una utilidad paara descargar
- y reenviar correo de servidores POP3 (y POP3 con SSL), APOP e
- IMAP, creaba la configuración nueva de una forma insegura, que
- podía llevar a una debilidad en las contraseñas para las cuentas
- de correo de los usuarios locales.</p>
-</blockquote>
-
-<p>Esta actualización también corrige una regresión en el paquete que
- había en estable y que provocó la última actualización de
- seguridad.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 5.9.11-6.4 de fetchmail y en la versión
- 5.9.11-6.3 de fetchmail-ssl.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 6.2.5-12sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 6.2.5.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-900.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-901.wml b/spanish/security/2005/dsa-901.wml
deleted file mode 100644
index c0408156761..00000000000
--- a/spanish/security/2005/dsa-901.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en gnump3d, un servidor
- de streaming para archivos MP3 y OGG. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3349">CVE-2005-3349</a>
-
- <p>Ludwig Nussel descubrió que se creaban varios archivos temporales
- con nombres predecibles de una manera insegura, lo que permitía que
- atacantes locales provocasen ataques de enlaces simbólicos.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3355">CVE-2005-3355</a>
-
- <p>Ludwig Nussel descubrió que el parámetro «theme» de las
- peticiones HTTP se podía usar para hacer una navegación mediante
- rutas.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene el paquete gnump3d.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.9.3-1sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.9.8-1.</p>
-
-<p>Le recomendamos que actualice el paquete gnump3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-901.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-902.wml b/spanish/security/2005/dsa-902.wml
deleted file mode 100644
index 2fb76596f39..00000000000
--- a/spanish/security/2005/dsa-902.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ba7948a720352b66afbeccded91d1ad23f5bbc4d" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en el programa sendmail
- de xmail, un servidor de correo ESMTP/POP3 avanzado, rápido y fiable,
- que podía provocar la ejecución de código arbitrario con los privilegios
- del grupo mail.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de xmail.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.21-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.22-1.</p>
-
-<p>Le recomendamos que actualice el paquete xmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-902.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-903.wml b/spanish/security/2005/dsa-903.wml
deleted file mode 100644
index 0d84f1c3d9c..00000000000
--- a/spanish/security/2005/dsa-903.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>condición de fuga</define-tag>
-<define-tag moreinfo>
-<p>El paquete unzip de DSA 903 contenía una regresión que no
- admitía la resolución de enlaces simbólicos en los archivos zip.
- Esta actualización corrige este comportamiento. Para una mejor
- comprensión del problema y de su solución, se reproduce el texto
- del aviso original:</p>
-
-<blockquote>
-<p>Imran Ghory descubrió una condición de fuga en el código de establecimiento
- de permisos en unzip. Al descomprimir un archivo en un directorio al que
- un atacante tuviese acceso, a unzip se le podía engañar para que estableciese
- los permisos de un archivo diferente, al que tuviese acceso el usuario.</p>
-</blockquote>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 5.50-1woody5.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 5.52-1sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 5.52-6.</p>
-
-<p>Le recomendamos que actualice el paquete unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-903.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-904.wml b/spanish/security/2005/dsa-904.wml
deleted file mode 100644
index 6e1537e4e55..00000000000
--- a/spanish/security/2005/dsa-904.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="781f63ea0c29adf716c5864afdecfbbbeb03b3d9" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Greg Roelofs descubrió y corrigió varios desbordamientos de buffer en
- pnmtopng, que también se incluye en netpbm, una colección de utilidades
- de conversión de gráficos, que podía provocar la ejecución de código
- arbitrario mediante una archivo PNM manipulado.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 9.20-8.5.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 10.0-8sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se van a corregir
- en la versión 10.0-11.</p>
-
-<p>Le recomendamos que actualice el paquete netpbm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-904.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-905.wml b/spanish/security/2005/dsa-905.wml
deleted file mode 100644
index fa0bde2eaeb..00000000000
--- a/spanish/security/2005/dsa-905.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubiertovarios problemas relacionados con la seguridad en
- Mantis, un sistema de seguimiento de fallos para la web. El proyecto
- Common Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3091">CVE-2005-3091</a>
-
- <p>Una vulnerabilidad de guiones a través del sitio permitía que los atacantes
- inyectasen HTML o guiones web arbitrarios.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3335">CVE-2005-3335</a>
-
- <p>Una vulnerabilidad de inclusión de archivo permitía que los atacantes
- remotos ejecutasen código PHP arbitrario y que incluyesen archivos locales
- arbitrarios.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3336">CVE-2005-3336</a>
-
- <p>Una vulnerabilidad de inyección de SQL permitía que los atacantes
- remotos ejecutasen órdenes SQL arbitrarias.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3338">CVE-2005-3338</a>
-
- <p>A mantis se le podía engañar para mostrar la dirección de correo
- real (que debiera permanecer oculta) de sus usuarios.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos problemas.</p>
-
-<p>Para esta distribución estable (sarge), estos problemas se han corregieo en
- la versión 0.19.2-4.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.19.3-0.1.</p>
-
-<p>Le recomendamos que actualice el paquete mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-905.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-906.wml b/spanish/security/2005/dsa-906.wml
deleted file mode 100644
index 50af94c9528..00000000000
--- a/spanish/security/2005/dsa-906.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="07172a28f4c57fadc36d28d4b0d5a5fe3910a9d4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Colin Leroy descubrió varios desbordamientos de buffer en algunas de
- las rutinas de importación de sylpheed, un cliente de correo
- electrónico ligero para GTK+, que podía provocar la ejecución de
- código arbitrario.</p>
-
-<p>La tabla siguiente explica qué versiones corrigen esta vulnerabilidad.</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>sylpheed</td>
- <td>0.7.4-4woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>2.0.4-1</td>
- </tr>
- <tr>
- <td>sylpheed-gtk1</td>
- <td>no d.</td>
- <td>no d.</td>
- <td>1.0.6-1</td>
- </tr>
- <tr>
- <td>sylpheed-claws</td>
- <td>0.7.4claws-3woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>1.0.5-2</td>
- </tr>
- <tr>
- <td>sylpheed-claws-gtk2</td>
- <td>no d.</td>
- <td>no d.</td>
- <td>1.9.100-1</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice el paquete sylpheed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-906.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-907.wml b/spanish/security/2005/dsa-907.wml
deleted file mode 100644
index d6b74609e18..00000000000
--- a/spanish/security/2005/dsa-907.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bd2a3dbffc3097788619365c9e876c68b3524312" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Akira Yoshiyama de dio cuenta de que ipmenu, un GUI cursel para
- iptables/iproute2, creaba un archivo temporal de una forma
- insegura, permitiendo que un atacante local sobreescribiese
- archivos arbitrarios usando un ataque de enlaces
- simbólicos.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.0.3-4woody1</p>
-
-<p>La distribución estable (sarge) no contiene el paquete ipmenu.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.0.3-5.</p>
-
-<p>Le recomendamos que actualice el paquete ipmenu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-907.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-908.wml b/spanish/security/2005/dsa-908.wml
deleted file mode 100644
index 51b5d0d86f3..00000000000
--- a/spanish/security/2005/dsa-908.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="68ab1a6e12f6ba90c0d47c2406b1647a02455ffd" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Colin Leroy descubrió varios desbordamientos de buffer en algunas de
- las rutinas de importación de sylpheed-claws, una versión extendida del
- cliente de correo electrónico Sylpheed, que podía provocar la ejecución de
- código arbitrario.</p>
-
-<p>La tabla siguiente explica qué versiones corrigen esta vulnerabilidad.</p>
-
-<div class="centerdiv">
- <table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>sylpheed</td>
- <td>0.7.4-4woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>2.0.4-1</td>
- </tr>
- <tr>
- <td>sylpheed-gtk1</td>
- <td>no d.</td>
- <td>no d.</td>
- <td>1.0.6-1</td>
- </tr>
- <tr>
- <td>sylpheed-claws</td>
- <td>0.7.4claws-3woody1</td>
- <td>1.0.4-1sarge1</td>
- <td>1.0.5-2</td>
- </tr>
- <tr>
- <td>sylpheed-claws-gtk2</td>
- <td>no d.</td>
- <td>no d.</td>
- <td>1.9.100-1</td>
- </tr>
- </table>
-</div>
-
-<p>Le recomendamos que actualice el paquete sylpheed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-908.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-909.wml b/spanish/security/2005/dsa-909.wml
deleted file mode 100644
index 809196085df..00000000000
--- a/spanish/security/2005/dsa-909.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d9fdc7911d30dec8a421580b7df64ba3c920f6a1" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Daniel Schreckling descubrió que el visor MIME de horde3, una suite de
- aplicaciones para la web, no saneaba siempre la entrada, dejando una
- posiblidad para forzar la devolución de código pernicioso que se podía
- ejecutar en la máquina de la víctima.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de horde3.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 3.0.4-4sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 3.0.7-1.</p>
-
-<p>Le recomendamos que actualice el paquete horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-909.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-910.wml b/spanish/security/2005/dsa-910.wml
deleted file mode 100644
index 161a8a49ea7..00000000000
--- a/spanish/security/2005/dsa-910.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2b87058c4ff688b1742c10e25f8916b44b84a345" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en zope 2.7, un servidor de aplicaciones
- web de código abierto, que permitía que los atacantes remotos insertasen
- archivos mediante directivas include en la funcionalidad reStructuredText.</p>
-
-<p>La distribución estable anterir (woody) no contiene los paquetes de
- zope2.7.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.7.5-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.7.8-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de zope2.7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-910.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-911.wml b/spanish/security/2005/dsa-911.wml
deleted file mode 100644
index 78146bfbfa8..00000000000
--- a/spanish/security/2005/dsa-911.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en gtk+2.0, la bilioteca de
- representación de imágenes XPM GdkPixBuf de Gtk+. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
-
- <p>Ludwig Nussel descubrió un bucle infinito al procesar imágenes XPM
- que permitía que un atacante provocara una denegación de servicio
- mediante un archivo XPM manipulado.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
-
- <p>Ludwig Nussel descubrió un desbordamiento de entero en la forma
- de procesar las imágenes XPM, que podía conducir a la ejecución
- de código arbitrario o a la caída de la aplicación mediante un
- archivo XPM manipulado.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
-
- <p>«infamous41md» descubrió un desbordamiento de entero en la
- rutina de procesamiento de XPM que se podía utilizar para ejecutar
- código arbitrario mediante un desbordamiento tradicional de la pila.</p></li>
-
-</ul>
-
-<p>La siguiente matriz explica qué versiones corrigen estos problemas:</p>
-
-<div class="centerdiv">
-<table class="ridgetable" summary="">
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>gdk-pixbuf</td>
- <td>0.17.0-2woody3</td>
- <td>0.22.0-8.1</td>
- <td>0.22.0-11</td>
- </tr>
- <tr>
- <td>gtk+2.0</td>
- <td>2.0.2-5woody3</td>
- <td>2.6.4-3.1</td>
- <td>2.6.10-2</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de gtk+2.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-911.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-912.wml b/spanish/security/2005/dsa-912.wml
deleted file mode 100644
index ac1b7a7ebc6..00000000000
--- a/spanish/security/2005/dsa-912.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c623b056acc689175dea5a3f86b59566455a7702" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Wernfried Haas descubrió que centericq, un cliente de mensajería
- instantánea para varios protocolos, podía caer cuando recibiese
- paquetes de longitud cero y estuviese conectado directamente a
- Internet.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 4.5.1-1.1woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 4.20.0-1sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 4.21.0-4.</p>
-
-<p>Le recomendamos que actualice el paquete centericq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-912.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-913.wml b/spanish/security/2005/dsa-913.wml
deleted file mode 100644
index b45bec00978..00000000000
--- a/spanish/security/2005/dsa-913.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en gtk-pixbuf, la bilioteca de
- representación de imágenes XPM GdkPixBuf de Gtk+. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2975">CVE-2005-2975</a>
-
- <p>Ludwig Nussel descubrió un bucle infinito al procesar imágenes XPM
- que permitía que un atacante provocara una denegación de servicio
- mediante un archivo XPM manipulado.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2976">CVE-2005-2976</a>
-
- <p>Ludwig Nussel descubrió un desbordamiento de entero en la forma
- de procesar las imágenes XPM, que podía conducir a la ejecución
- de código arbitrario o a la caída de la aplicación mediante un
- archivo XPM manipulado.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3186">CVE-2005-3186</a>
-
- <p>«infamous41md» descubrió un desbordamiento de entero en la
- rutina de procesamiento de XPM que se podía utilizar para ejecutar
- código arbitrario mediante un desbordamiento tradicional de la pila.</p></li>
-</ul>
-
-<p>La siguiente matriz explica qué versiones corrigen estos problemas:</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable anterior (woody)</th>
- <th>estable (sarge)</th>
- <th>inestable (sid)</th>
- </tr>
- <tr>
- <td>gdk-pixbuf</td>
- <td>0.17.0-2woody3</td>
- <td>0.22.0-8.1</td>
- <td>0.22.0-11</td>
- </tr>
- <tr>
- <td>gtk+2.0</td>
- <td>2.0.2-5woody3</td>
- <td>2.6.4-3.1</td>
- <td>2.6.10-2</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes de gdk-pixbuf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-913.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-914.wml b/spanish/security/2005/dsa-914.wml
deleted file mode 100644
index b274a87acfa..00000000000
--- a/spanish/security/2005/dsa-914.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en horde2, una suite de aplicaciones
- web, que permitía que los atacantes insertaran código arbitrario de guiones
- en la página web de errores.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de horde2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.2.8-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.2.9-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de horde2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-914.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-915.wml b/spanish/security/2005/dsa-915.wml
deleted file mode 100644
index 4beda2e5cc4..00000000000
--- a/spanish/security/2005/dsa-915.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d3946a3c26478aebb6f7c871681bb7a25221fcc0" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de entero en helix-player,
- el reproductor de audio y de vídeo. Esta debilidad podía permitir
- que un atacante remoto ejecutase código arbitrario en el computador
- de las víctimas, suministrando un recurso de red manipulado.</p>
-
-<p>La distribución estable anterior (soody) no contiene el paquete
- helix-player.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.0.4-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.0.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete helix-player.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-915.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-916.wml b/spanish/security/2005/dsa-916.wml
deleted file mode 100644
index cf972562076..00000000000
--- a/spanish/security/2005/dsa-916.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Inkscape, un programa
- de dibujo vectorial. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3737">CVE-2005-3737</a>
-
- <p>Joxean Koret descubrió un desbordamiento de buffer en las rutinas de
- análisis SVG, que podían conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3885">CVE-2005-3885</a>
-
- <p>Javier Fernández-Sanguino Peña advirtió que la extensión de guión de
- shell ps2epsi usa un archivo temporal descrito en el código, haciéndolo
- vulnerable ante ataques de enlaces simbólicos.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de inkscape.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la versión
- 0.41-4.99.sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.42.2+0.43pre1-1.</p>
-
-<p>Le recomendamos que actualice el paquete inkscape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-916.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-917.wml b/spanish/security/2005/dsa-917.wml
deleted file mode 100644
index cb7915c56fb..00000000000
--- a/spanish/security/2005/dsa-917.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e396bbccf6002bf1e623b2da29904d777faedf6a" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Patrick Cheong Shu Yang descubrió que courier-authdaemon, el daemon
- de autenticación del servidor de correo Courier, concedía acceso a
- cuentas que estuviesen desactivadas.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 0.37.3-2.8.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.47-4sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.47-12.</p>
-
-<p>Le recomendamos que actualice los paquetes de courier.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-917.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-918.wml b/spanish/security/2005/dsa-918.wml
deleted file mode 100644
index 2ad26925844..00000000000
--- a/spanish/security/2005/dsa-918.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en osh, la shell
- del operador para ejecutar programas definidos en un entorno
- privilegiado. El proyecto Common Vulnerabilities and Exposures
- identifica las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3346">CVE-2005-3346</a>
-
- <p>Charles Stevenson descubrió un error en la sustitución de variables,
- que permitía que un atacante local abriese una shell de root.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3533">CVE-2005-3533</a>
-
- <p>Solar Eclipse descubrió un desbordamiento de buffer provocado
- por el directorio de trabajo actual más un nombre de archivo que se
- podía utilizar para ejecutar código arbitrario y, por ejemplo,
- para abrir una shell de root.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 1.7-11woody2.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.7-13sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 1.7-15. Sin embargo, el paquete se ha eliminado por
- completo.</p>
-
-<p>Le recomendamos que actualice el paquete osh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-918.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-919.wml b/spanish/security/2005/dsa-919.wml
deleted file mode 100644
index 2d75154ed0c..00000000000
--- a/spanish/security/2005/dsa-919.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>El desarrollador de curl, una biblioteca para la transferencia de
- archivos mediante varios protocolos, nos informó de que la corercción
- anterior a varios errores de desplazamiento por uno no son suficientes.
- Para una mejor comprensión del problema original y de su solución, se
- reproduce a continuación la descripción original del error::</p>
-<blockquote>
-<p>Se han descubierto varios problemas en libcurl, una biblioteca de
- transferencia de archivos para varios protocolos. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3185">CVE-2005-3185</a>
-
- <p>Se ha descubierto un desbordamiento de bufer en libcurl, que permitía la
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-4077">CVE-2005-4077</a>
-
- <p>Stefan Esser descubrió varios errores de desplazamiento por uno que
- permitía que los usuarios locales produjeran un desbordamiento de
- buffer y provocara una denegación de servicio, o que eludiese las
- restricciones de seguridad de PHP mediante ciertos URLs.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 7.9.5-1woody2.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 7.13.2-2sarge5. Esta actualización también incluye una
- corrección de error que previene la corrupción de datos.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 7.15.1-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libcurl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-919.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-920.wml b/spanish/security/2005/dsa-920.wml
deleted file mode 100644
index 9ead3db46de..00000000000
--- a/spanish/security/2005/dsa-920.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="77e46e54b7c8a16a475c71454166adcf381f9019" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en ethereal, un analizador
- de tráfico de red que provocaba una denegación de servicio y que potencialmente
- podía permitir una ejecución de código arbitraio.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.9.4-1woody14.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.10.10-2sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-920.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-921.wml b/spanish/security/2005/dsa-921.wml
deleted file mode 100644
index 050771a542d..00000000000
--- a/spanish/security/2005/dsa-921.wml
+++ /dev/null
@@ -1,152 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux, que
- podían conducir a la denegación de servicio o a la ejecución de
- código arbitrario. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
-
- <p>Alexander Nyberg descubrió que la llamada al sistema ptrace()
- no verificaba adecuadamente las direcciones en la arquitectura
- amd64, de lo que podía sacar provecho un atacante local para
- hacer caer el núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
-
- <p>Se ha descubierto un problema en la gestión del desplazamiento del código
- del sistema de archivos para xattr en ext3, que podía permitir que los
- usuarios de sistemas de 64 bits que tuviesen acceso a sistemas de archivos
- ext3 con atributos extendidos para provocar la caída del núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
-
- <p>Se ha descubierto una vulnerabilidad en la llamada al sistema ptrace()
- en la arquitectura amd64, que podía permitir que un atacante local
- provocase la caída del núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
-
- <p>Se ha descubierto una vulnerabilidad en la gestión de faltas del
- segmento de pila, que podía permitir que un atacante local provocase
- una excepción en la pila que conduje a una caída del núcleo con unas
- circunstancias particulares.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1768">CVE-2005-1768</a>
-
- <p>Ilja van Sprundel descubrió una condición de fuga en la llamada al
- sistema execve() de compatiblidad para IA32 (x86) en amd64 e IA65,
- que permitía que los atacantes locales pudiesen provocar un kernel
- panic y, posiblemente, ejecutar código arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
-
- <p>Balazs Scheidler descubrió que un atacante local podía invocar
- setsockopt() con un mensaje de política de xfrm_user no válido, lo que
- podía provocar que el núcleo escribiese más allá de los límites de un
- vector, con la consiguiente caída.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
-
- <p>Vladimir Volovich descubrió un error en las rutinas de zlib que también
- estaba presente en el núcleo Linux y que permitía que los atacantes
- remotos hiciesen caer el núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
-
- <p>Se ha descubierto otra vulnerabilidad en las rutinas zlib, que también
- estaba presente en el núcleo Linux y que permitía que los atacantes
- remotos hiciesen caer el núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2553">CVE-2005-2553</a>
-
- <p>Una posición con referencia a puntero nulo en ptrace cuando se realizaba una
- traza en ejecutables de 64 bits podía provocar una caída del núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
-
- <p>Andreas Gruenbacher descubrió un error en los sistemas de archivos ext2 y ext3.
- Cuando las áreas de datos se iban a compartir entre dos inodos, no se comparaba
- la igualdad de toda la información, con lo que se podían asignar ACLs erróneas
- para los archivos.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
-
- <p>Chad Walstrom descubrió que la detención de ataquetes de fuerza bruta que
- hacía el módulo del núcleo ipt_recent podía provocar que el núcleo cayese en
- arquitecturas de 64 bits.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
-
- <p>Un error en el código NAT permitía que los atacantes remotos provocaran una
- denegación de servicio (por corrupción de memoria) provocando que hubiese dos
- paquetes al mismo tiempo a los que hubiese que aplicar el protocolo NAT, lo que
- producía la corrupción de memoria.</p></li>
-
-</ul>
-
-<p>La matriz siguiente muestra para qué versión del núcleo y para qué arquitectura
- se han corregido los errores que se mencionaron anteriormente:</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Debian 3.1 (sarge)</th>
- </tr>
- <tr>
- <td>Fuente</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Alpha</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura ARM</td>
- <td>2.4.27-2sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Intel IA-32</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Intel IA-64</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Motorola 680x0</td>
- <td>2.4.27-3sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura MIPS Big endian MIPS</td>
- <td>2.4.27-10.sarge1.040815-1</td>
- </tr>
- <tr>
- <td>Arquitectura MIPS Little endian</td>
- <td>2.4.27-10.sarge1.040815-1</td>
- </tr>
- <tr>
- <td>Arquitectura PowerPC</td>
- <td>2.4.27-10sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura IBM S/390</td>
- <td>2.4.27-2sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Sun Sparc</td>
- <td>2.4.27-9sarge1</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes del núcleo inmediatamente y que
- reinicie la máquina.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-921.data"
diff --git a/spanish/security/2005/dsa-922.wml b/spanish/security/2005/dsa-922.wml
deleted file mode 100644
index d8f98accb71..00000000000
--- a/spanish/security/2005/dsa-922.wml
+++ /dev/null
@@ -1,253 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>several vulnerabilities</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux, que
- podían conducir a la denegación de servicio o a la ejecución de
- código arbitrario. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-2302">CVE-2004-2302</a>
-
- <p>Una condición de fuga en los sistemas de archivos sysfs permitía
- que los usuarios locales leyesen la memoria del núcleo y que pudiesen
- provocar una denegación de servicio (por caída).</p>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0756">CVE-2005-0756</a>
-
- <p>Alexander Nyberg descubrió que la llamada al sistema ptrace()
- no verificaba adecuadamente las direcciones en la arquitectura
- amd64, de lo que podía sacar provecho un atacante local para
- hacer caer el núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-0757">CVE-2005-0757</a>
-
- <p>Se ha descubierto un problema en la gestión del desplazamiento del código
- del sistema de archivos para xattr en ext3, que podía permitir que los
- usuarios de sistemas de 64 bits que tuviesen acceso a sistemas de archivos
- ext3 con atributos extendidos para provocar la caída del núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1265">CVE-2005-1265</a>
-
- <p>Chris Wright descubrió que la función mmap() podía crear mapas de
- memoria ilegales de los que podía sacar provecho un usuario local para
- hacer caer el núcleo o, potencialmente, para ejecutar código arbitrario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1761">CVE-2005-1761</a>
-
- <p>Una vulnerabilidad en la arquitectura IA-64 podía provocar que los atacantes
- locales sobreescribiesen memoria del núcleo y que hiciesen caer el núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1762">CVE-2005-1762</a>
-
- <p>Se ha descubierto una vulnerabilidad en la llamada al sistema ptrace()
- en la arquitectura amd64, que podía permitir que un atacante local
- provocase la caída del núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1763">CVE-2005-1763</a>
-
- <p>Un desbordamiento de buffer en la llamada al sistema ptrace para
- arquitecturas de 64 bits permitía que los usuarios locales escribiesen
- bytes en memoria arbitraria del núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1765">CVE-2005-1765</a>
-
- <p>Zou Nan Hai ha descubierto que un usuario local podía provocar que
- el núcleo se colgase en la arquitectura amd64 después de invocar
- syscall() con unos argumentos manipulados.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1767">CVE-2005-1767</a>
-
- <p>Se ha descubierto una vulnerabilidad en la gestión de faltas del
- segmento de pila, que podía permitir que un atacante local provocase
- una excepción en la pila que conduje a una caída del núcleo con unas
- circunstancias particulares.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2456">CVE-2005-2456</a>
-
- <p>Balazs Scheidler descubrió que un atacante local podía invocar
- setsockopt() con un mensaje de política de xfrm_user no válido, lo que
- podía provocar que el núcleo escribiese más allá de los límites de un
- vector, con la consiguiente caída.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2458">CVE-2005-2458</a>
-
- <p>Vladimir Volovich descubrió un error en las rutinas de zlib que también
- estaba presente en el núcleo Linux y que permitía que los atacantes
- remotos hiciesen caer el núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2459">CVE-2005-2459</a>
-
- <p>Se ha descubierto otra vulnerabilidad en las rutinas zlib, que también
- estaba presente en el núcleo Linux y que permitía que los atacantes
- remotos hiciesen caer el núcleo.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2548">CVE-2005-2548</a>
-
- <p>Peter Sandstrom advirtió que snmpwalk, desde una máquina remota, podía
- provocar una denegación de servicio (oops del núcleo desde una posicón con una referencia
- nula) mediante paquetes UDP que podían provocar la llamada a la función con
- algún argumento incorrecto.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2801">CVE-2005-2801</a>
-
- <p>Andreas Gruenbacher descubrió un error en los sistemas de archivos ext2 y ext3.
- Cuando las áreas de datos se iban a compartir entre dos inodos, no se comparaba
- la igualdad de toda la información, con lo que se podían asignar ACLs erróneas
- para los archivos.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2872">CVE-2005-2872</a>
-
- <p>Chad Walstrom descubrió que el módulo del núcleo ipt_recent en procesadores
- de 64 bits como AMD64 permitía que los atacantes remotos provocaran una
- denegación de servicio (por kernel panic) mediante ataques varios como SSH
- o de fuerza bruta.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3105">CVE-2005-3105</a>
-
- <p>El código mprotect para los procesadores Itanium IA-64 Montecito no
- mantenía adecuadamente la coherencia de la caché, como requería la
- arquitectura, que permitía que los usuarios locales provocasen una
- denegación de servicio y, posiblemente, corromper los datos modificando
- las protecciones PTE.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3106">CVE-2005-3106</a>
-
- <p>Una condición de fugra en la gestión de hilos podía permitir que los
- usuarios locales provocasen una denegación de servicio (por interbloqueo)
- cuando los hilos estuviesen compartiendo memoria y esperando que un
- hilo hubiese realizado un exec.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3107">CVE-2005-3107</a>
-
- <p>Cuando un hilo estaba trazando otro hilo que compartiese el mismo
- mapa de memoria, un usuario local podía provocar una denegación de
- servicio (por interbloqueo), provocando un volcado del núcleo cuando
- el hilo trazado estuviese en estado TASK_TRACED.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3108">CVE-2005-3108</a>
-
- <p>Se ha descubierto un error en la llamada al sistema ioremap() en la
- arquitectura amd64, que podía permitir que los usuarios locales
- provocasen una denegación de servicio o una debilidad de información
- al realizar una búsqueda de una página de memoria que no
- existiese.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3109">CVE-2005-3109</a>
-
- <p>Los módulos HFS y HFS+ (hfsplus) permitían que los atacantes locales provocasen
- una denegación de servicio (por oops) usando hfsplus para montar un sistema de
- archivos que no fuese hfsplus.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3110">CVE-2005-3110</a>
-
- <p>Una condición de fuga en el módulo ebtables netfilter en un sistema
- SMP funcionando con mucha carga podía permitir que los atacantes remotos
- provocasen una denegación de servicio (por caída).</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3271">CVE-2005-3271</a>
-
- <p>Roland McGrath descubrió que exec() no limpiaba adecuadamente los
- temporizadores posix en entornos multihilo, lo que provocaba una
- debilidad del recurso y podía permitir que varios usuarios locales
- provocasen una denegación de servicio usando más temporizadores
- posix de los que indicase la cuota para un solo usuario.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3272">CVE-2005-3272</a>
-
- <p>El núcleo permitía que los atacantes remotos envenenasen la tabla de
- reenvío del puete usando marcos que ya los hubiese descartado el filtro,
- lo que provocaría que el puente reenviase paquetes espiados.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3273">CVE-2005-3273</a>
-
- <p>El ioctl para el protocolo de paquetes de radio ROSE no verificaba de
- forma adecuada los argumentos cuando se definía un router nuevo, lo que
- permitía que los atacantes produjesen errores al sobrepasar los
- límites.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3274">CVE-2005-3274</a>
-
- <p>Una condición de fuga en sistemas SMP permitía que los usuarios locales
- provocasen una denegación de servicio (por posición con referencia nula),
- provocando que expirase un temporizador de conexión mientras se limpiaba la
- tabla de conexiones antes de que se adquiriese el bloqueo adecuado.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3275">CVE-2005-3275</a>
-
- <p>Un error en el código NAT permitía que los atacantes remotos provocaran una
- denegación de servicio (por corrupción de memoria) provocando que hubiese dos
- paquetes al mismo tiempo a los que hubiese que aplicar el protocolo NAT, lo que
- producía la corrupción de memoria.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3276">CVE-2005-3276</a>
-
- <p>Un olvido a la hora de limpiar memoria en las rutinas de gestión de hilos
- antes de copiar los datos en el espacio del usuario permitía que un proceso
- de usuario obtuviese información sensible.</p></li>
-
-</ul>
-
-<p>Esta actualización también contiene otras correcciones para incidencias
- que no tenían implicaciones de seguridad.</p>
-
-<p>La matriz siguiente muestra para qué versión del núcleo y para qué arquitectura
- se han corregido los errores que se mencionaron anteriormente:</p>
-
-<div class="centerdiv">
-<table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>Debian 3.1 (sarge)</th>
- </tr>
- <tr>
- <td>Fuente</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Alpha</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura AMD64</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura HP Precision</td>
- <td>2.6.8-6sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Intel IA-32</td>
- <td>2.6.8-16sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Intel IA-64</td>
- <td>2.6.8-14sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Motorola 680x0</td>
- <td>2.6.8-4sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura PowerPC</td>
- <td>2.6.8-12sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura IBM S/390</td>
- <td>2.6.8-5sarge1</td>
- </tr>
- <tr>
- <td>Arquitectura Sun Sparc</td>
- <td>2.6.8-15sarge1</td>
- </tr>
-</table>
-</div>
-
-<p>Le recomendamos que actualice los paquetes del núcleo inmediatamente y que
- reinicie la máquina.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-922.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-923.wml b/spanish/security/2005/dsa-923.wml
deleted file mode 100644
index a338cc998f5..00000000000
--- a/spanish/security/2005/dsa-923.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="513fa91e4aa1f25e4f3c1174ea885b784bc400a9" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en dropbear, un servidor y
- un cliente SSH ligero, que podía permitir que los usuarios autenticados
- ejecutasen código arbitrario como el usuario del servidor (normalmente,
- root).</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de dropbear.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la versión
- 0.45-2sarge0.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.47-1.</p>
-
-<p>Le recomendamos que actualice el paquete dropbear.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-923.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-924.wml b/spanish/security/2005/dsa-924.wml
deleted file mode 100644
index 38bd344eae5..00000000000
--- a/spanish/security/2005/dsa-924.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4099b0af013595f199ff7e8933edc80fd3313e55" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Kurt Fitzner descubrió un desbordamiento de buffer en nbd, el cliente y
- el servidor del dispositibo de bloque de red que, potencialmente, podía
- permitir código arbitrario en el servidor NBD.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 1.2cvs20020320-3.woody.3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.7.3-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete nbd-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-924.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-925.wml b/spanish/security/2005/dsa-925.wml
deleted file mode 100644
index 20ad048d7c4..00000000000
--- a/spanish/security/2005/dsa-925.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="793ef2aaf7ac1e7953d45aed262afca75ae7986e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en phpBB, un foro web repleto
- de características, con posibilidad de cambiar el aspecto. El proyecto
- Common Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-
-<ul>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3310">CVE-2005-3310</a>
-
- <p>Varios errores de interpretación permitía que los usuarios autenticados
- inyectasen guiones web arbitrarios con avatares remotos, cuando estuviese
- activada la publicación de avatares.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3415">CVE-2005-3415</a>
-
- <p>phpBB permitía que los atacantes remotos eludiesen los mecanismos de
- protección que dejan de registrar las variables globales, que permitían
- que los atacantes manipulasen el comportamiento de phpBB.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3416">CVE-2005-3416</a>
-
- <p>phpBB permitía que los atacantes remotos eludieran las comprobaciones de
- seguridad cuando estuviese activada register_globals y no se hubiese
- invocado para gestionar una sesión.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3417">CVE-2005-3417</a>
-
- <p>phpBB permitía que los atacantes remotos modificasen las variables
- globales y eludiesen los mecanismos de seguridad.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3418">CVE-2005-3418</a>
-
- <p>Varias vulnerabilidades de guiones a través del sitio (XSS) permitía que
- los atacantes remotos inyectasen guiones web arbitrarios.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3419">CVE-2005-3419</a>
-
- <p>Una vulnerabilidad de inyección de SQL permitía que los atacantes remotos
- ejecutasen órdenes SQL arbitrarias.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3420">CVE-2005-3420</a>
-
- <p>phpBB permitía que los atacantes remotos modificasen expresiones regulares y
- que ejecutasen código PHP mediante el parámetro signature_bbcode_uid.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3536">CVE-2005-3536</a>
-
- <p>La entrada no saneada del tipo de tema permitía que los atacantes remotos
- inyectasen órdenes SQL arbitrarias.</p></li>
-
-<li><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-3537">CVE-2005-3537</a>
-
- <p>Una validación de solicitud inexistente permitía que los atacantes remotos
- editasen mensajes privados de otros usuarios.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de phpbb2.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 2.0.13+1-6sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 2.0.18-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de phpbb2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-925.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-926.wml b/spanish/security/2005/dsa-926.wml
deleted file mode 100644
index f529e6152f3..00000000000
--- a/spanish/security/2005/dsa-926.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d87edd83707d50811d5ad3198b32abd32d5df6c" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp, del proyecto de auditoría de seguridad de Debian, descubrió
- un desbordamiento de buffer en ketm, un juego de disparos con desplazamiento
- 2D al viejo estilo, del que se podía sacar provecho para ejecutar órdenes
- arbitrarias con los privilegios del grupo games.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.0.6-7woody0.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.0.6-17sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.0.6-17sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete ketm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-926.data"
diff --git a/spanish/security/2005/dsa-927.wml b/spanish/security/2005/dsa-927.wml
deleted file mode 100644
index 8915a234eea..00000000000
--- a/spanish/security/2005/dsa-927.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>La última actualización de tkdiff contenía un error de programación que se
- ha corregido en esta versión. Para una mejor comprensión del problema y
- de su solución, se reproduce el texto del aviso original:</p>
-
-<blockquote>
-<p>Javier Fernández-Sanguino Peña, del proyecto de auditoría de
- seguridad de Debian, descubrió que tkdiff, una utilidad para diferencias
- de lado a lado, creaba archivos temporales de una forma insegura.</p>
-</blockquote>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 3.08-3woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 4.0.2-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 4.0.2-4.</p>
-
-<p>Le recomendamos que actualice el paquete tkdiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-927.data"
-# $Id$
diff --git a/spanish/security/2005/dsa-928.wml b/spanish/security/2005/dsa-928.wml
deleted file mode 100644
index 440b83b1298..00000000000
--- a/spanish/security/2005/dsa-928.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del proyecto de auditoría de seguridad
- de Debian, descubrió que dos guiones del paquete dhis-tools-dns package,
- utilidades de configuración DNS para un sistema de información dinámico
- de máquinas, que normalmente se ejecutaba como root, creaba archivos temporales
- de una manera insegura.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- dhis-tools-dns.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 5.0-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 5.0-5.</p>
-
-<p>Le recomendamos que actualice el paquete dhis-tools-dns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2005/dsa-928.data"
-# $Id$
diff --git a/spanish/security/2005/index.wml b/spanish/security/2005/index.wml
deleted file mode 100644
index 196d88cb5b7..00000000000
--- a/spanish/security/2005/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Juan M. Garcia"
-<define-tag pagetitle>Avisos de seguridad de 2005</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2005', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian si se suscribe
-a nuestra lista de correo
-<a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2005/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2006/Makefile b/spanish/security/2006/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2006/dsa-1000.wml b/spanish/security/2006/dsa-1000.wml
deleted file mode 100644
index f3673095e02..00000000000
--- a/spanish/security/2006/dsa-1000.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="8cd3f56e4fea4c350fc19d6a93a09cb72f1ef04a" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>Gunnar Wolf se dio cuenta de que la corrección del problema siguiente
- no era completa y necesitaba una actualización. Para una mejor
- comprensión del problema original y de su solución, se reproduce a continuación
- una copia del texto del aviso original:</p>
-
-<blockquote>
- <p>Se ha descubierto una debilidad en el algoritmo de Apache2::Request,
- la biblioteca genérica de peticiones para Apache2, del que se podía
- sacar provecho remotamente y provocar una denegación de servicio
- por consumo de CPU.</p>
-</blockquote>
-
-<p>La distribución estable anterior (woody) no contiene este paquete.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.04-dev-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.07-1.</p>
-
-<p>Le recomendamos que actualice los paquetes libapreq2, libapache2-mod-apreq2
-y libapache2-request-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1000.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1001.wml b/spanish/security/2006/dsa-1001.wml
deleted file mode 100644
index c573e2fce2e..00000000000
--- a/spanish/security/2006/dsa-1001.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="52938027fd3116504b6fac947a3d9c91120a2095" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Crossfire, un juego de aventura multijugador, no realizaba
- suficientes comprobaciones de los límites en los paquetes de la red cuando
- funcionaba en modo "oldsocketmode", lo que probablemente pudiera conducir a
- la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en
- la versión 1.1.0-1woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.6.0.dfsg.1-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.9.0-1.</p>
-
-<p>Le recomendamos que actualice el paquete crossfire.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1001.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1002.wml b/spanish/security/2006/dsa-1002.wml
deleted file mode 100644
index b906be3c164..00000000000
--- a/spanish/security/2006/dsa-1002.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- webcalendar, un calendario multiusuario escrito en PHP. El proyecto
- Common Vulnerabilities and Exposures identifica las siguientes
- vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3949">CVE-2005-3949</a>
-
- <p>Varias vulnerabilidades de inyección de SQL permitían que los
- atacantes remotos ejecutasen órdenes SQL arbitrarias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3961">CVE-2005-3961</a>
-
- <p>Una entrada no saneada permitía que un atacante sobreescribiese
- archivos locales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3982">CVE-2005-3982</a>
-
- <p>Una vulnerabilidad de inyección CRLF permitía que los atacantes remotos
- modificasen las cabeceras HTTP y pudieran producir ataques de división
- de respuesta HTTP.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- webcalendar.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.9.45-4sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.0.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1002.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1003.wml b/spanish/security/2006/dsa-1003.wml
deleted file mode 100644
index 415ae77eded..00000000000
--- a/spanish/security/2006/dsa-1003.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="699b93b1ca55f594ba2ec6e716cac0aa9a006918" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang descubrió que xpvm, una consola y monitor gráfico para PVM,
- creaba un archivo temporal que permitía que los atacantes locales
- creasen o sobreescribiesen archivos arbitrarios con los privilegios del
- usuario que estuviese haciendo funcionar xpvm.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 1.2.5-7.2woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.2.5-7.3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.2.5-8.</p>
-
-<p>Le recomendamos que actualice el paquete xpvm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1003.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1004.wml b/spanish/security/2006/dsa-1004.wml
deleted file mode 100644
index 9d8bd75b507..00000000000
--- a/spanish/security/2006/dsa-1004.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="394f09c5d674f83264fc61481dec047e9582e0ad" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Simon Kilvington descubrió que las imágenes PNG manipuladas podían producir un
- desbordamiento en la pila de libavcodec, la biblioteca multimedia de ffmpeg,
- lo que podía conducir a la ejecución de código arbitrario.
- El reproductor de medios vlc enlaza estáticamente con libavcodec.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.8.1.svn20050314-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corergido en la
- versión 0.8.4.debian-2.</p>
-
-<p>Le recomendamos que actualice el paquete vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1004.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1005.wml b/spanish/security/2006/dsa-1005.wml
deleted file mode 100644
index 8f0bfcb0a27..00000000000
--- a/spanish/security/2006/dsa-1005.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Simon Kilvington descubrió que las imágenes PNG manipuladas podían producir un
- desbordamiento en la pila de libavcodec, la biblioteca multimedia de ffmpeg,
- lo que podía conducir a la ejecución de código arbitrario.
- xine-lib incluye una copia local de libavcodec.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corergido en
- la versión 1.0.1-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.0.1-1.5.</p>
-
-<p>Le recomendamos que actualice el paquete xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1005.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1006.wml b/spanish/security/2006/dsa-1006.wml
deleted file mode 100644
index 9b24638902e..00000000000
--- a/spanish/security/2006/dsa-1006.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c3ed32fdcdbe66d04f206e6a2447e0b1be9158fd" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>"kcope" descubrió que el servidor FTP wzdftpd carecía de saneamiento
- de entrada para la orden SITE, lo que podía conducir a la ejecución
- de órdenes arbitrarias en la shell.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- wzdftpd.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.5.2-1.1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.5.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete wzdftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1006.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1007.wml b/spanish/security/2006/dsa-1007.wml
deleted file mode 100644
index c5c4b7b677b..00000000000
--- a/spanish/security/2006/dsa-1007.wml
+++ /dev/null
@@ -1,51 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p>El equipo de seguridad de Drupal descubrió varias vulnerabilidades en
- Drupal, un motor de gestión de contenido y de debate repleto de
- características. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1225">CVE-2006-1225</a>
-
- <p>Debido a una entrada no saneada, un atacante remoto podía
- inyectar encabezados a los mensajes de correo saliente y
- utilizar Drupal como proxy para enviar spam.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1226">CVE-2006-1226</a>
-
- <p>Al no comprobarse la infensividad de la entrada, se permitía inyectar
- guiones web o HTML arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1227">CVE-2006-1227</a>
-
- <p>Las entradas de menú creadas con menu.module carecían de control
- de acceso, lo que podía permitir que los atacantes remotos accediesen
- a las páginas de administración.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1228">CVE-2006-1228</a>
-
- <p>Markus Petrux descubrió un error en el establecimiento de la sesión, que
- podía permitir que los atacantes remotos obtuviesen privilegios de usuarios
- en Drupal.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- Drupal.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 4.5.3-6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 4.5.8-1.</p>
-
-<p>Le recomendamos que actualice el paquete drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1007.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1008.wml b/spanish/security/2006/dsa-1008.wml
deleted file mode 100644
index 0da85cf7859..00000000000
--- a/spanish/security/2006/dsa-1008.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Marcelo Ricardo Leitner advirtió que el parche DSA <a href="dsa-932">932</a>
-(<a href="https://security-tracker.debian.org/tracker/CVE-2005-3627">CVE-2005-3627</a>)
-para kpdf, el visor de PDF para KDE, no corregía todos los desbordamientos de
-buffer, permitiendo que un atacante ejecutase código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- kpdf.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 3.3.2-2sarge4.</p>
-
-<p>La distribución inestable (sid) no se ve afectada por este problema.</p>
-
-<p>Le recomendamos que actualice el paquete kpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1008.data"
diff --git a/spanish/security/2006/dsa-1009.wml b/spanish/security/2006/dsa-1009.wml
deleted file mode 100644
index fc4b4c86b52..00000000000
--- a/spanish/security/2006/dsa-1009.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c2d9e87a153b9120eabfc6b2b75d4f320240133b" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en el juego crossfire,
- que permitía que los atacantes remotos ejecutasen código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 1.1.0-1woody2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.6.0.dfsg.1-4sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.9.0-2.</p>
-
-<p>Le recomendamos que actualice el paquete crossfire.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1009.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1010.wml b/spanish/security/2006/dsa-1010.wml
deleted file mode 100644
index 8ac194fe1a4..00000000000
--- a/spanish/security/2006/dsa-1010.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian, descubrió
- que ilohamail, un cliente web ligero y multiidioma para IMAP y POP3, no
- siempre saneaba la entrada proporcionada por los usuarios, lo que permitía
- que los atacantes remotos inyectasen HTML o guiones web arbitrarios.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- ilohamail.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.8.14-0rc3sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.8.14-0rc3sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete ilohamail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1010.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1011.wml b/spanish/security/2006/dsa-1011.wml
deleted file mode 100644
index 39bff5852a1..00000000000
--- a/spanish/security/2006/dsa-1011.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>faltaba el soporte para atributo</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el soporte para
- Debian vserver bajo Linux. El proyecto Common Vulnerabilities and
- Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4347">CVE-2005-4347</a>
-
- <p>Bjørn Steinbrink descubrió que la barrera chroot no se establecía
- correctamente con util-vserver, lo que podía provocar sentencias de
- escape no autorizadas de un vserver en el sistema de la máquina.</p>
-
- <p>Esta vulnerabilidad está limitada al parche del núcleo 2.4 incluido
- en kernel-patch-vserver. La corrección a este problema precisa la
- actualicación del paquete util-vserver, así como la instalación de
- un núcleo nuevo, construido con el paquete kernel-patch-vserver
- actualizado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4418">CVE-2005-4418</a>
-
- <p>De forma predefinida, la política de util-vserver estaba definida para
- que confiase en todas las capacidades desconocidas, en lugar de considerarlas
- inseguras.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- kernel-patch-vserver.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.9.5.5 de kernel-patch-vserver y en la versión 0.30.204-5sarge3 de
- util-vserver.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corergido en la
- versión 2.3 de kernel-patch-vserver y en la versión 0.30.208-1 de
- util-vserver.</p>
-
-<p>Le recomendamos que actualice los paquetes util-vserver y kernel-patch-vserver
- y que compile un núcleo nuevo inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1011.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1012.wml b/spanish/security/2006/dsa-1012.wml
deleted file mode 100644
index 3a81b68ab08..00000000000
--- a/spanish/security/2006/dsa-1012.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4e0e82d1d9d76979b4ad4f1a974d63fe43940610" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en el análisis de los
- argumentos de la línea de órdenes en unzip, la herramienta para comprimir
- y extraer archivos comprimidos con ZIP, que podía conducir a la ejecución
- de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 5.50-1woody6.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 5.52-1sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 5.52-7.</p>
-
-<p>Le recomendamos que actualice el paquete unzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1012.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1013.wml b/spanish/security/2006/dsa-1013.wml
deleted file mode 100644
index 0a651344eed..00000000000
--- a/spanish/security/2006/dsa-1013.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7b05b6002d3ac6d328ca5007bde753aa76a736b3" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Will Aoki descubrió que snmptrapfmt, un daemon configurable para gestionar
- el tráfico snmp para snmpd, no evitaba la sobreescritura de archivos
- existentes al escribir un archivo de registro temporal.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 1.03woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.08sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.10-1.</p>
-
-<p>Le recomendamos que actualice el paquete snmptrapfmt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1013.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1014.wml b/spanish/security/2006/dsa-1014.wml
deleted file mode 100644
index 30413c94d46..00000000000
--- a/spanish/security/2006/dsa-1014.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8831a6ef73e2ab78e0b8524ca931ddb9b98c501e" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Aviram Jenik y Damyan Ivanov descubrieron un desbordamiento de buffer
- en firebird2, un sistema gestor de bases de datos relacionales basado en
- el código de InterBase 6.0, que permitía que los atacantes remotos lo
- hiciesen caer.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de firebird2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la versión
- 1.5.1-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la versión
- 1.5.3.4870-3</p>
-
-<p>Le recomendamos que actualice los paquetes de firebird2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1014.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1015.wml b/spanish/security/2006/dsa-1015.wml
deleted file mode 100644
index 21ffd5de486..00000000000
--- a/spanish/security/2006/dsa-1015.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="842f44e93fa539a73fa7939d95f4da6587ef45a2" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd descubrió una debilidad en la gestión de señales asíncronas
- en sendmail, un agente de transporte de correo potente, eficiente y
- escalable. Esa debilidad permitía que un atacante remoto sacase
- provecho de una condición de fuga para ejecutar código arbitrario como
- root.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 8.12.3-7.2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 8.13.4-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 8.13.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete sendmail inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1015.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1016.wml b/spanish/security/2006/dsa-1016.wml
deleted file mode 100644
index 2b24bbd09c0..00000000000
--- a/spanish/security/2006/dsa-1016.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>vulnerabilidades en cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió varias vulnerabilidades en cadena de formato en
- Evolution, una suite libre para trabajo en grupo, que podía conducir a
- caídas de la aplicación o a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 1.0.5-1woody3.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.0.4-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.2.3-3.</p>
-
-<p>Le recomendamos que actualice el paquete evolution.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1016.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1017.wml b/spanish/security/2006/dsa-1017.wml
deleted file mode 100644
index d8497d5419b..00000000000
--- a/spanish/security/2006/dsa-1017.wml
+++ /dev/null
@@ -1,232 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux, que podían provocar una denegación de servicio o la ejecución de
- código arbitrario. El proyecto Common Vulnerabilities and Exposures identifica
- los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Existían varios desbordamientos de buffer en el controlador io_edgeport, que
- se podían utilizar para un vector de ataques de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton informó de que había un error en la comprobación de los límites
- en la función coda_pioctl, que podía permitir a los usuarios locales ejecutar
- código arbitrario o producir un ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
-
- <p>Se ha descubierto un error en la función skb_checksum_help() del entorno netfilter
- que permitía que se eludiesen las reglas de filtrado de los paquetes o que se
- provocase un ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
-
- <p>Tim Yamin descubrió que la validación de la entrada no era suficiente en el
- controlador zisofs para sistemas de archivos ISO comprimidos, y se permitía un
- ataque de denegación de servicio mediante imágenes ISO perniciosas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2490">CVE-2005-2490</a>
-
- <p>Un desbordamiento de buffer en la función sendmsg() permitía que los usuarios
- locales ejecutasen código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
-
- <p>Herbert Xu descubrió que la función setsockopt() no estaba restringida a los
- usuarios o procesos con la capacidad CAP_NET_ADMIN. Esto permitía que los
- atacantes manipulasen las políticas IPSEC o que iniciasen un ataque de denegación
- de servicio. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
-
- <p>Al Viro descubrió una condición de fuga en la gestión de los dispositivos de
- red en /proc. Un atacante (local) podía sacar provecho de la referencia dura
- después de apagar la interfaz para provocar una denegación de servicio o,
- posiblemente, ejecutar código en modo núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2800">CVE-2005-2800</a>
-
- <p>Jan Blunck descubrió que las repetidas lecturas fallidas de /proc/scsi/sg/devices
- producían una debilidad en la memoria que permitía un ataque de denegación de
- servicio.</p></li>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
-
- <p>Tetsuo Handa descubrió que la función udp_v6_get_port() del código de IPv6 se
- podía forzar a entrar en un bucle infinito, lo que podía permitir un ataque de
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3044">CVE-2005-3044</a>
-
- <p>Vasiliy Averin descubrió que los contadores de referencias de sockfd_put() y
- fput() se podían forzar para provocar un solapamiento que podía permitir un ataque
- de denegación de servicio mediante una redirección a un puntero nulo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3053">CVE-2005-3053</a>
-
- <p>Eric Dumazet descubrió que la llamada al sistema set_mempolicy() aceptaba un valor
- negativo para el primer argumento, que producía una aserción BUG(). Esto permitía
- un ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3055">CVE-2005-3055</a>
-
- <p>Harald Welte descubrió que si un proceso emitía un bloque de solicitud de USB (URB)
- a un dispositivo y terminaba antes de completar el URB, se podía perder la referencia
- a un puntero duro. Este hecho se podía utilizar para producir un ataque de
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3180">CVE-2005-3180</a>
-
- <p>Pavel Roskin descubrió que el controlador para las tarjetas inalámbricas Orinoco
- limpiaba los buffers de forma insuficiente. Esto podía dejar desprotegida información
- sensible en el espacio del usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3181">CVE-2005-3181</a>
-
- <p>Robert Derr descubrió que el subsitema audit usaba una función incorrecta para
- liberar memoria, lo que podía permitir un ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
-
- <p>Rudolf Polzer descubrió que el núcleo no restringía adecuadamente el acceso al ioctl
- KDSKBSENT, lo que posiblemente pudiera conducir a una escalada de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3356">CVE-2005-3356</a>
-
- <p>Doug Chapman descubrió que se podía engañar a mq_open para decrementar dos veces su
- contador interno, lo que podía permitir un ataque de denegación de servicio mediante
- un kernel panic.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3358">CVE-2005-3358</a>
-
- <p>Doug Chapman descubrió que pasando una máscara de bits de cero a la llamada al sistema
- set_mempolicy() se podía producir un kernel panic, que a su vez permitía un ataque de
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
-
- <p>El código de ptrace que utiliza CLONE_THREAD no utilizaba el id. del grupo thread para
- determinar si el llamante se estaba adhiriendo a sí mismo, lo que podía permitir un
- ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3784">CVE-2005-3784</a>
-
- <p>La funcionalidad automática de recolección automática de procesos hijo incluida en los
- procesos adheridos con ptrace podía permitir ataques de denegación de servicio
- mediante referencias perdidas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
-
- <p>Yen Zheng descubrió que el código de la etiqueta de flujo IPv6 modificaba una variable
- incorrecta que podía conducir a una corrupción de memoria y a una denegación de
- servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3847">CVE-2005-3847</a>
-
- <p>Se descubrió que un proceso con hilos a tiempo real que estuviese volcando el núcleo
- podía verse obligado a una situación de interbloqueo enviando una señal SIGKILL, lo que
- podía permitir un ataque de denegación de servicio. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
-
- <p>Ollie Wild descubrió una debilidad en la memoria de la función icmp_push_reply() que
- podía permitir la denegación de servicios mediante consumo de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
-
- <p>Chris Wright descubrió que la ubicación excesiva de comparticiones rotas de bloqueos
- de archivos en la capa VFS podía agotar la memoria y rellenar el registro del sistema,
- lo que podía permitir la denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
-
- <p>Patrick McHardy descubrió una debilidad de memoria en la función ip6_input_finish() del
- código IPV6, que también permitía la denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4605">CVE-2005-4605</a>
-
- <p>Karl Janmar descubrió un error de signo aritmético en el código de procfs, del que se podía
- sacar provecho para leer memoria del núcleo, que podía revelar información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
-
- <p>Yi Ying descubrió que sysctl no aseguraba de forma adecuada el tamaño de un buffer, lo que
- permitía un ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0095">CVE-2006-0095</a>
-
- <p>Stefan Rompf descubrió que dm_crypt no limpiaba una estructura interna antes de
- liberarla, lo que podía revelar información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0096">CVE-2006-0096</a>
-
- <p>Se descubrió que los controles de capacidad del controlador SDLA estaban
- bastante relajados para las actualizaciones de firmware.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0482">CVE-2006-0482</a>
-
- <p>Ludovic Courtes descubrió que get_compat_timespec() no realizaba un saneamiento de
- la entrada suficiente, lo que permitía un ataque local de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1066">CVE-2006-1066</a>
-
- <p>Se descubrió que, en la arquitectura ia64, ptrace() permitía un ataque local de denegación
- de servicio, cuando estaba activado preemption.</p></li>
-
-</ul>
-
-<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
- se han corregido los problemas que se mencionaron anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
-<tr><td>Fuente </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>Arquitectura Alpha </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>Arquitectura AMD64 </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>Arquitectura HP Precision </td><td>2.6.8-6sarge2</td></tr>
-<tr><td>Arquitectura Intel IA-32 </td><td>2.6.8-16sarge2</td></tr>
-<tr><td>Arquitectura Intel IA-64 </td><td>2.6.8-14sarge2</td></tr>
-<tr><td>Arquitectura Motorola 680x0</td><td>2.6.8-4sarge2</td></tr>
-<tr><td>Arquitectura PowerPC </td><td>2.6.8-12sarge2</td></tr>
-<tr><td>Arquitectura IBM S/360 </td><td>2.6.8-5sarge2</td></tr>
-<tr><td>Arquitectura Sun Sparc </td><td>2.6.8-15sarge2</td></tr>
-</table></div>
-
-<p>La matriz siguiente muestra paquetes adicionales que se deben recompilar
- por motivos de compatibilidad o para utilizar las ventanas de esta
- actualización:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
-<tr><td>kernel-latest-2.6-alpha </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.6-amd64 </td><td>103sarge1</td></tr>
-<tr><td>kernel-latest-2.6-hppa </td><td>2.6.8-1sarge1</td></tr>
-<tr><td>kernel-latest-2.6-sparc </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.6-i386 </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
-<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
-<tr><td>hostap-modules-i386 </td><td>0.3.7-1sarge1</td></tr>
-<tr><td>mol-modules-2.6.8 </td><td>0.9.70+2.6.8+12sarge1</td></tr>
-<tr><td>ndiswrapper-modules-i386</td><td>1.1-2sarge1</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
- la máquina. Si ha compilado un núcleo personalizado con el paquete kernel-source,
- tiene que recompilar para utilizar las ventajas que aportan estas correcciones.</p>
-
-<p>Esta actualización introduce un cambio en la interfaz binaria del núcleo. Los
- paquetes del núcleo que se ven afectados en Debian se han recompilado. Si ha realizado
- alguna modificación local, también tiene que recompilar esos paquetes. Debido al cambio
- en el nombre del paquete, tiene que utilizar <tt>apt-get dist-upgrade</tt> para
- actualizar su sistema.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1017.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1018.wml b/spanish/security/2006/dsa-1018.wml
deleted file mode 100644
index aaf6d93a725..00000000000
--- a/spanish/security/2006/dsa-1018.wml
+++ /dev/null
@@ -1,168 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p> La actualización original carecía de módulos ALSA recompilados con la ABI
- del núcleo nuevo. Por tanto, kernel-latest-2.4-sparc no tenía las dependencias
- adecuadas con los paquetes actualizados. Para una mejor comprensión del
- problema original y de su solución, se reproduce a continuación una copia del
- texto del aviso original:
-</p>
-
-<blockquote>
-
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux, que podían provocar una denegación de servicio o la ejecución de
- código arbitrario. El proyecto Common Vulnerabilities and Exposures identifica
- los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0887">CVE-2004-0887</a>
-
- <p>Martin Schwidefsky descubrió que la instrucción privilegiada SACF (Set Address Space
- Control Fast) en la plataforma S/390 no se gestionaba correctamente, permitiendo que un
- usuario local obtuviese privilegios de root.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1058">CVE-2004-1058</a>
-
- <p>Una condición de fuga permitía que un usuario local leyese las variables de entorno de otro proceso
- que se estuviese formando mediante /proc/.../cmdline.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2607">CVE-2004-2607</a>
-
- <p>Una discrepancia en la conversión numérica de sdla_xfer permitía que los usuarios locales leyesen
- porciones de la memoria del núcleo mediante un argumento len muy largo, que se recibía como un
- entero (int) pero se interpretaba como un entero corto (short), evitando que el bucle de lectura
- rellenase un buffer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0449">CVE-2005-0449</a>
-
- <p>Se ha descubierto un error en la función skb_checksum_help() del entorno netfilter
- que permitía que se eludiesen las reglas de filtrado de los paquetes o que se
- provocase un ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1761">CVE-2005-1761</a>
-
- <p>Una vulnerabilidad en el subsistema ptrace subsystem de la arquitectura IA-64 podía permitir que los
- atacantes locales sobreescribiesen memoria del núcleo y que lo hiciesen caer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2457">CVE-2005-2457</a>
-
- <p>Tim Yamin descubrió que la validación de la entrada no era suficiente en el
- controlador zisofs para sistemas de archivos ISO comprimidos, y se permitía un
- ataque de denegación de servicio mediante imágenes ISO perniciosas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2555">CVE-2005-2555</a>
-
- <p>Herbert Xu descubrió que la función setsockopt() no estaba restringida a los
- usuarios o procesos con la capacidad CAP_NET_ADMIN. Esto permitía que los
- atacantes manipulasen las políticas IPSEC o que iniciasen un ataque de denegación
- de servicio. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2709">CVE-2005-2709</a>
-
- <p>Al Viro descubrió una condición de fuga en la gestión de los dispositivos de
- red en /proc. Un atacante (local) podía sacar provecho de la referencia dura
- después de apagar la interfaz para provocar una denegación de servicio o,
- posiblemente, ejecutar código en modo núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2973">CVE-2005-2973</a>
-
- <p>Tetsuo Handa descubrió que la función udp_v6_get_port() del código de IPv6 se
- podía forzar a entrar en un bucle infinito, lo que podía permitir un ataque de
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3257">CVE-2005-3257</a>
-
- <p>Rudolf Polzer descubrió que el núcleo no restringía adecuadamente el acceso al ioctl
- KDSKBSENT, lo que posiblemente pudiera conducir a una escalada de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3783">CVE-2005-3783</a>
-
- <p>El código de ptrace que utiliza CLONE_THREAD no utilizaba el id. del grupo thread para
- determinar si el llamante se estaba adhiriendo a sí mismo, lo que podía permitir un
- ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3806">CVE-2005-3806</a>
-
- <p>Yen Zheng descubrió que el código de la etiqueta de flujo IPv6 modificaba una variable
- incorrecta que podía conducir a una corrupción de memoria y a una denegación de
- servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3848">CVE-2005-3848</a>
-
- <p>Ollie Wild descubrió una debilidad en la memoria de la función icmp_push_reply() que
- podía permitir la denegación de servicios mediante consumo de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3857">CVE-2005-3857</a>
-
- <p>Chris Wright descubrió que la ubicación excesiva de comparticiones rotas de bloqueos
- de archivos en la capa VFS podía agotar la memoria y rellenar el registro del sistema,
- lo que podía permitir la denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3858">CVE-2005-3858</a>
-
- <p>Patrick McHardy descubrió una debilidad de memoria en la función ip6_input_finish() del
- código IPV6, que también permitía la denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4618">CVE-2005-4618</a>
-
- <p>Yi Ying descubrió que sysctl no aseguraba de forma adecuada el tamaño de un buffer, lo que
- permitía un ataque de denegación de servicio.</p></li>
-
-</ul>
-</blockquote>
-
-<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
- se han corregido los problemas que se mencionaron anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
-<tr><td>Fuente </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Arquitectura Alpha </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Arquitectura ARM </td><td>2.4.27-2sarge2</td></tr>
-<tr><td>Arquitectura Intel IA-32 </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Arquitectura Intel IA-64 </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Arquitectura Motorola 680x0 </td><td>2.4.27-3sarge2</td></tr>
-<tr><td>Arquitectura MIPS Big Endian </td><td>2.4.27-10.sarge1.040815-2</td></tr>
-<tr><td>Arquitectura MIPS Little Endian</td><td>2.4.27-10.sarge1.040815-2</td></tr>
-<tr><td>Arquitectura PowerPC </td><td>2.4.27-10sarge2</td></tr>
-<tr><td>Arquitectura IBM S/390 </td><td>2.4.27-2sarge2</td></tr>
-<tr><td>Arquitectura Sun Sparc </td><td>2.4.27-9sarge2</td></tr>
-</table></div>
-
-<p>La matriz siguiente muestra paquetes adicionales que se deben recompilar
- por motivos de compatibilidad o para utilizar las ventanas de esta
- actualización:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
-<tr><td>kernel-latest-2.4-alpha </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.4-i386 </td><td>101sarge1</td></tr>
-<tr><td>kernel-latest-2.4-s390 </td><td>2.4.27-1sarge1</td></tr>
-<tr><td>kernel-latest-2.4-sparc </td><td>42sarge1</td></tr>
-<tr><td>kernel-latest-powerpc </td><td>102sarge1</td></tr>
-<tr><td>fai-kernels </td><td>1.9.1sarge1</td></tr>
-<tr><td>i2c </td><td>1:2.9.1-1sarge1</td></tr>
-<tr><td>kernel-image-speakup-i386 </td><td>2.4.27-1.1sasrge1</td></tr>
-<tr><td>lm-sensors </td><td>1:2.9.1-1sarge3</td></tr>
-<tr><td>mindi-kernel </td><td>2.4.27-2sarge1</td></tr>
-<tr><td>pcmcia-modules-2.4.27-i386</td><td>3.2.5+2sarge1</td></tr>
-<tr><td>systemimager </td><td>3.2.3-6sarge1</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
- la máquina. Si ha compilado un núcleo personalizado con el paquete kernel-source,
- tiene que recompilar para utilizar las ventajas que aportan estas correcciones.</p>
-
-<p>Esta actualización introduce un cambio en la interfaz binaria del núcleo. Los
- paquetes del núcleo que se ven afectados en Debian se han recompilado. Si ha realizado
- alguna modificación local, también tiene que recompilar esos paquetes. Debido al cambio
- en el nombre del paquete, tiene que utilizar <tt>apt-get dist-upgrade</tt> para
- actualizar su sistema.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1018.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1019.wml b/spanish/security/2006/dsa-1019.wml
deleted file mode 100644
index 025d0bca621..00000000000
--- a/spanish/security/2006/dsa-1019.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9136a019da7783c0891c539edd2b650c67af0260" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg ha corregido varias vulnerabilidades potenciales en xpdf, la suite
- para el formato de documento portable (PDF), que también estaba presente en koffice,
- la suite ofimática de KDE.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de koffice.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.3.5-4.sarge.3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice el paquete koffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1019.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1020.wml b/spanish/security/2006/dsa-1020.wml
deleted file mode 100644
index e57d2252cb7..00000000000
--- a/spanish/security/2006/dsa-1020.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="a0ae968313bb594638ab0acaed7855e7d3137c69" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Chris Moore descubrió que flex, un generador de analizadores, generaba código
- que no reservaba suficiente memoria si la gramática contenía sentencias REJECT
- o reglas de seguimiento de contexto. Esto podía conducir a un desbordamiento
- de buffer y a la ejecución de código arbitrario.</p>
-
-<p>Si utiliza código que se deriva de una gramática lex vulnerable en un entorno
- no fiable, tiene que volver a generar el analizador con la versión corregida
- de flex.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.5.31-31sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.5.33-1.</p>
-
-<p>Le recomendamos que actualice el paquete flex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1020.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1021.wml b/spanish/security/2006/dsa-1021.wml
deleted file mode 100644
index 2a8dc9020fe..00000000000
--- a/spanish/security/2006/dsa-1021.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3b7bca6621925198c4f0902c0a6e40c296adcbd9" maintainer="Juan M. Garcia"
-<define-tag description>ejecución insegura de programa</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler, del proyecto de auditoría de seguridad de Debian, descubrió que
- pstopnm, un conversor de Postscript a los formatos PBM, PGM y PNM, lanzaba
- Ghostscript de una manera insegura, lo que podía conducir a la ejecución de
- órdenes arbitrarias en la shell, al convertir archivos Postscript
- perniciosos.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 9.20-8.6.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 10.0-8sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 10.0-9.</p>
-
-<p>Le recomendamos que actualice el paquete netpbm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1021.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1022.wml b/spanish/security/2006/dsa-1022.wml
deleted file mode 100644
index f7b627e05cd..00000000000
--- a/spanish/security/2006/dsa-1022.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en la utilidad de copia de
- seguridad storebackup. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3146">CVE-2005-3146</a>
-
- <p>Storebackup creaba un archivo temporal predecible, del que se podía
- sacar provecho para sobreescribir archivos arbitrarios en el sistema
- con un ataque de enlaces simbólicos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3147">CVE-2005-3147</a>
-
- <p>El directorio raíz de la copia de seguridad se creaba con permisos fijos, lo que
- podía conducir a permisos no adecuados si la máscara era demasiado permisiva.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3148">CVE-2005-3148</a>
-
- <p>Los derechos de usuario y de grupo de los enlaces simbólicos se definían de
- modo incorrecto al restaurar una copia de seguridad, lo que podía debilitar
- datos sensibles.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- storebackup.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.18.4-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.19-2.</p>
-
-<p>Le recomendamos que actualice el paquete storebackup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1022.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1023.wml b/spanish/security/2006/dsa-1023.wml
deleted file mode 100644
index 63eb45e1e8c..00000000000
--- a/spanish/security/2006/dsa-1023.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fd7870e306cab1c27f57461fd25055f1634b05c3" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner descubrió que kaffeine, un versátil reproductor de medios
- para KDE 3, contenía un buffer que no se comprobaba y que podía permitir
- la sobreescritura al obtener listas de reproducción remotas en RAM, lo que
- podía provocar la ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- kaffeine.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.6-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete kaffeine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1023.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1024.wml b/spanish/security/2006/dsa-1024.wml
deleted file mode 100644
index 3c70564a4f3..00000000000
--- a/spanish/security/2006/dsa-1024.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el juego de herramientas
- antivirus ClamAV, que podía provocar la denegación de servicio y,
- potenciaalmente, la ejecución de código arbitrario. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1614">CVE-2006-1614</a>
-
- <p>Damian Put descubrió un desbordamiento de entero en el analizador de encabezados PE.
- Sólo se podía sacar provecho cuando estaba desactivada la opción ArchiveMaxFileSize.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1615">CVE-2006-1615</a>
-
- <p>Se han descubierto vulnerabilidades de cadena de formato en el código de registro,
- lo que podía conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1630">CVE-2006-1630</a>
-
- <p>David Luyer descubrió que se podía engañar a ClamAV para que accediera a una
- dirección de memoria no válida en la función cli_bitset_set(), lo que podía
- conducir a una denegación de servicio.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de clamav.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.84-2.sarge.8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.88.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1024.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1025.wml b/spanish/security/2006/dsa-1025.wml
deleted file mode 100644
index 7fb35fa2694..00000000000
--- a/spanish/security/2006/dsa-1025.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e0ae5f3ac08b47e6dfd51159f4118d6979f72c14" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" descubrió tres desbordamientos de buffer en el código de
- entrada de xfig en dia, un editor de diagramas, que podían conducir a la
- ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 0.88.1-3woody1.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.94.0-7sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.94.0-18.</p>
-
-<p>Le recomendamos que actualice el paquete dia.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1025.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1026.wml b/spanish/security/2006/dsa-1026.wml
deleted file mode 100644
index 9498eba5874..00000000000
--- a/spanish/security/2006/dsa-1026.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b24431ababc4fc9b7e3e2dd318ba982706802266" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Markus Oberhumer descubrió una debilidad en la forma de gestionar las entradas no
- válidas en zlib, una biblioteca que se utiliza para comprimir y descomprimir
- archivos. Esta debilidad podía provocar que cayesen los programas que utilizasen
- zlib al abrir un archivo no válido. Otro error más en la forma de gestionar la
- regeneración de ciertos archivos comprimidos en zlib podía provocar que un programa
- que utilizase zlib cayese al abrir un archivo no válido.</p>
-
-<p>sash, el shell autónomo, enlaza estáticamente con zlib y, por tanto,
- se ve afectado por estos problemas.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 3.7-5sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 3.7-6.</p>
-
-<p>Le recomendamos que actualice el paquete sash.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1026.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1027.wml b/spanish/security/2006/dsa-1027.wml
deleted file mode 100644
index 4cd9ae920a8..00000000000
--- a/spanish/security/2006/dsa-1027.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8cbc744fecbed5cdf173593f5933e4ea88271169" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema de denegación de servicio potencial en
- mailman, el gestor de listas de correo GNU con interfaz web. El
- analizador de mensajes (que fallaba) con varias partes mime mal
- formadas a veces provocaba que toda la lista de correo dejase de
- funcionar.</p>
-
-<p>La distribución estable anterior (woody) no es vulnerable a esta
- incidencia.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.1.5-8sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1027.data"
-# $I$
diff --git a/spanish/security/2006/dsa-1028.wml b/spanish/security/2006/dsa-1028.wml
deleted file mode 100644
index 2c513c744e8..00000000000
--- a/spanish/security/2006/dsa-1028.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="efe2a380651d51ff9da2564cfbc4359842f9b975" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Kjetil Kjernsmo descubrió un error en libimager-perl, una extensión de
- Perl para generar imágenes de 24 bits, que podía provocar un fallo de
- segmentación si operaba sobre imágenes JPEG de 4 canales.</p>
-
-<p>La distribución estable anterior (woody) no contiene este paquete.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.44-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.50-1.</p>
-
-<p>Le recomendamos que actualice el paquete libimager-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1028.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1029.wml b/spanish/security/2006/dsa-1029.wml
deleted file mode 100644
index ed70f4258f3..00000000000
--- a/spanish/security/2006/dsa-1029.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en libphp-adodb, la capa de abstracción
- de base de datos «adodb» para PHP. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
-
- <p>Andreas Sandblad descubrió que un saneamiento no adecuado de la entrada
- del usuario provocaba como resultado una vulnerabilidad potencial de
- inyección remota de SQL, permitiendo que un atacante comprometiese las
- aplicaciones, accediese o modificase datos o sacase provecho de otras
- vulnerabilidades en la implementación de la base de datos subyacente.
- Para ello, era necesario que la contraseña de root de MySQL estuviese
- vacía. Se ha corregido limitando el acceso al guión en
- cuestión.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
-
- <p>Una vulnerabilidad de evaluación de código dinámico permitía que los
- atacantes remotos ejecutasen funciones PHP arbitrarias mediante el
- parámetro «do».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
-
- <p>Andy Staudacher descubrió una vulnerabilidad de inyección de SQL,
- debida a un saneamiento de entrada insuficiente, que permitía que
- los atacantes remotos ejecutasen órdenes SQL arbitrarias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
-
- <p>GulfTech Security Research descubrió varias vulnerabilidades de
- guiones a través del sitio debidas a un saneamiento no adecuado de la
- entrada suministrada por el usuario. Los atacantes podían aprovecharse
- de estas vulnerabilidades para provocar la ejecución de guiones arbitrarios
- en el navegador de la máquina de un usuario no sospechoso, o provocar el
- robo de credenciales de autenticación almacenadas en cookies.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 1.51-1.2.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 4.52-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 4.72-0.1.</p>
-
-<p>Le recomendamos que actualice el paquete libphp-adodb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1029.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1030.wml b/spanish/security/2006/dsa-1030.wml
deleted file mode 100644
index e9dcabee8ed..00000000000
--- a/spanish/security/2006/dsa-1030.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>several vulnerabilities</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en libphp-adodb, la capa de abstracción
- de base de datos «adodb» para PHP, que también se encuentra en moodle, un sistema
- de gestión de cursos para teleformación. El proyecto Common Vulnerabilities and
- Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
-
- <p>Andreas Sandblad descubrió que un saneamiento no adecuado de la entrada
- del usuario provocaba como resultado una vulnerabilidad potencial de
- inyección remota de SQL, permitiendo que un atacante comprometiese las
- aplicaciones, accediese o modificase datos o sacase provecho de otras
- vulnerabilidades en la implementación de la base de datos subyacente.
- Para ello, era necesario que la contraseña de root de MySQL estuviese
- vacía. Se ha corregido limitando el acceso al guión en
- cuestión.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
-
- <p>Una vulnerabilidad de evaluación de código dinámico permitía que los
- atacantes remotos ejecutasen funciones PHP arbitrarias mediante el
- parámetro «do».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
-
- <p>Andy Staudacher descubrió una vulnerabilidad de inyección de SQL,
- debida a un saneamiento de entrada insuficiente, que permitía que
- los atacantes remotos ejecutasen órdenes SQL arbitrarias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
-
- <p>GulfTech Security Research descubrió varias vulnerabilidades de
- guiones a través del sitio debidas a un saneamiento no adecuado de la
- entrada suministrada por el usuario. Los atacantes podían aprovecharse
- de estas vulnerabilidades para provocar la ejecución de guiones arbitrarios
- en el navegador de la máquina de un usuario no sospechoso, o provocar el
- robo de credenciales de autenticación almacenadas en cookies.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de moodle.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.4.4.dfsg.1-3sarge1.</p>
-
-<p>Para la distribución inestable, estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice el paquete moodle.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1030.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1031.wml b/spanish/security/2006/dsa-1031.wml
deleted file mode 100644
index 97c1cd806e6..00000000000
--- a/spanish/security/2006/dsa-1031.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en libphp-adodb, la capa de abstracción
- de base de datos «adodb» para PHP, que también se encuentra en cacti, una interfaz
- de rrdtool para monitorizar sistemas y servicios. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
-
- <p>Andreas Sandblad descubrió que un saneamiento no adecuado de la entrada
- del usuario provocaba como resultado una vulnerabilidad potencial de
- inyección remota de SQL, permitiendo que un atacante comprometiese las
- aplicaciones, accediese o modificase datos o sacase provecho de otras
- vulnerabilidades en la implementación de la base de datos subyacente.
- Para ello, era necesario que la contraseña de root de MySQL estuviese
- vacía. Se ha corregido limitando el acceso al guión en
- cuestión.</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
-
- <p>Una vulnerabilidad de evaluación de código dinámico permitía que los
- atacantes remotos ejecutasen funciones PHP arbitrarias mediante el
- parámetro «do».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
-
- <p>Andy Staudacher descubrió una vulnerabilidad de inyección de SQL,
- debida a un saneamiento de entrada insuficiente, que permitía que
- los atacantes remotos ejecutasen órdenes SQL arbitrarias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
-
- <p>GulfTech Security Research descubrió varias vulnerabilidades de
- guiones a través del sitio debidas a un saneamiento no adecuado de la
- entrada suministrada por el usuario. Los atacantes podían aprovecharse
- de estas vulnerabilidades para provocar la ejecución de guiones arbitrarios
- en el navegador de la máquina de un usuario no sospechoso, o provocar el
- robo de credenciales de autenticación almacenadas en cookies.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.8.6c-7sarge3.</p>
-
-<p>Para la distribución inestable, estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice el paquete cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1031.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1032.wml b/spanish/security/2006/dsa-1032.wml
deleted file mode 100644
index cc256ce97f9..00000000000
--- a/spanish/security/2006/dsa-1032.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="553f4486af7ae971c89fb491e6440e61795fce9a" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el sistema de gestión de contenido Plone carecía de
- declaraciones de seguridad para las tres clases internas. Esto permitía
- que los usuarios sin privilegios pudiesen manipular los retratos de los
- usuarios.</p>
-
-<p>La distribución estable anterior (woody) no contiene Plone.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.0.4-3sarge1.</p>
-
-<p>Para la distribución estable (sid), este problema se ha corregido en la
- versión 2.1.2-2.</p>
-
-<p>Le recomendamos que actualice el paquete zope-cmfplone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1032.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1033.wml b/spanish/security/2006/dsa-1033.wml
deleted file mode 100644
index 2eb63b1be7f..00000000000
--- a/spanish/security/2006/dsa-1033.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el entorno
- para aplicaciones web Horde, que podían conducir a la ejecución de
- código arbitrario o de código de guiones web. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4190">CVE-2005-4190</a>
-
- <p>Se han descubierto varias vulnerabilidades en la
- "ventana de edición de compartidos".</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
-
- <p>Caracteres nulos en el parámetro URL eludían una comprobación de
- sanidad, lo que permitía que los atacantes remotos pudiesen leer archivos
- arbitrarios, lo que a su vez posibilitaba una revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
-
- <p>La entrada del usuario en el visor de ayuda se pasaba sin verificar a
- la función eval(), lo que permitía la inyección de código web
- arbitrario.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de horde3.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 3.0.4-4sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 3.1.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1033.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1034.wml b/spanish/security/2006/dsa-1034.wml
deleted file mode 100644
index d9ad4bb7d88..00000000000
--- a/spanish/security/2006/dsa-1034.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el entorno
- para aplicaciones web Horde, que podían conducir a la ejecución de
- código arbitrario o de código de guiones web. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1260">CVE-2006-1260</a>
-
- <p>Caracteres nulos en el parámetro URL eludían una comprobación de
- sanidad, lo que permitía que los atacantes remotos pudiesen leer archivos
- arbitrarios, lo que a su vez posibilitaba una revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1491">CVE-2006-1491</a>
-
- <p>La entrada del usuario en el visor de ayuda se pasaba sin verificar a
- la función eval(), lo que permitía la inyección de código web
- arbitrario.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- horde2.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 2.2.8-1sarge2.</p>
-
-<p>La distribución inestable (sid) ya no contiene los paquetes de horde2.</p>
-
-<p>Le recomendamos que actualice el paquete horde2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1034.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1035.wml b/spanish/security/2006/dsa-1035.wml
deleted file mode 100644
index 3b88405595e..00000000000
--- a/spanish/security/2006/dsa-1035.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e4d9aed1a717ee6278f10c4affb373a61ad82914" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp, del proyecto de auditoría de seguridad de Debian, descubrió
- que una tarea de cron perteneciente a fcheck, un verificador de integridad
- de archivos, creaba un archivo temporal de una forma insegura.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.7.59-7sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.7.59-8.</p>
-
-<p>Le recomendamos que actualice el paquete fcheck.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1035.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1036.wml b/spanish/security/2006/dsa-1036.wml
deleted file mode 100644
index bc63272bbb7..00000000000
--- a/spanish/security/2006/dsa-1036.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="85d10c55e297373b7e843c8dc83452b6938e5558" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en sail, un juego perteneciente al paquete
- bsdgames, una colección de juegos clásicos de Unix en modo texto, que puede
- producir una escalada de privilegios sobre el grupo games.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 2.13-7woody0.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.17-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.17-7.</p>
-
-<p>Le recomendamos que actualice el paquete bsdgames.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1036.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1037.wml b/spanish/security/2006/dsa-1037.wml
deleted file mode 100644
index ed014f65e92..00000000000
--- a/spanish/security/2006/dsa-1037.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1af7779c296785520c81301bb1d4c6ef509b15c3" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Andrea Barisani descubrió que zgv, un visor de gráficos svgalib,
- intentaba decodificar imágenes JPEG en el espacio de colores CMYK/YCCK
- incorrectamente, lo que podía conducir a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (woody), este problema se ha corregido en la
- versión 5.5-3woody3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 5.7-1.4.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- pronto.</p>
-
-
-<p>Le recomendamos que actualice el paquete zgv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1037.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1038.wml b/spanish/security/2006/dsa-1038.wml
deleted file mode 100644
index 9a657f47ee8..00000000000
--- a/spanish/security/2006/dsa-1038.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c2f28352fb60c96010e0f3050bc2275af3f5cc13" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Andrea Barisani descubrió que xzgv, un visor de imágenes para X con un selector
- basado en miniaturas, intentaba decodificar imágenes JPEG en el espacio de color
- CMYK/YCCK incorrectamente, lo que podía conducir a la ejecución de código
- arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.7-6woody3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.8-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete xzgv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1038.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-1039.wml b/spanish/security/2006/dsa-1039.wml
deleted file mode 100644
index acf5dbce462..00000000000
--- a/spanish/security/2006/dsa-1039.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en blender, una herramienta de
- modelado y de representación 3D muy rápida y versátil. El proyecto Common
- Vulnerabilities and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3302">CVE-2005-3302</a>
-
- <p>Joxean Koret descubrió que, debido a que no se validaba la entrada, uno de los
- guiones proporcionados era vulnerable a la ejecución de órdenes arbitrarias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4470">CVE-2005-4470</a>
-
- <p>Damian Put descubrió un desbordamiento de buffer que permitía que los atacantes
- remotos provocasen una denegación de servicio y que, posiblemente, pudiesen
- ejecutar código arbitrario.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la versión
- 2.36-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la versión
- 2.40-1.</p>
-
-<p>Le recomendamos que actualice el paquete blender.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1039.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1040.wml b/spanish/security/2006/dsa-1040.wml
deleted file mode 100644
index 7c9fdab6d07..00000000000
--- a/spanish/security/2006/dsa-1040.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c3782a3d2c53086a6713eaed1d0f4607a5b2b92d" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha identificado una vulnerabilidad en gdm, un gestor de pantalla para X,
- que podía permitir que un atacante local obtuviese privilegios elevados
- sacando provecho de una condición de fuga en la gestión del archivo
- .ICEauthority.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.6.0.8-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá en la
- versión 2.14.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete gdm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1040.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1041.wml b/spanish/security/2006/dsa-1041.wml
deleted file mode 100644
index 6cdd3563e3d..00000000000
--- a/spanish/security/2006/dsa-1041.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió que abc2ps, un traductor de archivos de descripción
- de música ABC a PostScript, no comprobaba los límites cuando leía archivos de
- música ABC, lo que provocaba desbordamientos de buffer.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 1.3.3-2woody1.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.3.3-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.3.3-3sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete abc2ps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1041.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1042.wml b/spanish/security/2006/dsa-1042.wml
deleted file mode 100644
index a04460e7077..00000000000
--- a/spanish/security/2006/dsa-1042.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e62fb8013b11944cc4b00f10f1dfd189197e0f47" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>El equipo de investigación de Mu Security descubrió una condición de
- denegación de servicio en la biblioteca de autenticación Simple Authentication
- and Security Layer (SASL), durante la negociación DIGEST-MD5. Esto afectaría
- potencialmente a varios protocolos que utilizan la autenticación SASL
- DIGEST-MD5, entre los que se incluyen OpenLDAP, Sendmail, Postfix, etc.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.1.19-1.5sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.1.19.dfsg1-0.2.</p>
-
-<p>Le recomendamos que actualice los paquetes de cyrus-sasl2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1042.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1043.wml b/spanish/security/2006/dsa-1043.wml
deleted file mode 100644
index dd59c22ec7e..00000000000
--- a/spanish/security/2006/dsa-1043.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Erik Sjölund descubrió que abcmidi-yaps, un traductor de archivos de descripción
- de música ABC a PostScript, no comprobaba los límites cuando leía archivos de
- música ABC, lo que provocaba desbordamientos de buffer.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 17-1woody1.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 20050101-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 20060422-1.</p>
-
-<p>Le recomendamos que actualice el paquete abcmidi-yaps.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1043.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1044.wml b/spanish/security/2006/dsa-1044.wml
deleted file mode 100644
index d39c48bb77f..00000000000
--- a/spanish/security/2006/dsa-1044.wml
+++ /dev/null
@@ -1,167 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla Firefox. El proyecto Common Vulnerabilities and Exposures identifica
- las siguientes vulnerabiliades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
-
- <p>Las páginas web con títulos extremadamente largos provocaban que las instancias
- siguientes del navegador pareciesen "colgarse" durante unos minutos o incluso la
- caída del computador, si no tenía memoria suficiente. [MFSA-2006-03]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
-
- <p>El intérprete Javascript no gestionaba adecuadamente las posiciones con direcciones
- de memorias a objetos, lo que permitía que los atacantes provocasen una denegación
- de servicio o que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
-
- <p>El código de la función de ubicación permitía que los atacantes provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
-
- <p>XULDocument.persist() no validaba el nombre del atributo, permitiendo que un atacante
- inyectase código XML y JavaScript arbitrario en localstore.rdf, que se podía leer y
- actuar en consecuencia durante el arranque. [MFSA-2006-05]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
-
- <p>Un investigador anónimo de TippingPoint y de Zero Day Initiative informó de una
- ordenación no válida y absurda de las etiquetas relacionadas con la tabla, de la
- que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-27]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
-
- <p>Una secuencia particular de etiquetas HTML podían provocar una corrupción de memoria,
- de la que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-18]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
-
- <p>Georgi Guninski informó de dos variantes de los guiones usados en el contro XBL
- para obtener privilegios de chrome cuando se veía en "Vista preliminar".
- [MFSA-2006-25]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
-
- <p>"shutdown" descubrió que el método crypto.generateCRMFRequest se podía utilizar
- para ejecutar código arbitrario con los privilegios del usuario que estuviese
- haciendo funcionar el navegador, lo que podía permitir que un atacante instalase
- malware. [MFSA-2006-24]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
-
- <p>Claus Jørgensen informó de que una casilla de entrada de texto podía aparecer
- rellena con el nombre del archivo y luego convertirse en un control de subida de
- archivo, permitiendo que una sede web perniciosa robase cualquier archivo local
- cuyo nombre pudiera predecirse. [MFSA-2006-23]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
-
- <p>Un investigador anónimo de TippingPoint y Zero Day Initiative descubrió un desbordamiento
- de entero producido por la propiedad letter-spacing de CSS, del que se podía sacar
- provecho para ejecutar código arbitrario. [MFSA-2006-22]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
-
- <p>"moz_bug_r_a4" descubrió que algunas funciones internas devolvían prototipos en
- lugar de objetos, lo que permitía que los actacantes remotos produjesen ataques de
- guiones a través del sitio. [MFSA-2006-19]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
-
- <p>"shutdown" descubrió que era posible eludir las protecciones same-origin, lo
- que permitía que una sede web perniciosa inyectase guiones en el contenido de
- otra sede, lo que podía permitir que la página perniciosa robase información como
- cookies o contraseñas de la otra sede, o que realizase transacciones haciéndose
- pasar por el usuario que hubiese ingresado. [MFSA-2006-17]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
-
- <p>"moz_bug_r_a4" descubrió que el ámbito de la compilación de los enlaces internos
- XBL privilegiados no estaba protegido del contenido web y se podía ejecutar, pudiendo
- utilizarse también para ejecutar JavaScript arbitrario, lo que permitiría que un
- atacante instalase malware como virus y ladrones de contraseñas. [MFSA-2006-16]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
-
- <p>"shutdown" descubrió que era posible acceder al objeto de una función interna, que
- se podía utilizar para ejecutar código JavaScript arbitrario con todos los permisos
- del usuario que estuviese trabajando con el navegador, lo que a su vez se podía usar
- para instalar spyware o virus. [MFSA-2006-15]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
-
- <p>Era posible crear funciones JavaScript que podían compilarse con los privilegios
- incorrectos, permitiendo que un atancante ejecutase código de su elección con todos
- los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez
- se podía utilizar para instalar spyware o virus. [MFSA-2006-14]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
-
- <p>Era posible engañar a los usuarios para que se descargasen y para que guardasen un
- archivo ejecutable mediante una imagen superpuesta a un enlace con una imagen
- transparente que apuntase al ejecutable. [MFSA-2006-13]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
-
- <p>Un desbordamiento de entero permitía que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen bytecode arbitrario
- mediante JavaScript con una expresión regular grande. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
-
- <p>Una vulnerabilidad no especificada permitía que los atacantes remotos
- provocasen una denegación de servicio. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
-
- <p>Cierto CSS podía provocar que un vector escribiese fuera de sus límites y, por tanto,
- que se desbordase, lo que podía conducir a la denegación de servicio y, posiblemente,
- a la ejecución de código arbitrario. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
-
- <p>Era posible que los atacantes remotos suplantasen los indicadores de sitios seguros
- como el icono de bloqueado, abriendo el sitio de confianza en una ventana emergente
- y cambiando luego la ubicación de la sede web perniciosa. [MFSA-2006-12]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
-
- <p>"shutdown" descubrió que era posible inyectar código JavaScript arbitrario en una
- página de otra sede web usando una alerta modal para suspender un gestor de evento
- al cargar una página nueva. Esto se podía utilizar para robar información
- confidencial. [MFSA-2006-09]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
-
- <p>Igor Bukanov descubrió que el motor JavaScript no gestionaba adecuadamente las
- variables temporales, lo que podía permitir que los atacantes remotos produjesen
- operaciones sobre memoria ya liberada, provocando así corrupción de
- memoria. [MFSA-2006-10]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
-
- <p>Una regresión podía producir una corrupción de memoria al permitir que los atacantes
- remotos provocasen una denegación de servicio y, posiblemente que ejecutasen código
- arbitrario. [MFSA-2006-11]</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.0.4-2sarge6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.5.dfsg+1.5.0.2-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla Firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1044.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1045.wml b/spanish/security/2006/dsa-1045.wml
deleted file mode 100644
index 6f35990c48a..00000000000
--- a/spanish/security/2006/dsa-1045.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="507ad243460ad3f31a0c884f2f0854647ed57905" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>Hendrik Weimer descubrió que OpenVPN, el daemon de red privada virtual,
- permitía definir variables de entorno en los clientes, permitiendo que un
- servidor VPN pernicioso asumiese el control de los clientes conectados.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de openvpn.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.0-1sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.0.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete openvpn.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1045.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1046.wml b/spanish/security/2006/dsa-1046.wml
deleted file mode 100644
index 4162417b61a..00000000000
--- a/spanish/security/2006/dsa-1046.wml
+++ /dev/null
@@ -1,223 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla. El proyecto Common Vulnerabilities and Exposures identifica
- las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>
-
- <p>El guión "run-mozilla.sh" permitía que los usuarios locales creasen o sobreescribiesen
- archivos cuando estaba activada la depuración, mediante un ataque de enlaces simbólicos
- o de archivos temporales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
-
- <p>Las páginas web con títulos extremadamente largos provocaban que las instancias
- siguientes del navegador pareciesen "colgarse" durante unos minutos o incluso la
- caída del computador, si no tenía memoria suficiente. [MFSA-2006-03]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
-
- <p>El intérprete JavaScript no gestionaba adecuadamente las posiciones con direcciones
- de memorias a objetos, lo que permitía que los atacantes provocasen una denegación
- de servicio o que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
-
- <p>El código de la función de ubicación permitía que los atacantes provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
-
- <p>XULDocument.persist() no validaba el nombre del atributo, permitiendo que un atacante
- inyectase código XML y JavaScript arbitrario en localstore.rdf, que se podía leer y
- actuar en consecuencia durante el arranque. [MFSA-2006-05]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
-
- <p>Un investigador anónimo de TippingPoint y de Zero Day Initiative informó de una
- ordenación no válida y absurda de las etiquetas relacionadas con la tabla, de la
- que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-27]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
-
- <p>Una secuencia particular de etiquetas HTML podían provocar una corrupción de memoria,
- de la que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-18]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>
-
- <p>Georgi Guninski informó de que al reenviar un correo en línea utilizando el editor HTML
- de "texto rico" se ejecutaría el JavaScript incrustado en el mensaje de correo con
- todos los privilegios del cliente. [MFSA-2006-21]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>
-
- <p>El motor de representación HTML no bloqueaba adecuadamente las imágenes externas en los
- adjuntos HTML en la línea cuando estaba activado "Bloquear la carga de imágenes remotas
- en mensajes de correo", lo que podía permitir que los atacantes remotos obtuviesen
- información sensible. [MFSA-2006-26]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>
-
- <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, ejecutar código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>
-
- <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>
-
- <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>
-
- <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>
-
- <p>Una vulnerabilidad permitía, potencialmnete, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1725">CVE-2006-1725</a>
-
- <p>Debido a una interacción entre ventanas de contenido XUL y el mecanismo del historial,
- algunas ventanas podían convertirse en translúcidas, lo que podía permitir que los
- atacantes remotos ejecutasen código arbitrario. [MFSA-2006-29]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1726">CVE-2006-1726</a>
-
- <p>"shutdown" descubrió que la comprobación de seguridad de la función
- js_ValueToFunctionObject() se podía sortear y sacar provecho de ello para permitir
- la instalación de malware. [MFSA-2006-28]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
-
- <p>Georgi Guninski informó de que dos variantes de guiones usaban un control XBL
- para obtener privilegios de chrome cuando la página se veía en modo de "Vista
- preliminar". [MFSA-2006-25]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
-
- <p>"shutdown" descubrió que el método crypto.generateCRMFRequest se podía utilizar
- para ejecutar código arbitrario con los privilegios del usuario que estuviese
- haciendo funcionar el navegador, lo que podía permitir que un atacante instalase
- malware. [MFSA-2006-24]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
-
- <p>Claus Jørgensen informó de que una casilla de entrada de texto podía aparecer
- rellena con el nombre del archivo y luego convertirse en un control de subida de
- archivo, permitiendo que una sede web perniciosa robase cualquier archivo local
- cuyo nombre pudiera predecirse. [MFSA-2006-23]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
-
- <p>Un investigador anónimo de TippingPoint y Zero Day Initiative descubrió un desbordamiento
- de entero producido por la propiedad letter-spacing de CSS, del que se podía sacar
- provecho para ejecutar código arbitrario. [MFSA-2006-22]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
-
- <p>"moz_bug_r_a4" descubrió que algunas funciones internas devolvían prototipos en
- lugar de objetos, lo que permitía que los actacantes remotos produjesen ataques de
- guiones a través del sitio. [MFSA-2006-19]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
-
- <p>"shutdown" descubrió que era posible eludir las protecciones same-origin, lo
- que permitía que una sede web perniciosa inyectase guiones en el contenido de
- otra sede, lo que podía permitir que la página perniciosa robase información como
- cookies o contraseñas de la otra sede, o que realizase transacciones haciéndose
- pasar por el usuario que hubiese ingresado. [MFSA-2006-17]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
-
- <p>"moz_bug_r_a4" descubrió que el ámbito de la compilación de los enlaces internos
- XBL privilegiados no estaba protegido del contenido web y se podía ejecutar, pudiendo
- utilizarse también para ejecutar JavaScript arbitrario, lo que permitiría que un
- atacante instalase malware como virus y ladrones de contraseñas. [MFSA-2006-16]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
-
- <p>"shutdown" descubrió que era posible acceder al objeto de una función interna, que
- se podía utilizar para ejecutar código JavaScript arbitrario con todos los permisos
- del usuario que estuviese trabajando con el navegador, lo que a su vez se podía usar
- para instalar spyware o virus. [MFSA-2006-15]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
-
- <p>Era posible crear funciones JavaScript que podían compilarse con los privilegios
- incorrectos, permitiendo que un atancante ejecutase código de su elección con todos
- los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez
- se podía utilizar para instalar spyware o virus. [MFSA-2006-14]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
-
- <p>Era posible engañar a los usuarios para que se descargasen y para que guardasen un
- archivo ejecutable mediante una imagen superpuesta a un enlace con una imagen
- transparente que apuntase al ejecutable. [MFSA-2006-13]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
-
- <p>Un desbordamiento de entero permitía que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen bytecode arbitrario
- mediante JavaScript con una expresión regular grande. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
-
- <p>Una vulnerabilidad no especificada permitía que los atacantes remotos
- provocasen una denegación de servicio. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
-
- <p>Cierto CSS podía provocar que un vector escribiese fuera de sus límites y, por tanto,
- que se desbordase, lo que podía conducir a la denegación de servicio y, posiblemente,
- a la ejecución de código arbitrario. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
-
- <p>Era posible que los atacantes remotos suplantasen los indicadores de sitios seguros
- como el icono de bloqueado, abriendo el sitio de confianza en una ventana emergente
- y cambiando luego la ubicación de la sede web perniciosa. [MFSA-2006-12]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
-
- <p>"shutdown" descubrió que era posible inyectar código JavaScript arbitrario en una
- página de otra sede web usando una alerta modal para suspender un gestor de evento
- al cargar una página nueva. Esto se podía utilizar para robar información
- confidencial. [MFSA-2006-09]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
-
- <p>Igor Bukanov descubrió que el motor JavaScript no gestionaba adecuadamente las
- variables temporales, lo que podía permitir que los atacantes remotos produjesen
- operaciones sobre memoria ya liberada, provocando así corrupción de
- memoria. [MFSA-2006-10]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
-
- <p>Una regresión podía producir una corrupción de memoria al permitir que los atacantes
- remotos provocasen una denegación de servicio y, posiblemente que ejecutasen código
- arbitrario. [MFSA-2006-11]</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.7.8-1sarge5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán en la versión
- 1.7.13-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1046.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1047.wml b/spanish/security/2006/dsa-1047.wml
deleted file mode 100644
index 920b28ba624..00000000000
--- a/spanish/security/2006/dsa-1047.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="47b834903e93a4f4d87fc2259cf96bd739c19fb8" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en resmgr, un daemon y un módulo PAM
- para la biblioteca de gestión de recursos, que permitía que los usuarios
- locales eludiesen las reglas de control de acceso y que abriesen
- cualquier dispositivo USB cuando se les hubiese concedido acceso a algún
- dispositivo.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- resmgr.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.0-2sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.0-4.</p>
-
-<p>Le recomendamos que actualice el paquete resmgr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1047.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1048.wml b/spanish/security/2006/dsa-1048.wml
deleted file mode 100644
index 413a67121bf..00000000000
--- a/spanish/security/2006/dsa-1048.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en Asterisk, un sistema de intercambio
- de llamadas privadas (centro de control telefónico) de código abierto. El
- proyecto Common Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3559">CVE-2005-3559</a>
-
- <p>Adam Pointon descubrió que, debido a que no se verificaba la entrada,
- era posible recuperar los mensajes telefónicos almacenados para una
- extensión diferente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1827">CVE-2006-1827</a>
-
- <p>Emmanouel Kellinis descubrió un error de entero sin signo que podía
- producir un desbordamiento de buffer y, como consecuencia, la
- ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.1.11-3woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.0.7.dfsg.1-2sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.2.7.1.dfsg-1.</p>
-
-<p>Le recomendamos que actualice el paquete asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1048.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1049.wml b/spanish/security/2006/dsa-1049.wml
deleted file mode 100644
index 43aed187da9..00000000000
--- a/spanish/security/2006/dsa-1049.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Gerald Combs informó de varias vulnerabilidades en ethereal, un analizador de
- tráfico de red muy popular. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1932">CVE-2006-1932</a>
-
- <p>La rutina de impresión OID era susceptible a un error de desplazamiento por uno.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1933">CVE-2006-1933</a>
-
- <p>Los disectores UMA y BER podían entrar en un bucle infinito.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1934">CVE-2006-1934</a>
-
- <p>El código del archivo de Network Instruments podía desbordar un buffer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1935">CVE-2006-1935</a>
-
- <p>El disector COPS contenía un desbordamiento de buffer potencial.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1936">CVE-2006-1936</a>
-
- <p>El disector telnet contenía un desbordamiento de buffer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1937">CVE-2006-1937</a>
-
- <p>Errores en los disectores SRVLOC y AIM y en el contador de las estadísticas
- podían hacer caer ethereal.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1938">CVE-2006-1938</a>
-
- <p>Direcciones con referencias a punteros nulos en el disector SMB PIPE y
- también la lectura de una captura mal formada de Sniffer podían hacer caer
- ethereal.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1939">CVE-2006-1939</a>
-
- <p>Direcciones con referencias a punteros nulos en los disectores
- ASN.1, GSM SMS, RPC y otros basados en ASN.1 y un filtro de salida por pantalla no
- válido podían hacer caer ethereal.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1940">CVE-2006-1940</a>
-
- <p>El disector SNDCP podía provocar una finalización no deseada.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 0.9.4-1woody15.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.10.10-2sarge5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1049.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1050.wml b/spanish/security/2006/dsa-1050.wml
deleted file mode 100644
index 90b6c65b6ff..00000000000
--- a/spanish/security/2006/dsa-1050.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar y un investigador anónimo de Alemania descubrió una
- vulnerabilidad en el código del protocolo de freshclam, una utilidad en
- línea de órdenes responsable de descargar y de instalar actualizaciones
- de firmas de virus para ClamAV, un analizador antivirus para Unix. Podía
- conducir a una denegación de servicio o, potencialmente, a la ejecución
- de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- clamav.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.84-2.sarge.9.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.88.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1050.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1051.wml b/spanish/security/2006/dsa-1051.wml
deleted file mode 100644
index e453a9f9d57..00000000000
--- a/spanish/security/2006/dsa-1051.wml
+++ /dev/null
@@ -1,211 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto problemas relacionados con la seguridad en
- Mozilla Thunderbird. El proyecto Common Vulnerabilities and Exposures
- identifica las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2353">CVE-2005-2353</a>
-
- <p>El guión "run-mozilla.sh" permitía que los usuarios locales creasen o sobreescribiesen
- archivos cuando estaba activada la depuración, mediante un ataque de enlaces simbólicos
- o de archivos temporales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4134">CVE-2005-4134</a>
-
- <p>Las páginas web con títulos extremadamente largos provocaban que las instancias
- siguientes del navegador pareciesen "colgarse" durante unos minutos o incluso la
- caída del computador, si no tenía memoria suficiente. [MFSA-2006-03]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0292">CVE-2006-0292</a>
-
- <p>El intérprete Javascript no gestionaba adecuadamente las posiciones con direcciones
- de memorias a objetos, lo que permitía que los atacantes provocasen una denegación
- de servicio o que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0293">CVE-2006-0293</a>
-
- <p>El código de la función de ubicación permitía que los atacantes provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-01]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0296">CVE-2006-0296</a>
-
- <p>XULDocument.persist() no validaba el nombre del atributo, permitiendo que un atacante
- inyectase código XML y JavaScript arbitrario en localstore.rdf, que se podía leer y
- actuar en consecuencia durante el arranque. [MFSA-2006-05]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0748">CVE-2006-0748</a>
-
- <p>Un investigador anónimo de TippingPoint y de Zero Day Initiative informó de una
- ordenación no válida y absurda de las etiquetas relacionadas con la tabla, de la
- que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-27]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0749">CVE-2006-0749</a>
-
- <p>Una secuencia particular de etiquetas HTML podían provocar una corrupción de memoria,
- de la que se podía sacar provecho para ejecutar código arbitrario. [MFSA-2006-18]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0884">CVE-2006-0884</a>
-
- <p>Georgi Guninski informó que al reenviar correo en línea cuando se usaba el editor
- de "texto rico" HTML predefinido se ejecutaba JavaScript incrustado en el mensaje
- de correo con todos los privilegios del cliente. [MFSA-2006-21]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1045">CVE-2006-1045</a>
-
- <p>El motor de representación HTML no bloqueaba adecuadamente las imágenes externas en los
- adjuntos HTML en la línea cuando estaba activado "Bloquear la carga de imágenes remotas
- en mensajes de correo", lo que podía permitir que los atacantes remotos obtuviesen
- información sensible. [MFSA-2006-26]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1529">CVE-2006-1529</a>
-
- <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, ejecutar código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1530">CVE-2006-1530</a>
-
- <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1531">CVE-2006-1531</a>
-
- <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1723">CVE-2006-1723</a>
-
- <p>Una vulnerabilidad permitía, potencialmente, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1724">CVE-2006-1724</a>
-
- <p>Una vulnerabilidad permitía, potencialmnete, que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen código arbitrario. [MFSA-2006-20]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1727">CVE-2006-1727</a>
-
- <p>Georgi Guninski informó de que dos variantes de guiones usaban un control XBL
- para obtener privilegios de chrome cuando la página se veía en modo de "Vista
- preliminar". [MFSA-2006-25]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1728">CVE-2006-1728</a>
-
- <p>"shutdown" descubrió que el método crypto.generateCRMFRequest se podía utilizar
- para ejecutar código arbitrario con los privilegios del usuario que estuviese
- haciendo funcionar el navegador, lo que podía permitir que un atacante instalase
- malware. [MFSA-2006-24]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>
-
- <p>Claus Jørgensen informó de que una casilla de entrada de texto podía aparecer
- rellena con el nombre del archivo y luego convertirse en un control de subida de
- archivo, permitiendo que una sede web perniciosa robase cualquier archivo local
- cuyo nombre pudiera predecirse. [MFSA-2006-23]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1730">CVE-2006-1730</a>
-
- <p>Un investigador anónimo de TippingPoint y Zero Day Initiative descubrió un desbordamiento
- de entero producido por la propiedad letter-spacing de CSS, del que se podía sacar
- provecho para ejecutar código arbitrario. [MFSA-2006-22]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1731">CVE-2006-1731</a>
-
- <p>"moz_bug_r_a4" descubrió que algunas funciones internas devolvían prototipos en
- lugar de objetos, lo que permitía que los actacantes remotos produjesen ataques de
- guiones a través del sitio. [MFSA-2006-19]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1732">CVE-2006-1732</a>
-
- <p>"shutdown" descubrió que era posible eludir las protecciones same-origin, lo
- que permitía que una sede web perniciosa inyectase guiones en el contenido de
- otra sede, lo que podía permitir que la página perniciosa robase información como
- cookies o contraseñas de la otra sede, o que realizase transacciones haciéndose
- pasar por el usuario que hubiese ingresado. [MFSA-2006-17]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1733">CVE-2006-1733</a>
-
- <p>"moz_bug_r_a4" descubrió que el ámbito de la compilación de los enlaces internos
- XBL privilegiados no estaba protegido del contenido web y se podía ejecutar, pudiendo
- utilizarse también para ejecutar JavaScript arbitrario, lo que permitiría que un
- atacante instalase malware como virus y ladrones de contraseñas. [MFSA-2006-16]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1734">CVE-2006-1734</a>
-
- <p>"shutdown" descubrió que era posible acceder al objeto de una función interna, que
- se podía utilizar para ejecutar código JavaScript arbitrario con todos los permisos
- del usuario que estuviese trabajando con el navegador, lo que a su vez se podía usar
- para instalar spyware o virus. [MFSA-2006-15]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1735">CVE-2006-1735</a>
-
- <p>Era posible crear funciones JavaScript que podían compilarse con los privilegios
- incorrectos, permitiendo que un atancante ejecutase código de su elección con todos
- los permisos del usuario que estuviese trabajando con el navegador, lo que a su vez
- se podía utilizar para instalar spyware o virus. [MFSA-2006-14]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1736">CVE-2006-1736</a>
-
- <p>Era posible engañar a los usuarios para que se descargasen y para que guardasen un
- archivo ejecutable mediante una imagen superpuesta a un enlace con una imagen
- transparente que apuntase al ejecutable. [MFSA-2006-13]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1737">CVE-2006-1737</a>
-
- <p>Un desbordamiento de entero permitía que los atacantes remotos provocasen una
- denegación de servicio y, posiblemente, que ejecutasen bytecode arbitrario
- mediante JavaScript con una expresión regular grande. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1738">CVE-2006-1738</a>
-
- <p>Una vulnerabilidad no especificada permitía que los atacantes remotos
- provocasen una denegación de servicio. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1739">CVE-2006-1739</a>
-
- <p>Cierto CSS podía provocar que un vector escribiese fuera de sus límites y, por tanto,
- que se desbordase, lo que podía conducir a la denegación de servicio y, posiblemente,
- a la ejecución de código arbitrario. [MFSA-2006-11]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1740">CVE-2006-1740</a>
-
- <p>Era posible que los atacantes remotos suplantasen los indicadores de sitios seguros
- como el icono de bloqueado, abriendo el sitio de confianza en una ventana emergente
- y cambiando luego la ubicación de la sede web perniciosa. [MFSA-2006-12]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1741">CVE-2006-1741</a>
-
- <p>"shutdown" descubrió que era posible inyectar código JavaScript arbitrario en una
- página de otra sede web usando una alerta modal para suspender un gestor de evento
- al cargar una página nueva. Esto se podía utilizar para robar información
- confidencial. [MFSA-2006-09]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1742">CVE-2006-1742</a>
-
- <p>Igor Bukanov descubrió que el motor JavaScript no gestionaba adecuadamente las
- variables temporales, lo que podía permitir que los atacantes remotos produjesen
- operaciones sobre memoria ya liberada, provocando así corrupción de
- memoria. [MFSA-2006-10]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1790">CVE-2006-1790</a>
-
- <p>Una regresión podía producir una corrupción de memoria al permitir que los atacantes
- remotos provocasen una denegación de servicio y, posiblemente que ejecutasen código
- arbitrario. [MFSA-2006-11]</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la versión
- 1.0.2-2.sarge1.0.8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la versión
- 1.5.0.2-1 de thunderbird.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla Thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1051.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1052.wml b/spanish/security/2006/dsa-1052.wml
deleted file mode 100644
index d2ce41ee925..00000000000
--- a/spanish/security/2006/dsa-1052.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="441507211602277a4ed1b172cb705f8da32e9b6c" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios desbordamientos de buffer en cgiirc, un cliente
- de IRC para web, del que se podía sacar provecho para ejecutar código
- arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de cgiirc.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.5.4-6sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.5.4-6sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete cgiirc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1052.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1053.wml b/spanish/security/2006/dsa-1053.wml
deleted file mode 100644
index 44de01b3e01..00000000000
--- a/spanish/security/2006/dsa-1053.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="ff2af7496b30316ad5253c65f3adc21e85e914ea" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Martijn Wargers y Nick Mott describieron caídas de Mozilla debidas al uso de
- contextos de controlador no eliminados. En teoría se podía abusar de esto
- para ejecutar código pernicioso.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.7.8-1sarge6.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1053.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1054.wml b/spanish/security/2006/dsa-1054.wml
deleted file mode 100644
index fb429fbf903..00000000000
--- a/spanish/security/2006/dsa-1054.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy descubrió varias vulnerabilidades en la biblioteca TIFF,
- que podían conducir a una denegación de servicio o a la ejecución de código
- arbitrario. El proyecto Common Vulnerabilities and Exposures identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2024">CVE-2006-2024</a>
-
- <p>Varias vulnerabilidades permitían que los atacantes provocasen una denegación
- de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2025">CVE-2006-2025</a>
-
- <p>Un desbordamiento de entero permitía que los atacantes provocasen una denegación
- de servicio y, posiblemente, la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2026">CVE-2006-2026</a>
-
- <p>Una vulnerabilidad de doble liberación permitía que los atacantes provocasen una
- denegación de servicio y, posiblemente, la ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 3.5.5-7woody1.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 3.7.2-3sarge1.</p>
-
-<p>La distribución inestable (sid), no es vulnerable a estos problemas.</p>
-
-<p>Le recomendamos que actualice los paquetes de libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1054.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1055.wml b/spanish/security/2006/dsa-1055.wml
deleted file mode 100644
index f6f250fd40e..00000000000
--- a/spanish/security/2006/dsa-1055.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9220d14279d18808f80f20c7c46fa1e56b147033" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Martijn Wargers y Nick Mott describieron caídas de Mozilla debidas al uso
- de un contexto de controlador eliminado. En teoría, se podía abusar de esto
- para ejecutar código pernicioso. Puesto que Mozilla y Firefox comparten el
- mismo código base, Firefox también podría ser vulnerable.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.0.4-2sarge7.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.5.dfsg+1.5.0.3-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla Firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1055.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1056.wml b/spanish/security/2006/dsa-1056.wml
deleted file mode 100644
index bda64413d8d..00000000000
--- a/spanish/security/2006/dsa-1056.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="55071b013cdfa962682f9efcae6ba93571aa2647" maintainer="Juan M. Garcia"
-<define-tag description>mensaje de error informativo</define-tag>
-<define-tag moreinfo>
-<p>David Maciejak advirtió que webcalendar, un calendario multiusuario para PHP,
- mostraba mensajes de error diferentes al intentar ingresar como un usuario
- no válido y como un usuario no existente, permitiendo que los atacantes remotos
- obtuviesen información sobre nombres de usuarios válidos.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete webcalendar.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.9.45-4sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1056.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1057.wml b/spanish/security/2006/dsa-1057.wml
deleted file mode 100644
index 62067d51f5e..00000000000
--- a/spanish/security/2006/dsa-1057.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5d3d9de4bced28f8cdfbebda9829844119110e85" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades de guiones a través del sitio en
- phpLDAPadmin, una interfaz web para administrar servidores LDAP, que permitía
- que los atacantes remotos inyectasen guiones web o HTML arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- phpldapadmin.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.9.5-3sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.9.8.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete phpldapadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1057.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1058.wml b/spanish/security/2006/dsa-1058.wml
deleted file mode 100644
index f3cb2afc15c..00000000000
--- a/spanish/security/2006/dsa-1058.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5b370964d8533454a6d894d618dbcf04dfad502b" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Hendrik Weimer descubrió que algunas peticiones web perniciosas podían
- hacer caer awstats, un analizador de registros del servidor web muy completo,
- para ejecutar órdenes arbitrarias.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 6.4-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 6.5-2.</p>
-
-<p>Le recomendamos que actualice el paquete awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1058.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1059.wml b/spanish/security/2006/dsa-1059.wml
deleted file mode 100644
index 6b210240672..00000000000
--- a/spanish/security/2006/dsa-1059.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Konstantin Gavrilenko descubrió varias vulnerabilidades en quagga, el daemon
- de enrutación BGP/OSPF/RIP. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2223">CVE-2006-2223</a>
-
- <p>Los atacantes remotos pueden obtener información sensible mediante
- paquetes RIPv1 REQUEST incluso aunque quagga estuviese configurado para utilizar
- autenticación MD5.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2224">CVE-2006-2224</a>
-
- <p>Los atacantes remotos podían inyectar rutas arbitrarias usando el paquete
- RIPv1 RESPONSE incluso aunque quagga estuviese configurado para utilizar
- autenticación MD5.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2276">CVE-2006-2276</a>
-
- <p>Fredrik Widell descubrió que los usuarios locales podían provocar una denegación
- de servicio en cierta orden sh ip bgp introducida en la interfaz
- telnet.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de quagga.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.98.3-7.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.99.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1059.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1060.wml b/spanish/security/2006/dsa-1060.wml
deleted file mode 100644
index 13a889ac779..00000000000
--- a/spanish/security/2006/dsa-1060.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="81ed1ff6623d5de6ffd871e62fd2ec4ca4f03bee" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Jan Rekorajski descubrió que el parche del núcleo para servidores privados
- virtuales no limitaba las capacidades de contexto al usuario root del servidor
- virtual, que podía conducir a la escalada de privilegios para algunas operaciones
- específicas del servidor virtual.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- kernel-patch-vserver.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.9.5.6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.0.1-4.</p>
-
-<p>Le recomendamos que actualice el paquete kernel-patch-vserver y que recompile
- el núcleo inmediatamente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1060.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1061.wml b/spanish/security/2006/dsa-1061.wml
deleted file mode 100644
index 27bcf0a5176..00000000000
--- a/spanish/security/2006/dsa-1061.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que a popfile, un clasificador bayesiano de correo, se le
- podía obligar a caer mediante caracteres mal formados en los mensajes
- de correo, consiguiendo así una denegación de servicio.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- popfile.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.22.2-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.22.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete popfile.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1061.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1062.wml b/spanish/security/2006/dsa-1062.wml
deleted file mode 100644
index 2d5ee70728d..00000000000
--- a/spanish/security/2006/dsa-1062.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b9ce84df0080a6c1d0bab1819d6e3b94bfd03225" maintainer="Juan M. Garcia"
-<define-tag description>creación insegura de archivo</define-tag>
-<define-tag moreinfo>
-<p>Sven Dreyer descubrió que KPhone, un cliente de voz sobre IP para KDE,
- creaba un archivo de configuración que todos podían leer, y que podía
- debilitar información sensible como contraseñas de SIP.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de kphone.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 4.1.0-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 4.2-6.</p>
-
-<p>Le recomendamos que actualice el paquete kphone. Si el archivo kphonerc tiene
- unos permisos demasiado relajados, tiene que reiniciarlo manualmente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1062.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1063.wml b/spanish/security/2006/dsa-1063.wml
deleted file mode 100644
index a7828e6e44b..00000000000
--- a/spanish/security/2006/dsa-1063.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4dce983ccc5f5331bf6c99b54209e26a4c3ba4c5" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la característica de publicación de avatares de FUD Forum,
- un componente del sistema web de trabajo en grupo phpgroupware, no comprobaba
- suficientemente los archivos publicados, lo que podía conducir a la ejecución
- de código de guiones web inyectado.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.9.14-0.RC3.2.woody6.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.9.16.005-3.sarge5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.9.16.009-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de phpgroupware.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1063.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1064.wml b/spanish/security/2006/dsa-1064.wml
deleted file mode 100644
index 23f994481b9..00000000000
--- a/spanish/security/2006/dsa-1064.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0febf0ad75e03eabdfceebb9b95ccb42dffdd2da" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jason Duell descubrió que cscope, una herramienta de navegación de código
- fuente, no verificaba la longitud de los nombres de los archivos de las
- sentencias include, lo que potencialmente podía conducir a la ejecución de
- código arbitrario mediante archivos de código fuente perniciosos.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 15.3-1woody3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 15.5-1.1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete cscope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1064.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1065.wml b/spanish/security/2006/dsa-1065.wml
deleted file mode 100644
index 4188c7bda5a..00000000000
--- a/spanish/security/2006/dsa-1065.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Matteo Rosi y Leonardo Maccari descubrieron que hostapd, un daemon de
- autenticación en redes wifi, no realizaba suficientes comprobaciones de los
- límites en el valor de longitud de la clave, de lo que se podía sacar provecho
- para hacer caer el servicio.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de hostapd.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.3.7-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete hostapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1065.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1066.wml b/spanish/security/2006/dsa-1066.wml
deleted file mode 100644
index e6a593ffcc6..00000000000
--- a/spanish/security/2006/dsa-1066.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="21886a4e9fcb635830b5b055a2ff5e6439ac9c6a" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que phpbb2, un foro web de mensajes, no saneaba suficientemente
- los valores pasado a la opción "Font Colour 3", lo que podía llevar a la ejecución
- de código inyectado por los usuarios administradores.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de phpbb2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.0.13+1-6sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete phpbb2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1066.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1067.wml b/spanish/security/2006/dsa-1067.wml
deleted file mode 100644
index 63028d166f9..00000000000
--- a/spanish/security/2006/dsa-1067.wml
+++ /dev/null
@@ -1,178 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux, que podían conducir a una denegación de servicio o a la ejecución de
- código arbitrario. El proyecto Common Vulnerabilities and Exposures ha
- identificado los siguientes problemas:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en do_fork().</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
-
- <p>Se ha encontrado una vulnerabilidad local de gestión de servicio en la gestión
- de la memoria de los procesos.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
-
- <p>Se ha encontrado un desbordamiento de buffer en el código de gestión de panic.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio mediante una
- dirección de memoria con una referencia a un puntero nulo en el código de gestión
- de procesos en IA64.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
-
- <p>Se ha descubierto una vulnerabilidad local de denegación de servicio mediante un
- bucle infinito en el código de gestión de señales.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
-
- <p>Se ha encontrado una debilidad de información en el código de cambio de contexto
- en la arquitectura IA64.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
-
- <p>El uso inseguro de copy_to_user en los controladores USB drivers podían revelar
- información sensible.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
-
- <p>Una condición de fuga en la gestión de faltas de página en i386 podía permitir la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
-
- <p>Varias vulnerabilidades en el código del sistema de archivos SMB podían permitir
- la denegación de servicio o la revelación de información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
-
- <p>Descubierta una debilidad de información en el código del sistema de archivos
- SMB.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en la capa
- SCM.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
-
- <p>Un desbordamiento de entero en el código de la terminal podía permitir una
- vulnerabilidad local de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
-
- <p>Se ha encontrado una escalada local de privilegios en el código ensamblador de
- MIPS.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
-
- <p>Una debilidad de memoria en la función ip_options_get() podía producir una
- denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Existen varios desbordamientos de buffer en el controlador io_edgeport, que se
- podían utilizar para dirigir un vector de ataques de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton informó de un error en la comprobación de los límites en la función
- coda_pioctl, que podía permitir que los usuarios locales ejecutasen código arbitrario
- o que realizasen un ataque de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
-
- <p>Una inicialización inadecuada del RTC podía revelar información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
-
- <p>Una entrada no suficientemente saneada de la función load_elf_binary() podía
- conducir a la escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
-
- <p>Una gestión de errores incorrecta en el cargador binfmt_elf podía conducir a la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
-
- <p>Un desbordamiento de buffer en el cargador binfmt_elf podía conducir a la
- escalada de privilegios o a la denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
-
- <p>La función open_exec podía revelar información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
-
- <p>El código binfmt era vulnerable a una denegación de servicio mediante binarios
- a.out mal formados.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
-
- <p>Se ha encontrado una vulnerabilidad de denegación de servicio en el cargador
- ELF.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
-
- <p>Un error de programación en la función unix_dgram_recvmsg() podía conducir a la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
-
- <p>El cargador ELF era vulnerable a una denegación de servicio mediante binarios
- mal formados.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
-
- <p>Los binarios ELF perniciosos podían conducir a la escalada de privilegios, debido
- a una comprobación insuficiente de las regiones de memoria solapadas.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
-
- <p>Una condición de fuga en las funciones load_elf_library() y binfmt_aout() podía
- permitir la escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
-
- <p>Un desbordamiento de entero en el controlador Moxa podía conducir a la escalada de
- privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
-
- <p>Se ha encontrado una vulnerabilidad remota de denegación de servicio en el
- controlador PPP.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio, específica de
- IA64, en la función unw_unwind_to_user().</p></li>
-
-</ul>
-
-<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
- se han corregido los problemas que se mencionaron anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (woody)</th></tr>
-<tr><td>Fuente </td><td>2.4.16-1woody2</td></tr>
-<tr><td>arm/lart </td><td>20040419woody1</td></tr>
-<tr><td>arm/netwinder </td><td>20040419woody1</td></tr>
-<tr><td>arm/riscpc </td><td>20040419woody1</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
- la máquina.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1067.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1068.wml b/spanish/security/2006/dsa-1068.wml
deleted file mode 100644
index 34374db6c98..00000000000
--- a/spanish/security/2006/dsa-1068.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="70095cb4f5eaa2f5ad27f78ae5565da30fd0e976" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Jan Braun descubrió que el guión fbgs de fbi, un visor de imágenes para el
- entorno framebuffer, creaba un directorio de modo predecible, lo que permitía
- una denegación de servicio mediante ataques de enlaces simbólicos.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 1.23woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.01-1.2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete fbi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1068.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1069.wml b/spanish/security/2006/dsa-1069.wml
deleted file mode 100644
index e26c0b1e395..00000000000
--- a/spanish/security/2006/dsa-1069.wml
+++ /dev/null
@@ -1,182 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux, que podían conducir a una denegación de servicio o a la ejecución de
- código arbitrario. El proyecto Common Vulnerabilities and Exposures ha
- identificado los siguientes problemas:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en do_fork().</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
-
- <p>Se ha encontrado una vulnerabilidad local de gestión de servicio en la gestión
- de la memoria de los procesos.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
-
- <p>Se ha encontrado un desbordamiento de buffer en el código de gestión de panic.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio mediante una
- dirección de memoria con una referencia a un puntero nulo en el código de gestión
- de procesos en IA64.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
-
- <p>Se ha descubierto una vulnerabilidad local de denegación de servicio mediante un
- bucle infinito en el código de gestión de señales.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
-
- <p>Se ha encontrado una debilidad de información en el código de cambio de contexto
- en la arquitectura IA64.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
-
- <p>El uso inseguro de copy_to_user en los controladores USB drivers podían revelar
- información sensible.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
-
- <p>Una condición de fuga en la gestión de faltas de página en i386 podía permitir la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
-
- <p>Varias vulnerabilidades en el código del sistema de archivos SMB podían permitir
- la denegación de servicio o la revelación de información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
-
- <p>Descubierta una debilidad de información en el código del sistema de archivos
- SMB.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en la capa
- SCM.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
-
- <p>Un desbordamiento de entero en el código de la terminal podía permitir una
- vulnerabilidad local de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
-
- <p>Se ha encontrado una escalada local de privilegios en el código ensamblador de
- MIPS.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
-
- <p>Una debilidad de memoria en la función ip_options_get() podía producir una
- denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Existen varios desbordamientos de buffer en el controlador io_edgeport, que se
- podían utilizar para dirigir un vector de ataques de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton informó de un error en la comprobación de los límites en la función
- coda_pioctl, que podía permitir que los usuarios locales ejecutasen código arbitrario
- o que realizasen un ataque de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
-
- <p>Una inicialización inadecuada del RTC podía revelar información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
-
- <p>Una entrada no suficientemente saneada de la función load_elf_binary() podía
- conducir a la escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
-
- <p>Una gestión de errores incorrecta en el cargador binfmt_elf podía conducir a la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
-
- <p>Un desbordamiento de buffer en el cargador binfmt_elf podía conducir a la
- escalada de privilegios o a la denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
-
- <p>La función open_exec podía revelar información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
-
- <p>El código binfmt era vulnerable a una denegación de servicio mediante binarios
- a.out mal formados.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
-
- <p>Se ha encontrado una vulnerabilidad de denegación de servicio en el cargador
- ELF.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
-
- <p>Un error de programación en la función unix_dgram_recvmsg() podía conducir a la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
-
- <p>El cargador ELF era vulnerable a una denegación de servicio mediante binarios
- mal formados.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
-
- <p>Los binarios ELF perniciosos podían conducir a la escalada de privilegios, debido
- a una comprobación insuficiente de las regiones de memoria solapadas.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
-
- <p>Una condición de fuga en las funciones load_elf_library() y binfmt_aout() podía
- permitir la escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
-
- <p>Un desbordamiento de entero en el controlador Moxa podía conducir a la escalada de
- privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
-
- <p>Se ha encontrado una vulnerabilidad remota de denegación de servicio en el
- controlador PPP.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio, específica de
- IA64, en la función unw_unwind_to_user().</p></li>
-
-</ul>
-
-<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
- se han corregido los problemas que se mencionaron anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (woody)</th></tr>
-<tr><td>Fuente </td><td>2.4.18-14.4</td></tr>
-<tr><td>Arquitectura Alpha </td><td>2.4.18-15woody1</td></tr>
-<tr><td>Arquitectura Intel IA-32 </td><td>2.4.18-13.2</td></tr>
-<tr><td>Arquitectura HP Precision </td><td>62.4</td></tr>
-<tr><td>Arquitectura PowerPC </td><td>2.4.18-1woody6</td></tr>
-<tr><td>Arquitectura PowerPC/XFS </td><td>20020329woody1</td></tr>
-<tr><td>Arquitectura PowerPC/benh </td><td>20020304woody1</td></tr>
-<tr><td>Arquitectura Sun Sparc </td><td>22woody1</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
- la máquina.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1069.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1070.wml b/spanish/security/2006/dsa-1070.wml
deleted file mode 100644
index 1a37bfd67db..00000000000
--- a/spanish/security/2006/dsa-1070.wml
+++ /dev/null
@@ -1,177 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux, que podían conducir a una denegación de servicio o a la ejecución de
- código arbitrario. El proyecto Common Vulnerabilities and Exposures ha
- identificado los siguientes problemas:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en do_fork().</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
-
- <p>Se ha encontrado una vulnerabilidad local de gestión de servicio en la gestión
- de la memoria de los procesos.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
-
- <p>Se ha encontrado un desbordamiento de buffer en el código de gestión de panic.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio mediante una
- dirección de memoria con una referencia a un puntero nulo en el código de gestión
- de procesos en IA64.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
-
- <p>Se ha descubierto una vulnerabilidad local de denegación de servicio mediante un
- bucle infinito en el código de gestión de señales.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
-
- <p>Se ha encontrado una debilidad de información en el código de cambio de contexto
- en la arquitectura IA64.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
-
- <p>El uso inseguro de copy_to_user en los controladores USB drivers podían revelar
- información sensible.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
-
- <p>Una condición de fuga en la gestión de faltas de página en i386 podía permitir la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
-
- <p>Varias vulnerabilidades en el código del sistema de archivos SMB podían permitir
- la denegación de servicio o la revelación de información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
-
- <p>Descubierta una debilidad de información en el código del sistema de archivos
- SMB.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en la capa
- SCM.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
-
- <p>Un desbordamiento de entero en el código de la terminal podía permitir una
- vulnerabilidad local de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
-
- <p>Se ha encontrado una escalada local de privilegios en el código ensamblador de
- MIPS.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
-
- <p>Una debilidad de memoria en la función ip_options_get() podía producir una
- denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Existen varios desbordamientos de buffer en el controlador io_edgeport, que se
- podían utilizar para dirigir un vector de ataques de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton informó de un error en la comprobación de los límites en la función
- coda_pioctl, que podía permitir que los usuarios locales ejecutasen código arbitrario
- o que realizasen un ataque de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
-
- <p>Una inicialización inadecuada del RTC podía revelar información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
-
- <p>Una entrada no suficientemente saneada de la función load_elf_binary() podía
- conducir a la escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
-
- <p>Una gestión de errores incorrecta en el cargador binfmt_elf podía conducir a la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
-
- <p>Un desbordamiento de buffer en el cargador binfmt_elf podía conducir a la
- escalada de privilegios o a la denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
-
- <p>La función open_exec podía revelar información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
-
- <p>El código binfmt era vulnerable a una denegación de servicio mediante binarios
- a.out mal formados.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
-
- <p>Se ha encontrado una vulnerabilidad de denegación de servicio en el cargador
- ELF.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
-
- <p>Un error de programación en la función unix_dgram_recvmsg() podía conducir a la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
-
- <p>El cargador ELF era vulnerable a una denegación de servicio mediante binarios
- mal formados.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
-
- <p>Los binarios ELF perniciosos podían conducir a la escalada de privilegios, debido
- a una comprobación insuficiente de las regiones de memoria solapadas.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
-
- <p>Una condición de fuga en las funciones load_elf_library() y binfmt_aout() podía
- permitir la escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
-
- <p>Un desbordamiento de entero en el controlador Moxa podía conducir a la escalada de
- privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
-
- <p>Se ha encontrado una vulnerabilidad remota de denegación de servicio en el
- controlador PPP.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio, específica de
- IA64, en la función unw_unwind_to_user().</p></li>
-
-</ul>
-
-<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
- se han corregido los problemas que se mencionaron anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.0 (woody)</th></tr>
-<tr><td>Fuente </td><td>2.4.19-4</td></tr>
-<tr><td>Arquitectura Sun Sparc </td><td>26woody1</td></tr>
-<tr><td>Arquitectura MIPS Little Endian</td><td>0.020911.1.woody5</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
- la máquina.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1070.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1071.wml b/spanish/security/2006/dsa-1071.wml
deleted file mode 100644
index a6001c37959..00000000000
--- a/spanish/security/2006/dsa-1071.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en MySQL, una base de datos SQL
- muy popular. El proyecto Common Vulnerabilities and Exposures identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
-
- <p>La gestión incorrecta de consultas SQL con caracteres NULL permitía que los usuarios
- locales eludiesen los mecanismos de ingreso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
-
- <p>Los nombres de usuarios sin un byte null al final permitían que los atacantes
- leyesen porciones de la memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
-
- <p>Una petición con una longitud incorrecta de paquete permitía que los atacantes
- remotos obtuviesen información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
-
- <p>Los paquetes perniciosos de solicitudes con valores de longitud no válidas
- permitían la ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>La matriz siguiente explica en qué versiones del MySQL y para qué distrobuciones
- se han corregido los problemas que se ha corregido este problema:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>N. D.</td>
- <td>N. D.</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>N. D.</td>
- <td>4.0.24-10sarge2</td>
- <td>N. D.</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>N. D.</td>
- <td>4.1.11a-4sarge3</td>
- <td>N. D.</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>N. D.</td>
- <td>N. D.</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Le recomendamos que actualice los paquetes de mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1071.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1072.wml b/spanish/security/2006/dsa-1072.wml
deleted file mode 100644
index 8f3ec1f35dc..00000000000
--- a/spanish/security/2006/dsa-1072.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="908fbef566876813dbbc8ec2961ca64372cdb09a" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de buffer en nagios, un sistema de gestión
- y de monitorización de máquinas y de servicios de red, del que podían sacar
- provecho los atacantes remotos para ejecutar código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de nagios.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.3-cvs.20050402-2.sarge.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.4-1 y en la 2.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete nagios.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1072.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1073.wml b/spanish/security/2006/dsa-1073.wml
deleted file mode 100644
index b8bb670fd9c..00000000000
--- a/spanish/security/2006/dsa-1073.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en MySQL, una base de datos SQL
- muy popular. El proyecto Common Vulnerabilities and Exposures identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
-
- <p>La gestión incorrecta de consultas SQL con caracteres NULL permitía que los usuarios
- locales eludiesen los mecanismos de ingreso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
-
- <p>Los nombres de usuarios sin un byte null al final permitían que los atacantes
- leyesen porciones de la memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
-
- <p>Una petición con una longitud incorrecta de paquete permitía que los atacantes
- remotos obtuviesen información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
-
- <p>Los paquetes perniciosos de solicitudes con valores de longitud no válidas
- permitían la ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>La matriz siguiente explica en qué versiones del MySQL y para qué distrobuciones
- se han corregido los problemas que se ha corregido este problema:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>N. D.</td>
- <td>N. D.</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>N. D.</td>
- <td>4.0.24-10sarge2</td>
- <td>N. D.</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>N. D.</td>
- <td>4.1.11a-4sarge3</td>
- <td>N. D.</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>N. D.</td>
- <td>N. D.</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-<p>Le recomendamos que actualice los paquetes de mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1073.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1074.wml b/spanish/security/2006/dsa-1074.wml
deleted file mode 100644
index dd41fba0d78..00000000000
--- a/spanish/security/2006/dsa-1074.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>A. Alejandro Hernández descubrió una vulnerabilidad en mpg123, un reproductor
- de archivos de audio MPEG para la línea de órdenes. Una validación insuficiente
- de archivos MPEG 2.0 capa 3 provocaba desbordamientos de buffer.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.59r-20sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.59r-22.</p>
-
-<p>Le recomendamos que actualice los paquetes de mpg123.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1074.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1075.wml b/spanish/security/2006/dsa-1075.wml
deleted file mode 100644
index 7b6a26b1674..00000000000
--- a/spanish/security/2006/dsa-1075.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="19f098a697632062c3f6ad7ad259ba35857ecb61" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Hendrik Weimer descubrió que awstats podía ejecutar órdenes arbitrarias con
- el id. del usuario con el que estuviese funcionando el servidor web, cuando a
- los usuarios se les permitía suministrar archivos de configuración arbitrarios.
- A pesar de esto, el error al que hacía se referencia accidentalmente en DSA
- 1058, no se había corregido aún.</p>
-
-<p>El comportamiento predefinido nuevo ES no aceptar de los usuarios
- directorios de configuración arbitrarios. Se puede sobreescribir en la
- variable de entorno AWSTATS_ENABLE_CONFIG_DIR si confía en los
- usuarios.</p>
-
-<p>La distribución estable anterior (woody) no parece verse afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 6.4-1sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 6.5-2.</p>
-
-<p>Le recomendamos que actualice el paquete awstats.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1075.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1076.wml b/spanish/security/2006/dsa-1076.wml
deleted file mode 100644
index 3678b48855d..00000000000
--- a/spanish/security/2006/dsa-1076.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="063f6f5f4237318952304b136b0516b71798c471" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descubrió que lynx, el conocido navegador web en modo texto,
- no podía reconocer el HTML no válido que incluyese una etiqueta TEXTAREA con
- un valor COLS muy grande y un nombre de etiqueta muy grande en un elemento
- que no estuviese terminado, entrando en un bucle infinito al intentar
- representar el HTML roto.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 2.8.4.1b-3.4.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.8.5-2sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.8.5-2sarge2.</p>
-
-<p>Le recomendamos que actualice el paquete lynx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1076.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1077.wml b/spanish/security/2006/dsa-1077.wml
deleted file mode 100644
index b0feca913a3..00000000000
--- a/spanish/security/2006/dsa-1077.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="44495baad6a61aebff36955a3be3418961d0da50" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Michal Zalewski descubrió que lynx, el conocido navegador web en modo texto,
- no podía reconocer el HTML no válido que incluyese una etiqueta TEXTAREA con
- un valor COLS muy grande y un nombre de etiqueta muy grande en un elemento
- que no estuviese terminado, entrando en un bucle infinito al intentar
- representar el HTML roto. El mismo código estaba presente en lynx-ssl.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 2.8.4.1b-3.3.</p>
-
-<p>La distribución estable (sarge) ya no contiene los paquetes de
- lynx-ssl.</p>
-
-<p>La distribución inestable (sid) ya no contiene los paquetes de
- lynx-ssl.</p>
-
-<p>Le recomendamos que actualice el paquete lynx-ssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1077.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1078.wml b/spanish/security/2006/dsa-1078.wml
deleted file mode 100644
index d76ba45cb6e..00000000000
--- a/spanish/security/2006/dsa-1078.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c9c6c0d2be0a5b7f5eeeaa333686bc7347a4cd35" maintainer="Juan M. Garcia"
-<define-tag description>lectura fuera de los límites</define-tag>
-<define-tag moreinfo>
-<p>Andrey Kiselev descubrió un problema en la biblioteca TIFF que podía permitir
- que un atacante con una imagen TIFF perniciosa con valores Yr/Yg/Yb que
- excediesen los valores de YCR/YCG/YCB para que cayese la biblioteca y, como
- consecuencia, la aplicación que la estuviese utilizando.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.7.2-4.</p>
-
-<p>La distribución inestable (sid) no se ve afectada por este problema.</p>
-
-<p>Le recomendamos que actualice los paquetes de tiff y que reinicie los
- programas que la estuviesen utilizando.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1078.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1079.wml b/spanish/security/2006/dsa-1079.wml
deleted file mode 100644
index 22a67ac9203..00000000000
--- a/spanish/security/2006/dsa-1079.wml
+++ /dev/null
@@ -1,73 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en MySQL, una base de datos SQL
- muy popular. El proyecto Common Vulnerabilities and Exposures identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
-
- <p>La gestión incorrecta de consultas SQL con caracteres NULL permitía que los usuarios
- locales eludiesen los mecanismos de ingreso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
-
- <p>Los nombres de usuarios sin un byte null al final permitían que los atacantes
- leyesen porciones de la memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
-
- <p>Una petición con una longitud incorrecta de paquete permitía que los atacantes
- remotos obtuviesen información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
-
- <p>Los paquetes perniciosos de solicitudes con valores de longitud no válidas
- permitían la ejecución de código arbitrario.</p>
-
-</ul>
-
-<p>La matriz siguiente explica en qué versiones del MySQL y para qué distrobuciones
- se han corregido los problemas que se ha corregido este problema:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>woody</th>
- <th>sarge</th>
- <th>sid</th>
- </tr>
- <tr>
- <td>mysql</td>
- <td>3.23.49-8.15</td>
- <td>N. D.</td>
- <td>N. D.</td>
- </tr>
- <tr>
- <td>mysql-dfsg</td>
- <td>N. D.</td>
- <td>4.0.24-10sarge2</td>
- <td>N. D.</td>
- </tr>
- <tr>
- <td>mysql-dfsg-4.1</td>
- <td>N. D.</td>
- <td>4.1.11a-4sarge3</td>
- <td>N. D.</td>
- </tr>
- <tr>
- <td>mysql-dfsg-5.0</td>
- <td>N. D.</td>
- <td>N. D.</td>
- <td>5.0.21-3</td>
- </tr>
-</table></div>
-
-<p>Le recomendamos que actualice los paquetes de mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1079.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1080.wml b/spanish/security/2006/dsa-1080.wml
deleted file mode 100644
index 334a338ab03..00000000000
--- a/spanish/security/2006/dsa-1080.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="054d6aa915451335db9afc6cae077cafee7f8a4f" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en el componente IMAP de Dovecot, un servidor
- de correo seguro que admite buzones con formato mbox y maildir, que pueden
- llevar a la revelación de información mediante travesía por directorio, para
- usuarios autenticados.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.99.14-1sarge0.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.0beta8-1.</p>
-
-<p>Le recomendamos que actualice el paquete dovecot-imapd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1080.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1081.wml b/spanish/security/2006/dsa-1081.wml
deleted file mode 100644
index a3d177c0510..00000000000
--- a/spanish/security/2006/dsa-1081.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="61adf0d4782c5ac3bd21c948361798341dd555ec" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descubrió un desbordamiento de buffer en el procesamiento de
- archivos ASF en libextractor, una biblioteca para extraer metadatos arbitrarios
- de los archivos, que podía conducir a la ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.4.2-2sarge5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.5.14-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1081.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1082.wml b/spanish/security/2006/dsa-1082.wml
deleted file mode 100644
index 235eda4eafe..00000000000
--- a/spanish/security/2006/dsa-1082.wml
+++ /dev/null
@@ -1,181 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux, que podían conducir a una denegación de servicio o a la ejecución de
- código arbitrario. El proyecto Common Vulnerabilities and Exposures ha
- identificado los siguientes problemas:</p>
-
-<ul>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0427">CVE-2004-0427</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en do_fork().</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0489">CVE-2005-0489</a>
-
- <p>Se ha encontrado una vulnerabilidad local de gestión de servicio en la gestión
- de la memoria de los procesos.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0394">CVE-2004-0394</a>
-
- <p>Se ha encontrado un desbordamiento de buffer en el código de gestión de panic.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0447">CVE-2004-0447</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio mediante una
- dirección de memoria con una referencia a un puntero nulo en el código de gestión
- de procesos en IA64.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0554">CVE-2004-0554</a>
-
- <p>Se ha descubierto una vulnerabilidad local de denegación de servicio mediante un
- bucle infinito en el código de gestión de señales.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0565">CVE-2004-0565</a>
-
- <p>Se ha encontrado una debilidad de información en el código de cambio de contexto
- en la arquitectura IA64.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0685">CVE-2004-0685</a>
-
- <p>El uso inseguro de copy_to_user en los controladores USB drivers podían revelar
- información sensible.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0001">CVE-2005-0001</a>
-
- <p>Una condición de fuga en la gestión de faltas de página en i386 podía permitir la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0883">CVE-2004-0883</a>
-
- <p>Varias vulnerabilidades en el código del sistema de archivos SMB podían permitir
- la denegación de servicio o la revelación de información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0949">CVE-2004-0949</a>
-
- <p>Descubierta una debilidad de información en el código del sistema de archivos
- SMB.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1016">CVE-2004-1016</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio en la capa
- SCM.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1333">CVE-2004-1333</a>
-
- <p>Un desbordamiento de entero en el código de la terminal podía permitir una
- vulnerabilidad local de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0997">CVE-2004-0997</a>
-
- <p>Se ha encontrado una escalada local de privilegios en el código ensamblador de
- MIPS.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1335">CVE-2004-1335</a>
-
- <p>Una debilidad de memoria en la función ip_options_get() podía producir una
- denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1017">CVE-2004-1017</a>
-
- <p>Existen varios desbordamientos de buffer en el controlador io_edgeport, que se
- podían utilizar para dirigir un vector de ataques de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0124">CVE-2005-0124</a>
-
- <p>Bryan Fulton informó de un error en la comprobación de los límites en la función
- coda_pioctl, que podía permitir que los usuarios locales ejecutasen código arbitrario
- o que realizasen un ataque de denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2003-0984">CVE-2003-0984</a>
-
- <p>Una inicialización inadecuada del RTC podía revelar información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1070">CVE-2004-1070</a>
-
- <p>Una entrada no suficientemente saneada de la función load_elf_binary() podía
- conducir a la escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1071">CVE-2004-1071</a>
-
- <p>Una gestión de errores incorrecta en el cargador binfmt_elf podía conducir a la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1072">CVE-2004-1072</a>
-
- <p>Un desbordamiento de buffer en el cargador binfmt_elf podía conducir a la
- escalada de privilegios o a la denegación de servicio.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>
-
- <p>La función open_exec podía revelar información.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1074">CVE-2004-1074</a>
-
- <p>El código binfmt era vulnerable a una denegación de servicio mediante binarios
- a.out mal formados.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-0138">CVE-2004-0138</a>
-
- <p>Se ha encontrado una vulnerabilidad de denegación de servicio en el cargador
- ELF.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1068">CVE-2004-1068</a>
-
- <p>Un error de programación en la función unix_dgram_recvmsg() podía conducir a la
- escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1234">CVE-2004-1234</a>
-
- <p>El cargador ELF era vulnerable a una denegación de servicio mediante binarios
- mal formados.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0003">CVE-2005-0003</a>
-
- <p>Los binarios ELF perniciosos podían conducir a la escalada de privilegios, debido
- a una comprobación insuficiente de las regiones de memoria solapadas.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1235">CVE-2004-1235</a>
-
- <p>Una condición de fuga en las funciones load_elf_library() y binfmt_aout() podía
- permitir la escalada de privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0504">CVE-2005-0504</a>
-
- <p>Un desbordamiento de entero en el controlador Moxa podía conducir a la escalada de
- privilegios.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0384">CVE-2005-0384</a>
-
- <p>Se ha encontrado una vulnerabilidad remota de denegación de servicio en el
- controlador PPP.</p></li>
-
- <li><a href="https://security-tracker.debian.org/tracker/CVE-2005-0135">CVE-2005-0135</a>
-
- <p>Se ha encontrado una vulnerabilidad local de denegación de servicio, específica de
- IA64, en la función unw_unwind_to_user().</p></li>
-
-</ul>
-
-<p>La matriz siguiente explica en qué versiones del núcleo y para qué arquitecturas
- se han corregido los problemas que se mencionaron anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
-<tr><td>Fuente </td><td>2.4.17-1woody4</td></tr>
-<tr><td>Arquitectura HP Precision </td><td>32.5</td></tr>
-<tr><td>Arquitectura Intel IA-64 </td><td>011226.18</td></tr>
-<tr><td>Arquitectura IBM S/390 (imagen)</td><td>2.4.17-2.woody.5</td></tr>
-<tr><td>Arquitectura IBM S/390 (parche)</td><td>0.0.20020816-0.woody.4</td></tr>
-<tr><td>Arquitectura PowerPC (apus) </td><td>2.4.17-6</td></tr>
-<tr><td>Arquitectura MIPS </td><td>2.4.17-0.020226.2.woody7</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que reinicie
- la máquina.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1082.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1083.wml b/spanish/security/2006/dsa-1083.wml
deleted file mode 100644
index b1c37251656..00000000000
--- a/spanish/security/2006/dsa-1083.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a9f35abf9e0700ad8bf451283d93138dea156a76" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Mehdi Oudad y Kevin Fernandez descubrieron un desbordamiento de buffer en la
- biblioteca ktools, que se usa en motor, un entorno de desarrollo integrado
- para C, C++ y Java, que podía permitir que los atacantes locales ejecutasen
- código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 3.2.2-2woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.4.0-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 3.4.0-6.</p>
-
-<p>Le recomendamos que actualice el paquete motor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1083.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1084.wml b/spanish/security/2006/dsa-1084.wml
deleted file mode 100644
index ee2ef9fcfa4..00000000000
--- a/spanish/security/2006/dsa-1084.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b93f7a5ec77890f58b8116522b5b766df5915145" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Niko Tyni descubrió un desbordamiento de buffer en el procesamiento de datos
- de red en typespeed, un juego para probar y para mejorar la velocidad de
- tecleo, que podía conducir a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.4.1-2.4.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.4.4-8sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.4.4-10.</p>
-
-<p>Le recomendamos que actualice los paquetes de typespeed.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1084.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1085.wml b/spanish/security/2006/dsa-1085.wml
deleted file mode 100644
index 4f8ba7aa295..00000000000
--- a/spanish/security/2006/dsa-1085.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p>Se han descubierto varias vulnerabilidades en lynx, el conocido navegador web
- en modo texto. El proyecto Common Vulnerabilities and Exposures identifica
- las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-1617">CVE-2004-1617</a>
-
- <p>Michal Zalewski descubrió que lynx no podía reconocer el HTML no válido que
- incluyese una etiqueta TEXTAREA con un valor COLS muy grande y un nombre de
- etiqueta muy grande en un elemento que no estuviese terminado, entrando en
- un bucle infinito al intentar representar el HTML roto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3120">CVE-2005-3120</a>
-
- <p>Ulf Härnhammar descubrió un desbordamiento de buffer del que se podía
- sacar provecho remotamente. Al gestionar caracteres asiáticos durante la
- conexión a un servidor NNTP, a lynx se le podía engañar para que escribiese
- fuera de los límites de un buffer, lo que podía conducir a la ejecución de
- código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 2.8.5-2.5woody1.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 2.8.6-9sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice el paquete lynx-cur.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1085.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1086.wml b/spanish/security/2006/dsa-1086.wml
deleted file mode 100644
index 7899bcd5574..00000000000
--- a/spanish/security/2006/dsa-1086.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="49484f5487e742df42e6a7d0f6bfade566bd06fd" maintainer="Juan M. Garcia"
-<define-tag description>debilidad en el diseño</define-tag>
-<define-tag moreinfo>
-<p>xmcdconfig creaba directorios que podía escribir todo el mundo, permitiendo
- que los usuarios locales pudiesen rellenar las particiones /usr y /var y,
- por tanto, provocar una denegación de servicio. Este problema se había
- corregido a medias en la versión 2.3-1.</p>
-
-<p>Para la distribución anterior (woody), este problema se ha corregido en la
- versión 2.6-14woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.6-17sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.6-18.</p>
-
-<p>Le recomendamos que actualice el paquete xmcd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1086.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1087.wml b/spanish/security/2006/dsa-1087.wml
deleted file mode 100644
index f65281a7719..00000000000
--- a/spanish/security/2006/dsa-1087.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de codificación en PostgreSQL, una base
- de datos muy conocida. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2313">CVE-2006-2313</a>
-
- <p>Akio Ishida y Yasuo Ohgaki descubrieron una debilidad en la gestión de los
- datos de texto multibyte con una codificación no válida, lo que podía
- permitir que un atacante inyectase órdenes SQL arbitrarias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2314">CVE-2006-2314</a>
-
- <p>Existía un problema similar en las codificaciones del lado del cliente
- (en SJIS, BIG5, GBK, GB18030 y UHC) que contuviese caracteres multibyte
- válidos que acabasen con un carácter de barra invertida. Un atacante podía
- suministrar una secuencia perniciosa de bytes para inyectar órdenes SQL
- arbitrarias.</p>
-
- <p>Esta incidencia no surtía efecto en caso de utilizar sólo bytes (como
- SQL_ASCII o la familia ISO-8859-X) o codificaciones multibyte que no se
- viesen afectadas (como UTF-8).</p>
-
- <p>psycopg y python-pgsql utilizan la misma codificación antigua para datos
- binarios y pueden necesitar una actualización.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) se ve afectada por estos problemas,
- pero no hemos sido capaces de corregir el paquete.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 7.4.7-6sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 7.4.13-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1087.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1088.wml b/spanish/security/2006/dsa-1088.wml
deleted file mode 100644
index 4417d8f13fe..00000000000
--- a/spanish/security/2006/dsa-1088.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7b16b38341f4b66737e75ee2b01e861cfa30c9f3" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Mehdi Oudad y Kevin Fernandez descubrieron un desbordamiento de buffer en la
- biblioteca ktools, que se utiliza en centericq, un cliente de mensajería
- instantánea multiprotocolo en modo texto, que podía permitir que los atacantes
- locales o remotos ejecutasen código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 4.5.1-1.1woody2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 4.20.0-1sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 4.21.0-6.</p>
-
-<p>Le recomendamos que actualice el paquete centericq.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1088.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1089.wml b/spanish/security/2006/dsa-1089.wml
deleted file mode 100644
index bc0e0888a61..00000000000
--- a/spanish/security/2006/dsa-1089.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en freeradius, un servidor RADIUS de alto
- rendimiento y muy configurable. El proyecto Common Vulnerabilities and
- Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4744">CVE-2005-4744</a>
-
- <p>Los investigadores de SuSE descubrieron varios errores de desplazamiento
- por una posición que podían permitir que los atacantes remotos provocasen
- una denegación de servicio y, posiblemente, que ejecutasen código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1354">CVE-2006-1354</a>
-
- <p>Debido a una validación insuficiente de la entrada, era posible que un
- atacante remoto eludiese la autenticación o que provocase una denegación
- de servicio.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene este paquete.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.0.2-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.1.0-1.2.</p>
-
-<p>Le recomendamos que actualice el paquete freeradius.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1089.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1090.wml b/spanish/security/2006/dsa-1090.wml
deleted file mode 100644
index f18928368cc..00000000000
--- a/spanish/security/2006/dsa-1090.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="046fcb7a2ab255a42d9a58f165bd4f90d5abc48f" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en SpamAssassin, un filtro de correo
- basura escrito en Perl y que utiliza análisis de texto, que podía permitir
- que los atacantes remotos ejecutasen órdenes arbitrarias. Este problema
- sólo afectaba a los sistemas en los que se podía llegar a spamd por internet
- y utilizarlo junto con usuarios virtuales de vpopmail, con las opciones
- "-v" / "--vpopmail" y "-P" / "--paranoid", que no son las opciones
- predefinidas en Debian.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 3.0.3-2sarge1.</p>
-
-<p>Para el archivo «volatile» de la distribución estable (sarge), este
- problema se ha corregido en la versión 3.1.0a-0volatile3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 3.1.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete spamd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1090.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1091.wml b/spanish/security/2006/dsa-1091.wml
deleted file mode 100644
index 35891f44dd5..00000000000
--- a/spanish/security/2006/dsa-1091.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en la biblioteca TIFF. El
- proyecto Common Vulnerabilities and Exposures identifica las siguientes
- incidencias:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2193">CVE-2006-2193</a>
-
- <p>SuSE descubrió un desbordamiento de buffer en la conversión de
- archivos TIFF a documentos PDF, del que se podía sacar provecho, por
- ejemplo, cuando se utilizaba tiff2pdf en un filtro de impresión.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2656">CVE-2006-2656</a>
-
- <p>La orden tiffsplit, de la biblioteca TIFF, contenía un desbordamiento de
- buffer en la gestión de la línea de órdenes, del que se podía sacar provecho
- cuando el programa se ejecutaba automáticamente con nombres de archivos
- desconocidos.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 3.5.5-7woody2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.7.2-5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 3.8.2-4.</p>
-
-<p>Le recomendamos que actualice los paquetes de tiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1091.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1092.wml b/spanish/security/2006/dsa-1092.wml
deleted file mode 100644
index b62fd422740..00000000000
--- a/spanish/security/2006/dsa-1092.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="62448fa10e5960a7efc5964155a327d5d0fc9f5d" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Josh Berkus y Tom Lane descubrieron que MySQL 4.1, una base de datos SQL muy
- conocida, analizaba incorrectamente una cadena limpiada con
- mysql_real_escape(), lo que podía dar lugar a una inyección de SQL. Este
- problema sólo existía en las versiones 4.1 y 5.0.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 4.1.11a-4sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 5.0.21-4.</p>
-
-<p>La versión 4.0 de la distribución estable (sarge) no se ve afectada por
- este problema.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1092.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1093.wml b/spanish/security/2006/dsa-1093.wml
deleted file mode 100644
index ce33694d296..00000000000
--- a/spanish/security/2006/dsa-1093.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c39aa849f8b06e7bec9b253caf77ba75648ab04e" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en xine-ui, la interfaz de usuario
- para el reproductor de vídeo xine, que podían producir una denegación de
- servicio.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.99.3-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete xine-ui.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1093.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1094.wml b/spanish/security/2006/dsa-1094.wml
deleted file mode 100644
index 3a674cfb8ca..00000000000
--- a/spanish/security/2006/dsa-1094.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c4421d0e8b513d227b3157a219c5c9a35b8de068" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Joxean Koret descubrió varias vulnerabilidades de guiones a través del
- sitio en Gforge, una suite colaborativa en línea para desarrollo de software,
- que permitía la inyección de código en guiones web.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- gforge.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.1-31sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 3.1-31sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete gforge.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1094.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1095.wml b/spanish/security/2006/dsa-1095.wml
deleted file mode 100644
index 8d4d3b7e177..00000000000
--- a/spanish/security/2006/dsa-1095.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de entero</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en el motor de tipografía FreeType 2.
- El proyecto Common Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0747">CVE-2006-0747</a>
-
- <p>Se han descubierto varios desbordamientos de enteros, que podían permitir
- que los atacantes remotos provocasen una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1861">CVE-2006-1861</a>
-
- <p>Chris Evans descubrió varios desbordamientos de enteros que podían conducir
- a una denegación de servicio o, posiblemente, incluso a la ejecución de
- código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2493">CVE-2006-2493</a>
-
- <p>Se han descubierto algunos desbordamientos de enteros más, que posiblemente
- podrían llevar a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2661">CVE-2006-2661</a>
-
- <p>Una celda de memoria con una referencia a un puntero nulo podía provocar una
- denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 2.0.9-1woody1.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 2.1.7-2.5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de libfreetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1095.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-1096.wml b/spanish/security/2006/dsa-1096.wml
deleted file mode 100644
index aef68b3ddaf..00000000000
--- a/spanish/security/2006/dsa-1096.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cfc1b1526a7228d6bddf579ffe86ecacdb77ce12" maintainer="Juan M. Garcia"
-<define-tag description>variable no iniciada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en webcalendar, un calendario
- multiusuario en PHP, que permitía que un atacante remoto ejecutase código PHP
- arbitrario cuando estuviese activado register_globals.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete de
- webcalendar.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.9.45-4sarge5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.0.4-1</p>
-
-<p>Le recomendamos que actualice el paquete webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1096.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1097.wml b/spanish/security/2006/dsa-1097.wml
deleted file mode 100644
index b9c19fa5692..00000000000
--- a/spanish/security/2006/dsa-1097.wml
+++ /dev/null
@@ -1,163 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux que puden producir una denegación de servicio o la ejecución de código
- arbitrario. El proyecto «Common Vulnerabilities and Exposures» identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
-
- <p>«Solar Designer» descubrió que las computaciones aritméticas en la función
- do_replace() de netfilter podía producir un desbordamiento de buffer y la
- ejecución de código arbitrario. Sin embargo, la operación necesitaba
- privilegios de CAP_NET_ADMIN, que sólo es una incidencia de la virtualización
- de sistemas con control de acceso de grano fino.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
-
- <p>«Solar Designer» descubrió una condición de fuga en la función do_add_counters()
- de netfilter, lo que permitía una revelación de información de la memoria del núcleo
- sacando provecho de una condición de fuga. Al igual que <a
- href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>,
- necesita privilegios de CAP_NET_ADMIN.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
-
- <p>Se descubrió que los sistemas Intel EM64T eran susceptibles de un ataque de
- denegación de servicio, debido a un fallo de recursividad infinita relacionado
- con una dirección de entrada ELF incorrecta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
-
- <p>La función die_if_kernel() se declaraba incorrectamente como «nunca retorna», de
- lo que podía sacar provecho un atacante local para provocar la caída del
- núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
-
- <p>Se descubrió que las máquinas AMD64 (y otros procesadores AuthenticAMD de 7ª y 8ª
- generación) eran vulnerables a la revelación de información sensible, debido a la
- forma de gestionar el almacenamiento y la restauración de los registros FOP, FIP y
- FDP x87 en FXSAVE/FXRSTOR, cuando había una excepción pendiente. Permitía que un
- proceso determinase porciones del estado de las instrucciones de punto flotante de
- otros procesos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
-
- <p>Marco Ivaldi descubrió que había una revelación fortuita de información que
- permitía que los atacantes remotos eludiesen las protecciones contra el escaneo
- (nmap -sI), abusando del campo id. de los paquetes IP y eludiendo el id. IP cero
- en el contador del tamaño del paquete DF. Era un resultado del incremento inadecuado
- del campo id. IP en la función ip_push_pending_frames, al enviar un RST después de
- recibir paquetes TCP SYN-ACK no solicitados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
-
- <p>Pavel Kankovsky informó de la existencia de una potencial debilidad de información
- resultante del fallo al inicializar sin.sin_zero en el código del socket
- IPv4.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
-
- <p>Shaun Tancheff descubrió un desbordamiento de buffer (error en condición de límites)
- en la implementación de USB Gadget RNDIS, que permitía que los atacantes remotos
- provocasen una denegación de servicio. Al crear un mensaje de respuesta, la memoria
- la reservaba el controlador para los datos de la respuesta, pero no para su
- estructura. El núcleo fallaba al comprobar los límites de los datos suministrados por
- el usuario antes de copiarlos a un buffer de memoria de un tamaño insuficiente. Los
- atacantes podían hacer caer el sistema o, posiblemente, ejecutar código máquina
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
-
- <p>Hugh Dickins descubrió una incidencia en la función madvise_remove(), ya que no se
- seguían las restricciones de file y de mmap, lo que permitía que los usuarios locales
- eludiesen los permisos IPC y que reemplazasen las porciones de sólo lectura de los
- archivos tmpfs con ceros.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
-
- <p>Alexandra Kossovsky informó de un fallo de dirección con referencia a puntero NULL
- en ip_route_input(), que podía producir un usuario local solicitando una ruta para una
- dirección IP multicast, provocando una denegación de servicio (panic).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
-
- <p>Vlad Yasevich informó de una incidencia en la validación de datos en el subsistema
- SCTP, que podía permitir que un usuario remoto desbordase un buffer usando una
- porción HB-ACK, provocando una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
-
- <p>Vlad Yasevich informó de un error en el código de comprobación de los limites en el
- subsistema SCTP, que podía permitir que un atacante remoto realizase un ataque de
- denegación de servicio utilizando longitudes redondeadas de parámetros para calcular
- la longitud del parámetro en lugar de los valores reales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
-
- <p>Mark Mosely descubrió chroots residentes en un recurso compartido SMB, que se
- podían escapar con secuencias «cd» perniciosas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
-
- <p>El «Mu security team» descubrió que porciones perniciosas de ECNE podían provocar
- una caída del núcleo, accediendo a entradas estables incorrectas en el subsistema
- de seguridad de red SCTP, lo que podía permitir una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
-
- <p>El «Mu security team» descubrió que porciones fragmentadas de control SCTP
- podían producir kernel panics, lo que a su vez podía permitir ataques de
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
-
- <p>Se descubrió que los paquetes SCTP con dos paquetes iniciales de haces de datos
- podía producir una recursividad infinita, lo que permitía ataques de denegación
- de servicio.</p></li>
-
-</ul>
-
-<p>La siguiente matrix explica qué versiones del núcleo y para qué arquitecturas
- se han corregido los problemas anteriores:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
-<tr><td>Fuente</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Arquitectura Alpha</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Arquitectura ARM</td> <td>2.4.27-2sarge3</td></tr>
-<tr><td>Arquitectura Intel IA-32</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Arquitectura Intel IA-64</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Arquitectura Motorola 680x0</td> <td>2.4.27-3sarge3</td></tr>
-<tr><td>MIPS Big endian</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
-<tr><td>MIPS Little endian</td> <td>2.4.27-10.sarge3.040815-1</td></tr>
-<tr><td>Arquitectura PowerPC</td> <td>2.4.27-10sarge3</td></tr>
-<tr><td>Arquitectura IBM S/360</td> <td>2.4.27-2sarge3</td></tr>
-<tr><td>Arquitectura Sun Sparc</td> <td>2.4.27-9sarge3</td></tr>
-</table></div>
-
-<p>La siguiente matriz muestra paquetes adicionales que se han recompilado
- por compatibilidad o para sacar partido de esta actualización:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
-<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge2</td></tr>
-<tr><td>mindi-kernel</td> <td>2.4.27-2sarge2</td></tr>
-<tr><td>systemimager</td> <td>3.2.3-6sarge2</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y
- que reinicie la máquina. Si ha compilado un núcleo personalizado usando el
- paquete kernel source, tiene que recompilarlo para poder aplicar estas
- correcciones.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1097.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1098.wml b/spanish/security/2006/dsa-1098.wml
deleted file mode 100644
index 176b518ac0a..00000000000
--- a/spanish/security/2006/dsa-1098.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="895abda2291d2e9fab5973bc921fccaf2f2f1e09" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Michael Marek descubrió que el entorno de aplicaciones web Horde no realizaba
- suficientes comprobaciones de la entrada, lo que podía conducir a la inyección de
- código de guiones web mediante ataques de guiones a través del sitio.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- horde3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.0.4-4sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 3.1.1-3.</p>
-
-<p>Le recomendamos que actualice el paquete horde3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1098.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-1099.wml b/spanish/security/2006/dsa-1099.wml
deleted file mode 100644
index a85bb41a56d..00000000000
--- a/spanish/security/2006/dsa-1099.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a6ec1f62ceff74169c375c2632ab63080c114d31" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Michael Marek descubrió que el entorno de aplicaciones web Horde no realizaba
- suficientes comprobaciones de la entrada, lo que podía conducir a la inyección de
- código de guiones web mediante ataques de guiones a través del sitio.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- horde2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.2.8-1sarge3.</p>
-
-<p>La distribución inestable (sid) no contiene los paquetes de horde2.</p>
-
-<p>Le recomendamos que actualice el paquere horde2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1099.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1100.wml b/spanish/security/2006/dsa-1100.wml
deleted file mode 100644
index d906486801f..00000000000
--- a/spanish/security/2006/dsa-1100.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="54372e1681011e110298c582446e67d9eb7e45d2" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un error en la comprobación de los límites en wv2, una
- biblioteca para acceder a documentos de Microsoft Word, que podía producir un
- desbordamiento de entero inducido por archivos del procesador de
- textos.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- wv2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.2.2-1sarge1</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de libwv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1100.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1101.wml b/spanish/security/2006/dsa-1101.wml
deleted file mode 100644
index b7d5b580cb9..00000000000
--- a/spanish/security/2006/dsa-1101.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="46eb3e75ea6b991f74204cc9fb50606a2a2c0a67" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un error en el servidor de correo Courier que podía
- provocar que varios procesos consumiesen cantidades arbitrarias de
- ciclos de CPU.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.37.3-2.9.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.47-4sarge5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.53.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de courier.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1101.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1102.wml b/spanish/security/2006/dsa-1102.wml
deleted file mode 100644
index fd6dff6fa21..00000000000
--- a/spanish/security/2006/dsa-1102.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e313cf52513e0ee4771b2d817836d75e2cb0c36e" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp, del proyecto de auditoría de seguridad de Debian, descubrió
- que se podía engañar a pinball, un simulador de pinball, para que cargase
- extensiones de niveles de los directorios controlados por el usuario sin
- liberar los privilegios.</p>
-
-<p>La distribución estable anterior (woody) no contiene este paquete.</p>
-
-<p>Para la distribució estable (sarge), este problema se ha corregido en la
- versión 0.3.1-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.3.1-6.</p>
-
-<p>Le recomendamos que actualice el paquete pinball.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1102.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1103.wml b/spanish/security/2006/dsa-1103.wml
deleted file mode 100644
index d69947f557a..00000000000
--- a/spanish/security/2006/dsa-1103.wml
+++ /dev/null
@@ -1,210 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux que puden producir una denegación de servicio o la ejecución de código
- arbitrario. El proyecto «Common Vulnerabilities and Exposures» identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3359">CVE-2005-3359</a>
-
- <p>Franz Filz descubrió que algunas llamadas a socket permitían que se provocase
- un contador de referencias inconsistente de módulos cargables, lo que permitía
- que los usuarios locales provocasen una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>
-
- <p>«Solar Designer» descubrió que las computaciones aritméticas en la función
- do_replace() de netfilter podía producir un desbordamiento de buffer y la
- ejecución de código arbitrario. Sin embargo, la operación necesitaba
- privilegios de CAP_NET_ADMIN, que sólo es una incidencia de la virtualización
- de sistemas con control de acceso de grano fino.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0039">CVE-2006-0039</a>
-
- <p>«Solar Designer» descubrió una condición de fuga en la función do_add_counters()
- de netfilter, lo que permitía una revelación de información de la memoria del núcleo
- sacando provecho de una condición de fuga. Al igual que <a
- href="https://security-tracker.debian.org/tracker/CVE-2006-0038">CVE-2006-0038</a>,
- necesita privilegios de CAP_NET_ADMIN.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0456">CVE-2006-0456</a>
-
- <p>David Howells descubrió que la versión de ensamblador de s390 de la función
- strnlen_user() devolvía de forma incorrecta algunas cadenas con valor cero.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0554">CVE-2006-0554</a>
-
- <p>Se descubrió que la función ftruncate() de XFS podía exponer bloques no
- ubicados, lo que permitía la revelación de la información contenida en
- archivos previamente eliminados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0555">CVE-2006-0555</a>
-
- <p>Se descubrió que algunas operaciones de archivos en NFS con manejadores montados
- con O_DIRECT podían provocar la caída del núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0557">CVE-2006-0557</a>
-
- <p>Se descubrió que el código para configurar las políticas de la memoria permitía
- engañar al núcleo para que cayese, permitiendo así una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0558">CVE-2006-0558</a>
-
- <p>Cliff Wickman descubrió que perfmon para la arquitectura IA64 permitía que los
- usuarios produjesen una aserción BUG(), que permitía la denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0741">CVE-2006-0741</a>
-
- <p>Se descubrió que los sistemas Intel EM64T eran susceptibles de un ataque de
- denegación de servicio, debido a un fallo de recursividad infinita relacionado
- con una dirección de entrada ELF incorrecta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0742">CVE-2006-0742</a>
-
- <p>La función die_if_kernel() se declaraba incorrectamente como «nunca retorna», de
- lo que podía sacar provecho un atacante local para provocar la caída del
- núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0744">CVE-2006-0744</a>
-
- <p>El núcleo Linux no gestionaba adecuadamente lad direcciones de retorno
- no canónicas en CPUs Intel EM64T, informando de excepciones en el SYSRET
- en lugar de la siguiente instrucción y provocando que el gestor de
- excepciones del núcleo ejecutase la pila del usuario con un GS erróneo.
- Esto podía provocar una denegación de servicio debido al cambio de los
- marcos del usuario local.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1056">CVE-2006-1056</a>
-
- <p>Se descubrió que las máquinas AMD64 (y otros procesadores AuthenticAMD de 7ª y 8ª
- generación) eran vulnerables a la revelación de información sensible, debido a la
- forma de gestionar el almacenamiento y la restauración de los registros FOP, FIP y
- FDP x87 en FXSAVE/FXRSTOR, cuando había una excepción pendiente. Permitía que un
- proceso determinase porciones del estado de las instrucciones de punto flotante de
- otros procesos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1242">CVE-2006-1242</a>
-
- <p>Marco Ivaldi descubrió que había una revelación fortuita de información que
- permitía que los atacantes remotos eludiesen las protecciones contra el escaneo
- (nmap -sI), abusando del campo id. de los paquetes IP y eludiendo el id. IP cero
- en el contador del tamaño del paquete DF. Era un resultado del incremento inadecuado
- del campo id. IP en la función ip_push_pending_frames, al enviar un RST después de
- recibir paquetes TCP SYN-ACK no solicitados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1368">CVE-2006-1368</a>
-
- <p>Shaun Tancheff descubrió un desbordamiento de buffer (error en condición de límites)
- en la implementación de USB Gadget RNDIS, que permitía que los atacantes remotos
- provocasen una denegación de servicio. Al crear un mensaje de respuesta, la memoria
- la reservaba el controlador para los datos de la respuesta, pero no para su
- estructura. El núcleo fallaba al comprobar los límites de los datos suministrados por
- el usuario antes de copiarlos a un buffer de memoria de un tamaño insuficiente. Los
- atacantes podían hacer caer el sistema o, posiblemente, ejecutar código máquina
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1523">CVE-2006-1523</a>
-
- <p>Oleg Nesterov informó de una llamada insegura a BUG_ON en signal.c, que
- había sido introducida en la gestión de la señal RCU. El código BUG_ON está
- protegido por un siglock, mientras que el código de switch_exit_pids()
- utiliza tasklist_lock. Podría ser posible que los usuarios locales sacasen
- provecho de ello para iniciar un ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1524">CVE-2006-1524</a>
-
- <p>Hugh Dickins descubrió una incidencia en la función madvise_remove(), ya que no se
- seguían las restricciones de file y de mmap, lo que permitía que los usuarios locales
- eludiesen los permisos IPC y que reemplazasen las porciones de sólo lectura de los
- archivos tmpfs con ceros.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1525">CVE-2006-1525</a>
-
- <p>Alexandra Kossovsky informó de un fallo de dirección con referencia a puntero NULL
- en ip_route_input(), que podía producir un usuario local solicitando una ruta para una
- dirección IP multicast, provocando una denegación de servicio (panic).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1857">CVE-2006-1857</a>
-
- <p>Vlad Yasevich informó de una incidencia en la validación de datos en el subsistema
- SCTP, que podía permitir que un usuario remoto desbordase un buffer usando una
- porción HB-ACK, provocando una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1858">CVE-2006-1858</a>
-
- <p>Vlad Yasevich informó de un error en el código de comprobación de los limites en el
- subsistema SCTP, que podía permitir que un atacante remoto realizase un ataque de
- denegación de servicio utilizando longitudes redondeadas de parámetros para calcular
- la longitud del parámetro en lugar de los valores reales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1863">CVE-2006-1863</a>
-
- <p>Mark Mosely descubrió que de los chroots residentes en un recurso compartido CIFS
- se podía escapar con órdenes «cd» perniciosas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1864">CVE-2006-1864</a>
-
- <p>Mark Mosely descubrió que de los chroots residentes en un recurso compartido SMB
- se podía escapar con órdenes «cd» perniciosas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2271">CVE-2006-2271</a>
-
- <p>El «Mu security team» descubrió que porciones perniciosas de ECNE podían provocar
- una caída del núcleo, accediendo a entradas estables incorrectas en el subsistema
- de seguridad de red SCTP, lo que podía permitir una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2272">CVE-2006-2272</a>
-
- <p>El «Mu security team» descubrió que porciones fragmentadas de control SCTP
- podían producir kernel panics, lo que a su vez podía permitir ataques de
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2274">CVE-2006-2274</a>
-
- <p>Se descubrió que los paquetes SCTP con dos paquetes iniciales de haces de datos
- podía producir una recursividad infinita, lo que permitía ataques de denegación
- de servicio.</p></li>
-</ul>
-
-<p>La siguiente matrix explica qué versiones del núcleo y para qué arquitecturas
- se han corregido los problemas anteriores:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
-<tr><td>Fuente</td> <td>2.6.8-16sarge3</td></tr>
-<tr><td>Arquitectura Alpha</td> <td>2.6.8-16sarge3</td></tr>
-<tr><td>Arquitectura HP Precision</td> <td>2.6.8-6sarge3</td></tr>
-<tr><td>Arquitectura Intel IA-32</td> <td>2.6.8-16sarge3</td></tr>
-<tr><td>Arquitectura Intel IA-64</td> <td>2.6.8-14sarge3</td></tr>
-<tr><td>Arquitectura Motorola 680x0</td> <td>2.6.8-4sarge3</td></tr>
-<tr><td>Arquitectura PowerPC</td> <td>2.6.8-12sarge3</td></tr>
-<tr><td>Arquitectura IBM S/390</td> <td>2.6.8-5sarge3</td></tr>
-<tr><td>Arquitectura Sun Sparc</td> <td>2.6.8-15sarge3</td></tr>
-</table></div>
-
-<p>Debido a problemas técnicos, los paquetes compilados para amd64 no los
- procesó el guión del archivo. Cuando se resuelva este problema, se enviará
- un aviso de seguridad actualizado (DSA 1103-2) con las sumas de verificación
- para amd64.</p>
-
-<p>La siguiente matriz muestra paquetes adicionales que se han recompilado
- por compatibilidad o para sacar partido de esta actualización:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge2</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y
- que reinicie la máquina. Si ha compilado un núcleo personalizado con el
- paquete kernel-source, tiene que recompilarlo para poder aplicar estas
- correcciones.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1103.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1104.wml b/spanish/security/2006/dsa-1104.wml
deleted file mode 100644
index 530ac21e4d9..00000000000
--- a/spanish/security/2006/dsa-1104.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Al cargar documentos XML mal formatos se podían provocar desbordamientos de
- buffer en OpenOffice.org, una suite ofimática libre, y provocar una denegación
- de servicio o la ejecución de código arbitrario. La corrección de DSA 1104-1
- demostró no ser suficiente, y ese es el motivo de esta nueva actualización.
- Para una mejor comprensión del problema en su conjunto, se reproduce a
- continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto varias vulnerabilidades en OpenOffice.org, una suite
- ofimática libre. El proyecto <em>Common Vulnerabilities and Exposures</em>
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2198">CVE-2006-2198</a>
-
- <p>Se demostró que se podían incrustar macros BASIC arbitrarias en los documentos,
- de forma que OpenOffice.org no las pudiera ver pero sí las ejecutase sin ninguna
- interacción por parte del usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2199">CVE-2006-2199</a>
-
- <p>Se podía evadir la zona segura de Java con applets perniciosos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3117">CVE-2006-3117</a>
-
- <p>Al cargar documentos XML mal formados se podían producir desbordamientos del
- buffer y provocar una denegación de servicio o la ejecución de código
- arbitrario.</p>
-
-</ul>
-
-<p>En esta actualicación se ha desactivado el componente Mozilla, así que la
- característica de libreta de direcciones Mozilla/LDAP no va a funcionar. De
- hecho, sólo funcionaba en i386 para sarge.</p>
-</blockquote>
-
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- OpenOffice.org.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.1.3-9sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.0.3-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de OpenOffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1104.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1105.wml b/spanish/security/2006/dsa-1105.wml
deleted file mode 100644
index 2fa72c3e643..00000000000
--- a/spanish/security/2006/dsa-1105.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a4b815800ea91548f23febf6f2a6e293ac90997b" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Federico L. Bossi Bonin descubrió un desbordamiento de buffer en la
- extensión HTTP de xine-lib, la biblioteca del reproductor de vídeo y de
- medios, que podría permitir que un atacante remoto provocase una
- denegación de servicio.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.9.8-2woody5.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.0.1-1sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.1.1-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1105.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1106.wml b/spanish/security/2006/dsa-1106.wml
deleted file mode 100644
index af1214fcb8d..00000000000
--- a/spanish/security/2006/dsa-1106.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="70c4ad816a89a9d7c207788f46a51733beabb5a8" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner descubrió que el plugin winbind de pppd no comprobaba si
- la llamada a setuid() había tenido éxito al liberar los privilegio, y fallaba
- en algunas configuraciones de PAM.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.4.3-20050321+2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.4.4rel-1.</p>
-
-<p>Le recomendamos que actualice el paquete ppp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1106.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1107.wml b/spanish/security/2006/dsa-1107.wml
deleted file mode 100644
index be0146269f3..00000000000
--- a/spanish/security/2006/dsa-1107.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e4156ce61f4484abec0407c2629fc564d7400f42" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov descubrió que gnupg, el guardián de privacidad de GNU, un
- reemplazo libre para PGP, contenía un desbordamiento de entero que podía
- provocar un fallo de segmentación y, posiblemente, la sobreescritura de
- memoria mediante una cadena de id. de usuario muy larga.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 1.0.6-4woody6.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.4.1-1.sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.4.3-2.</p>
-
-<p>Le recomendamos que actualice el paquete gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1107.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1108.wml b/spanish/security/2006/dsa-1108.wml
deleted file mode 100644
index 4343cff051d..00000000000
--- a/spanish/security/2006/dsa-1108.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="076556af2ddd82711181a480d385bcfc02a804bf" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el lector de correo mutt no realizaba una validación
- suficiente de los valores devueltos por el servidor IMAP, lo que podía
- producir el desbordamiento de un buffer y, potencialmente, permitir la
- inyección de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.5.9-2sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.5.11+cvs20060403-2.</p>
-
-<p>Le recomendamos que actualice el paquete mutt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1108.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1109.wml b/spanish/security/2006/dsa-1109.wml
deleted file mode 100644
index 89b44e8b28a..00000000000
--- a/spanish/security/2006/dsa-1109.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Russ Allbery descubrió que rssh, una shell restringida, no realizaba
- suficientes verificaciones de las órdenes recibidas, lo que podía provocar
- una elusión de las restricciones de acceso.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.2.3-1.sarge.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.3.0-1.1.</p>
-
-<p>Le recomendamos que actualice el paquete rssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1109.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1110.wml b/spanish/security/2006/dsa-1110.wml
deleted file mode 100644
index 106009989cd..00000000000
--- a/spanish/security/2006/dsa-1110.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2745d95074276a33adc3760a1e9a0f80105f939e" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Gerald Carter descubrió que el daemon smbd de Samba, una implementación libre
- del protocolo SMB/CIFS, imponía unos límites insuficientes en el código para
- gestionar las conexiones compartidas, de lo que se podía sacar provecho para
- agotar la memoria del sistema enviando peticiones pernicionas, y provocando
- una denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.0.14a-3sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1110.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1111.wml b/spanish/security/2006/dsa-1111.wml
deleted file mode 100644
index c122912fcf1..00000000000
--- a/spanish/security/2006/dsa-1111.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b657fd9bb95c93c952599e28e714f0cb3739a0d0" maintainer="Juan M. Garcia"
-<define-tag description>condición de fuga</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que una condición de fuga en el sistema de archivos de procesos
- podía provocar una escalada de privilegios.</p>
-
-<p>La matriz siguiente explica en qué versión del núcleo y para qué arquitecturas
- se ha corregido el problema que se mencionó anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
- <tr><th> </th><th>Debian 3.1 (sarge)</th></tr>
- <tr><td>Fuente </td><td>2.6.8-16sarge4</td></tr>
- <tr><td>Arquitectura Alpha </td><td>2.6.8-16sarge4</td></tr>
- <tr><td>Arquitectura AMD64 </td><td>2.6.8-16sarge4</td></tr>
- <tr><td>Arquitectura Intel IA-32 </td><td>2.6.8-16sarge4</td></tr>
- <tr><td>Arquitectura Intel IA-64 </td><td>2.6.8-14sarge4</td></tr>
- <tr><td>Arquitectura PowerPC </td><td>2.6.8-12sarge4</td></tr>
- <tr><td>Arquitectura Sun Sparc </td><td>2.6.8-15sarge4</td></tr>
- <tr><td>Arquitectura IBM S/390 </td><td>2.6.8-5sarge4</td></tr>
- <tr><td>Arquitectura Motorola 680x0</td><td>2.6.8-4sarge4</td></tr>
- <tr><td>Arquitectura HP Precision </td><td>2.6.8-6sarge3</td></tr>
- <tr><td>FAI </td><td>1.9.1sarge3</td></tr>
- </table></div>
-
-<p>El aviso inicial carecía de compilaciones para las arquitectura IBM S/390,
- Motorola 680x0 y HP Precision, que se proporcionan ahora. También se han
- actualizado los núcleos para el instalador FAI.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que
- reinicie la máquina. Si ha compilado un núcleo personalizado con el
- paquete <em>kernel-source</em>, tiene que recompilarlo para poder aplicar
- estas correcciones.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1111.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1112.wml b/spanish/security/2006/dsa-1112.wml
deleted file mode 100644
index 5b81b6e6879..00000000000
--- a/spanish/security/2006/dsa-1112.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades locales en el servidor de bases de
- datos MySQL, que podían provocar la denegación de servicio. El proyecto
- <em>Common Vulnerabilities and Exposures</em> identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3081">CVE-2006-3081</a>
-
- <p>«Kanatoko» descubrió que el servidor podía caer si se le suministraban
- valores <em>NULL</em> a la función <em>str_to_date()</em>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3469">CVE-2006-3469</a>
-
- <p>Jean-David Maillefer descubrió que el servidor podía caer con llamadas
- perniciosas a la función <em>date_format()</em>.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 4.1.11a-4sarge5.</p>
-
-<p>La distribución inestable (sid) ya no contiene los paquetes de MySQL 4.1.
- En sid, MySQL 5.0 no se ve afectado.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql-dfsg-4.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1112.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1113.wml b/spanish/security/2006/dsa-1113.wml
deleted file mode 100644
index 80287f35776..00000000000
--- a/spanish/security/2006/dsa-1113.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="6d942f26f1cc6bc7a19ca1f102c6ecb01eb0815b" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el servidor de aplicaciones web Zope permitía acceso de
- sólo lectura a páginas arbitrarias del servidor, si el usuarios tenía
- privilegios para editar las páginas de <q>texto reestructurado</q>.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.7.5-2sarge2.</p>
-
-<p>La distribución inestable (sid) no contiene los paquetes de Zope 2.7.</p>
-
-<p>Le recomendamos que actualice el paquete zope2.7.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1113.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1114.wml b/spanish/security/2006/dsa-1114.wml
deleted file mode 100644
index 4947aed0c2e..00000000000
--- a/spanish/security/2006/dsa-1114.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b864ddb3883b24e3f16bffa284c09ac4113bae15" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Andreas Seltenreich descubrió un desbordamiento de buffer en hashcash,
- un esquema de pagos por franqueo para correo electrónico basado en
- cálculos hash, que podía permitir que los atacantes ejecutasen código
- arbitrario mediante entradas perniciosas.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.17-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.21-1.</p>
-
-<p>Le recomendamos que actualice el paquete hashcash.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1114.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-1115.wml b/spanish/security/2006/dsa-1115.wml
deleted file mode 100644
index 9d8e265237e..00000000000
--- a/spanish/security/2006/dsa-1115.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d67630ed90207755c3bc59dcc33822ea7ba032d5" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov descubrió que gnupg, el guardián de privacidad GNU, un
- reemplazo libre para PGP, contenía un desbordamiento de entero que podía
- provocar un fallo de segmentación y, posiblemente, la sobreescritura de
- memoria mediante cadenas de id. de usuario muy largas.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.4.1-1.sarge4 de GnuPG y en la versión 1.9.15-6sarge1 de GnuPG2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.4.3-2 de GnuPG, y está pendiente la corrección para GnuPG2.</p>
-
-<p>Le recomendamos que actualice el paquete gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1115.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1116.wml b/spanish/security/2006/dsa-1116.wml
deleted file mode 100644
index 4cf15f1263a..00000000000
--- a/spanish/security/2006/dsa-1116.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="68f608828fd108908e4efcd74272fad2058c7c62" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Henning Makholm descubrió un desbordamiento de buffer en el código para
- cargar XCF de Gimp, un programa de edición de imágenes. Al abrir una imagen
- XCF perniciosa, la aplicación podía ejecutar código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.2.6-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.2.11-3.1.</p>
-
-<p>Le recomendamos que actualice el paquete gimp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1116.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1117.wml b/spanish/security/2006/dsa-1117.wml
deleted file mode 100644
index 5693cf4505e..00000000000
--- a/spanish/security/2006/dsa-1117.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8f0b58b6fc05c2c8faad23a0daecdbfde6d217b1" maintainer="Juan M. Garcia"
-<define-tag description>entrada no suficientemente saneada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la biblioteca para gráficos GD no realizaba suficientes
- controles de validez en las imágenes GIF, lo que podía provocar la denegación
- de servicio, haciendo que la aplicación entrase en un bucle infinito.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.0.33-1.1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.0.33-5.</p>
-
-<p>Le recomendamos que actualice el paquete libgd2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1117.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1118.wml b/spanish/security/2006/dsa-1118.wml
deleted file mode 100644
index 82c1413dc35..00000000000
--- a/spanish/security/2006/dsa-1118.wml
+++ /dev/null
@@ -1,120 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en Mozilla. El proyecto
- <em>Common Vulnerabilities and Exposures</em> identifica las siguientes
- vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
-
- <p>Eric Foley descubrió que se podía engañar al usuario para que expusiera
- un archivo local a un atacante remoto, mostrando un archivo local como
- una imagen, en conexión con otras vulnerabilidades.
- [MFSA-2006-39]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
-
- <p>Bajo ciertas circunstancias, los atributos de XUL se asociaban con un
- URL incorrecto, lo que podía permitir que los atacantes remotos eludiesen
- las restricciones. [MFSA-2006-35]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
-
- <p>Paul Nickerson descubrió que a los delimitadores de contenido definidos
- en un prototipo de objeto los llamaban desde código privilegiado de la
- interfaz de usuario, y <q>moz_bug_r_a4</q> demostró que el nivel más alto de
- privilegios se podía pasar en el código del ataque al delimitador.
- [MFSA-2006-37]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
-
- <p>Una vulnerabilidad permitía que los atacantes remotos ejecutasen código
- arbitrario y creasen modificaciones que se ejecutaban en un contexto
- privilegiado. [MFSA-2006-43]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
-
- <p>Mikolaj Habryn descubrió un desbordamiento de buffer en la función
- <em>crypto.signText</em>, que permitía que los atacantes remotos
- ejecutasen código arbitrario mediante los nombres de algunos argumentos
- de la <em>Autoridad Certificadora</em>. [MFSA-2006-38]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
- motor del navegador, que evidenciaban una corrupción de memoria que
- también podía provocar la ejecución de código arbitrario. Este problema
- sólo se ha corregido parcialmente. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
-
- <p>Un desbordamiento de entero permitía que los atacantes remotos pudiesen
- provocar una denegación de servicio y podía permitir la ejecución de
- código arbitrario. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2781">CVE-2006-2781</a>
-
- <p>Masatoshi Kimura descubrió una vulnerabilidad de doble liberación que
- permitía que los atacantes remotos pudieran provocar una denegación de
- servicio y, posiblemente, la ejecución de código arbitrario mediante una
- VCard. [MFSA-2006-40]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
-
- <p>Chuck McAuley descubrió que una casilla de entrada de texto podría
- contener el nombre de un archivo y luego podría convertirse en un control
- para subir archivos, con lo que se permitiría que un sitio web pernicioso
- robase cualquier archivo local de nombre predecible.[MFSA-2006-41,
- MFSA-2006-23, <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
-
- <p>Masatoshi Kimura descubrió que la marca de ordenación de bits
- (<em>Byte-order-Mark</em>, BOM) Unicode, se eliminaba de las páginas
- UTF-8 durante la conversión a Unicode antes de pasar la página al
- analizador, lo que permitía a los atacantes remotos realizar ataques
- de guiones a través del sitio (XSS). [MFSA-2006-42]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
-
- <p>Paul Nickerson descubrió que la corrección para
- <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
- se podía eludir usando URLs de javascript: anidados, permitiendo que el
- atacante ejecutase código privilegiado. [MFSA-2005-34, MFSA-2006-36]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
-
- <p>Paul Nickerson demostró que si un atacante podía convencer a un usuario
- para que hiciese clic derecho sobre una imagen rota y eligiese <q>Ver
- imagen</q> en el menú contextual, podía poner a funcionar JavaScript.
- [MFSA-2006-34]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
-
- <p>Kazuho Oku descubrió que la gestión de la sintaxis del encabezado HTTP
- era indulgente, y podía permitir que los atacantes remotos engañasen al
- navegador para que interpretase ciertas respuestas como si fuesen
- respuestas de otros sitios diferentes. [MFSA-2006-33]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
-
- <p>El investigador de Mozilla <q>moz_bug_r_a4</q> descubrió que el JavaScript
- que funcionaba mediante <em>EvalInSandbox</em> podía salirse del entorno
- seguro y obtener privilegios elevados. [MFSA-2006-31]</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.7.8-1sarge7.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.7.13-0.3.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1118.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1119.wml b/spanish/security/2006/dsa-1119.wml
deleted file mode 100644
index e67c346c044..00000000000
--- a/spanish/security/2006/dsa-1119.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0ffe2ac8e152c33ae8b54e87dfe2628a9df94166" maintainer="Juan M. Garcia"
-<define-tag description>debilidad de diseño</define-tag>
-<define-tag moreinfo>
-<p>Akira Tanaka descubrió una vulnerabilidad en Hiki Wiki, un motor de Wiki
- escrito en Ruby que permitía que los atacantes remotos provocasen una
- denegación de servicio por altos consumos de CPU, al realizar la búsqueda de
- diferencias entre páginas de Wiki grandes y perniciosas.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.6.5-2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.8.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete hiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1119.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1120.wml b/spanish/security/2006/dsa-1120.wml
deleted file mode 100644
index 784984fe959..00000000000
--- a/spanish/security/2006/dsa-1120.wml
+++ /dev/null
@@ -1,114 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en Mozilla. El proyecto
- <em>Common Vulnerabilities and Exposures</em> identifica las siguientes
- vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
-
- <p>Eric Foley descubrió que se podía engañar al usuario para que expusiera
- un archivo local a un atacante remoto, mostrando un archivo local como
- una imagen, en conexión con otras vulnerabilidades.
- [MFSA-2006-39]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
-
- <p>Bajo ciertas circunstancias, los atributos de XUL se asociaban con un
- URL incorrecto, lo que podía permitir que los atacantes remotos eludiesen
- las restricciones. [MFSA-2006-35]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
-
- <p>Paul Nickerson descubrió que a los delimitadores de contenido definidos
- en un prototipo de objeto los llamaban desde código privilegiado de la
- interfaz de usuario, y «moz_bug_r_a4» demostró que el nivel más alto de
- privilegios se podía pasar en el código del ataque al delimitador.
- [MFSA-2006-37]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
-
- <p>Una vulnerabilidad permitía que los atacantes remotos ejecutasen código
- arbitrario y creasen modificaciones que se ejecutaban en un contexto
- privilegiado. [MFSA-2006-43]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
-
- <p>Mikolaj Habryn descubrió un desbordamiento de buffer en la función
- <em>crypto.signText</em>, que permitía que los atacantes remotos
- ejecutasen código arbitrario mediante los nombres de algunos argumentos
- de la <em>Autoridad Certificadora</em>. [MFSA-2006-38]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
- motor del navegador, que evidenciaban una corrupción de memoria que
- también podía provocar la ejecución de código arbitrario. Este problema
- sólo se ha corregido parcialmente. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
-
- <p>Un desbordamiento de entero permitía que los atacantes remotos pudiesen
- provocar una denegación de servicio y podía permitir la ejecución de
- código arbitrario. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
-
- <p>Chuck McAuley descubrió que una casilla de entrada de texto podría
- contener el nombre de un archivo y luego podría convertirse en un control
- para subir archivos, con lo que se permitiría que un sitio web pernicioso
- robase cualquier archivo local de nombre predecible.[MFSA-2006-41,
- MFSA-2006-23, <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
-
- <p>Masatoshi Kimura descubrió que la marca de ordenación de bits
- (<em>Byte-order-Mark</em>, BOM) Unicode, se eliminaba de las páginas
- UTF-8 durante la conversión a Unicode antes de pasar la página al
- analizador, lo que permitía a los atacantes remotos realizar ataques
- de guiones a través del sitio (XSS). [MFSA-2006-42]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
-
- <p>Paul Nickerson descubrió que la corrección para
- <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
- se podía eludir usando URLs de javascript: anidados, permitiendo que el
- atacante ejecutase código privilegiado. [MFSA-2005-34, MFSA-2006-36]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
-
- <p>Paul Nickerson demostró que si un atacante podía convencer a un usuario
- para que hiciese clic derecho sobre una imagen rota y eligiese «Ver
- imagen» en el menú contextual, podía poner a funcionar JavaScript.
- [MFSA-2006-34]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
-
- <p>Kazuho Oku descubrió que la gestión de la sintaxis del encabezado HTTP
- era indulgente, y podía permitir que los atacantes remotos engañasen al
- navegador para que interpretase ciertas respuestas como si fuesen
- respuestas de otros sitios diferentes. [MFSA-2006-33]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
-
- <p>El investigador de Mozilla «moz_bug_r_a4» descubrió que el JavaScript
- que funcionaba mediante <em>EvalInSandbox</em> podía salirse del entorno
- seguro y obtener privilegios elevados. [MFSA-2006-31]</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.0.4-2sarge9.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.5.dfsg+1.5.0.4-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla Firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1120.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1121.wml b/spanish/security/2006/dsa-1121.wml
deleted file mode 100644
index 8837b06752a..00000000000
--- a/spanish/security/2006/dsa-1121.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1b6c2f24e58a399c9664d43d2ee533f6153fb512" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Peter Bieringer descubrió que postgrey, una implementación de
- <em>greylisting</em> para Postfix, era vulnerable a un ataque de cadena
- de formato, que permitía que los atacantes remotos provocasen una denegación
- de servicio en el <em>daemon</em>.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.21-1sarge1.</p>
-
-<p>Para la distribución estable (sarge), este problema también se ha corregido
- en la versión 1.21-1volatile4 del archivo <em>volatile</em>.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.22-1.</p>
-
-<p>Le recomendamos que actualice el paquete postgrey.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1121.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1122.wml b/spanish/security/2006/dsa-1122.wml
deleted file mode 100644
index 51d55f34041..00000000000
--- a/spanish/security/2006/dsa-1122.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="164a6a38f1a152566ad8172ac34d33995a5dfcfa" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Peter Bieringer descubrió que la función «log» del módulo de Perl
- <em>Net::Server</em>, un motor para servidores escrito en Perl, no estaba
- protegido frente a vulnerabilidades de cadena de formato.</p>
-
-<p>La distribución estable anterior (woody) no contiene este paquete.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.87-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.89-1.</p>
-
-<p>Le recomendamos que actualice el paquete libnet-server-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1122.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1123.wml b/spanish/security/2006/dsa-1123.wml
deleted file mode 100644
index 6cc505ccbe2..00000000000
--- a/spanish/security/2006/dsa-1123.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descubrió que DUMB, una biblioteca de músca <em>tracker</em>,
- no realizaba suficiente saneamiento de los valores analizados en los archivos
- de música IT, lo que podía producir un desbordamiento de buffer y la
- ejecución de código arbitrario al leer archivos perniciosos.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.9.2-6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.9.3-5.</p>
-
-<p>Le recomendamos que actualice el paquete libdumb.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1123.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1124.wml b/spanish/security/2006/dsa-1124.wml
deleted file mode 100644
index 83997d60d18..00000000000
--- a/spanish/security/2006/dsa-1124.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e05c81cbe77a19ad1264049515edaebe2ca8ba4" maintainer="Juan M. Garcia"
-<define-tag description>error tipográfico</define-tag>
-<define-tag moreinfo>
-<p>Toth Andras descubrió que fbgs, el visor postcript y PDF para framebuffer
- contenía un error tipográfico que evitaba que se aplicase correctamente el
- filtro sobre órdenes postscript. Esto podía conducir a la eliminación de
- datos del usuario que estuviese mostrando un archivo postscript.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.01-1.2sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete fbi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1124.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1125.wml b/spanish/security/2006/dsa-1125.wml
deleted file mode 100644
index c048cec878b..00000000000
--- a/spanish/security/2006/dsa-1125.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>La actualización para Drupal del DSA 1125 contenía una regresión. Esta
- actualización corrige esa debilidad. Para una mejor percepción del problema
- en su conjunto, se reproduce a continuación el texto del aviso original:</p>
-
-<p>Se han descubierto varias vulnerabilidades remotas Drupal, la plataforma
- para sitios web, que podían llevar a la ejecución de guiones web arbitrarios.
- El proyecto <em>Common Vulnerabilities and Exposures</em> identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2742">CVE-2006-2742</a>
-
- <p>Se ha descubierto una vulnerabilidad de inyección de SQL en las
- variables de la interfaz con la base de datos «count» y «from».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2743">CVE-2006-2743</a>
-
- <p>Varias extensiones de archivos se gestionaban de forma incorrecta si
- Drupal funcionaba sobre Apache con <em>mod_mime</em> activado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2831">CVE-2006-2831</a>
-
- <p>También se ha solucionado una variante de
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-2743">CVE-2006-2743</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2832">CVE-2006-2832</a>
-
- <p>Se ha descubierto una vulnerabilidad de guiones a través del sitio en el
- módulo <em>upload</em>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2833">CVE-2006-2833</a>
-
- <p>Se ha descubierto una vulnerabilidad de guiones a través del sitio en el
- módulo <em>taxonomy</em>.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 4.5.3-6.1sarge2.</p>
-
-<p>Para la distribución estable (sid), estos problemas se han corregido en la
- versión 4.5.8-1.1.</p>
-
-<p>Le recomendamos que actualice el paquete drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1125.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1126.wml b/spanish/security/2006/dsa-1126.wml
deleted file mode 100644
index d1fa7f8e7d8..00000000000
--- a/spanish/security/2006/dsa-1126.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f60d9ffce8659481dac1441c3fe5e6ee7a719146" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en el controlador del canal IAX2 de Asterisk,
- un juego de herramientas para telefonía y centralita de código abierto, que
- podía permitir que un atacante remoto provocase la caída del servidor
- Asterisk.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.0.7.dfsg.1-2sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1126.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1127.wml b/spanish/security/2006/dsa-1127.wml
deleted file mode 100644
index 4ce5cd820df..00000000000
--- a/spanish/security/2006/dsa-1127.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el rastreador de red Ethereal,
- que podía permitir la ejecución de código arbitrario. El proyecto <em>Common
- Vulnerabilities and Exposures</em> identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3628">CVE-2006-3628</a>
-
- <p>Ilja van Sprundel descubrió que los disectores FW-1 y MQ eran
- vulnerables frente a ataques de cadenas de formato.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3629">CVE-2006-3629</a>
-
- <p>Ilja van Sprundel descubrió que el disector MOUNT era vulnerable frente
- a una denegación de servicio por agotamiento de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3630">CVE-2006-3630</a>
-
- <p>Ilja van Sprundel descubrió un desbordamiento por una posición en los
- disectores NCP NMAS y NDPS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3631">CVE-2006-3631</a>
-
- <p>Ilja van Sprundel descubrió un desbordamiento de buffer en el disector
- NFS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3632">CVE-2006-3632</a>
-
- <p>Ilja van Sprundel descubrió que el disector SSH era vulnerable a una
- denegación de servicio por bucle infinito.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.10.10-2sarge6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.99.2-1 de wireshark, el rastreador antes conocido como
- ethereal.</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1127.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1128.wml b/spanish/security/2006/dsa-1128.wml
deleted file mode 100644
index de2a88d24b6..00000000000
--- a/spanish/security/2006/dsa-1128.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1da9fa47138b542908eaa5a9fa7b1614a1dc81e1" maintainer="Juan M. Garcia"
-<define-tag description>error de permisos</define-tag>
-<define-tag moreinfo>
-<p>Yan Rong Ge descubrió permisos incorrectos en una página de memoria
- compartida en heartbeat, el subsistema de alta disponibilidad para
- Linux, del que podía sacar provecho un atacante local para provocar
- una denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.2.3-9sarge5.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete heartbeat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1128.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1129.wml b/spanish/security/2006/dsa-1129.wml
deleted file mode 100644
index 794f529ca1a..00000000000
--- a/spanish/security/2006/dsa-1129.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar y Max Vozeler, del proyecto de auditoría de seguridad de
- Debian, han encontrado varios errores de seguridad de cadenas de formato en
- osiris, una interfaz de control para monitorizar la integridad de sistemas
- en red. Un atacante remoto podía sacar provecho de estos errores y provocar
- una denegación de servicio o la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 4.0.6-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 4.2.0-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de osiris.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1129.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1130.wml b/spanish/security/2006/dsa-1130.wml
deleted file mode 100644
index 4d132110516..00000000000
--- a/spanish/security/2006/dsa-1130.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8c0b1c7d09a57e6cd3b8b2e5bb2581a6d3faadfe" maintainer="Juan M. Garcia"
-<define-tag description>entrada no validada</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de guiones a través del sitio en
- sitebar, un gestor de marcadores web escrito en PHP, que permitía que los
- atacantes remotos inyectasen guiones web o HTML arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.2.6-7.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 3.3.8-1.1.</p>
-
-<p>Le recomendamos que actualice el paquete sitebar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1130.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1131.wml b/spanish/security/2006/dsa-1131.wml
deleted file mode 100644
index 1d3627baba6..00000000000
--- a/spanish/security/2006/dsa-1131.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="534afb9dc9ed4e72b64b1a122642966705afd03a" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd descubrió un desbordamiento de búfer en el componente
- <em>mod_rewrite</em> de apache, un servidor HTTP versátil y de alto
- rendimiento. En algunas situaciones, un atacante remoto podría sacar provecho
- de este error para ejecutar código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.3.33-6sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1131.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1132.wml b/spanish/security/2006/dsa-1132.wml
deleted file mode 100644
index 6b7b3a7cec9..00000000000
--- a/spanish/security/2006/dsa-1132.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a7f733e7d3b425ed80d6c0ba6d72c3f18c85fe8c" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Mark Dowd descubrió un desbordamiento de búfer en el componente
- <em>mod_rewrite</em> de apache, un servidor HTTP versátil y de alto
- rendimiento. En algunas situaciones, un atacante remoto podría sacar provecho
- de este error para ejecutar código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.0.54-5sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete apache2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1132.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1133.wml b/spanish/security/2006/dsa-1133.wml
deleted file mode 100644
index f4311b79f5a..00000000000
--- a/spanish/security/2006/dsa-1133.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el sistema de
- seguimiento de fallos Mantis, que podían producir la ejecución de guiones web
- arbitrarios. El proyecto <em>Common Vulnerabilities and Exposures</em>
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0664">CVE-2006-0664</a>
-
- <p>Se ha descubierto una vulnerabilidad de guiones por el sitio en
- <em>config_defaults_inc.php</em>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0665">CVE-2006-0665</a>
-
- <p>Se descubrieron vulnerabilidades de guiones por el sitio en
- <em>query_store.php</em> y <em>manage_proj_create.php</em>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0841">CVE-2006-0841</a>
-
- <p>Se descubrieron varias vulnerabilidades de guiones por el sitio en
- <em>view_all_set.php</em>, <em>manage_user_page.php</em>,
- <em>view_filters_page.php</em> y <em>proj_doc_delete.php</em>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1577">CVE-2006-1577</a>
-
- <p>Se descubrieron varias vulnerabilidades de guiones por el sitio en
- <em>view_all_set.php</em>.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.19.2-5sarge4.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.19.4-3.1.</p>
-
-<p>Le recomendamos que actualice el paquete mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1133.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1134.wml b/spanish/security/2006/dsa-1134.wml
deleted file mode 100644
index 88cf5564e8f..00000000000
--- a/spanish/security/2006/dsa-1134.wml
+++ /dev/null
@@ -1,121 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto problemas relacionados con la seguridad en Mozilla,
- que también estaban presentes en Mozilla Thunderbird. El proyecto <em>Common
- Vulnerabilities and Exposures</em> identifica las siguientes
-vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1942">CVE-2006-1942</a>
-
- <p>Eric Foley descubrió que se podía engañar al usuario para que expusiera
- un archivo local a un atacante remoto, mostrando un archivo local como
- una imagen, en conexión con otras vulnerabilidades.
- [MFSA-2006-39]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2775">CVE-2006-2775</a>
-
- <p>Bajo ciertas circunstancias, los atributos de XUL se asociaban con un
- URL incorrecto, lo que podía permitir que los atacantes remotos eludiesen
- las restricciones. [MFSA-2006-35]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2776">CVE-2006-2776</a>
-
- <p>Paul Nickerson descubrió que a los delimitadores de contenido definidos
- en un prototipo de objeto los llamaban desde código privilegiado de la
- interfaz de usuario, y «moz_bug_r_a4» demostró que el nivel más alto de
- privilegios se podía pasar en el código del ataque al delimitador.
- [MFSA-2006-37]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2777">CVE-2006-2777</a>
-
- <p>Una vulnerabilidad permitía que los atacantes remotos ejecutasen código
- arbitrario y creasen modificaciones que se ejecutaban en un contexto
- privilegiado. [MFSA-2006-43]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2778">CVE-2006-2778</a>
-
- <p>Mikolaj Habryn descubrió un desbordamiento de búfer en la función
- <em>crypto.signText</em>, que permitía que los atacantes remotos
- ejecutasen código arbitrario mediante los nombres de algunos argumentos
- de la <em>Autoridad Certificadora</em>. [MFSA-2006-38]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
- motor del navegador, que evidenciaban una corrupción de memoria que
- también podía provocar la ejecución de código arbitrario. Este problema
- sólo se ha corregido parcialmente. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2780">CVE-2006-2780</a>
-
- <p>Un desbordamiento de entero permitía que los atacantes remotos pudiesen
- provocar una denegación de servicio y podía permitir la ejecución de
- código arbitrario. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2781">CVE-2006-2781</a>
-
- <p>Masatoshi Kimura descubrió una vulnerabilidad de doble liberación que
- permitía que los atacantes remotos provocasen una denegación de servicio
- y, posiblemente, la ejecución de código arbitrario mediante una
- VCard. [MFSA-2006-40]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2782">CVE-2006-2782</a>
-
- <p>Chuck McAuley descubrió que una casilla de entrada de texto podría
- contener el nombre de un archivo y luego podría convertirse en un control
- para subir archivos, con lo que se permitiría que un sitio web pernicioso
- robase cualquier archivo local de nombre predecible.[MFSA-2006-41,
- MFSA-2006-23, <a href="https://security-tracker.debian.org/tracker/CVE-2006-1729">CVE-2006-1729</a>]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2783">CVE-2006-2783</a>
-
- <p>Masatoshi Kimura descubrió que la marca de ordenación de bits
- (<em>Byte-order-Mark</em>, BOM) Unicode, se eliminaba de las páginas
- UTF-8 durante la conversión a Unicode antes de pasar la página al
- analizador, lo que permitía a los atacantes remotos realizar ataques
- de guiones a través del sitio (XSS). [MFSA-2006-42]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2784">CVE-2006-2784</a>
-
- <p>Paul Nickerson descubrió que la corrección para
- <a href="https://security-tracker.debian.org/tracker/CVE-2005-0752">CVE-2005-0752</a>
- se podía eludir usando URLs de javascript: anidados, permitiendo que el
- atacante ejecutase código privilegiado. [MFSA-2005-34, MFSA-2006-36]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2785">CVE-2006-2785</a>
-
- <p>Paul Nickerson demostró que si un atacante podía convencer a un usuario
- para que hiciese clic derecho sobre una imagen rota y eligiese «Ver
- imagen» en el menú contextual, podía poner a funcionar JavaScript.
- [MFSA-2006-34]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2786">CVE-2006-2786</a>
-
- <p>Kazuho Oku descubrió que la gestión de la sintaxis del encabezado HTTP
- era indulgente, y podía permitir que los atacantes remotos engañasen al
- navegador para que interpretase ciertas respuestas como si fuesen
- respuestas de otros sitios diferentes. [MFSA-2006-33]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2787">CVE-2006-2787</a>
-
- <p>El investigador de Mozilla «moz_bug_r_a4» descubrió que el JavaScript
- que funcionaba mediante <em>EvalInSandbox</em> podía salirse del entorno
- seguro y obtener privilegios elevados. [MFSA-2006-31]</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.0.2-2.sarge1.0.8a.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.5.0.4-1 y xulrunner 1.5.0.4-1 para galeon y epiphany.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla Thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1134.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1135.wml b/spanish/security/2006/dsa-1135.wml
deleted file mode 100644
index e16f472d783..00000000000
--- a/spanish/security/2006/dsa-1135.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="345ae5829873b136fcf7fa26bf52ec7b6b9904eb" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Kevin Kofler descubrió varios desbordamientos del búfer de la pila en la
- función <em>LookupTRM::lookup</em> de libtunepimp, una biblioteca de
- etiquetado con MusicBrainz, que podía permitir que los atacantes remotos
- provocasen una denegación de servicio o que ejecutasen código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.3.0-3sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 0.4.2-4.</p>
-
-<p>Le recomendamos que actualice los paquetes de libtunepimp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1135.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1136.wml b/spanish/security/2006/dsa-1136.wml
deleted file mode 100644
index 318a56b40ec..00000000000
--- a/spanish/security/2006/dsa-1136.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2dea119ada2e100c12905e5917ab1c7791558f35" maintainer="Juan M. Garcia"
-<define-tag description>entrada mal saneada</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> y Chris Evans descubrieron varios desbordamientos de búfer en
- el montón en xpdf, la suite para el formato de documento portátil (PDF), que
- también estaban presentes en gpdf, el visor enlazado con Gtk, y que podían
- producir una denegación de servicio por caída de la aplicación o,
- posiblemente, la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 2.8.2-1.2sarge5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 2.10.0-4.</p>
-
-<p>Le recomendamos que actualice el paquete gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1136.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1137.wml b/spanish/security/2006/dsa-1137.wml
deleted file mode 100644
index c48b5796f9b..00000000000
--- a/spanish/security/2006/dsa-1137.wml
+++ /dev/null
@@ -1,62 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilibidades</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy, del equipo de seguridad de Google, descubrió varios problemas
- en la biblioteca TIFF. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado las siguientes incidencias:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3459">CVE-2006-3459</a>
-
- <p>Se han descubierto varios desbordamientos de búfer en la pila.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3460">CVE-2006-3460</a>
-
- <p>Un vulnerabilidad de desbordamiento en el montón en el decodificador
- JPEG podía desbordar un búfer con más datos de los esperados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3461">CVE-2006-3461</a>
-
- <p>Una vulnerabilidad de desbordamiento en el montón del decodificador
- PixarLog podía permitir que un atacante ejecutase código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3462">CVE-2006-3462</a>
-
- <p>Se ha descubierto una vulnerabilidad de desbordamiento en el montón del
- decodificador NeXT RLE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3463">CVE-2006-3463</a>
-
- <p>Se descubrió un bucle en el que se utilizaba un entero corto sin signo
- de 16 bits para iterar sobre un valor de 32 bits sin signo, por lo que
- el bucle no terminaría nunca y estaría trabajando perpetuamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3464">CVE-2006-3464</a>
-
- <p>Se descubrieron varias operaciones aritméticas sin verificar, incluyendo
- varias operaciones de comprobación del rango diseñadas para asegurar que
- los desplazamientos indicados en los directorios TIFF eran
- legítimos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3465">CVE-2006-3465</a>
-
- <p>Se descubrió una debilidad en el soporte para etiquetas personalizadas
- con libtiffs, que podía provocar un comportamiento anómalo, caídas, o,
- potencialmente, la ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 3.7.2-7.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 3.8.2-6.</p>
-
-<p>Le recomendamos que actualice los paquetes de libtiff.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1137.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1138.wml b/spanish/security/2006/dsa-1138.wml
deleted file mode 100644
index bf8151c160e..00000000000
--- a/spanish/security/2006/dsa-1138.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Carlo Contavalli descubrió un desbordamiento de entero en CFS, un sistema
- de archivos cifrado, que permitía que los usuarios locales hiciesen caer el
- daemon de cifrado.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.4.1-15sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.4.1-17.</p>
-
-<p>Le recomendamos que actualice el paquete cfs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1138.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1139.wml b/spanish/security/2006/dsa-1139.wml
deleted file mode 100644
index fdb489c9877..00000000000
--- a/spanish/security/2006/dsa-1139.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="50cf8f102eb8a72dcbf06fce199ef917b9d71862" maintainer="Juan M. Garcia"
-<define-tag description>privilegios no verificados</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el intérprete para el lenguaje Ruby no mantenía «niveles
- seguros» para <em>aliasing</em>, accesos a directorios y expresiones
- regulares, con lo que se podían eludir las restricciones de acceso.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.6.8-12sarge2.</p>
-
-<p>La distribución inestable (sid) ya no contiene los paquetes de ruby1.6.</p>
-
-<p>Le recomendamos que actualice los paquetes de Ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1139.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1140.wml b/spanish/security/2006/dsa-1140.wml
deleted file mode 100644
index 57c70f53e19..00000000000
--- a/spanish/security/2006/dsa-1140.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6ee4f5fe427a47655124f3bef52b9c8182c676f1" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov descubrió que los comentarios excesivamente grandes podían
- hacer caer gnupg, el guardián de privacidad GNU (un reemplazo libre para
- PGP).</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.4.1-1.sarge5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.4.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1140.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1141.wml b/spanish/security/2006/dsa-1141.wml
deleted file mode 100644
index 229fcc59136..00000000000
--- a/spanish/security/2006/dsa-1141.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c6d8e54dcd2005b198bc1863509cbd528915c6aa" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov descubrió que los comentarios excesivamente grandes podían
- hacer caer gnupg, el guardián de privacidad GNU (un reemplazo libre para
- PGP), que también estaba presente en la rama de desarrollo.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.9.15-6sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.9.20-2.</p>
-
-<p>Le recomendamos que actualice el paquete gnupg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1141.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1142.wml b/spanish/security/2006/dsa-1142.wml
deleted file mode 100644
index 1d06f8c33c5..00000000000
--- a/spanish/security/2006/dsa-1142.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="09ac89f3433e0e7f6573906b133c968eff7d51fc" maintainer="Juan M. Garcia"
-<define-tag description>límites no verificados</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descubrió algunos límites que no se comprobaban en freeciv,
- un clon del conocido juego Civilisation, del que podían sacar provecho los
- atacantes remotos para provocar una denegación de servicio (por caída) y,
- posiblemente, la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 2.0.1-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete freeciv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1142.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1143.wml b/spanish/security/2006/dsa-1143.wml
deleted file mode 100644
index 40f4fd44db3..00000000000
--- a/spanish/security/2006/dsa-1143.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a3d3d5a0ff413c154bb2ea294d254f25220fc2f1" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Justin Winschief y Andrew Steets descubrieron un error en dhcp, el servidor
- DHCP para la asignación automática de direcciones IP, que provocaba que el
- servidor acabase de forma inesperada.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.0pl5-19.1sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete dhcp.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1143.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1144.wml b/spanish/security/2006/dsa-1144.wml
deleted file mode 100644
index 114467a22e8..00000000000
--- a/spanish/security/2006/dsa-1144.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0e0e9853d2f4c48d1488dc87a6b510acaae86ec1" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que una de las utilidades que venían con chmlib, una
- biblioteca para trabajar con archivos CHM de Microsoft, no realizaba
- un saneamiento adecuado de los nombres de los archivos, lo que podía producir
- una travesía por directorio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.35-6sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.38-1.</p>
-
-<p>Le recomendamos que actualice el paquete chmlib-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1144.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1145.wml b/spanish/security/2006/dsa-1145.wml
deleted file mode 100644
index f61cd0c4a12..00000000000
--- a/spanish/security/2006/dsa-1145.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerablidades remotas en freeradius, un servidor
- RADIUS de alto rendimiento, que podían conducir a la inyección de SQL o a la
- denegación de servicio. El proyecto <em>Common Vulnerabilities and
- Exposures</em> identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4745">CVE-2005-4745</a>
-
- <p>Se ha descubierto una vulnerabilidad de inyección de SQL en el módulo
- <em>rlm_sqlcounter module</em>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4746">CVE-2005-4746</a>
-
- <p>Se han descubierto varios desbordamientos de búfer, que permitían la
- denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.0.2-4sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.0.5-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de freeradius.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1145.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1146.wml b/spanish/security/2006/dsa-1146.wml
deleted file mode 100644
index a7a587b50be..00000000000
--- a/spanish/security/2006/dsa-1146.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="929df89929df9620d02960fdc8c8401d03959334" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>En algunas aplicaciones empaquetadas en el código fuente que se distribuye
- con Kerberos 5, no se verificaba si se producían correctamente las llamadas a
- <em>setuid()</em> y <em>seteuid()</em>, y podían fallar con algunas
- configuraciones de <em>PAM</em>. Un usuario local podía sacar provecho de
- alguna de estas vulnerabilidades para producir una escalada de
- privilegios. De momento, no se sabe de la existencia de ningún código que
- aproveche esta vulnerabilidad.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.3.6-2sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.4.3-9.</p>
-
-<p>Le recomendamos que actualice los paquetes de krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1146.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1147.wml b/spanish/security/2006/dsa-1147.wml
deleted file mode 100644
index acc37655708..00000000000
--- a/spanish/security/2006/dsa-1147.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="297ed1a042fe033d31f4313e3446ff2788d27da3" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Ayman Hourieh descubrió que Drupal, una plataforma para crear sitios web
- dinámicos, no realizaba saneamiento suficiente de la entrada suministrada al
- módulo <em>user</em>, lo que podía provocar una vulnerabilidad de guiones a
- través del sitio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 4.5.3-6.1sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 4.5.8-2.</p>
-
-<p>Le recomendamos que actualice el paquete drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1147.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1148.wml b/spanish/security/2006/dsa-1148.wml
deleted file mode 100644
index 3d385a10dac..00000000000
--- a/spanish/security/2006/dsa-1148.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en gallery, un álbum de
- fotos para la web. El proyecto <em>Common Vulnerabilities and Exposures</em>
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-2734">CVE-2005-2734</a>
-
- <p>Una vulnerabilidad de guiones a través del sitio permitía la inyección
- de código de guiones web meditante información HTML o EXIF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0330">CVE-2006-0330</a>
-
- <p>Una vulnerabilidad de guiones a través del sitio en el registro de
- usuarios permitía la inyección de código web arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4030">CVE-2006-4030</a>
-
- <p>Una entrada no saneada en el módulo <em>stats</em> permitía la
- revelación de información.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.5-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.5-2.</p>
-
-<p>Le recomendamos que actualice el paquete gallery.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1148.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1149.wml b/spanish/security/2006/dsa-1149.wml
deleted file mode 100644
index 3db46f74791..00000000000
--- a/spanish/security/2006/dsa-1149.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="678b72dec9c2c4e3846a02814aced8b4ed542c09" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy, del equipo de seguridad de Google, descubrió que no se
- realizaba una comprobación de límites en ncompress, los programas originales
- para comprimir y descomprimir con Lempel-Ziv, lo que permitía que un flujo
- de datos pernicioso desbordase un búfer con datos suministrados por el
- atacante.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 4.2.4-15sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 4.2.4-15sarge2.</p>
-
-<p>Le recomendamos que actualice el paquete ncompress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1149.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1150.wml b/spanish/security/2006/dsa-1150.wml
deleted file mode 100644
index ec62695415b..00000000000
--- a/spanish/security/2006/dsa-1150.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="48fed278a9a6f6e7b7e505339b6d39a33f9d0cb1" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un error en varios paquetes, que ejecutaban la llamada al
- sistema <em>setuid()</em> sin comprobar si se realizaba correctamente la
- liberación de privilegios, lo que podía fallar en algunas configuraciones de
- PAM.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 4.0.3-31sarge8.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 4.0.17-2.</p>
-
-<p>Le recomendamos que actualice el paquete passwd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1150.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1151.wml b/spanish/security/2006/dsa-1151.wml
deleted file mode 100644
index 5bb75ea2ad7..00000000000
--- a/spanish/security/2006/dsa-1151.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ae66ac1f4f0bf127060419f9f05af0ba84e1ecc3" maintainer="Juan M. Garcia"
-<define-tag description>lectura fuera de los límites</define-tag>
-<define-tag moreinfo>
-<p>Yan Rong Ge descubrió un acceso a memoria fuera de los límites en heartbeat,
- el subsistema de alta disponibilidad de Linux. Un atacante remoto lo podía
- utilizar para provocar una denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.2.3-9sarge6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.2.4-14 y en heartbeat-2 2.0.6-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de heartbeat.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1151.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1152.wml b/spanish/security/2006/dsa-1152.wml
deleted file mode 100644
index 39e8830f55f..00000000000
--- a/spanish/security/2006/dsa-1152.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cc908aa5f653864e40bab337a15e488820db8ec5" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Felix Wiemann descubrió que se podía utilizar trac, un Wiki avanzado y un
- sistema de seguimiento de fallos para para proyectos de desarrollo de
- software, para revelar archivos locales arbitrarios. Para solucionar este
- problema, también es necesaria la actualización de python-docutils.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.8.1-3sarge5 de trac y en la versión 0.3.7-2sarge1 de
-python-docutils.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.9.6-1.</p>
-
-<p>Le recomendamos que actualice los paquetes trac y python-docutils.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1152.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-1153.wml b/spanish/security/2006/dsa-1153.wml
deleted file mode 100644
index 87031c62ea6..00000000000
--- a/spanish/security/2006/dsa-1153.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="76d24badaf26664696c7056f568fe0c1a253484a" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Damian Put descubrió una vulnerabilidad de desbordamiento en el montón en
- el desempaquetador del antivirus ClamAV, que podía permitir que los atacantes
- ejecutasen código arbitrario o que provocasen una denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.84-2.sarge.10.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.88.4-0volatile1 del archivo <em>volatile</em>.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.88.4-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1153.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1154.wml b/spanish/security/2006/dsa-1154.wml
deleted file mode 100644
index 0bcc55296aa..00000000000
--- a/spanish/security/2006/dsa-1154.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ff1b78cc37a15dd28c23c72b02812f96707ce861" maintainer="Juan M. Garcia"
-<define-tag description>sobreescritura de variable</define-tag>
-<define-tag moreinfo>
-<p>James Bercegay, de <em>GulfTech Security Research</em>, descubrió una
- vulnerabilidad en Squirrelmail, mediante la cual un usuario autenticado
- podía sobreescribir variables aleatorias en el guión <em>compose</em>. Se
- podía sacar provecho de esto para leer o escribir las preferencias o los
- archivos adjuntos de otros usuarios.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.4.4-9.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.4.8-1.</p>
-
-<p>Le recomendamos que actualice el paquete squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1154.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1155.wml b/spanish/security/2006/dsa-1155.wml
deleted file mode 100644
index d6c3cdb75d2..00000000000
--- a/spanish/security/2006/dsa-1155.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="73a727f1325fbc4975fdb2e40733b64a7f464974" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el binario de sendmail dependía de libsasl2
- (&gt;= 2.1.19.dfsg1), que ni está disponible en el archivo <em>stable</em> ni en
- el archivo <em>security</em>. Está planificada la inclusión de esta versión
- en la siguiente actualización de la versión estable.</p>
-
-<p>Tiene que descargar de abajo el archivo correspondiente a su arquitectura
- e instalarlo con <kbd>dpkg -i</kbd>.</p>
-
-<p>Como alternativa, puede añadir temporalmente la línea siguiente a
- <em>/etc/apt/sources.list</em>, para mitigar el problema mientras tanto:</p>
-
-<code>
- deb http://ftp.debian.de/debian stable-proposed-updates main
-</code>
-
-<p>Para una mejor percepción del problema en su conjunto, se reproduce el texto
- del aviso original:</p>
-
-<blockquote>
-<p>Frank Sheiness descubrió que, mediante un mensaje pernicioso, se podía
- engañar a una rutina de conversión MIME de sendmail, un agente de transporte
- de correo potente, eficiente y escalable, para realizar una recursividad sin
- fin.</p>
-</blockquote>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 8.13.4-3sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 8.13.7-1.</p>
-
-<p>Le recomendamos que actualice el paquete sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1155.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1156.wml b/spanish/security/2006/dsa-1156.wml
deleted file mode 100644
index 4cdb6f0973e..00000000000
--- a/spanish/security/2006/dsa-1156.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="efa7c17deb36121095b8cf6c4d7bd779fab9f327" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Ludwig Nussel descubrió que kdm, el gestor de pantalla X para KDE,
- gestionaba de forma insegura el acceso al archivo de configuración del
- tipo de sesión, lo que podía producir la revelación de archivos arbitrarios
- mediante un ataque de enlaces simbólicos.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.3.2-1sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 3.5.2-2.</p>
-
-<p>Le recomendamos que actualice el paquete kdm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1156.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1157.wml b/spanish/security/2006/dsa-1157.wml
deleted file mode 100644
index ff865528948..00000000000
--- a/spanish/security/2006/dsa-1157.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el intérprete del lenguaje
- Ruby, que podían producir la elusión de las restricciones de seguridad o la
- denegación de servicio. El proyecto <em>Common Vulnerabilities and
- Exposures</em> identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1931">CVE-2006-1931</a>
-
- <p>Se descubrió que el uso de <em>sockets</em> de bloqueo podía permitir
- la denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3964">CVE-2006-3964</a>
-
- <p>Se descubrió que Ruby no mantenía adecuadamente los «niveles seguros»
- para antialias, los accesos a directorios y las expresiones regulares,
- lo que podía permitir la elusión de las restricciones de seguridad.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.8.2-7sarge4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.8.4-3.</p>
-
-<p>Le recomendamos que actualice los paquetes de Ruby.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1157.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1158.wml b/spanish/security/2006/dsa-1158.wml
deleted file mode 100644
index 44cbf2e08e2..00000000000
--- a/spanish/security/2006/dsa-1158.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian, descubrió
- que streamripper, una utilidad para grabar flujos de radio de la red,
- no realizaba saneamiento suficiente de los datos recibidos del servidor
- de <em>streaming</em>, lo que podía producir desbordamientos de búfer y la
- ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.61.7-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.61.25-2.</p>
-
-<p>Le recomendamos que actualice el paquete streamripper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1158.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1159.wml b/spanish/security/2006/dsa-1159.wml
deleted file mode 100644
index 0bf04be75b6..00000000000
--- a/spanish/security/2006/dsa-1159.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>La última actualización de seguridad de Mozilla Thunderbird introdujo una
- regresión que producía un panel para adjuntos no funcional, que precisaba
- de una corrección para arreglar esta incidencia. Como referencia, se
- reproduce a continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto problemas relacionados con la seguridad en Mozilla,
- que también estaban presentes en productos derivados como Mozilla
- Thunderbird. El proyecto <em>Common Vulnerabilities and Exposures</em>
- identifica las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
- motor del navegador, que evidenciaban una corrupción de memoria que
- también podía provocar la ejecución de código arbitrario. El último
- aspecto de este problema se corregirá en la siguiente actualización.
- Puede evitar los problemas desactivando Javascript. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
-
- <p>El motor Javascript podía permitir que los atacantes remotos ejecutasen
- código arbitrario. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
-
- <p>Varios desbordamientos de enteros en el motor Javascript podían permitir
- que los atacantes remotos ejecutasen código arbitrario. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
-
- <p>Algunos Javascript perniciosos permitían que los atacantes remotos
- ejecutasen código arbitrario. [MFSA-2006-51]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
-
- <p>Los servidores de configuración automática remota de proxy <em>(PAC)</em>
- podían ejecutar código con privilegios elevados, mediante guiones PAC
- perniciosos. [MFSA-2006-52]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
-
- <p>Los guiones con el privilegio <em>UniversalBrowserRead</em> podían
- obtener privilegios <em>UniversalXPConnect</em> y, posiblemente, ejecutar
- código u obtener datos sensibles. [MFSA-2006-53]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>
-
- <p>Una vulnerabilidad de guiones a través del sitio permitía que los
- atacantes remotos inyectasen guiones web o HTML arbitrario.
- [MFSA-2006-54]</p></li>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.0.2-2.sarge1.0.8b.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.5.0.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla-thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1159.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1160.wml b/spanish/security/2006/dsa-1160.wml
deleted file mode 100644
index 18ad63055c4..00000000000
--- a/spanish/security/2006/dsa-1160.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Las últimas actualizaciones de seguridad de Mozilla introdujeron una
- regresión que producía un panel de adjuntos no operativo y que precisaba de
- una corrección para esta incidencia. Como referencia, se reproduce a
- continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto problemas relacionados con la seguridad en Mozilla,
- que también estaban presentes en productos derivados. El proyecto
- <em>Common Vulnerabilities and Exposures</em> identifica las siguientes
- vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2779">CVE-2006-2779</a>
-
- <p>El equipo de Mozilla descubrió varias caídas durante las pruebas del
- motor del navegador, que evidenciaban una corrupción de memoria que
- también podía provocar la ejecución de código arbitrario. El último
- aspecto de este problema se corregirá en la siguiente actualización.
- Puede evitar los problemas desactivando Javascript. [MFSA-2006-32]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
-
- <p>El motor Javascript podía permitir que los atacantes remotos ejecutasen
- código arbitrario. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
-
- <p>Varios desbordamientos de enteros en el motor Javascript podían permitir
- que los atacantes remotos ejecutasen código arbitrario. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
-
- <p>Algunos Javascript perniciosos permitían que los atacantes remotos
- ejecutasen código arbitrario. [MFSA-2006-51]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
-
- <p>Los servidores de configuración automática remota de proxy <em>(PAC)</em>
- podían ejecutar código con privilegios elevados, mediante guiones PAC
- perniciosos. [MFSA-2006-52]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
-
- <p>Los guiones con el privilegio <em>UniversalBrowserRead</em> podían
- obtener privilegios <em>UniversalXPConnect</em> y, posiblemente, ejecutar
- código u obtener datos sensibles. [MFSA-2006-53]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3810">CVE-2006-3810</a>
-
- <p>Una vulnerabilidad de guiones a través del sitio permitía que los
- atacantes remotos inyectasen guiones web o HTML arbitrario.
- [MFSA-2006-54]</p></li>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.7.8-1sarge7.2.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas no se corregirán
- porque el paquete ya ha terminado su ciclo vital y se eliminará pronto.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1160.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1161.wml b/spanish/security/2006/dsa-1161.wml
deleted file mode 100644
index a1639c2d38e..00000000000
--- a/spanish/security/2006/dsa-1161.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Las últimas actualizaciones de seguridad de Mozilla introdujeron una
- regresión que producía un panel de adjuntos no operativo y que precisaba de
- una corrección para esta incidencia. Como referencia, se reproduce a
- continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto problemas relacionados con la seguridad en Mozilla,
- que también estaban presentes en productos derivados como Mozilla
- Firefox. El proyecto <em>Common Vulnerabilities and Exposures</em>
- identifica las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3805">CVE-2006-3805</a>
-
- <p>El motor Javascript podía permitir que los atacantes remotos ejecutasen
- código arbitrario. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3806">CVE-2006-3806</a>
-
- <p>Varios desbordamientos de enteros en el motor Javascript podían permitir
- que los atacantes remotos ejecutasen código arbitrario. [MFSA-2006-50]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3807">CVE-2006-3807</a>
-
- <p>Algunos Javascript perniciosos permitían que los atacantes remotos
- ejecutasen código arbitrario. [MFSA-2006-51]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3808">CVE-2006-3808</a>
-
- <p>Los servidores de configuración automática remota de proxy <em>(PAC)</em>
- podían ejecutar código con privilegios elevados, mediante guiones PAC
- perniciosos. [MFSA-2006-52]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3809">CVE-2006-3809</a>
-
- <p>Los guiones con el privilegio <em>UniversalBrowserRead</em> podían
- obtener privilegios <em>UniversalXPConnect</em> y, posiblemente, ejecutar
- código u obtener datos sensibles. [MFSA-2006-53]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3811">CVE-2006-3811</a>
-
- <p>Varias vulnerabilidades permitían que los atacantes remotos provocasen
- una denegación de servicio (por caída) y, posiblemente, la ejecución de
- código arbitrario. [MFSA-2006-55]</p></li>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.0.4-2sarge11.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.5.dfsg+1.5.0.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla-firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1161.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1162.wml b/spanish/security/2006/dsa-1162.wml
deleted file mode 100644
index 247fab2587a..00000000000
--- a/spanish/security/2006/dsa-1162.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6fcba9d36a1ca23ef129260d7f3cb73ef3e5b75b" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descubrió varios desbordamientos de búfer en libmusicbrainz,
- una biblioteca para indexar CD, que podía permitir a los atacantes remotos
- provocar una denegación de servicio o la ejecución de código
- arbitrario.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.0.2-10sarge1 y 2.1.1-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.1.4-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libmusicbrainz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1162.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1163.wml b/spanish/security/2006/dsa-1163.wml
deleted file mode 100644
index b23cd2c3d08..00000000000
--- a/spanish/security/2006/dsa-1163.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9e310b1164a8be5e10b0d5d4bedd0e22b9ee4f69" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Michael Gehring descubrió varios accesos a índices fuera de los límites en
- gtetrinet, una versión multijugador de Tetris, que podían permitir que un
- servidor remoto ejecutase código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.7.8-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete gtetrinet.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1163.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1164.wml b/spanish/security/2006/dsa-1164.wml
deleted file mode 100644
index 47e68b1d6d5..00000000000
--- a/spanish/security/2006/dsa-1164.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="7df7bdacab61b79d64693055a111fe4a7b445e22" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un error de programación en sendmail, un agente de
- transporte de correo alternativo para Debian, que podía permitir que un
- atacante remoto hiciera caer el proceso, enviando un mensaje de correo
- pernicioso.</p>
-
-<p>Tenga en cuenta que para instalar esta actualización es necesaria
- también la biblioteca libsasl2, que está en las propuestas de actualizaciones
- como DSA 1155-2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 8.13.3-3sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 8.13.8-1.</p>
-
-<p>Le recomendamos que actualice el paquete sendmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1164.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1165.wml b/spanish/security/2006/dsa-1165.wml
deleted file mode 100644
index dad0403964d..00000000000
--- a/spanish/security/2006/dsa-1165.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fa773aff79020fe9a333937f6da3d92ec2341edb" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Lionel Elie Mamane descubrió una vulnerabilidad de seguridad en
- capi4hylafax, las herramientas para enviar faxes con un dispositivo CAPI
- 2.0, que permitía que los atacantes remotos ejecutasen órdenes arbitrarias
- en el sistema receptor del fax.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 01.02.03-10sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 01.03.00.99.svn.300-3.</p>
-
-<p>Le recomendamos que actualice el paquete capi4hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1165.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1166.wml b/spanish/security/2006/dsa-1166.wml
deleted file mode 100644
index bc9e01892fd..00000000000
--- a/spanish/security/2006/dsa-1166.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="78a6226d7f04a78c2d50acb26a770b330cc36754" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descubrió un desbordamiento de búfer en el componente
- de carga de cheesetracker, un programa para tracking de módulos de sonido,
- que podía permitir que un archivo de entrada pernicioso ejecutase código
- arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.9.9-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.9.9-6.</p>
-
-<p>Le recomendamos que actualice el paquete cheesetracker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1166.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1167.wml b/spanish/security/2006/dsa-1167.wml
deleted file mode 100644
index 92312e8393c..00000000000
--- a/spanish/security/2006/dsa-1167.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en Apache, el servidor
- web más popular del mundo, que podían provocar la ejecución de guiones web
- arbitrarios. El proyecto <em>Common Vulnerabilities and Exposures</em>
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3352">CVE-2005-3352</a>
-
- <p>Existía una debilidad de guiones por el sitio (XSS) en el componente
- mod_imap del servidor Apache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3918">CVE-2006-3918</a>
-
- <p>Apache no saneaba la cabecera <em>Expect</em> de una petición HTTP
- cuando se mostraba en un mensaje de error, lo que podía permitir ataques
- de guiones por el sitio o similares (XSS).</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.3.33-6sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.3.34-3.</p>
-
-<p>Le recomendamos que actualice el paquete apache.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1167.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1168.wml b/spanish/security/2006/dsa-1168.wml
deleted file mode 100644
index 4aa2cd01953..00000000000
--- a/spanish/security/2006/dsa-1168.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en Imagemagick, una
- colección de herramientas para la manipulación de imágenes, que podían
- permitir la ejecución de código arbitrario. El proyecto <em>Common
- Vulnerabilities and Exposures</em> identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2440">CVE-2006-2440</a>
-
- <p>Eero Häkkinen descubrió que la herramienta <em>display</em> no
- reservaba memoria suficiente para patrones con comodines, lo que podía
- producir un desbordamiento de búfer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3743">CVE-2006-3743</a>
-
- <p>Tavis Ormandy, del equipo de seguridad de Google, descubrió que el
- decodificador de mapa de bits de Sun no realizaba suficientes controles
- en la entrada, lo que podía producir desbordamientos de búfer y la
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3744">CVE-2006-3744</a>
-
- <p>Tavis Ormandy, del equipo de seguridad de Google, descubrió que el
- decodificador de imágenes XCF no realizaba suficientes controles en la
- entrada, lo que podía producir desbordamientos de búfer y la ejecución
- de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), se han corregido estos problemas en
- la versión 6:6.0.6.2-2.7.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1168.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1169.wml b/spanish/security/2006/dsa-1169.wml
deleted file mode 100644
index 77c62928486..00000000000
--- a/spanish/security/2006/dsa-1169.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el servidor de bases
- de datos MySQL. El proyecto <em>Common Vulnerabilities and Exposures</em>
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4226">CVE-2006-4226</a>
-
- <p>Michal Prokopiuk descubrió que los usuarios autenticados de forma
- remota podían crear y acceder a bases de datos si el nombre en
- minúsculas de la base de datos coincidía con alguna a la que tuviese
- acceso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4380">CVE-2006-4380</a>
-
- <p>Beat Vontobel descubrió que algunas consultas replicadas a un esclavo
- podían hacer caer el cliente y, por tanto, terminar con la
- replicación.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 4.1.11a-4sarge7. La versión 4.0 no parece verse afectada por
- estos problemas.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 5.0.24-3. El problema de la replicación sólo existía en la
- versión 4.1.</p>
-
-<p>Le recomendamos que actualice el paquete mysql-server-4.1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1169.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1170.wml b/spanish/security/2006/dsa-1170.wml
deleted file mode 100644
index 1cf6a66bd21..00000000000
--- a/spanish/security/2006/dsa-1170.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>entrada no verificada</define-tag>
-<define-tag moreinfo>
-<p>Jürgen Weigert descubrió que al desempaquetar los archivos JAR, fastjar
- (de la colección de compiladores de GNU) no verificaba la ruta de los
- archivos incluidos para crear o sobreescribir archivos en los directorios
- superiores.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.4.3-13sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 4.1.1-11.</p>
-
-<p>Le recomendamos que actualice el paquete fastjar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1170.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1171.wml b/spanish/security/2006/dsa-1171.wml
deleted file mode 100644
index a865a2418f3..00000000000
--- a/spanish/security/2006/dsa-1171.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el analizador de
- redes Ethereal, que podían permitir la ejecución de código arbitrario. El
- proyecto <em>Common Vulnerabilities and Exposures</em> identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4333">CVE-2006-4333</a>
-
- <p>Se descubrió que el disector Q.2391 era vulnerable a una denegación de
- servicio, provocada por el agotamiento de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3241">CVE-2005-3241</a>
-
- <p>Se descubrió que los disectores FC-FCS, RSVP y ISIS-LSP eran
- vulnerables a una denegación de servicio, provocada por el agotamiento
- de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3242">CVE-2005-3242</a>
-
- <p>Se descubrió que los disectores IrDA y SMB eran vulnerables a una
- denegación de servicio, provocada por una corrupción de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3243">CVE-2005-3243</a>
-
- <p>Se descubrió que los disectores SLIMP3 y AgentX eran vulnerables a la
- inyección de código, provocada por desbordamientos de búfer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3244">CVE-2005-3244</a>
-
- <p>Se descubrió que el disector BER era vulnerable a una denegación de
- servicio, provocada por un bucle infinito.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3246">CVE-2005-3246</a>
-
- <p>Se descubrió que los disectores NCP y RTnet eran vulnerables a una
- denegación de servicio, provocada por una dirección con una referencia
- a un puntero nulo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3248">CVE-2005-3248</a>
-
- <p>Se descubrió que el disector X11 era vulnerable a una denegación de
- servicio, provocada por una división entre cero.</p></li>
-
-</ul>
-
-<p>Esta actualización también corrige una regresión específica de 64 bits en
- el decodificador ASN.1, que fue introducida en un aviso de seguridad
- anterior.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.10.10-2sarge8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.99.2-5.1 de wireshark, el <em>sniffer</em> de red antes
- conocido como ethereal.</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1171.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1172.wml b/spanish/security/2006/dsa-1172.wml
deleted file mode 100644
index a904136a227..00000000000
--- a/spanish/security/2006/dsa-1172.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f2f04ad008e2a6b51ef3d87c858fcc346211d7e4" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en BIND9, el servidor de
- nombres de dominios de Internet de Berkeley: el primero relacionado
- con el procesamiento de la consulta SIG y el segundo relacionado con una
- condición que podía producir un fallo de INSIST. En ambos casos, se
- podía producir una denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 9.2.4-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 9.3.2-P1-1.</p>
-
-<p>Le recomendamos que actualice el paquete bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1172.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1173.wml b/spanish/security/2006/dsa-1173.wml
deleted file mode 100644
index b2f083690de..00000000000
--- a/spanish/security/2006/dsa-1173.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="65f031f098440c11ba255ba25480f4d3d3a6e44a" maintainer="Juan M. Garcia"
-<define-tag description>debilidad criptográfica</define-tag>
-<define-tag moreinfo>
-<p>Daniel Bleichenbacher descubrió una debilidad en el paquete criptográfico
- OpenSSL, que podía permitir que un atacante remoto generase una firma falsa
- que OpenSSL aceptaría como válida.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.9.7e-3sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.9.8b-3.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl. Tenga en cuenta que
- los servicios que enlazan con las bibliotecas compartidas de openssl se
- tienen que reiniciar. Algunos ejemplos de tales servicios son los agentes de
- transporte de correo, los servidores SSH y los servidores web.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1173.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1174.wml b/spanish/security/2006/dsa-1174.wml
deleted file mode 100644
index 78afabd6ab0..00000000000
--- a/spanish/security/2006/dsa-1174.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="16edae3fbe84e8e546d69e69f59172ec80f4196e" maintainer="Juan M. Garcia"
-<define-tag description>debilidad criptográfica</define-tag>
-<define-tag moreinfo>
-<p>Daniel Bleichenbacher descubrió una debilidad en el paquete criptográfico
- OpenSSL, que podía permitir que un atacante remoto generase una firma falsa
- que OpenSSL aceptaría como válida.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.9.6m-1sarge2.</p>
-
-<p>Este paquete sólo existe por compatiblidad con el software antiguo, y no
- está presente ni en la rama inestable ni en la rama <em>testing</em> de
- Debian.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl. Tenga en cuenta que
- los servicios que enlazan con las bibliotecas compartidas de openssl se
- tienen que reiniciar. Algunos ejemplos de tales servicios son los agentes de
- transporte de correo, los servidores SSH y los servidores web.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1174.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1175.wml b/spanish/security/2006/dsa-1175.wml
deleted file mode 100644
index 0deb3853e98..00000000000
--- a/spanish/security/2006/dsa-1175.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="9dbde6bd109fc10c6f9dba6ba57ea038d03a9141" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una debilidad en isakmpd, la implementación de OpenBSD
- del protocolo <em>Internet Key Exchange</em>, que provocaba que las
- asociaciones de seguridad se creasen con una ventana de repetición de 0
- cuando isakmpd actuaba como respondedor durante la negociación con la
- <em>SA</em>. Podía permitir que un atacante reinyectase paquetes IPsec
- capturados, con lo que no se verificarían con el contador de
- repetición.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 20041012-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), est peroblema se ha corregido en la
- versión 20041012-4.</p>
-
-<p>Le recomendamos que actualice el paquete isakmpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1175.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1176.wml b/spanish/security/2006/dsa-1176.wml
deleted file mode 100644
index 6745826bca5..00000000000
--- a/spanish/security/2006/dsa-1176.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f6e70fb3897105a4d6067834d4f6ff9271b2df14" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el servidor de aplicaciones web Zope no desactivaba la
- directiva <em>csv_table</em> en las páginas web con la marca <em>ReST</em>,
- permitiendo la exposición de los archivos sobre los que tuviese permisos
- de lectura el servidor Zope.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.7.5-2sarge2.</p>
-
-<p>La distribución inestable (sid) ya no contiene zope2.7. Para zope2.8,
- este problema se ha corregido en la versión 2.8.8-2.</p>
-
-<p>Le recomendamos que actualice el paquete Zope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1176.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1177.wml b/spanish/security/2006/dsa-1177.wml
deleted file mode 100644
index f898b30da13..00000000000
--- a/spanish/security/2006/dsa-1177.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1414537b9267db89fddceddac1e0a4d2bdd1683a" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Hendrik Weimer descubrió que era posible que un usuario normal desactivara
- el acceso por shell a la cuenta de root mediante usermin, una herramienta
- de administración web.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.110-3.1.</p>
-
-<p>En la distribución del autor, este problema se ha corregido en la versión
- 1.220.</p>
-
-<p>Le recomendamos que actualice el paquete usermin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1177.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1178.wml b/spanish/security/2006/dsa-1178.wml
deleted file mode 100644
index d04303bcdf2..00000000000
--- a/spanish/security/2006/dsa-1178.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0348899f1e341e4f3298ab7757e6147a13afc78e" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que un desbordamiento de entero en el código de gestión de
- tipografías PCF de freetype podía conducir a una denegación de servicio y,
- potencialmente, a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.1.7-6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.2.1-5.</p>
-
-<p>Le recomendamos que actualice el paquete freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1178.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1179.wml b/spanish/security/2006/dsa-1179.wml
deleted file mode 100644
index 449d10aa2f1..00000000000
--- a/spanish/security/2006/dsa-1179.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0bf09a003054363eb8b02cbfeec42051d35d4ab9" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descubrió varios desbordamientos de búfer en alsaplayer, un
- reproductor de PCM diseñado para ALSA, que podía conducir a la caída de la
- aplicación y, quizás, a peores resultados.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.99.76-0.3sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete alsaplayer.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1179.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-1180.wml b/spanish/security/2006/dsa-1180.wml
deleted file mode 100644
index 41222f61943..00000000000
--- a/spanish/security/2006/dsa-1180.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descubrió dos errores de seguridad en bomberclone, un clon
- libre de Bomberman. El proyecto <em>Common Vulnerabilities and Exposures</em>
- ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4005">CVE-2006-4005</a>
-
- <p>El programa copiaba remotamente los datos que se le suministraban sin
- verificarlos, lo que podía conducir a una denegación de servicio por
- caída de la aplicación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4006">CVE-2006-4006</a>
-
- <p>Bomberclone utilizaba los datos suministrados remotamente como un
- argumento, lo que podía conducir a la revelación de información
- privada.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.11.5-1sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.11.7-0.1.</p>
-
-<p>Le recomendamos que actualice el paquete bomberclone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1180.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1181.wml b/spanish/security/2006/dsa-1181.wml
deleted file mode 100644
index 2896da7e106..00000000000
--- a/spanish/security/2006/dsa-1181.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy, del equipo de seguridad de Google, descubrió varias
- vulnerabilidades en gzip, la utilidad de compresión de GNU. El proyecto
- <em>Common Vulnerabilities and Exposures</em> ha identificado los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4334">CVE-2006-4334</a>
-
- <p>Una redirección de memoria a un puntero nulo podía conducir a una
- denegación de servicio si gzip se utilizaba de forma automática.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4335">CVE-2006-4335</a>
-
- <p>La ausencia de verificación de los límites podía conducir a una
- modificación de la pila, permitiendo la ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4336">CVE-2006-4336</a>
-
- <p>Un desbordamiento de búfer en el código de soporte de <em>pack</em> podía
- llevar a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4337">CVE-2006-4337</a>
-
- <p>Un desbordamiento de búfer en el código de soporte de LZH podía conducir
- a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4338">CVE-2006-4338</a>
-
- <p>Un bucle infinito podía producir una denegación de servicio si se
- utilizaba gzip de forma automática.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.3.5-10sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.3.5-15.</p>
-
-<p>Le recomendamos que actualice el paquete gzip.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1181.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1182.wml b/spanish/security/2006/dsa-1182.wml
deleted file mode 100644
index 7cb3c5560a6..00000000000
--- a/spanish/security/2006/dsa-1182.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="df8f4c152e12030b4f3e888761f951046952fb58" maintainer="Juan M. Garcia"
-<define-tag description>debilidad criptográfica</define-tag>
-<define-tag moreinfo>
-<p>Daniel Bleichenbacher descubrió una debilidad en el paquete criptográfico
- GNU TLS, que podía permitir que un atacante generase una firma falsa, que
- GNU TLS aceptaría como válida.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.0.16-13.2sarge2.</p>
-
-<p>La distribución inestable (sid) ya no contiene gnutls11, y para
- gnutls13 se ha corregido en la versión 1.4.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete GNU TLS package.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1182.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1183.wml b/spanish/security/2006/dsa-1183.wml
deleted file mode 100644
index 4170e938818..00000000000
--- a/spanish/security/2006/dsa-1183.wml
+++ /dev/null
@@ -1,132 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>several vulnerabilities</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en el núcleo Linux
- que podían conducir a una denegación de servicio o incluso a la ejecución
- de código arbitrario. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
-
- <p>Un desbordamiento de búfer en la gestión de la los enlaces de lectura
- de NFS permitían que un servidor remoto pernicioso provocase una
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
-
- <p>Diego Calleja García descubrió un desbordamiento de búfer en el código
- de gestión de DVD, del que podía sacar provecho un dispositivo de
- almacenamiento DVD por USB pernicioso para ejecutar código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
-
- <p>Un error en el controlador SCSI permitía que un usuario local pudiese
- provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
-
- <p>Patrick McHardy descubrió un error en el asistente de SNMP NAT, que
- permitía que los atacantes remotos provocasen una denegación de
- servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
-
- <p>Una condición de fuga en el búfer de gestión del socket permitía a
- los atacantes remotos provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
-
- <p>Wei Wang descubrió un error en la implementación de SCTP que permitía
- que los usuarios locales para provocar una denegación de servicio y,
- posiblemente, conseguir privilegios de root.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
-
- <p>David Miller informó de un problema con la corrección para
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
- que permitía a los usuarios locales hacer caer el sistema mediante un
- socket SCTP con algunos valores concretos de SO_LINGER.</p></li>
-
-</ul>
-
-<p>La siguiente matriz explica en qué versión del núcleo y para qué
- arquitecturas se han corregido los problemas mencionados anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr>
- <th>&nbsp;</th>
- <th>estable (sarge)</th>
- </tr>
- <tr>
- <td>Fuente</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Arquitectura Alpha</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Arquitectura ARM</td>
- <td>2.4.27-2sarge4</td>
- </tr>
- <tr>
- <td>Arquitectura Intel IA-32</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Arquitectura Intel IA-64</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>Arquitectura Motorola 680x0</td>
- <td>2.4.27-3sarge4</td>
- </tr>
- <tr>
- <td>Arquitectura MIPS</td>
- <td>2.4.27-10.sarge4.040815-1</td>
- </tr>
- <tr>
- <td>Arquitectura PowerPC</td>
- <td>2.4.27-10sarge4</td>
- </tr>
- <tr>
- <td>IBM S/390</td>
- <td>2.4.27-2sarge4</td>
- </tr>
- <tr>
- <td>Arquitectura Sun Sparc</td>
- <td>2.4.27-9sarge4</td>
- </tr>
- <tr>
- <td>FAI</td>
- <td>1.9.1sarge4</td>
- </tr>
- <tr>
- <td>mindi-kernel</td>
- <td>2.4.27-2sarge3</td>
- </tr>
- <tr>
- <td>kernel-image-speakup-i386</td>
- <td>2.4.27-1.1sarge3</td>
- </tr>
- <tr>
- <td>systemimager</td>
- <td>3.2.3-6sarge3</td>
- </tr>
-</table></div>
-
-<p>Para la distribución inestable (sid), estos problemas no se van a corregir
- en la serie 2.4 del núcleo.</p>
-
-<p>Le recomendamos que actualice el paquete del núcleo y que reinicie la
- máquina. Si ha compilado un núcleo personalizado con el paquete de código
- fuente del núcleo, tiene que recompilarlo para poder aplicar estas
- correcciones.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1183.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1184.wml b/spanish/security/2006/dsa-1184.wml
deleted file mode 100644
index 68323586c85..00000000000
--- a/spanish/security/2006/dsa-1184.wml
+++ /dev/null
@@ -1,189 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Este aviso se refiere a los componentes S/390 de la reciente actualización
- de seguridad para el núcleo Linux 2.6.8, que no estaban presentes por
- problemas técnicos. Como referencia, se reproduce a continuación el texto
- del aviso original.</p>
-
-<blockquote>
-<p>Se han descubierto varios problemas de seguridad en el núcleo Linux
- que podían conducir a una denegación de servicio o incluso a la ejecución
- de código arbitrario. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2660">CVE-2004-2660</a>
-
- <p>Toshihiro Iwamoto descubrió una debilidad de memoria en la gestión de
- las estrituras de E/S directas, que permitía que los usuarios locales
- provocasen una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4798">CVE-2005-4798</a>
-
- <p>Un desbordamiento de búfer en la gestión de la los enlaces de lectura
- de NFS permitían que un servidor remoto pernicioso provocase una
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1052">CVE-2006-1052</a>
-
- <p>Stephen Smalley descubrió un error en la gestión ptrace de SELinux, que
- permitía que los usuarios locales con permisos de ptrace cambiar el
- SID del trazador y hacerlo el SID de otro proceso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1343">CVE-2006-1343</a>
-
- <p>Pavel Kankovsky descubrió una debilidad de información en la llamada al
- sistema getsockopt, de la que podía sacar provecho un programa local
- para, potencialmente, filtrar memoria sensible al espacio de
- usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1528">CVE-2006-1528</a>
-
- <p>Douglas Gilbert informó de un error en el controlador sg que permitía
- a los usuarios provocar una denegación de servicio, por medio de
- transferencias directas de E/S del controlador sg al espacio de memoria
- de E/S mapeado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1855">CVE-2006-1855</a>
-
- <p>Mattia Belletti advirtió que había restos de código de depuración en
- el código de gestión de procesos, que podía aprovechar un atacante local
- para provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1856">CVE-2006-1856</a>
-
- <p>Kostik Belousov descubrió que no se realizaba una comprobación de
- <em>file_permission</em> de LSM en las funciones readv y writev, lo que
- podía permitir que los atacantes eludionen las restricciones de acceso
- impuestas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2444">CVE-2006-2444</a>
-
- <p>Patrick McHardy descubrió un error en el asistente de SNMP NAT, que
- permitía que los atacantes remotos provocasen una denegación de
- servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2446">CVE-2006-2446</a>
-
- <p>Una condición de fuga en el búfer de gestión del socket permitía a
- los atacantes remotos provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2935">CVE-2006-2935</a>
-
- <p>Diego Calleja García descubrió un desbordamiento de búfer en el código
- de gestión de DVD, del que podía sacar provecho un dispositivo de
- almacenamiento DVD por USB pernicioso para ejecutar código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2936">CVE-2006-2936</a>
-
- <p>Se ha descubierto un error en el controlador del USB serie, del que se
- podía sacar provecho con un adaptador USB personalizado para consumir
- cantidades arbitrarias de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3468">CVE-2006-3468</a>
-
- <p>James McKenzie descubrió una vulnerabilidad de denegación de servicio
- en el controlador NFS. Al exportar un sistema de archivos por NFS, un
- atacante remoto podía sacar provecho de esta vulnerabilidad para
- producir un <em>file system panic</em>, enviando un paquete UDP
- pernicioso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>
-
- <p>Wei Wang descubrió un error en la implementación de SCTP que permitía
- que los usuarios locales para provocar una denegación de servicio y,
- posiblemente, conseguir privilegios de root.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4093">CVE-2006-4093</a>
-
- <p>Olof Johansson descubrió que el núcleo no desactivaba el bit HID0 en
- los procesadores PowerPC 970, de lo que podía sacar provecho un atacante
- local para provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4145">CVE-2006-4145</a>
-
- <p>Un usuario local podía sacar provecho de un error en el controlador del
- sistema de archivos UDF para provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4535">CVE-2006-4535</a>
-
- <p>David Miller informó de un problema con la corrección para
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-3745">CVE-2006-3745</a>,
- que permitía a los usuarios locales hacer caer el sistema mediante un
- socket SCTP con algunos valores concretos de SO_LINGER.</p></li>
-
-</ul>
-</blockquote>
-
-<p>La siguiente matriz explica en qué versión del núcleo y para qué
- arquitecturas se han corregido los problemas mencionados anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing=0 cellpadding=2>
- <tr style="background-color: #aaaaaa">
- <th>&nbsp;</th>
- <th>estable (sarge)</th>
- </tr>
- <tr>
- <td>Fuente</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>Arquitectura Alpha</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>Arquitectura AMD64</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>Arquitectura HP Precision</td>
- <td>2.6.8-6sarge5</td>
- </tr>
- <tr>
- <td>Arquitectura Intel IA-32</td>
- <td>2.6.8-16sarge5</td>
- </tr>
- <tr>
- <td>Arquitectura Intel IA-64</td>
- <td>2.6.8-14sarge5</td>
- </tr>
- <tr>
- <td>Arquitectura Motorola 680x0</td>
- <td>2.6.8-4sarge5</td>
- </tr>
- <tr>
- <td>Arquitectura PowerPC</td>
- <td>2.6.8-12sarge5</td>
- </tr>
- <tr>
- <td>IBM S/390</td>
- <td>2.6.8-5sarge5</td>
- </tr>
- <tr>
- <td>Arquitectura Sun Sparc</td>
- <td>2.6.8-15sarge5</td>
- </tr>
- <tr>
- <td>FAI</td>
- <td>1.9.1sarge4</td>
- </tr>
-</table></div>
-
-<p>Debido a algunos problemas internos, no hay paquetes para S/390, que
- se proporcionarán posteriormente.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2.6.18-1.</p>
-
-<p>Le recomendamos que actualice el paquete del núcleo y que reinicie la
- máquina. Si ha compilado un núcleo personalizado con el paquete de código
- fuente del núcleo, tiene que recompilarlo para poder aplicar estas
- correcciones.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1184.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1185.wml b/spanish/security/2006/dsa-1185.wml
deleted file mode 100644
index cfe9536936b..00000000000
--- a/spanish/security/2006/dsa-1185.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>La corrección que se utilizó en CVE-2006-2940 introdujo código que podía
- conducir al uso de memoria no inicializada. Esto podía provocar la caída
- de la aplicación que utilizase la biblioteca openssl y, potencialmente,
- permitir que el atacante ejecutase código arbitrario. Como referencia, se
- reproduce a continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto varias vulnerabilidades en el paquete de software
- criptográfico OpenSSL, que podían permitir que un atacante realizase un
- ataque de denegación de servicio por agotamiento de los recursos del sistema
- o por caída de procesos en el computador de la víctima.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2937">CVE-2006-2937</a>
-
- <p>El Dr S N Henson, del equipo del núcleo de OpenSSL y Open Network Security
- desarrollaron recientemente una suite de pruebas ASN1 para NISCC
- (www.niscc.gov.uk). Cuando se hizo funcionar la suite de pruebas sobre
- OpenSSL, se descubrieron dos vulnerabilidades de servicio.</p>
-
- <p>Durante el análisis de algunas estructuras ASN1 no válidas, no se
- gestionaba correctamente una condición de error. Esto podía provocar
- la entrada en un bucle infinito que consumiría la memoria del sistema.</p>
-
- <p>Está afectado el código que utiliza OpenSSL para analizar los datos de
- ASN1 desde fuentes no fiables. En este caso se encuentran los servidores
- SSL que permiten la autenticación del cliente y las aplicaciones
- S/MIME.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3738">CVE-2006-3738</a>
-
- <p>Tavis Ormandy y Will Drewry, del equipo de seguridad de Google, descubrieron
- un desbordamiento de búfer en la función <em>SSL_get_shared_ciphers</em> de
- las utilidades, que utilizan algunas aplicaciones como exim y mysql. Un atacante
- podría enviar una lista de cifras para desbordar un búfer.</p>
-
- <p><a href="https://security-tracker.debian.org/tracker/CVE-2006-4343">CVE-2006-4343</a>
- Tavis Ormandy y Will Drewry, del equipo de seguridad de Google, descubrieron
- un posible ataque de denegación de servicio en el código del cliente sslv2.
- Cuando una aplicación cliente utilizaba OpenSSL para hacer una conexión
- SSLv2 con un servidor pernicioso, ese servidor podía provocar la caída del
- cliente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2940">CVE-2006-2940</a>
-
- <p>El Dr S N Henson, del equipo del núcleo de OpenSSL y Open Network Security
- desarrollaron recientemente una suite de pruebas ASN1 para NISCC
- (www.niscc.gov.uk). Cuando se hizo funcionar la suite de pruebas sobre
- OpenSSL, se descubrieron dos vulnerabilidades de servicio.</p>
-
- <p>Algunos tipos de claves públicas podían necesitar un tiempo de proceso
- desproporcionado. Un atacante podía utilizar este hecho para realizar un
- ataque de denegación de servicio.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Para la distribición estable (sarge), estos problemas se han corregido en la
- versión 0.9.7e-3sarge4.</p>
-
-<p>Para las distribuciones inestable y <em>testing</em> (sid y etch,
- respectivamente), estos problemas se corregirán en la versión
- 0.9.7k-3 de las bibliotecas de compatibilidad openssl097 y en la versión
- 0.9.8c-3 del paquete openssl.</p>
-
-<p>Le recomendamos que actualice el paquete openssl. Tenga en cuenta que
- los servicios que están enlazados con las bibliotecas compartidas de openssl
- se tienen que reiniciar. Algunos ejemplos habituales de servicios de este
- tipo son los agentes de transporte de correo, los servidores SSH y los
- servidores web.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1185.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1186.wml b/spanish/security/2006/dsa-1186.wml
deleted file mode 100644
index e50b974f0d1..00000000000
--- a/spanish/security/2006/dsa-1186.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="124f06add18395512c78e361047f63b6eeea261d" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de búfer</define-tag>
-<define-tag moreinfo>
-<p>Will Drewry, del equipo de seguridad de Google, descubrió varios
- desbordamientos de búfer en cscope, una herramienta para navegar por el
- código, que podían conducir a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 15.5-1.1sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 15.5+cvs20060902-1.</p>
-
-<p>Le recomendamos que actualice el paquete cscope.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1186.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1187.wml b/spanish/security/2006/dsa-1187.wml
deleted file mode 100644
index 65fe0f21e24..00000000000
--- a/spanish/security/2006/dsa-1187.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="258317c310baac58fbd30303218eb6bfd7614a76" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Jason Hoover descubrió que migrationtools, una colección de guiones para
- migrar los datos de los usuarios a LDAP, creaba archivos temporales de una
- forma insegura, lo que podía conducir a la denegación de servicio mediante
- un ataque de enlaces simbólicos.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 46-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 46-2.1.</p>
-
-<p>Le recomendamos que actualice el paquete migrationtools.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1187.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1188.wml b/spanish/security/2006/dsa-1188.wml
deleted file mode 100644
index c5a8f537dac..00000000000
--- a/spanish/security/2006/dsa-1188.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- mailman, el gestor web de listas de correo de GNU. El proyecto <em>Common
- Vulnerabilities and Exposures</em> identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3636">CVE-2006-3636</a>
-
- <p>Moritz Naumann descubrió varios problemas de tipo <em>cross-site
- scripting</em>, que podían permitir que los atacantes remotos inyectasen
- código web arbitrario en guiones o en HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4624">CVE-2006-4624</a>
-
- <p>Moritz Naumann descubrió que un atacante remoto podía inyectar cadenas
- arbitrarias en el archivo de registro.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se ha corregido en la
- versión 2.1.5-8sarge5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se ha corregido en la
- versión 2.1.8-3.</p>
-
-<p>Le recomendamos que actualice el paquete mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1188.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1189.wml b/spanish/security/2006/dsa-1189.wml
deleted file mode 100644
index 5f5aeab5193..00000000000
--- a/spanish/security/2006/dsa-1189.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en OpenSSh, una
- implementación libre del protocolo <em>Secure Shell</em>, que podía producir
- una denegación de servicio y, potencialmente, la ejecución de código
- arbitrario. El proyecto <em>Common Vulnerabilities and Exposures</em>
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
-
- <p>Tavis Ormandy, del equipo de seguridad de Google, descubrió una
- vulnerabilidad de denegación de servicio en el código de mitigación contra
- ataques de complejidad, que podía conducir a un incremento en el consumo
- de CPU hasta que transcurriese cierto intervalo. Sólo se podía sacar
- provecho de este error con la versión 1 del protocolo SSH
- activada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
-
- <p>Mark Dowd descubrió que el uso inseguro de un gestor de señales podía,
- potencialmente, conducir a la ejecución de código arbitrario por medio de
- una doble liberación. El equipo de seguridad de Debian no cree que se
- pueda sacar provecho de este error en el paquete openssh general, sin
- soporte para Kerberos, pero debido a la complejidad del código subyacente,
- hemos publicado esta actualización para descartar otras posibles
- eventualidades.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 3.8.1p1-7sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 4.3p2-4 de openssh. openssh-krb5 pronto se convertirá en un
- paquete de transición hacia openssh.</p>
-
-<p>Le recomendamos que actualice el paquete openssh-krb5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1189.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1190.wml b/spanish/security/2006/dsa-1190.wml
deleted file mode 100644
index 0643ef37cd4..00000000000
--- a/spanish/security/2006/dsa-1190.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="f682c1cc0d897dcf52e4a8292d23969ffc6472a6" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Oliver Karow descubrió que el <em>frontend</em> WebDBM para la base
- de datos MaxDB no realizaba un saneamiento adecuado de las peticiones que
- le pasaban, lo que podía conducir a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 7.5.00.24-4.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete maxdb-7.5.00.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1190.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1191.wml b/spanish/security/2006/dsa-1191.wml
deleted file mode 100644
index 224009e2d93..00000000000
--- a/spanish/security/2006/dsa-1191.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla y otros productos derivados, como Mozilla Thunderbird. El proyecto
- <em>Common Vulnerabilities and Exposures</em> identifica las siguientes
- vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2788">CVE-2006-2788</a>
-
- <p>Fernando Ribeiro descubrió que una vulnerabilidad en la función getRawDER
- permitía que los atacantes remotos provocasen una denegación de servicio
- (por cuelgue) y, posiblemente, la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4340">CVE-2006-4340</a>
-
- <p>Daniel Bleichenbacher descubrió recientemente un error en la
- implementación de la verificación de la firma RSA, que provocaba que
- la aplicación confiase de forma incorrecta en los certificados
- SSL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4565">CVE-2006-4565</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2006-4566">CVE-2006-4566</a>
-
- <p>Priit Laes informó de que una expresión regular en JavaScript podía
- producir un desbordamiento de búfer en la pila, que permitía que los
- atacantes remotos provocasen una denegación de servicio y, posiblemente,
- la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4568">CVE-2006-4568</a>
-
- <p>Se ha descubierto una vulnerabilidad que permitía que los atacantes
- remotos eludiesen el modelo de seguridad y que inyectasen contenido en
- el submarco de otro sitio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4570">CVE-2006-4570</a>
-
- <p>Georgi Guninski demostró que incluso con JavaScript desactivado en el
- correo (predefinido), un atacante podía ejecutar JavaScript al ver, responder
- o reenviar un mensaje de correo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4571">CVE-2006-4571</a>
-
- <p>Varias vulnerabilidades no especificadas en Firefox, Thunderbird y
- SeaMonkey permitían que los atacantes remotoso provocasen una denegación
- de servicio, la corrupción de memoria y, posiblemente, la ejecución de
- código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.0.2-2.sarge1.0.8c.1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.5.0.7-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla Thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1191.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1192.wml b/spanish/security/2006/dsa-1192.wml
deleted file mode 100644
index cb49b0b9752..00000000000
--- a/spanish/security/2006/dsa-1192.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla y otros productos derivados, como Mozilla Thunderbird. El proyecto
- <em>Common Vulnerabilities and Exposures</em> identifica las siguientes
- vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2788">CVE-2006-2788</a>
-
- <p>Fernando Ribeiro descubrió que una vulnerabilidad en la función getRawDER
- permitía que los atacantes remotos provocasen una denegación de servicio
- (por cuelgue) y, posiblemente, la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4340">CVE-2006-4340</a>
-
- <p>Daniel Bleichenbacher descubrió recientemente un error en la
- implementación de la verificación de la firma RSA, que provocaba que
- la aplicación confiase de forma incorrecta en los certificados
- SSL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4565">CVE-2006-4565</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2006-4566">CVE-2006-4566</a>
-
- <p>Priit Laes informó de que una expresión regular en JavaScript podía
- producir un desbordamiento de búfer en la pila, que permitía que los
- atacantes remotos provocasen una denegación de servicio y, posiblemente,
- la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4568">CVE-2006-4568</a>
-
- <p>Se ha descubierto una vulnerabilidad que permitía que los atacantes
- remotos eludiesen el modelo de seguridad y que inyectasen contenido en
- el submarco de otro sitio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4570">CVE-2006-4570</a>
-
- <p>Georgi Guninski demostró que incluso con JavaScript desactivado en el
- correo (predefinido), un atacante podía ejecutar JavaScript al ver, responder
- o reenviar un mensaje de correo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4571">CVE-2006-4571</a>
-
- <p>Varias vulnerabilidades no especificadas en Firefox, Thunderbird y
- SeaMonkey permitían que los atacantes remotoso provocasen una denegación
- de servicio, la corrupción de memoria y, posiblemente, la ejecución de
- código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.7.8-1sarge7.3.1.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1192.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1193.wml b/spanish/security/2006/dsa-1193.wml
deleted file mode 100644
index 353dfcd6327..00000000000
--- a/spanish/security/2006/dsa-1193.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el sistema de ventanas X,
- que podían conducir a la ejecución de código arbitrario o a la denegación de
- servicio. El proyecto <em>Common Vulnerabilities and Exposures</em>
- ha identificado los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3467">CVE-2006-3467</a>
-
- <p>Chris Evan descubrió un desbordamiento de entero en el código que
- gestiona las tipografías PCF, que podía conducir a la denegación de
- servicio al abrir una tipografía mal formada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3739">CVE-2006-3739</a>
-
- <p>Se descubrió que un desbordamiento de entero en el código que
- gestiona Adobe Font Metrics podía conducir a la ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3740">CVE-2006-3740</a>
-
- <p>Se descubrió que un desbordamiento de entero en el código que gestiona
- los datos CMap y CIDFont de las tipografías podía conducir a la ejecución
- de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4447">CVE-2006-4447</a>
-
- <p>El código de inicialización de XFree86 no realizaba comprobaciones
- suficientes del valor devuelto por <em>setuid()</em> al soltar los
- privilegios, lo que podía conducir a una escalada de privilegios.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 4.3.0.dfsg.1-14sarge2. Esta versión carece de paquetes compilados
- para la arquitectura Motorola 680x0, que falló debido a las restricciones de
- espacio en la máquina de compilación. Se publicarán cuando se haya
- resuelto el problema.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1:1.2.2-1 de libxfont y en la versión 1:1.0.2-9 de
- xorg-server.</p>
-
-<p>Le recomendamos que actualice los paquetes de XFree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1193.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1194.wml b/spanish/security/2006/dsa-1194.wml
deleted file mode 100644
index 6c1421bad0d..00000000000
--- a/spanish/security/2006/dsa-1194.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="96e9168c004e655c10692fb5d43ad59f0e9982be" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un desbordamiento de entero en libwmf, la biblioteca para
- leer archivos <em>Windows Metafile Format</em>, del que se podía sacar
- provecho para ejecutar código arbitrario al analizar un archivo WMF
- pernicioso.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.2.8.3-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.2.8.4-2.</p>
-
-<p>Le recomendamos que actualice el paquete libwmf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1194.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1195.wml b/spanish/security/2006/dsa-1195.wml
deleted file mode 100644
index 9fb26c1019a..00000000000
--- a/spanish/security/2006/dsa-1195.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio (múltiple)</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias denegaciones de servicio en el paquete de
- software criptográfico OpenSSL, que podían permitir que un atacante lanzase
- un ataque de denegación de servicio agotando los recursos del sistema o
- haciendo caer los proceso del computador de la víctima.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3738">CVE-2006-3738</a>
-
- <p>Tavis Ormandy y Will Drewry, del equipo de seguridad de Google,
- descubrieron un desbordamiento de búfer en la función de la utilidad
- SSL_get_shared_ciphers, que usan algunas aplicaciones como exim y mysql.
- Un atacante podía enviar una lista de cifras que desbordarían un
- búfer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4343">CVE-2006-4343</a>
-
- <p>Tavis Ormandy y Will Drewry, del equipo de seguridad de Google,
- descubrieron un posible ataque de denegación de servicio en el código del
- cliente sslv2. Cuando una aplicación cliente utilizaba OpenSSL para hacer
- una conexión SSLv2 a un servidor pernicioso, ese servidor podía provocar
- la caída del cliente..</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2940">CVE-2006-2940</a>
-
- <p>Dr S N Henson, del equipo del núcleo de OpenSSL de <em>Open Network
- Security</em> desarrollaron recientemente una suite de pruebas ASN para
- NISCC (<a href="http://www.niscc.gov.uk/">www.niscc.gov.uk</a>). Cuando
- se hizo funcionar esta suite de pruebas sobre OpenSSL se descubrió un
- ataque de denegación de servicio.</p>
-
- <p>Algunos tipos de claves públicas podían necesitar desproporcionadas
- cantidades de tiempo en ser procesadas. Esto se podía utilizar para
- realizar un ataque de denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.9.6m-1sarge4.</p>
-
-<p>Este paquete existe sólo por compatibilidad con los programas antiguos,
- y no está presente en las ramas inestable ni <em>testing</em> de
- Debian.</p>
-
-<p>Le recomendamos que actualice el paquete openssl096. Tenga en cuenta que
- los servicios que enlacen con las bibliotecas compartidas de openssl se
- tienen que reiniciar. Algunos de estos servicios son los agentes de
- transporte de correo, los servidores SSH y los servidores web.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1195.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1196.wml b/spanish/security/2006/dsa-1196.wml
deleted file mode 100644
index e0a1af97732..00000000000
--- a/spanish/security/2006/dsa-1196.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el motor de búsqueda
- de <em>malware</em> ClamAV, que podían conducir a la ejecución de código
- arbitrario. El proyecto <em>Common Vulnerabilities and Exposures</em>
- identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4182">CVE-2006-4182</a>
-
- <p>Damian Put descubrieron un error de desbordamiento de búfer en el guión
- para recompilar archivos PE, lo que podía conducir a la ejecución de
- código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5295">CVE-2006-5295</a>
-
- <p>Damian Put descubrió una entrada que no se saneaba en el código que
- gestiona CHM, y que podía conducir a una denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.84-2.sarge.11. Debido a problemas técnicos con la máquina de
- compilación, esta actualiación carece de paquetes compilados para la
- arquitectura Sparc. Pronto se subsanará.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.88.5-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1196.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1197.wml b/spanish/security/2006/dsa-1197.wml
deleted file mode 100644
index 35e2e8c2d2c..00000000000
--- a/spanish/security/2006/dsa-1197.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f7ebe706f87556901da0a77cbb59a04c11967ed7" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Benjamin C. Wiley Sittler descubrió que la función <em>repr()</em> del
- intérprete de Python no reservaba memoria suficiente al analizar cadenas
- Unicode UCS-4, lo que podía conducir a la ejecución de código arbitrario
- mediante un desbordamiento de búfer.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.4.1-2sarge1. Debido a problemas en la compilación, esta
- actualización carece de paquetes compilados para la arquitectura m68k.
- Cuando se resuelvan, se publicarán los binarios para m68k.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.4.4-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de Python 2.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1197.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1198.wml b/spanish/security/2006/dsa-1198.wml
deleted file mode 100644
index 760dd8cc7c9..00000000000
--- a/spanish/security/2006/dsa-1198.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bb28ee747db94f3d8b7c6c7d5c39367256724f18" maintainer="Juan M. Garcia"
-<define-tag description>besbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Benjamin C. Wiley Sittler descubrió que la función <em>repr()</em> del
- intérprete de Python no reservaba memoria suficiente al analizar cadenas
- Unicode UCS-4, lo que podía conducir a la ejecución de código arbitrario
- mediante un desbordamiento de búfer.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.3.5-3sarge2. Debido a problemas en la compilación, esta
- actualización carece de paquetes compilados para las arquitecturas
- Alpha y Sparc. Cuando se resuelvan, se publicarán los binarios para estas
- arquitecturas.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.3.5-16.</p>
-
-<p>Le recomendamos que actualice los paquetes de Python 2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1198.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1199.wml b/spanish/security/2006/dsa-1199.wml
deleted file mode 100644
index f48f456f104..00000000000
--- a/spanish/security/2006/dsa-1199.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en webmin, un juego de
- herramientas para administración vía web. El proyecto <em>Common Vulnerabilities
- and Exposures</em> identifica las siguientes vulnerabilidades:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3912">CVE-2005-3912</a>
- <p>Una vulnerabilidad de cadena de formato en miniserv.pl podía
- permitir que un atacante remoto provocase una denegación de servicio por
- caída de la aplicación o por agotamiento de los recursos del sistema y,
- potencialmente, permitir la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3392">CVE-2006-3392</a>
- <p>El saneamiento no adecuado de la entrada de miniserv.pl podía permitir
- que un atacante leyese archivos arbitrarios en la máquina que alojase
- webmin, proporcionando una ruta perniciosa como URL al servidor http
- miniserv.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4542">CVE-2006-4542</a>
- <p>La gestión incorrecta de los caracteres nulos en URLs en miniserv.pl
- podía permitir que un atacante produjese ataques de ejecución remota de
- programas, para leer el código fuente de los programas CGI, para mostrar la
- lista de los archivos locales y, potencialmente, para ejecutar código
- arbitrario.</p></li>
-</ul>
-
-<p>Las actualizaciones para la versión estable están disponibles para
- alpha, amd64, arm, hppa, i386, ia64, m68k, mips, mipsel, powerpc, s390 y
- sparc.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.180-3sarge1.</p>
-
-<p>Webmin no está incluido ni en inestable (sid) ni en <em>testing</em>
- (etch), por lo estos problemas no están presentes.</p>
-
-<p>Le recomendamos que actualice el paquete webmin (1.180-3sarge1).</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1199.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1200.wml b/spanish/security/2006/dsa-1200.wml
deleted file mode 100644
index 29ee26feab1..00000000000
--- a/spanish/security/2006/dsa-1200.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f14732fea42a9ec7ae765acd4837d06a9e06bcab" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de entero en las rutinas de gestión de
- pixmap en las bibliotecas de GUI de Qt. De ellos podía sacar provecho un
- atacante para provocar una denegación de servicio y, posiblemente, para
- ejecutar código arbitrario, proporcionando un archivo de imagen pernicioso
- e induciendo a la víctima a que lo viese con una aplicación basada en
- Qt.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3:3.3.4-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en las
- versiones 3:3.3.7-1 y 4.2.1-1.</p>
-
-<p>Le recomendamos que actualice los paquete de qt-x11-free.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1200.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1201.wml b/spanish/security/2006/dsa-1201.wml
deleted file mode 100644
index c72f6fb0e01..00000000000
--- a/spanish/security/2006/dsa-1201.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el analizador
- de redes Ethereal. El proyecto <em>Common Vulnerabilities and Exposures</em>
- ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4574">CVE-2005-4574</a>
-
- <p>Se descubrió que el disector MIME de varias partes era vulnerable a
- una denegación de servicio, provocada por un desbordamiento por
- desplazamiento de una posición.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4805">CVE-2006-4805</a>
-
- <p>Se descubrió que el disector XOT era vulnerable a una denegación de
- servicio, provocada por una corrupción de memoria.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.10.10-2sarge9. Debido a problemas técnicos con la infraestructura
- de seguridad de buildd, esta actualización carece de compilaciones para las
- arquitecturas hppa y sparc. Se publicarán en cuanto se resuelvan los
- problemas.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de ethereal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1201.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1202.wml b/spanish/security/2006/dsa-1202.wml
deleted file mode 100644
index dd8e61aea31..00000000000
--- a/spanish/security/2006/dsa-1202.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p><q>cstone</q> y Rich Felker descubrieron que algunas secuencias UTF-8
- específicas podían conducir a una escritura de memoria fuera de los
- límites al mostrarse dentro del multiplexor de terminales de la
- pantalla, permitiendo la denegación de servicio y, potencialmente,
- la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 4.0.2-4.1sarge1. Debido a problemas técnicos con la infraestructura
- de seguridad de buildd, esta actualización carece de compilaciones para la
- arquitectura Sun Sparc. Se publicarán en cuanto se resuelvan los
- problemas.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 4.0.3-0.1.</p>
-
-<p>Le recomendamos que actualice el paquete screen.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1202.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1203.wml b/spanish/security/2006/dsa-1203.wml
deleted file mode 100644
index b5777221b2f..00000000000
--- a/spanish/security/2006/dsa-1203.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ddec1b7594cc7533f2a4a57193b803707b85ffba" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Steve Rigler descubrió que el módulo PAM para autenticarse en
- servidores LDAP no procesaba correctamente los mensajes de control
- <em>PasswordPolicyResponse</em>, lo que podía conducir a que un
- atacante consiguiese ingresar en una cuenta suspendida del
- sistema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 178-1sarge3. Debido a problemas técnicos con la
- infraestructura de seguridad de buildd, esta actualización carece
- de compilaciones para la arquitectura Sun Sparc. Se publicarán en
- cuanto se resuelvan los problemas.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 180-1.2.</p>
-
-<p>Le recomendamos que actualice el paquete libpam-ldap.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1203.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1204.wml b/spanish/security/2006/dsa-1204.wml
deleted file mode 100644
index 8de59a25831..00000000000
--- a/spanish/security/2006/dsa-1204.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="162d8b2eb786c9b2c443e5b675aeba134e3b1cbc" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el gestor de reglas de filtrado de correo Ingo no
- realizaba una limpieza suficiente de los datos suministrados por los
- usuarios en los archivos de reglas de procmail, lo que permitía la
- ejecución de órdenes arbitrarias de la shell.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.0.1-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.1.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete ingo1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1204.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1205.wml b/spanish/security/2006/dsa-1205.wml
deleted file mode 100644
index 7a5f1e86527..00000000000
--- a/spanish/security/2006/dsa-1205.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8a8bd9975a1f24d390a192514ff88c1e4c4e058e" maintainer="Juan M. Garcia"
-<define-tag description>archivos temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>El aviso original del asunto no contenía paquetes arreglados para todas
-las arquitecturas, lo que se ha arreglado con esta actualización. Como
-referencia, por favor, mire a continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Marco d'Itri descubrió que thttpd, un servidor web pequeño, rápido y
- seguro, hacía uso de archivos temporales inseguros al rotar los archivos
- de registro, lo que podía conducir a una denegación de servicio mediante
- ataques simbólicos.</p>
-</blockquote>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.23beta1-3sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.23beta1-5.</p>
-
-<p>Le recomendamos que actualice el paquete thttpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1205.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1206.wml b/spanish/security/2006/dsa-1206.wml
deleted file mode 100644
index 7c486af8fb2..00000000000
--- a/spanish/security/2006/dsa-1206.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en PHP, un lenguaje para
- guiones del lado del servidor que se incrusta en el HTML, que podía producir
- la ejecución de código arbitrario. El proyecto <em>Common Vulnerabilities
- and Exposures</em> identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3353">CVE-2005-3353</a>
-
- <p>Tim Starling descubrió que no se saneaba la entrada en el módulo
- EXIF, lo que podía conducir a una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3017">CVE-2006-3017</a>
-
- <p>Stefan Esser descubrió un error de programación de seguridad crítica
- en la implementación de la tabla hash del motor Zend interno.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4482">CVE-2006-4482</a>
-
- <p>Se descubrió que las funciones str_repeat() y wordwrap() no realizaban
- comprobaciones suficientes de los límites del búfer en sistemas de 64
- bits, lo que podía conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5465">CVE-2006-5465</a>
-
- <p>Stefan Esser descubrió un desbordamiento de búfer en htmlspecialchars()
- y htmlentities(), lo que podía conducir a la ejecución de código
- arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 4:4.3.10-18. Las compilaciones de hppa y m68k se proporcionarán en
- cuanto estén disponibles.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 4:4.4.4-4 de php4 y en la versión 5.1.6-6 de php5.</p>
-
-<p>Le recomendamos que actualice los paquetes de php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1206.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1207.wml b/spanish/security/2006/dsa-1207.wml
deleted file mode 100644
index d315e98ee1d..00000000000
--- a/spanish/security/2006/dsa-1207.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>La actualización de phpmyadmin de DSA 1207 introdujo una regresión.
- Esta actualización corrige esa debilidad. Para una mejor comprensión
- del problema en conjunto, se reproduce el texto del aviso
- original:</p>
-
-<blockquote>
-<p>Se han descubierto varias vulnerabilidades remotas en phpMyAdmin,
- un programa para administrar MySQL vía web. El proyecto <em>Common
- Vulnerabilities and Exposures</em> identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3621">CVE-2005-3621</a>
-
- <p>Una vulnerabilidad de inyección CRLF permitía que los atacantes remotos
- para producir ataques de división de respuesta HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3665">CVE-2005-3665</a>
-
- <p>Varias vulnerabilidades de guiones por el sitio (XSS) permitían que
- los atacantes remotos inyectasen guiones web arbitrarios o HTML
- mediante (1) la variable HTTP_POST y (2) varios guiones en el directorio
- de la biblioteca que gestiona la generación de los
- encabezados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1678">CVE-2006-1678</a>
-
- <p>Varios guiones por el sitio (XSS) permitía que los atacantes remotos
- inyectasen guiones web o HTML arbitrario mediante guiones en el
- directorio <em>themes</em>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2418">CVE-2006-2418</a>
-
- <p>Una vulnerabilidad de guiones por el sitio (XSS) permitía que los
- atacantes remotos inyectasen guiones web o HTML arbitrario mediante
- el parámetro db de <em>footer.inc.php</em>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5116">CVE-2006-5116</a>
-
- <p>Un atacante remoto podía sobreescribir variables internas mediante
- la variable global <em>_FILES</em>.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.6.2-3sarge3.</p>
-
-<p>Para la próxima versión estable (etch) y para la distribución inestable
- (sid), estos problemas se han corregido en la versión 2.9.0.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete phpmyadmin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1207.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1208.wml b/spanish/security/2006/dsa-1208.wml
deleted file mode 100644
index f054494bc4b..00000000000
--- a/spanish/security/2006/dsa-1208.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el sistema de
- seguimiento de fallos Bugzilla, que podía conducir a al ejecución de
- código arbitrario. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4534">CVE-2005-4534</a>
-
- <p>Javier Fernández-Sanguino Peña descubrió que los archivos temporales
- inseguros podía conducir a la denegación de servicio mediante ataques
- de enlaces simbólicos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5453">CVE-2006-5453</a>
-
- <p>Varias vulnerabilidades de guiones por el sitio podían provocar la
- ejecución de código arbitrario de guiones web.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 2.16.7-7sarge2.</p>
-
-<p>Para la próxima distribución estable (etch), estos problemas se han
- corregido en la versión 2.22.1-1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.22.1-1.</p>
-
-<p>Le rcomendamos que actualice los paquetes de bugzilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1208.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1209.wml b/spanish/security/2006/dsa-1209.wml
deleted file mode 100644
index f420220c8e5..00000000000
--- a/spanish/security/2006/dsa-1209.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c67fc40944f35ea2bf317d40efc6c71434d1f58d" maintainer="Juan M. Garcia"
-<define-tag description>falsificación de petición al sitio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Trac, un wiki y un sistema de seguimiento de incidencias
- para proyectos de desarrollo de software, no realizaba una validación
- suficiente de las peticiones al sitio y era vulnerable a un ataque de
- falsificación de peticiones, lo que permitía que un atacante remoto pudiese
- realizar la gestión de un sitio con Trac con los privilegios del usuario
- Trac atacado.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.8.1-3sarge7.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.10.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete trac.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1209.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1210.wml b/spanish/security/2006/dsa-1210.wml
deleted file mode 100644
index b526ff51f4a..00000000000
--- a/spanish/security/2006/dsa-1210.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla y otros productos derivados, como Mozilla Firefox. El proyecto
- <em>Common Vulnerabilities and Exposures</em> ha identificado las siguientes
- vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-2788">CVE-2006-2788</a>
-
- <p>Fernando Ribeiro descubrió que una vulnerabilidad en la función getRawDER
- permitía que los atacantes remotos provocasen una denegación de servicio
- (por cuelgue) y, posiblemente, la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4340">CVE-2006-4340</a>
-
- <p>Daniel Bleichenbacher descubrió recientemente un error en la
- implementación de la verificación de la firma RSA, que provocaba que
- la aplicación confiase de forma incorrecta en los certificados
- SSL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4565">CVE-2006-4565</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2006-4566">CVE-2006-4566</a>
-
- <p>Priit Laes informó de que una expresión regular en JavaScript podía
- producir un desbordamiento de búfer en la pila, que permitía que los
- atacantes remotos provocasen una denegación de servicio y, posiblemente,
- la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4568">CVE-2006-4568</a>
-
- <p>Se ha descubierto una vulnerabilidad que permitía que los atacantes
- remotos eludiesen el modelo de seguridad y que inyectasen contenido en
- el submarco de otro sitio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4571">CVE-2006-4571</a>
-
- <p>Varias vulnerabilidades no especificadas en Firefox, Thunderbird y
- SeaMonkey permitían que los atacantes remotoso provocasen una denegación
- de servicio, la corrupción de memoria y, posiblemente, la ejecución de
- código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.0.4-2sarge12.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.5.dfsg+1.5.0.7-1 de firefox.</p>
-
-<p>Le recomendamos que actualice los paquetes de Mozilla Firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1210.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1211.wml b/spanish/security/2006/dsa-1211.wml
deleted file mode 100644
index 8da3ee7184d..00000000000
--- a/spanish/security/2006/dsa-1211.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="340a935bcb0fa2b94594eb3db5e89bcb6ad7fa46" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que los paquetes TCP mal formados podían provocar la denegación
- de servicio y, posiblemente, la ejecución de código arbitrario cuando el servidor
- de nombres PowerDNS actuaba como un servidor de nombres recursivo.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.9.17-13sarge3.</p>
-
-<p>Para la siguiente distribución estable (etch), este problema se ha corregido
- en la versión 3.1.4-1 de pdns-recursor.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 3.1.4-1 de pdns-recursor.</p>
-
-<p>Le recomendamos que actualice los paquetes de PowerDNS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1211.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1212.wml b/spanish/security/2006/dsa-1212.wml
deleted file mode 100644
index 7e7ad2fb8cc..00000000000
--- a/spanish/security/2006/dsa-1212.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>Denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado dos vulnerabilidades de denegación de servicio en el
- servidor OpenSSH. El proyecto de exposiciones y vulnerabilidades identifica
- las siguientes vulnerabilidades comunes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4924">CVE-2006-4924</a>
-
- <p>El soporte sshd para la versión 1 del protocolo ssh no gestionaba adecuadamente
- los bloques entrantes duplicados. Esto podía permitir que un atacante remoto
- provocase que sshd consumiese recursos significativos de CPU, para provocar una
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>
-
- <p>Una condición de fuga en el manejador de la señal podía, potencialmente,
- permitir que un atacante hiciese caer sshd y, teóricamente, dar la posibilidad
- de ejecutar código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1:3.8.1p1-8.sarge.6.</p>
-
-<p>Para las distribuciones inestable y testing, estos problemas se han
- corregido en la versión 1:4.3p2-4.</p>
-
-<p>Le recomendamos que actualice el paquete openssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1212.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1213.wml b/spanish/security/2006/dsa-1213.wml
deleted file mode 100644
index a32d1cef571..00000000000
--- a/spanish/security/2006/dsa-1213.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Imagemagick, una colección
- de programas para manipular imágenes, que podían permitir la ejecución de
- código arbitrario. El proyecto <em>Common Vulnerabilities and Exposures</em>
- ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0082">CVE-2006-0082</a>
-
- <p>Daniel Kobras descubrió que Imagemagick era vulnerable ante ataques de
- cadena de formato en el código de análisis del nombre del archivo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4144">CVE-2006-4144</a>
-
- <p>Damian Put descubrió que Imagemagick era vulnerable a desbordamientos
- de búfer en el módulo para imágenes SGI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>
-
- <p>M Joonas Pihlaja descubrió que Imagemagick era vulnerable ante
- desbordamientos de búfer en el módulo para imágenes DCM y PALM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5868">CVE-2006-5868</a>
-
- <p>Daniel Kobras descubrió que Imagemagick era vulnerable a
- desbordamientos de búfer en el módulo para imágenes SGI.</p></li>
-</ul>
-
-<p>Esta actualización también resuelve algunas regresiones en el codec XCF,
- que se introdujeron en el aviso de seguridad anterior.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 6:6.0.6.2-2.8.</p>
-
-<p>Para la próxima distribución estable (etch), estos problemas se han
- corregido en la versión 7:6.2.4.5.dfsg1-0.11.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 7:6.2.4.5.dfsg1-0.11.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1213.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1214.wml b/spanish/security/2006/dsa-1214.wml
deleted file mode 100644
index e377a2ca8f4..00000000000
--- a/spanish/security/2006/dsa-1214.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="f3ef16cfee9001905c476030fe96bef0bddcd1d7" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>La actualización original que proporcionó en el DSA 1214-1 era insuficiente,
-esta actualización lo corrige. Para consultas, encontrará a continuación el aviso original:
-</p>
-
-<blockquote>
-<p>Renaud Lifchitz descubrió que gv, el visor PostScript y PDF para X,
- no realizaba suficientes comprobaciones de los límites en el código de
- análisis de Postscript, lo que permitía la ejecución de código arbitrario
- mediante un desbordamiento de búfer.</p>
-</blockquote>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 3.6.1-10sarge2.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha
- corregido en la versión 3.6.2-2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 3.6.2-2.</p>
-
-<p>Le recomendamos que actualice el paquete gv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1214.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1215.wml b/spanish/security/2006/dsa-1215.wml
deleted file mode 100644
index c939073fcb1..00000000000
--- a/spanish/security/2006/dsa-1215.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en la biblioteca
- multimedia Xine, que podían provocar la ejecución de código arbitrario.
- El proyecto <em>Common Vulnerabilities and Exposures</em> ha identificado
- los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4799">CVE-2006-4799</a>
-
- <p>El equipo de seguridad XFocus descubrió que los encabezados AVI no se
- validaban de forma suficiente, lo que podía producir la ejecución de
- código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4800">CVE-2006-4800</a>
-
- <p>Michael Niedermayer descubrió un desbordamiento de búfer en el
- codec 4XM, que podía conducir a la ejecución de código
- arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.0.1-1sarge4.</p>
-
-<p>Para la próxima distribución estable (etch), estos problemas se han corregido
- en la versión 1.1.2-1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.1.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1215.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1216.wml b/spanish/security/2006/dsa-1216.wml
deleted file mode 100644
index d8c359565c2..00000000000
--- a/spanish/security/2006/dsa-1216.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7ed677f91bfe8d6ab1d55a0776f356243f26d9ff" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Eric Romang descubrió que la herramienta de copias de seguridad flexbackup
- creaba archivos temporales de forma insegura, lo que permitía la denegación
- de servicio mediante un ataque de enlaces simbólicos.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.2.1-2sarge1.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 1.2.1-3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.2.1-3.</p>
-
-<p>Le recomendamos que actualice el paquete flexbackup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1216.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1217.wml b/spanish/security/2006/dsa-1217.wml
deleted file mode 100644
index 40f79abe6d7..00000000000
--- a/spanish/security/2006/dsa-1217.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="28ea7f2b646a572581bfe33dfb028b3eac27ceb0" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Paul Szabo descubrió que el servidor de ftp netkit cambiaba el id. de
- usuario demasiado tarde, lo que podía conducir a una elusión de las
- restricciones de acceso al funcionar sobre NFS. Esta actualización también
- añade comprobaciones al valor devuelto en las llamadas a
- <em>setuid()</em>, que podían fallar con algunas configuraciones de
- PAM.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.17-20sarge2.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 0.17-22.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.17-22.</p>
-
-<p>Le recomendamos que actualice el paquete ftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1217.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1218.wml b/spanish/security/2006/dsa-1218.wml
deleted file mode 100644
index 08fb836fab3..00000000000
--- a/spanish/security/2006/dsa-1218.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3108fedc5eb19ee4d656190b5302b74334fbb86c" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el daemon FTP proftpd no realizaba una validación
- suficiente de los límites del tamaño del búfer de órdenes de FTP, lo que
- podía conducir a la denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.2.10-15sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.3.0-13 del paquete proftpd-dfsg.</p>
-
-<p>Le recomendamos que actualice el paquete proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1218.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1219.wml b/spanish/security/2006/dsa-1219.wml
deleted file mode 100644
index eba13c96371..00000000000
--- a/spanish/security/2006/dsa-1219.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varias vulnerabilidades en el paquete GNU texinfo, un
- sistema de documentación para información en línea y para salida
- impresa.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3011">CVE-2005-3011</a>
-
- <p>La gestión de archivos temporales se realizaba de una forma insegura,
- permitiendo que un atacante sobreescribiese cualquier archivo en el que
- la víctima tuviese acceso de escritura.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4810">CVE-2006-4810</a>
-
- <p>Un desbordamiento de búfer en util/texindex.c podía permitir que un
- atacante ejecutase código arbitrario con los derechos de acceso de la
- víctima, induciéndola a que ejecutase texindex o tex2dvi sobre un
- archivo texinfo pernicioso.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 4.7-2.2sarge2. Tenga en cuenta que los paquetes binarios para
- la arquitectura mipsel no están disponibles a causa de problemas técnicos
- con la máquina de compilación. Estos paquetes se pondrán a su disposición
- tan pronto como sea posible.</p>
-
-<p>Para la distribución inestable (sid) y para la próxima versión estable
- (etch), estos problemas se han corregido en la versión 4.8.dfsg.1-4.</p>
-
-<p>Le recomendamos que actualice el paquete textinfo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1219.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1220.wml b/spanish/security/2006/dsa-1220.wml
deleted file mode 100644
index cb2619a8e18..00000000000
--- a/spanish/security/2006/dsa-1220.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="05a9dbb8e5e0a02f3fa8dc9bdb2b34bbfb9ea726" maintainer="Juan M. Garcia"
-<define-tag description>citado inseguro de nombre de archivo</define-tag>
-<define-tag moreinfo>
-<p>Brian May descubrió que pstotext, una utilidad para extraer texto plano
- de archivos Postscript y PDF, no aplicaba un citado suficiente a los nombres
- de los archivos, lo que permitía la ejecución de órdenes de shell
- arbitrarias.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.9-1sarge2. Los paquetes para la arquitectura mipsel aún no están
- disponibles, debido a problemas técnicos con la máquina de compilación.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 1.9-4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.9-4.</p>
-
-<p>Le recomendamos que actualice el paquete pstotext.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1220.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1221.wml b/spanish/security/2006/dsa-1221.wml
deleted file mode 100644
index 1279a589532..00000000000
--- a/spanish/security/2006/dsa-1221.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d3b3ce1c162c016927ff895a5a4d09fd5ce8dbe7" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p><q>infamous41md</q> descubrió una vulnerabilidad de desbordamiento de búfer en
- el montón en libgsf, una biblioteca de GNOME para leer y para escribir
- archivos con formato estructurado, lo que podía llevar a la ejecución de
- código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.11.1-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.14.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libgsf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1221.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1222.wml b/spanish/security/2006/dsa-1222.wml
deleted file mode 100644
index befc7b34cf0..00000000000
--- a/spanish/security/2006/dsa-1222.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Debido a problemas técnicos, la actualización de proftpd de ayer carecía
- de compilación para la arquitectura amd64. Ya se ha subsanado el problema
- y ahora sí están disponibles los paquetes para amd64. Como referencia,
- se reproduce a continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto varias vulnerabilidades remotas en el daemon FTP
- proftpd, que podían conducir a la ejecución de código arbitrario o a una
- denegación de servicio. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5815">CVE-2006-5815</a>
-
- <p>Se descubrió que un desbordamiento de búfer en la función <code>sreplace()</code>
- podía conducir a la denegación de servicio y, posiblemente, a la ejecución de
- código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6170">CVE-2006-6170</a>
-
- <p>Se descubrió que un desbordamiento de búfer en el móduglo mod_tls podía
- provocar la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6171">CVE-2006-6171</a>
-
- <p>Se descubrió que no era suficiente la validación de los límites del
- tamaño del búfer de órdenes FTP, lo que podía provocar una denegación de
- servicio. Debido a que la información no estaba suficientemente clara,
- esta incidencia ya se había corregido en <a href="dsa-1218">DSA-1218</a>
- como <a href="https://security-tracker.debian.org/tracker/CVE-2006-5815">CVE-2006-5815</a>.</p></li>
-
-</ul>
-</blockquote>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.2.10-15sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.3.0-16 del paquetes proftpd-dfsg.</p>
-
-<p>Le recomendamos que actualice el paquete proftpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1222.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1223.wml b/spanish/security/2006/dsa-1223.wml
deleted file mode 100644
index 7c410cac379..00000000000
--- a/spanish/security/2006/dsa-1223.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fac6b8b2be0776f0d517928e7c45bb6d94aed294" maintainer="Juan M. Garcia"
-<define-tag description>error de validación de la entrada</define-tag>
-<define-tag moreinfo>
-<p>Teemu Salmela descubrió una vulnerabilidad en GNU tar que podía permitir
- que un usuario malvado sobreescribiese archivos arbitrarios, induciendo a
- la víctima a que intentase extraer un archivo tar pernicioso que tuviese
- un registro GNUTYPES_NAMES con un enlace simbólico.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.14-2.3.</p>
-
-<p>Para la distribución inestable (sid) y para la próxima versión estable
- (etch), este problema se corregirá en la versión 1.16-2.</p>
-
-<p>Le recomendamos que actualice el paquete tar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1223.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1224.wml b/spanish/security/2006/dsa-1224.wml
deleted file mode 100644
index 1fbbbe7a631..00000000000
--- a/spanish/security/2006/dsa-1224.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla y otros productos derivados como Mozilla Firefox. El proyecto
- <em>Common Vulnerabilities and Exposures</em> ha identificado las
- siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
-
- <p>Tomas Kempinsky descubrió que las respuestas mal formadas del servidor
- FTP podían provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
-
- <p>Ulrich Kühn descubrió que la corrección de una debilidad en el cifrado
- en la gestión de los certificados PKCS-1 estaba incompleta, lo que
- permitía la suplantación de certificados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
-
- <p><q>shutdown</q> descubrió que la modificación de objetos JavaScript durante
- la ejecución podía provocar la ejecución de código de bytes JavaScript
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
-
- <p>Jesse Ruderman y Martijn Wargers descubrieron varias caídas en el motor
- de representación, lo que podía permitir también la ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
-
- <p>Igor Bukanov y Jesse Ruderman descubrieron varias caídas en el motor
- JavaScript, lo que podía permitir la ejecución de código
- arbitrario.</p>
- </li>
-
-</ul>
-
-<p>Esta actualización también se ocupa de varias caídas, que podían provocar
- sitios web perniciosos, y corrige una regresión que se introdujo en la
- actualización anterior de Mozilla.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.7.8-1sarge8.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1224.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1225.wml b/spanish/security/2006/dsa-1225.wml
deleted file mode 100644
index acb334c4081..00000000000
--- a/spanish/security/2006/dsa-1225.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización se ocupa de los paquetes para la arquitectura MIPS
- little endian que no estaban en el aviso original. Como referencia, se
- reproduce a continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla y otros productos derivados como Mozilla Firefox. El proyecto
- <em>Common Vulnerabilities and Exposures</em> ha identificado las
- siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
-
- <p>Tomas Kempinsky descubrió que las respuestas mal formadas del servidor
- FTP podían provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
-
- <p>Ulrich Kühn descubrió que la corrección de una debilidad en el cifrado
- en la gestión de los certificados PKCS-1 estaba incompleta, lo que
- permitía la suplantación de certificados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
-
- <p><q>shutdown</q> descubrió que la modificación de objetos JavaScript durante
- la ejecución podía provocar la ejecución de código de bytes JavaScript
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
-
- <p>Jesse Ruderman y Martijn Wargers descubrieron varias caídas en el motor
- de representación, lo que podía permitir también la ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
-
- <p>Igor Bukanov y Jesse Ruderman descubrieron varias caídas en el motor
- JavaScript, lo que podía permitir la ejecución de código
- arbitrario.</p>
- </li>
-
-</ul>
-
-<p>Esta actualización también se ocupa de varias caídas, que podían provocar
- sitios web perniciosos, y corrige una regresión que se introdujo en la
- actualización anterior de Mozilla.</p>
-</blockquote>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.0.4-2sarge13.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- el paquete iceweasel actual, 2.0+dfsg-1.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla-firefox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1225.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1226.wml b/spanish/security/2006/dsa-1226.wml
deleted file mode 100644
index ebd42e660a2..00000000000
--- a/spanish/security/2006/dsa-1226.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="983f688b1f4324d62b0d84bb8852627983993f05" maintainer="Juan M. Garcia"
-<define-tag description>escape insuficiente</define-tag>
-<define-tag moreinfo>
-<p>Teemu Salmela descubrió que el navegador web en modo texto links no
- realizaba un saneamiento suficiente de las URIs smb://, lo que podía
- conducir a la ejecución de órdenes de shell arbitrarias.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.99+1.00pre12-1sarge1.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 0.99+1.00pre12-1.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.99+1.00pre12-1.1.</p>
-
-<p>Le recomendamos que actualice el paquete links.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1226.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1227.wml b/spanish/security/2006/dsa-1227.wml
deleted file mode 100644
index 30cc74f0c9c..00000000000
--- a/spanish/security/2006/dsa-1227.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla y otros productos derivados como Mozilla Thunderbird. El proyecto
- <em>Common Vulnerabilities and Exposures</em> ha identificado las
- siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4310">CVE-2006-4310</a>
-
- <p>Tomas Kempinsky descubrió que las respuestas mal formadas del servidor
- FTP podían provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5462">CVE-2006-5462</a>
-
- <p>Ulrich Kühn descubrió que la corrección de una debilidad en el cifrado
- en la gestión de los certificados PKCS-1 estaba incompleta, lo que
- permitía la suplantación de certificados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5463">CVE-2006-5463</a>
-
- <p><q>shutdown</q> descubrió que la modificación de objetos JavaScript durante
- la ejecución podía provocar la ejecución de código de bytes JavaScript
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5464">CVE-2006-5464</a>
-
- <p>Jesse Ruderman y Martijn Wargers descubrieron varias caídas en el motor
- de representación, lo que podía permitir también la ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5748">CVE-2006-5748</a>
-
- <p>Igor Bukanov y Jesse Ruderman descubrieron varias caídas en el motor
- JavaScript, lo que podía permitir la ejecución de código
- arbitrario.</p>
- </li>
-
-</ul>
-
-<p>Esta actualización también se ocupa de varias caídas, que podían provocar
- sitios web perniciosos, y corrige una regresión que se introdujo en la
- actualización anterior de Mozilla.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.0.4-2sarge13.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- el paquete icedove actual, 1.5.0.8.</p>
-
-<p>Le recomendamos que actualice el paquete mozilla-thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1227.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1228.wml b/spanish/security/2006/dsa-1228.wml
deleted file mode 100644
index 13b74210da3..00000000000
--- a/spanish/security/2006/dsa-1228.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8896b747be1474e0534394e5e750b3d61fc9212b" maintainer="Juan M. Garcia"
-<define-tag description>escape insuficiente</define-tag>
-<define-tag moreinfo>
-<p>Teemu Salmela descubrió que el navegador web en modo texto elinks no
- realizaba un saneamiento suficiente de las URIs smb://, lo que podía
- conducir a la ejecución de órdenes de shell arbitrarias.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.10.4-7.1.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 0.11.1-1.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.11.1-1.2.</p>
-
-<p>Le recomendamos que actualice el paquete elinks.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1228.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1229.wml b/spanish/security/2006/dsa-1229.wml
deleted file mode 100644
index 7819323226b..00000000000
--- a/spanish/security/2006/dsa-1229.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fb7f3b9f3b82769b01bb3e437da6e147fca08f12" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Adam Boileau descubrió un desbordamiento de entero en el controlador del
- canal Skinny en Asterisk, un sistema de telefonía y de centralita de
- código abierto, que permitía que los atacantes remotos ejecutasen código
- arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.0.7.dfsg.1-2sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.2.13~dfsg-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1229.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1230.wml b/spanish/security/2006/dsa-1230.wml
deleted file mode 100644
index 5c462296a97..00000000000
--- a/spanish/security/2006/dsa-1230.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e6d5c8c59074476eb0aa99d4c70c2262880283af" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-
-<p>Rhys Kidd descubrió una vulnerabilidad en l2tpns, un servidor de red del
- protocolo de <em>tunnelling</em> capa 2, que podía aprovechar un usuario
- remoto para ejecutar código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.0.14-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.1.21-1.</p>
-
-<p>Le recomendamos que actualice el paquete l2tpns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1230.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1231.wml b/spanish/security/2006/dsa-1231.wml
deleted file mode 100644
index e08b3d134cb..00000000000
--- a/spanish/security/2006/dsa-1231.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el guardián de
- privacidad GNU, un reemplazo libre para PGP, que podían conducir a la
- ejecución de código arbitrario. El proyecto <em>Common Vulnerabilities and
- Exposures</em> identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6169">CVE-2006-6169</a>
-
- <p>Werner Koch descubrió que un desbordamiento de búfer en una función
- no saneada podía conducir a la ejecución de código arbitrario al hacer
- funcionar gnupg de forma interactiva.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6235">CVE-2006-6235</a>
-
- <p>Tavis Ormandy descubrió que al analizar un paquete OpenPGP
- pernicioso se podía producir la ejecución de código arbitrario,
- permitiendo que se controlase un puntero de función a una estructura
- interna mediante las rutinas de descifrado.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.4.1-1.sarge6.</p>
-
-<p>Para la próxima distribución estable (etch), estos problemas se han
- corregido en la versión 1.4.6-1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.4.6-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1231.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1232.wml b/spanish/security/2006/dsa-1232.wml
deleted file mode 100644
index baca183ce9c..00000000000
--- a/spanish/security/2006/dsa-1232.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c6a0f49003fbc426b77eacfb48bb58c870b65376" maintainer="Juan M. Garcia"
-<define-tag description>comprobaciones de seguridad no realizadas</define-tag>
-<define-tag moreinfo>
-<p>Stephen Gran descubrió que los adjuntos MIME codificados en base 64 y mal
- formados podían llevar a una denegación de servicio mediante una dirección
- de memoria que apunte a un puntero nulo.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.84-2.sarge.12.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 0.86-1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.86-1.</p>
-
-<p>Le recomendamos que actualice el paquete clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1232.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1233.wml b/spanish/security/2006/dsa-1233.wml
deleted file mode 100644
index 3fb9b1727d7..00000000000
--- a/spanish/security/2006/dsa-1233.wml
+++ /dev/null
@@ -1,125 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux, que podían conducir a la denegación de servicio o a la ejecución de
- código arbitrario. El proyecto <em>Common Vulnerabilities and Exposures</em>
- ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-3741">CVE-2006-3741</a>
-
- <p>Stephane Eranian descubrió una vulnerabilidad de denegación de servicio
- local en la arquitectura ia64. Un usuario local podía agotar los
- descriptores de archivos disponibles, aprovechando un error de
- contabilidad en la llamada al sistema permonctl().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
-
- <p>Kirill Korotaev informó de una vulnerabilidad local de denegación de
- servicio en las arquitecturas ia64 y sparc. Un usuario podía provocar la
- caída del sistema ejecutando un binario ELF mal formado, debido a una
- verificación insuficiente de la distribución de la memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4813">CVE-2006-4813</a>
-
- <p>Dmitriy Monakhov informó de una potencial debilidad de memoria en la
- función __block_prepare_write. __block_prepare_write no saneaba
- correctamente los búfers de memoria del núcleo durante la recuperación
- tras un error, lo que podía aprovechar un usuario local para acceder
- a memoria sensible del núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
-
- <p>ADLab Venustech Info Ltd informó de una vulnerabilidad remota potencial
- de denegación de servicio en el subsistema de IP sobre ATM. Un sistema
- remoto podría provocar que el sistema cayese, enviando paquetes
- perniciosos que provocarían que se intentase liberar un puntero que
- ya se había liberado, provocando una caída del sistema.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
-
- <p>Martin Schwidefsky informó de una potencial debilidad de información
- sensible en sistemas s390. La función copy_from_user no dejaba clara la
- cantidad de bytes restantes en el búfer del núcleo tras recibir un fallo
- en la dirección del espacio de usuario, provocando una debilidad en la
- memoria no inicializada del núcleo. Un usuario local podía aprovecharse
- de esto añadiendo datos a un archivo desde una dirección
- incorrecta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5619">CVE-2006-5619</a>
-
- <p>James Morris informó de una vulnerabilidad local potencial de
- denegación de servicio que se podía utilizar para hacer que el sistema
- se colgase o sufriese un <em>oops</em>. La gestión de seqfile para
- /proc/net/ip6_flowlabel tenía una debilidad que se podía aprovechar
- para provocar un bucle infinito para leer este archivo después de
- crear una etiqueta de flujo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
-
- <p>Fabio Massimo Di Nitto informó de una vulnerabilidad remota potencial
- de denegación de servicio en sistemas powerpc. La excepción de la
- alineación sólo comprobaba la tabla de excepciones para -EFAULT, no
- para errores de otros tipos. De esto se podía aprovechar un usuario
- local para provocar la caída del sistema (por <em>panic</em>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5751">CVE-2006-5751</a>
-
- <p>Eugene Teo informó de una vulnerabilidad en la función get_fdb_entries,
- de la que potencialmente se podía sacar provecho para permitir la
- ejecución de código arbitrario con escalada de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
-
- <p>Bill Allombert informó de que smbfs ignoraba varias opciones de montaje
- cuando se activaban las extensiones UNIX. Entre estas opciones se
- incluyen uid, gid y mode. Los sistemas cliente usarían de forma
- silenciosa las opciones proporcionadas por el servidor, en lugar de
- cumplir estas opciones, cambiando el modelo de seguridad. Esta
- actualización incluye una corrección de Haroldo Gamal, que obligaba
- al núcleo a cumplir estas opciones de montaje. Tenga en cuenta que,
- debido a que las versiones actuales de smbmount siempre pasaban al
- núcleo valores para estas opciones, no es posible activar las
- extensiones unix omitiendo las opciones de montaje. Sin embargo, este
- comportamiento sólo es consistente con el comportamiento actual de
- la siguiente versión de Debian, «etch».</p></li>
-
-</ul>
-
-<p>La siguiente matriz explica en qué versión del núcleo y para qué
- arquitecturas se han corregido los problemas mencionados anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
-<tr><td>Fuente</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>Arquitectura Alpha</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>Arquitectura AMD64</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>Arquitectura HP Precision</td> <td>2.6.8-6sarge6</td></tr>
-<tr><td>Arquitectura Intel IA-32</td> <td>2.6.8-16sarge6</td></tr>
-<tr><td>Arquitectura Intel IA-64</td> <td>2.6.8-14sarge6</td></tr>
-<tr><td>Arquitectura Motorola 680x0</td> <td>2.6.8-4sarge6</td></tr>
-<tr><td>Arquitectura PowerPC</td> <td>2.6.8-12sarge6</td></tr>
-<tr><td>Arquitectura IBM S/390</td> <td>2.6.8-5sarge6</td></tr>
-<tr><td>Arquitectura Sun Sparc</td> <td>2.6.8-15sarge6</td></tr>
-</table></div>
-
-<p>La siguiente matriz muestra paquetes adicionales que se tuvieron que
- recompilar por cuestiones de compatibilidad o para sacar partido de esta
- actualización:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que
- reinicie la máquina. Si ha compilado un núcleo personalizado con el paquete
- de código fuente del núcleo, tiene que recompilarlo para poder aplicar estas
- correcciones.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1233.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1234.wml b/spanish/security/2006/dsa-1234.wml
deleted file mode 100644
index 54977bd9f91..00000000000
--- a/spanish/security/2006/dsa-1234.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-
-<p>Se ha descubierto una vulnerabilidad de denegación de servicio en la
- biblioteca CGI que se incluye con Ruby, el intérprete para el lenguaje de
- guiones para programación orientada a objetos rápida y fácil.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.6.8-12sarge3.</p>
-
-<p>Le recomendamos que actualice el paquete ruby1.6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1234.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1235.wml b/spanish/security/2006/dsa-1235.wml
deleted file mode 100644
index 6a2a659690c..00000000000
--- a/spanish/security/2006/dsa-1235.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="86df8c5f646287dbe1e291ef30b207d2a65af706" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad de denegación de servicio en la
- biblioteca CGI que se incluye con Ruby, el intérprete para el lenguaje de
- guiones para programación orientada a objetos rápida y fácil.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.8.2-7sarge5.</p>
-
-<p>Le recomendamos que actualice el paquete ruby1.8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1235.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1236.wml b/spanish/security/2006/dsa-1236.wml
deleted file mode 100644
index 6af9a7a9af1..00000000000
--- a/spanish/security/2006/dsa-1236.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="c5e9c0fdf434a25f7ca94b5e98ef649cebc29502" maintainer="Juan M. Garcia"
-<define-tag description>comprobaciones de seguridad no realizadas</define-tag>
-<define-tag moreinfo>
-<p>Antti-Juhani Kaijanaho descubrió que enemies-of-carlotta, un gestor
- sencillo para listas de correo, no saneaba adecuadamente las direcciones
- de correo antes de pasarlas a la shell del sistema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.0.3-1sarge1.</p>
-
-<p>Le recomendamos que actualice el paquete enemies-of-carlotta.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1236.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1237.wml b/spanish/security/2006/dsa-1237.wml
deleted file mode 100644
index 957c833c438..00000000000
--- a/spanish/security/2006/dsa-1237.wml
+++ /dev/null
@@ -1,105 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux, que podían conducir a la denegación de servicio o a la ejecución de
- código arbitrario. El proyecto <em>Common Vulnerabilities and Exposures</em>
- ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4093">CVE-2005-4093</a>
-
- <p>Olof Johansson informó de una vulnerabilidad local de denegación de
- servicio en la plataforma PPC970. Los usuarios sin privilegios podían
- hacer caer el sistema ejecutando la instrucción <q>attn</q>, que no se
- desactivaba al iniciar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4538">CVE-2006-4538</a>
-
- <p>Kirill Korotaev informó de una vulnerabilidad local de denegación de
- servicio en las arquitecturas ia64 y sparc. Un usuario podía provocar la
- caída del sistema ejecutando un binario ELF mal formado, debido a una
- verificación insuficiente de la distribución de la memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4997">CVE-2006-4997</a>
-
- <p>ADLab Venustech Info Ltd informó de una vulnerabilidad remota potencial
- de denegación de servicio en el subsistema de IP sobre ATM. Un sistema
- remoto podría provocar que el sistema cayese, enviando paquetes
- perniciosos que provocarían que se intentase liberar un puntero que
- ya se había liberado, provocando una caída del sistema.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5174">CVE-2006-5174</a>
-
- <p>Martin Schwidefsky informó de una potencial debilidad de información
- sensible en sistemas s390. La función copy_from_user no dejaba clara la
- cantidad de bytes restantes en el búfer del núcleo tras recibir un fallo
- en la dirección del espacio de usuario, provocando una debilidad en la
- memoria no inicializada del núcleo. Un usuario local podía aprovecharse
- de esto añadiendo datos a un archivo desde una dirección
- incorrecta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5649">CVE-2006-5649</a>
-
- <p>Fabio Massimo Di Nitto informó de una vulnerabilidad remota potencial
- de denegación de servicio en sistemas powerpc. La excepción de la
- alineación sólo comprobaba la tabla de excepciones para -EFAULT, no
- para errores de otros tipos. De esto se podía aprovechar un usuario
- local para provocar la caída del sistema (por <em>panic</em>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5871">CVE-2006-5871</a>
-
- <p>Bill Allombert informó de que smbfs ignoraba varias opciones de montaje
- cuando se activaban las extensiones UNIX. Entre estas opciones se
- incluyen uid, gid y mode. Los sistemas cliente usarían de forma
- silenciosa las opciones proporcionadas por el servidor, en lugar de
- cumplir estas opciones, cambiando el modelo de seguridad. Esta
- actualización incluye una corrección de Haroldo Gamal, que obligaba
- al núcleo a cumplir estas opciones de montaje. Tenga en cuenta que,
- debido a que las versiones actuales de smbmount siempre pasaban al
- núcleo valores para estas opciones, no es posible activar las
- extensiones unix omitiendo las opciones de montaje. Sin embargo, este
- comportamiento sólo es consistente con el comportamiento actual de
- la siguiente versión de Debian, «etch».</p></li>
-
-</ul>
-
-<p>La siguiente matriz explica en qué versión del núcleo y para qué
- arquitecturas se han corregido los problemas mencionados anteriormente:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
-<tr><td>Fuente</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Arquitectura Alpha</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Arquitectura ARM</td> <td>2.4.27-2sarge5</td></tr>
-<tr><td>Arquitectura Intel IA-32</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Arquitectura Intel IA-64</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Arquitectura Motorola 680x0</td> <td>2.4.27-3sarge5</td></tr>
-<tr><td>MIPS Big endian</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
-<tr><td>MIPS Little endian</td> <td>2.4.27-10.sarge4.040815-2</td></tr>
-<tr><td>Arquitectura PowerPC</td> <td>2.4.27-10sarge5</td></tr>
-<tr><td>Arquitectura IBM S/390</td> <td>2.4.27-2sarge5</td></tr>
-<tr><td>Arquitectura Sun Sparc</td> <td>2.4.27-9sarge5</td></tr>
-</table></div>
-
-<p>La siguiente matriz muestra paquetes adicionales que se tuvieron que
- recompilar por cuestiones de compatibilidad o para sacar partido de esta
- actualización:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 3.1 (sarge)</th></tr>
-<tr><td>fai-kernels</td> <td>1.9.1sarge5</td></tr>
-<tr><td>kernel-image-2.4.27-speakup</td> <td>2.4.27-1.1sarge4</td></tr>
-<tr><td>mindi-kernel</td> <td>2.4.27-2sarge4</td></tr>
-<tr><td>systemimager</td> <td>3.2.3-6sarge4</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice inmediatamente el paquete del núcleo y que
- reinicie la máquina. Si ha compilado un núcleo personalizado con el paquete
- de código fuente del núcleo, tiene que recompilarlo para poder aplicar estas
- correcciones.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1237.data"
diff --git a/spanish/security/2006/dsa-1238.wml b/spanish/security/2006/dsa-1238.wml
deleted file mode 100644
index dfcd7b398b6..00000000000
--- a/spanish/security/2006/dsa-1238.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en la herramienta
- antivirus Clam. El proyecto <em>Common Vulnerabilities and Exposures</em>
- ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6406">CVE-2006-6406</a>
-
- <p>Hendrik Weimer descubrió datos con codificación base64 no válida, que
- podían eludir los mecanismos de análisis.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6481">CVE-2006-6481</a>
-
- <p>Hendrik Weimer descubrió que los datos MIME multiparte anidados podían
- conducir a la denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.84-2.sarge.13.</p>
-
-<p>Para la próxima distribución estable (etch), estos problemas se han
- corregido en la versión 0.88.7-1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.88.7-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1238.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1239.wml b/spanish/security/2006/dsa-1239.wml
deleted file mode 100644
index 231e1f03245..00000000000
--- a/spanish/security/2006/dsa-1239.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en SQL Ledget, un
- programa de contabilidad de doble entrada, que podía conducir a la ejecución
- de código arbitrario. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4244">CVE-2006-4244</a>
-
- <p>Chris Travers descubrió que se podía manipular la gestión de sesiones
- para secuestrar las sesiones existentes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-4731">CVE-2006-4731</a>
-
- <p>Chris Travers descubrió que se podía sacar provecho de los saltos de
- directorios para ejecutar código Perl arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5872">CVE-2006-5872</a>
-
- <p>Se descubrió que una entrada no saneada permitía la ejecución de
- código Perl arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 2.4.7-2sarge1.</p>
-
-<p>Para la próxima distribución estable (etch), estos problemas se han
- corregido en la versión 2.6.21-1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2.6.21-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de sql-ledger.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1239.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1240.wml b/spanish/security/2006/dsa-1240.wml
deleted file mode 100644
index 733c6f99bde..00000000000
--- a/spanish/security/2006/dsa-1240.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d2241434fd5d7bd5a5cff99cc036230c57d9c835" maintainer="Juan M. Garcia"
-<define-tag description>escape insuficiente</define-tag>
-<define-tag moreinfo>
-<p>Teemu Salmela descubrió que el navegador web en modo texto links2 no
- realizaba un saneamiento suficiente de los URIs de smb://, que podía
- conducir a la ejecución de órdenes arbitrarias en la shell.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.1pre16-1sarge1.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 2.1pre26-1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.1pre26-1.</p>
-
-<p>Le recomendamos que actualice el paquete links2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1240.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1241.wml b/spanish/security/2006/dsa-1241.wml
deleted file mode 100644
index 379a8fa864f..00000000000
--- a/spanish/security/2006/dsa-1241.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="1473c6ce0855137c841ad4c9ea87334689af4bba" maintainer="Juan M. Garcia"
-<define-tag description>scripts por el sitio</define-tag>
-<define-tag moreinfo>
-<p>Martijn Brinkers descubrió vulnerabilidades de guiones por el sitio en
- el parámetro <em>mailto</em> de webmail.php, en los parámetros
- <em>session</em> y <em>delete_draft</em> de compose.php y mediante un
- <em>shortcoming</em> en el filtro magicHTML. Un atacante podía abusar
- de estas vulnerabilidades para ejecutar JavaScript pernicioso en la
- sesión de usuario de webmail. </p>
-
-<p>También se ha realizado una corrección para Internet Explorer &lt;= 5: IE
- intentaba averiguar el tipo MIME de los adjuntos en base al contenido, no en
- base a la cabecera MIME enviada. Los adjuntos podían falsificarse para
- parecer JPEGs «inofensivos», siendo en realidad HTML que mostraría Internet
- Explorer.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 2:1.4.4-10.</p>
-
-<p>Para la próxima distribución estable (etch), estos problemas se han
- corregido en la versión 2:1.4.9a-1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2:1.4.9a-1.</p>
-
-<p>Le recomendamos que actualice el paquete squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1241.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1242.wml b/spanish/security/2006/dsa-1242.wml
deleted file mode 100644
index f402dfe7946..00000000000
--- a/spanish/security/2006/dsa-1242.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en elog, un cuaderno
- de bitácora electrónico web, que podían conducir a la ejecución de código
- arbitrario. El proyecto <em>Common Vulnerabilities and Exposures</em> ha
- identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5063">CVE-2006-5063</a>
-
- <p>Tilman Koschnick descubrió que la edición HTML de entradas en la bitácora
- era vulnerable a guiones por el sitio. Esta actualización desactiva el código
- vulnerable.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5790">CVE-2006-5790</a>
-
- <p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
- descubrió varias vulnerabilidades de formato de cadena en elog, que
- podían conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-5791">CVE-2006-5791</a>
-
- <p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
- descubrió vulnerabilidades de guiones por el sitio en la creación de
- entradas nuevas en el cuaderno de bitácora.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6318">CVE-2006-6318</a>
-
- <p>Jayesh KS y Arun Kethipelly, de OS2A, descubrieron que elog no realizaba
- una gestión de errores adecuada en el análisis de los archivos de
- configuración, lo que podía conducir a una denegación de servicio
- mediante una referencia a una dirección de memoria a un puntero
- NULO.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 2.5.7+r1558-4+sarge3.</p>
-
-<p>La próxima distribución estable (etch) ya no incluye elog.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2.6.2+r1754-1.</p>
-
-<p>Le recomendamos que actualice el paquete elog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1242.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-1243.wml b/spanish/security/2006/dsa-1243.wml
deleted file mode 100644
index 1e6f8e85230..00000000000
--- a/spanish/security/2006/dsa-1243.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c17042a74927744370b508cdfbf15f5d96d7ac42" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Renaud Lifchitz descubrió que gv, el visor PostScript y PDF para X, no
- realizaba suficientes comprobaciones de los límites, lo que permitía la
- ejecución de código arbitrario mediante un desbordamiento de búfer.
- Evince utiliza una copia incrustada de gv y también se tiene que
- actualizar.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.1.5-2sarge1.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 0.4.0-3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.4.0-3.</p>
-
-<p>Le recomendamos que actualice el paquete evince.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1243.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-1244.wml b/spanish/security/2006/dsa-1244.wml
deleted file mode 100644
index 4eadea4f008..00000000000
--- a/spanish/security/2006/dsa-1244.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d94a151d9ea41f5b3d9c87b7030a09b53602064c" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la biblioteca multimedia Xine no realizaba un saneamiento
- adecuado de flujos de Real, lo que podía conducir a la ejecución de código
- arbitrario mediante un desbordamiento de búfer.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.0.1-1sarge5.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 1.1.2+dfsg-2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.1.2+dfsg-2.</p>
-
-<p>Le recomendamos que actualice los paquete de xine-lib.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-1244.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-929.wml b/spanish/security/2006/dsa-929.wml
deleted file mode 100644
index ad4328ee598..00000000000
--- a/spanish/security/2006/dsa-929.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp, del proyecto de auditoría de seguridad de Debian, descubrió un
- desbordamiento de buffer en petris, un clon del juego Tetris, del que se
- podía sacar provecho para ejecutar código arbitrario con los privilegios del
- grupo games.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete petris.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.0.1-4sarge0.</p>
-
-<p>Para la distribución inestable, el paquete se actualizará pronto.</p>
-
-<p>Le recomendamos que actualice el paquete petris.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-929.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-930.wml b/spanish/security/2006/dsa-930.wml
deleted file mode 100644
index b1474c02bd1..00000000000
--- a/spanish/security/2006/dsa-930.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>ataque de cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del proyecto de auditoría de seguridad de Debian,
- descubrió un ataque de cadena de formato en el código de registro de
- smstools, del que se podía sacar provecho para ejecutar órdenes
- arbitrarias con privilegios de root.</p>
-
-<p>El aviso original de esta incidencia decía que la distribución
- estable anterior (woody) no se veía afectada, porque no contenía
- smstools. Eso era incorrecto, y el único cambio de esta
- actualización del aviso es la inclusión de paquetes corregidos
- para woody.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 1.5.0-2woody0.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.14.8-1sarge0.</p>
-
-<p>Para la distribución inestable, el paquete se actualizará pronto.</p>
-
-<p>Le recomendamos que actualice el paquete smstools.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-930.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-931.wml b/spanish/security/2006/dsa-931.wml
deleted file mode 100644
index e5a3d18226f..00000000000
--- a/spanish/security/2006/dsa-931.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="165e403401419b9d680eeab94147d1db3dcdc1f2" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» y Chris Evans descubrieron varios desbordamientos de buffer con
- base en la pila en xpdf, la suite para el formato de documento portable (PDF), que
- podía conducir a una denegación de servicio haciendo caer la aplicación o,
- posiblemente, la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido en
- la versión 1.00-3.8.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 3.00-13.4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 3.01-4.</p>
-
-<p>Le recomendamos que actualice el paquete xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-931.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-932.wml b/spanish/security/2006/dsa-932.wml
deleted file mode 100644
index bc5bddd4d72..00000000000
--- a/spanish/security/2006/dsa-932.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9ca5b5240426d10f256c9322608924a3c1b23acd" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» y Chris Evans descubrieron varios desbordamientos de buffer con
- base en la pila en xpdf, la suite para el formato de documento portable (PDF), que
- podía conducir a una denegación de servicio haciendo caer la aplicación o,
- posiblemente, la ejecución de código arbitrario. El mismo código está presente
- en kpdf, que es parte del paquete kdegraphics.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- kpdf.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 3.3.2-2sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 3.5.0-3.</p>
-
-<p>Le recomendamos que actualice el paquete kpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-932.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-933.wml b/spanish/security/2006/dsa-933.wml
deleted file mode 100644
index 1c5239b3a1a..00000000000
--- a/spanish/security/2006/dsa-933.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="850a591401504087280fc81128012e6a2ee22168" maintainer="Juan M. Garcia"
-<define-tag description>ejecución de órdenes arbitrarias</define-tag>
-<define-tag moreinfo>
-<p>Patrice Fournier descubrió que hylafax pasaba datos de usuario no
- verificados al guión de notificación, permitiendo que los usuarios con
- capacidad para enviar trabajos puediesen ejecutar órdenes arbitrarias
- con los privilegios del servidor hylafax.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 4.1.1-4woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 4.2.1-5sarge3.</p>
-
-<p>Para la distribución inestable, el problema se ha corregido en la versión
- 4.2.4-2.</p>
-
-<p>Le recomendamos que actualice el paquete hylafax.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-933.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-934.wml b/spanish/security/2006/dsa-934.wml
deleted file mode 100644
index 38b17ad279d..00000000000
--- a/spanish/security/2006/dsa-934.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en Pound, un proxy inverso y
- balanceador de carga para HTTP. El proyecto Common Vulnerabilities and
- Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-1391">CVE-2005-1391</a>:
- <p>Revestimiento HTTP largo para máquinas: los encabezados podían producir un
- desbordamiento de buffer en la función add_port(), que podía conducir a la
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3751">CVE-2005-3751</a>:
- <p>Peticiones HTTP rcon encabezados Content-Length y Transfer-Encoding
- conflictivos podían conducir a ataques de contrabando de solicitudes HTTP, de
- los que se podía sacar provecho para eludir los filtros de paquetes o para
- envenenar las cachés web.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- pound.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.8.2-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.9.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete pound.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-934.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-935.wml b/spanish/security/2006/dsa-935.wml
deleted file mode 100644
index 1508a476002..00000000000
--- a/spanish/security/2006/dsa-935.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="cb65138f9c5b1da48a5192c3f10d2bf35e439d1d" maintainer="Juan M. Garcia"
-<define-tag description>vulnerabilidad de cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>iDEFENSE informó de una vulnerabilidad de cadena de formato en
- mod_auth_pgsql, una biblioteca que se utiliza para autenticar usuarios
- web con una base de datos PostgreSQL, que se podía utilizar para ejecutar
- código arbitrario con los privilegios del usuario httpd.</p>
-
-<p>La distribución estable anterior (woody) no contiene
- libapache2-mod-auth-pgsql.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.0.2b1-5sarge0.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete libapache2-mod-auth-pgsql package.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-935.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-936.wml b/spanish/security/2006/dsa-936.wml
deleted file mode 100644
index 621df7519b8..00000000000
--- a/spanish/security/2006/dsa-936.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="be5604dd5cce5f0ce36b3188c83616fae19d4f3d" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» y Chris Evans descubrieron varios desbordamientos de buffer con
- base en la pila en xpdf, la suite para el formato de documento portable (PDF), que
- también estaban presentes en libextractor, una biblioteca para extraer metadatos
- arbitrarios desde archivos, y que podía conducir a la denegación de servicios por
- caída de la aplicación o, posiblemente, a la ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- libextractor.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 0.4.2-2sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-936.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-937.wml b/spanish/security/2006/dsa-937.wml
deleted file mode 100644
index e2ea3338c30..00000000000
--- a/spanish/security/2006/dsa-937.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4e9398858fe7df0c603e88eaf4a21ccf9c6a91ee" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» y Chris Evans descubrieron varios desbordamientos de buffer con
- base en la pila en xpdf, la suite para el formato de documento portable (PDF), que
- también estaban presentes en tetex-bin, los archivos binarios de teTeX, y que
- podía conducir a la denegación de servicios por caída de la aplicación o, posiblemente,
- a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido en la
- versión 1.0.7+20011202-7.7.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 2.0.2-30sarge4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.4.3-2 de poppler, con la que se enlaza tetex-bin.</p>
-
-<p>Le recomendamos que actualice el paquete tetex-bin.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-937.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-938.wml b/spanish/security/2006/dsa-938.wml
deleted file mode 100644
index 07b26af101a..00000000000
--- a/spanish/security/2006/dsa-938.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bab66ee1d3ae8bcaa90b554c66f91da21994cf5a" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» y Chris Evans descubrieron varios desbordamientos de buffer con
- base en la pila en xpdf, la suite para el formato de documento portable (PDF), que
- también estaban presentes en koffice, la suite ofimática de KDE, y que podía conducir
- a la denegación de servicios por caída de la aplicación o, posiblemente, a la
- ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de koffice.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.3.5-4.sarge.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.4.2-6.</p>
-
-<p>Le recomendamos que actualice el paquete koffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-938.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-939.wml b/spanish/security/2006/dsa-939.wml
deleted file mode 100644
index 743ba0b326e..00000000000
--- a/spanish/security/2006/dsa-939.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7e248ab1143f1d53baccaadd6cc28f814f1da70c" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Daniel Drake descubrió un problema en fetchmail, un programa cliente
- y reemisor de correo POP3, APOP e IMAP con soporte para SSL, que podía
- provocar una caída cuando el programa estuviese funcionando en modo
- multidrop y recibiese mensajes sin encabezados.</p>
-
-<p>La distribución estable anterior (woody) no parece verse afectada por
- este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 6.2.5-12sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 6.3.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-939.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-940.wml b/spanish/security/2006/dsa-940.wml
deleted file mode 100644
index 1b546a0a5c8..00000000000
--- a/spanish/security/2006/dsa-940.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f6ad51f02ef42e8e9b66876181a011fc7332df22" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>«infamous41md» y Chris Evans descubrieron varios desbordamientos de buffer con
- base en la pila en xpdf, la suite para el formato de documento portable (PDF), que
- también estaban presentes en gpdf, la versión de GNOME del visor para el formato
- de documento portable, y que podía conducir a la denegación de servicios por
- caída de la aplicación o, posiblemente, a la ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de gpdf.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 2.8.2-1.2sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 2.10.0-2.</p>
-
-<p>Le recomendamos que actualice el paquete gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-940.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-941.wml b/spanish/security/2006/dsa-941.wml
deleted file mode 100644
index 0b53bc21ad4..00000000000
--- a/spanish/security/2006/dsa-941.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del proyecto de auditoría de seguridad de
- Debian, descubrió que un guión de tuxpaint, un programa de dibujo para
- niños, creaba un archivo temporal de una forma insegura.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- tuxpaint.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.9.14-2sarge0.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.9.15b-1.</p>
-
-<p>Le recomendamos que actualice el paquete tuxpaint.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-941.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-942.wml b/spanish/security/2006/dsa-942.wml
deleted file mode 100644
index 2167edf3972..00000000000
--- a/spanish/security/2006/dsa-942.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="24da195a26b729edc1231dade2abcf5f8dac8f33" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un error de diseño en el juego de herramientas para
- aplicaciones web Albatross, que provocaba que los datos suministrados
- por los usuarios se utilizaran como parte de ejecución para una
- plantilla y, por tanto, se podía provocar la ejecución de código arbitrario.</p>
-
-<p>La distribución estable actual (woody) no contiene el paquete albatross.</p>
-
-<p>Para la distribución estaable (sarge), este problema se ha corregido en
- la versión 1.20-2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.33-1.</p>
-
-<p>Le recomendamos que actualice el paquete albatross.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-942.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-943.wml b/spanish/security/2006/dsa-943.wml
deleted file mode 100644
index 52556b9dedc..00000000000
--- a/spanish/security/2006/dsa-943.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4816088dd00f6001dccb1bfab064b88b07e2b7c9" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Jack Louis descubrió un desbordamiento de entero en Perl, el lenguaje de informes
- y extracción práctica de Larry Wall, que permitía que los atacantes sobreescribiesen
- memoria arbitraria y, posiblemente, que ejecutasen código arbitrario mediante
- contenido manipulado que se pasaba mediante cadenas de formato vulnerables de
- software de terceras partes.</p>
-
-<p>La distribución estable anterior (woody) no parece verse afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 5.8.4-8sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 5.8.7-9.</p>
-
-<p>Le recomendamos que actualice los paquetes de perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-943.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-944.wml b/spanish/security/2006/dsa-944.wml
deleted file mode 100644
index d1a61b081b0..00000000000
--- a/spanish/security/2006/dsa-944.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mantis, un sistema de seguimiento de fallos mediante web. El proyecto
- Common Vulnerabilities and Exposures identifica los siguientes
- problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4238">CVE-2005-4238</a>
-
- <p>Un olvido de sanear la entrada permitía que los atacantes remotos
- inyectasen guiones web o HTML arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4518">CVE-2005-4518</a>
-
- <p>Tobias Klein descubrió que Mantis permitía que los atacantes remotos
- eludiesen la restricción de tamaño de archivo en la publicación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4519">CVE-2005-4519</a>
-
- <p>Tobias Klein descubrió varias vulnerabilidades de inyección de SQL que
- permitían que los atacantes remotos ejecutasen órdenes SQL
- arbitrarias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4520">CVE-2005-4520</a>
-
- <p>Tobias Klein descubrió vulnerabilidades del tipo "inyección en
- puerto" en los filtros.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4521">CVE-2005-4521</a>
-
- <p>Tobias Klein descubrió una vulnerabilidad de inyección de CRLF
- que permitía que los atacantes remotos modificasen los encabezados
- HTTP y condujeses ataques de división de respuestas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4522">CVE-2005-4522</a>
-
- <p>Tobias Klein descubrió varias vulnerabilidades de guiones a través
- del sitio (XSS) que permitían que los atacantes remotos inyectasen
- guiones web o HTML arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4523">CVE-2005-4523</a>
-
- <p>Tobias Klein descubrió que Mantis revelaba errores privados
- mediante orígenes RSS públicos, lo que permitía que los atacantes remotos
- obtuviesen información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4524">CVE-2005-4524</a>
-
- <p>Tobias Klein descubrió que Mantis no gestionaba adecuadamente
- "Realizar nota privada" cuando se estaba resolviendo un error,
- lo que puede producir un impacto desconocido y vectores de
- ataque, probablemente relacionados con una debilidad en la
- información.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no parece verse afectada por
- estos problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corergido
- en la versión 0.19.2-5sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.19.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete mantis.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-944.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-945.wml b/spanish/security/2006/dsa-945.wml
deleted file mode 100644
index 8d9c67a3d7e..00000000000
--- a/spanish/security/2006/dsa-945.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del proyecto de auditoría de seguridad
- de Debian, descubrió que dos guiones de antiword, utilizados para
- convertir los archivos de Word a texto y a Postscript, creaba un
- archivo temporal de una forma insegura.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 0.32-2woody0.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.35-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.35-2.</p>
-
-<p>Le recomendamos que actualice el paquete antiword.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-945.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-946.wml b/spanish/security/2006/dsa-946.wml
deleted file mode 100644
index 978cf58e8bf..00000000000
--- a/spanish/security/2006/dsa-946.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="94c7ab265147cf1eeb6bea2f39e54bce51c20831" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>La corrección anterior a las vulnerabilidades del paquete sudo funcionaban
- bien, pero eran demasiado estrictas para algunos entornos. Por tanto,
- hemos vuelto a revisar los cambios y hemos permitido que algunas variables
- de entorno vuelvan al entorno de ejecución privilegiado. Esta es,
- por tanto, la actualización.</p>
-
-<p>La opción de configuración "env_reset" se activa ahora de forma predefinida.
- Sólo se preservan las variables de entorno HOME, LOGNAME, PATH,
- SHELL, TERM, DISPLAY, XAUTHORITY, XAUTHORIZATION, LANG, LANGUAGE,
- LC_*, y USER, además de las variables apartadas de SUDO_*.</p>
-
-<p>Para una mejor comprensión del problema y de la solución, se
- reproduce a continuación el texto del aviso original:</p>
-
-<blockquote>
-<p>Se ha descubierto que sudo, un programa privilegiado, que proporciona
- privilegios limitados de administrador a usuarios específicos, pasaba
- variables de entorno al programa que se ejecutaba con privilegios
- elevados. En el caso de incluir rutas (por ejemplo, para Perl, Python,
- Ruby u otros lenguajes de guiones), podía provocar la ejecución de
- código arbitrario como usuario privilegiado si el atacante apuntara
- a una versión manipulada de la biblioteca del sistema.</p>
-
-<p>Esta actualización altera el comportamiento anterior de sudo y limita
- el número de variables de entorno admisibles a LC_*, LANG, LANGUAGE
- y TERM. Sólo se pueden pasar las variables adicionales que estén
- definidas en env_check, en /etc/sudoers, que pueden necesitar algunos
- guiones para seguir funcionando.</p>
-</blockquote>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 1.6.6-1.6.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.6.8p7-1.4.</p>
-
-<p>Para la distribución inestable (sid), este mismo problema se corregirá
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete sudo. En la distribución
- inestable, es necesario añadir manualmente
- "Defaults = env_reset" a /etc/sudoers.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-946.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-947.wml b/spanish/security/2006/dsa-947.wml
deleted file mode 100644
index 3b5ed95b879..00000000000
--- a/spanish/security/2006/dsa-947.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de pila</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un desbordamiento de pila en ClamAV, el analizador de
- virus, que podía permitir que un atacante ejecutase código arbitrario
- enviando un ejecutable codificado para UPX manipulado a un sistema en
- el que estuviese funcionando ClamAV. Además, se han corregido otros
- potenciales desbordamientos.</p>
-
-<p>No había disponibles paquetes para la arquitectura ARM cuando se publicó
- DSA 947-1, y ahora sí que están disponibles. También, en DSA 947-1, se
- identificaba incorrectamente la versión del paquete que corregía estas
- incidencias en la distribución inestable (sid).</p>
-
-<p>La distribución estable anterior (woody) no incluye ClamAV.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.84-2.sarge.7.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.88-1.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-947.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-948.wml b/spanish/security/2006/dsa-948.wml
deleted file mode 100644
index a61bd5f24a9..00000000000
--- a/spanish/security/2006/dsa-948.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="239ee68a2aeebc7cfbcf81327520b81695d8eaad" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Maksim Orlovich descubrió que el intérprete de Javascript kjs,
- utilizado en el navegador web Konqueror y en otras partes de KDE,
- realizaba unas comprobaciones de límites insuficientes cuando analizaba
- identificadores de recursos uniformes codificados en UTF-8, lo que podía
- conducir a un desbordamiento de buffer basado en la pila y a la
- ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 3.3.2-6.4</p>
-
-<p>Para la distribución inestable (sid), el problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete kdelibs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-948.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-949.wml b/spanish/security/2006/dsa-949.wml
deleted file mode 100644
index 2498cb44ac1..00000000000
--- a/spanish/security/2006/dsa-949.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="bcf2b536beec3a9d510c6af2257c4cbd9ead5109" maintainer="Juan M. Garcia"
-<define-tag description>ejecución de programa inseguro</define-tag>
-<define-tag moreinfo>
-<p>Steve Kemp, del proyecto de auditoría de seguridad de Debian,
- descubrió un problema relacionado con la seguridad en crawl, otro
- juego de exploración de mazmorras al estilo de nethack y de rogue
- para la consola. El programa ejecutaba órdenes de forma insegura
- para guardar y para cargar partidas, con lo que podía permitir que
- los usuarios locales adquiriesen los privilegios del grupo games.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 4.0.0beta23-2woody2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 4.0.0beta26-4sarge0.</p>
-
-<p>Para la distribución inestable (sid), el problema se ha corregido en
- la versión 4.0.0beta26-7.</p>
-
-<p>Le recomendamos que actualice el paquete crawl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-949.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-950.wml b/spanish/security/2006/dsa-950.wml
deleted file mode 100644
index c3169818493..00000000000
--- a/spanish/security/2006/dsa-950.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f5359956a289e21974beaa3f87121877aa96315b" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" y Chris Evans descubrieron varios desbordamientos de
- buffer basados en la pila en xpdf, que también están presentes en
- CUPS, el sistema de impresión común de UNIX, y que podían provocar
- una denegación de servicio por caída de la aplicación o, posiblemente,
- la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 1.1.14-5woody14.</p>
-
-<p>CUPS ya no utiliza el código fuente de xpdf desde 1.1.22-7. Desde
- entonces utiliza xpdf-utils para el procesamiento de PDFs.</p>
-
-<p>Le recomendamos que actualice los paquetes de CUPS.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-950.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-951.wml b/spanish/security/2006/dsa-951.wml
deleted file mode 100644
index 532411fb6ab..00000000000
--- a/spanish/security/2006/dsa-951.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-
-<p>Esta actualización corrige la característica de búsqueda en trac,
- un wiki y sistema de seguimiento de fallos avanzado para proyectos
- de desarrollo de software, que dejó de funcionar en la última
- actualización de seguridad. Para una mejor comprensión del problema
- y de su solución, se reproduce el texto del aviso original:</p>
-
-<blockquote>
-<p>Se han descubierto varias vulnerabilidades en trac, un sistema
- de wiki avanzado y de seguimiento de incidencias para proyectos
- de desarrollo de software. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4065">CVE-2005-4065</a>
-
- <p>Debido a un olvido de sanear la entrada, era posible inyectar
- código SQL arbitrario en las sentencias SQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4644">CVE-2005-4644</a>
-
- <p>Se ha descubierto una vulnerabilidad de guiones a través del sitio
- que permitía que los atacantes remotos inyectasen guiones web o
- HTML arbitrario.</p></li>
-
-</ul>
-</blockquote>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de trac.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.8.1-3sarge4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.9.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete trac.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-951.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-952.wml b/spanish/security/2006/dsa-952.wml
deleted file mode 100644
index 912716726b7..00000000000
--- a/spanish/security/2006/dsa-952.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e477ea2c0e439734b9633e3a572fa426c37ac33f" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>"Seregorn" descubrió una vulnerabilidad de cadena de formato en la
- función de registro de libapache-auth-ldap, un módulo de autenticación
- LDAP para el servidor web Apache, que podía conducir a la ejecución
- de código arbitrario.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 1.6.0-3.1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.6.0-8.1</p>
-
-<p>La distribución inestable (sid) ya no contiene el paquete libapache-auth-ldap.</p>
-
-<p>Le recomendamos que actualice el paquete libapache-auth-ldap</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-952.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-953.wml b/spanish/security/2006/dsa-953.wml
deleted file mode 100644
index 29cbd3eb53d..00000000000
--- a/spanish/security/2006/dsa-953.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Juan M. Garcia"
-<define-tag description>olvido de sanear la entrada</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades de guiones a través del
- sitio en flyspray, un sistema de seguimiento de fallos ligero, que
- permitía que los atacantes insertasen código de guiones arbitrarios
- en la página de índice.</p>
-
-<p>La distribución estable anterior (woody) no contiene flyspray.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.9.7-2.1.</p>
-
-<p>Para las distribuciones en pruebas (etch) e inestable (sid), este
- problema se ha corregido en la versión 0.9.8-5.</p>
-
-<p>Le recomendamos que actualice el paquete flyspray.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-953.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-954.wml b/spanish/security/2006/dsa-954.wml
deleted file mode 100644
index 1b47ee90c6d..00000000000
--- a/spanish/security/2006/dsa-954.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04" maintainer="Juan M. Garcia"
-<define-tag description>debilidad de diseño</define-tag>
-<define-tag moreinfo>
-<p>H D Moore ha descubierto que Wine, una implementación libre de las
- APIs de Microsoft Windows, heredaba una debilidad de diseño de la
- API GDI de Windows, que podía llevar a la ejecución de código a través
- de funciones de escape de GDI en los archivos WMF.</p>
-
-<p>La distribución estable anterior (woody) no parece verse afectada por
- este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.0.20050310-1.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.9.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wine.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-954.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-955.wml b/spanish/security/2006/dsa-955.wml
deleted file mode 100644
index 6a95c3ab176..00000000000
--- a/spanish/security/2006/dsa-955.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bfb456139d47afa16d79398fa262a2c876dcf71a" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos errores de denegación de servicio en el servidor de listas
- mailman. En uno de ellos, los nombres de los adjuntos que tuviesen cadenas
- UTF8 no se analizaban adecuadamente, lo que podía provocar que cayese el
- servidor. En otro, un mensaje que contuviese una cadena errónea de fecha
- podía provocar una caída del servidor.</p>
-
-<p>La distribución estable anterior (woody) no es vulnerable a esta
- incidencia..</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.1.5-8sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.1.5-10.</p>
-
-<p>Le recomendamos que actualice inmediatamente el paquete mailman.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-955.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-956.wml b/spanish/security/2006/dsa-956.wml
deleted file mode 100644
index c82ed33bd3d..00000000000
--- a/spanish/security/2006/dsa-956.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="6267e9a2f71dd5e3a12c5eb13f60f528bb7e8b4b" maintainer="Juan M. Garcia"
-<define-tag description>debilidad en descriptor de archivo</define-tag>
-<define-tag moreinfo>
-<p>Stefan Pfetzing descubrió que lshd, un servidor para el protocolo
- Secure Shell v2 (SSH2), sufría una debilidad ante varios descriptores
- de archivos, relacionados con el generador de aleatoriedad, para las
- shells de los usuarios que se hubieran iniciado con lshd. Un atacante
- local podía truncar el archivo de semilla del servidor, lo que podía
- evitar que el servidor se iniciase, y con algo más de esfuerzo,
- posiblemente también pudiese romper las claves de la sesión.</p>
-
-<p>Después de aplicar esta actualización, debería eliminar el archivo
- de semilla del servidor
- (/var/spool/lsh/yarrow-seed-file) y luego regenerarlo con la orden
- "lsh-make-seed --server" como root.</p>
-
-<p>Por motivos de seguridad, lsh-make-seed se tiene que hacer funcionar
- obligatoriamente desde la consola del sistema en el que esté trabajando.
- Si hace funcionar lsh-make-seed usando una shell remota, la información
- de la temporización que utiliza lsh-make-seed para la creación de la
- semilla aleatoria puede ser algo confusa. Si fuese necesario, podría
- generar la semilla aleatoria en un sistema diferente y luego instalar el
- paquete lsh-utils y hacer funcionar
- "lsh-make-seed -o el-otro-archivo-con-la-semilla". Entonces puede
- transferir la semilla al sistema destino usando una conexión segura.</p>
-
-<p>La distribución estable anterior (woody) parece no verse afectada por
- este problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.0.1-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.0.1cdbs-4.</p>
-
-<p>Le recomendamos que actualice el paquete lsh-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-956.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-957.wml b/spanish/security/2006/dsa-957.wml
deleted file mode 100644
index 350ba6c708a..00000000000
--- a/spanish/security/2006/dsa-957.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Juan M. Garcia"
-<define-tag description>olvido de meta sanear la shell</define-tag>
-<define-tag moreinfo>
-<p>Florian Weimer descubrió que el código delegado en ImageMagick era
- vulnerable a una inyección de órdenes en la shell usando nombres de
- archivos manipulados. Permitía que los atacantes codificasen órdenes
- dentro de órdenes de gráficos. Con algo de interacción de los usuarios,
- se podía sacar provecho de esto a través de Gnus y de Thunderbird. Esta
- actualización filtra también el carácter '$', que se había olvidado
- en la actualización anterior.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 5.4.4.5-1woody8.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 6.0.6.2-2.6.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 6.2.4.5-0.6.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-957.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-958.wml b/spanish/security/2006/dsa-958.wml
deleted file mode 100644
index 6a844c8639f..00000000000
--- a/spanish/security/2006/dsa-958.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad
- en drupal, un motor de gestión de contenido/debates repleto de
- funcionalidades. El proyecto Common Vulnerabilities and
- Exposures identifica las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3973">CVE-2005-3973</a>
-
- <p>Varias vulnerabilidades de guiones a través del sitio permitían
- que los atacantes remotos inyectasen guiones web o HTML arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3974">CVE-2005-3974</a>
-
- <p>Al funcionar con PHP5, Drupal no aseguraba los privilegios del
- usuario, lo que permitía que los atacantes remotos eludiesen el
- permiso "acceso a perfiles de usuarios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3975">CVE-2005-3975</a>
-
- <p>Un conflicto en la interpretación permitía que los usuarios autenticados
- remotamente inyectasen guiones web o HTML arbitrario mediante HTML en un
- archivo con extensión GIF o JPEG.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- drupal.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 4.5.3-5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 4.5.6-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-958.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-959.wml b/spanish/security/2006/dsa-959.wml
deleted file mode 100644
index b508c657bb3..00000000000
--- a/spanish/security/2006/dsa-959.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar, del equipo de auditoría de seguridad de Debian, descubrió
- que unalz, un descompresor para archivos ALZ, realizaba una comprobación de
- limites insuficiente cuando analizaba los nombres de los archivos. Esto
- podía provocar la ejecución de código arbitrario si un atacante proporcionase
- un archivo ALZ modificado.</p>
-
-<p>La distribución estable anterior (woody) no contiene unalz.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.30.1</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete unalz.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-959.data"
-# $I$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-960.wml b/spanish/security/2006/dsa-960.wml
deleted file mode 100644
index 413082de1a3..00000000000
--- a/spanish/security/2006/dsa-960.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="9b77694c46b719f4e1092bd1364bfceed186fb75" maintainer="Juan M. Garcia"
-<define-tag description>creación insegura de archivo temporal</define-tag>
-<define-tag moreinfo>
-<p>La actualización anterior provocaba que los archivos temporales se creasen
- en el directorio de trabajo actual, debido a un argumento de función incorrecto.
- Esta actualización crea los archivos temporales en la carpeta de inicio del
- usuario si está definida la variable HOME o, en caso contrario, en el directorio
- del sistema para archivos temporales, que suele ser /tmp. Para una mejor
- comprensión del problema original y de su solución, se reproduce a continuación
- una copia del texto del aviso original:</p>
-
-<blockquote>
-<p>Niko Tyni descubrió que el módulo Mail::Audit, una biblioteca de Perl
- para crear filtros de correo sencillos, escribía su registro en un archivo
- temporal con un nombre de archivo predecible de una forma insegura cuando
- estaba activado el registro, que no es lo que ocurre de forma
- predefinida.</p>
-</blockquote>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han
- corregido en la versión 2.0-4woody3.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.1-5sarge4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 2.1-5.1.</p>
-
-<p>Le recomendamos que actualice el paquete libmail-audit-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-960.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-961.wml b/spanish/security/2006/dsa-961.wml
deleted file mode 100644
index 4e3057abbe3..00000000000
--- a/spanish/security/2006/dsa-961.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="cca5d24b4868c491ba536647cf7694d9e9e9c3ea" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-
-<p>"infamous41md" y Chris Evans descubrieron varios desbordamientos de
- buffer basados en la pila en xpdf, que también estaban presentes en
- pdfkit.framework, el entorno GNUstep para representar el contenido
- PDF, y que podían conducir a una denegación de servicio por caída de
- la aplicación o, posiblemente, a la ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- pdfkit.framework.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.8-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-961.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-962.wml b/spanish/security/2006/dsa-962.wml
deleted file mode 100644
index 5fef760b93d..00000000000
--- a/spanish/security/2006/dsa-962.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4e0b93b83f0b8c25828b4aa60e8c5d1698535ad1" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>"infamous41md" y Chris Evans descubrieron varios desbordamientos de
- buffer basados en la pila en xpdf, que también estaban presentes en
- pdftohtml, una utilidad que convierte documentos PDF al formato HTML,
- y que podía conducir a una denegación de servicio por caída de la
- aplicación o, posiblemente, a la ejecución de código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes
- de pdftohtml.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.36-11sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete pdftohtml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-962.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-963.wml b/spanish/security/2006/dsa-963.wml
deleted file mode 100644
index 0650b34fb34..00000000000
--- a/spanish/security/2006/dsa-963.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7ede51affe90b6c6bf838f48246e324d57c17c46" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>NISCC informó de que a MyDNS, un servidor DNS que utiliza una base de
- datos SQL para almacenar los datos, se le podía engañar.para para que
- entrase en un bucle infinito, con lo que un atacante remoto podía
- provocar una condición de denegación de servicio.</p>
-
-<p>La distribución estable anterior (woody) no contenía los paquetes de
- mydns.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.0.0-4sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.1.0+pre-3.</p>
-
-<p>Le recomendamos que actualice el paquete mydns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-963.data"
diff --git a/spanish/security/2006/dsa-964.wml b/spanish/security/2006/dsa-964.wml
deleted file mode 100644
index 40423fee620..00000000000
--- a/spanish/security/2006/dsa-964.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="b6bf03d787fb16b2f9f3854b982b3254c02d7369" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en gnocatan, la versión para computador
- del juego de tablero de los colonos Catan, que podía provocar que el
- servidor y que otros clientes saliesen mediante una aserción y, por tanto,
- no permitiese la ejecución de código arbitrario. El nombre del juego
- se ha cambiado por el de Pioneers tras la publicación de Debian
- sarge.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 0.6.1-5woody3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.8.1.59-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.9.49-1 of pioneers.</p>
-
-<p>Le recomendamos que actualice los paquetes gnocatan y pioneers.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-964.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-965.wml b/spanish/security/2006/dsa-965.wml
deleted file mode 100644
index d94c4794d58..00000000000
--- a/spanish/security/2006/dsa-965.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8cc542a92d926fbf4909b359779e02b0ac7c704a" maintainer="Juan M. Garcia"
-<define-tag description>posición con referencia nula</define-tag>
-<define-tag moreinfo>
-<p>La implementación Internet Key Exchange version 1 (IKEv1) en racoon
- de ipsec-tools, las herramientas IPsec para Linux, intentaba utilizar una
- posición con un puntero con referencia nula bajo ciertas condiciones, lo que
- podía permitir que un atacante remoto provocase una denegación de servicio.</p>
-
-<p>La distribución estable anterior (woody) no contiene ipsec-tools.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 0.5.2-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corergido en la
- versión 0.6.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete racoon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-965.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-966.wml b/spanish/security/2006/dsa-966.wml
deleted file mode 100644
index 752308a56f0..00000000000
--- a/spanish/security/2006/dsa-966.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b38005f95c8859534ad3a8703e08396029a408b9" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Thomas Reifferscheid descubrió que adzapper, una extensión de proxy
- para zapeo de anuncios, cuando estaba instalado como extensión de
- squid, el caché de objetos de Internet, podía consumir demasiados recursos
- de CPU y, por tanto, provocar una denegación de servicios en la máquina
- proxy.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete adzapper.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 20050316-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 20060115-1.</p>
-
-<p>Le recomendamos que actualice el paquete adzapper.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-966.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-967.wml b/spanish/security/2006/dsa-967.wml
deleted file mode 100644
index ad39f0728a1..00000000000
--- a/spanish/security/2006/dsa-967.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en elog, un libro de registro
- electrónico para la gestión de notas. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-4439">CVE-2005-4439</a>
-
- <p>"GroundZero Security" descubrió que verificaba de forma insuficiente
- el tamaño de un buffer utilizado para procesar parámetros URL, lo
- que podía conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0347">CVE-2006-0347</a>
-
- <p>Se descubrió que elog contenía una vulnerabilidad de travesía por
- directorio en el procesamiento de secuencias "../" en URLs, lo que
- podía provocar una revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0348">CVE-2006-0348</a>
-
- <p>El código para escribir el archivo de registro contenía una vulnerabilidad
- de cadena de formato, que podía conducir a la ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0597">CVE-2006-0597</a>
-
- <p>Unos atributos de revisión demasiado grandes podían provocar una caída
- debida a un desbordamiento de buffer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0598">CVE-2006-0598</a>
-
- <p>El código para escribir el archivo de registro no reforzaba adecuadamente
- los controles de límites, lo que podía provocar la ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0599">CVE-2006-0599</a>
-
- <p>elog emitía diferentes mensajes de error para contraseñas no válidas y
- para usuarios no válidos, lo que permitía que un atacante comprobase si eran
- válidos los nombres de los usuarios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0600">CVE-2006-0600</a>
-
- <p>Un atacante se podía encaminar a un bucle de redirección infinita con una
- solicitud "fail" modificada, con una potencial denegación de servicio.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de elog.</p>
-
-<p>Para la distribución estable (sarge), se han corregido estos problemas en
- la versión 2.5.7+r1558-4+sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2.6.1+r1642-1.</p>
-
-<p>Le recomendamos que actualice el paquete elog.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-967.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-968.wml b/spanish/security/2006/dsa-968.wml
deleted file mode 100644
index 1496d66750c..00000000000
--- a/spanish/security/2006/dsa-968.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Javier Fernández-Sanguino Peña, del equipo de auditoría de seguridad de
- Debian, descubrió que un guión de noweb, una herramienta de programación
- literal tipo web, creaba un archivo temporal de una forma insegura.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha
- corregido en la versión 2.9a-7.4.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.10c-3.2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.10c-3.2.</p>
-
-<p>Le recomendamos que actualice el paquete nowebm.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-968.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-969.wml b/spanish/security/2006/dsa-969.wml
deleted file mode 100644
index 096280493b3..00000000000
--- a/spanish/security/2006/dsa-969.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b339a77580e06b206bedadd0ee4df7dd5cae5ef8" maintainer="Juan M. Garcia"
-<define-tag description>error de diseño</define-tag>
-<define-tag moreinfo>
-<p>Max Vozeler descubrió una vulnerabilidad en scponly, una
- utilidad para restringir las órdenes de usuario para scp y sftp,
- que podía provocar la ejecución de órdenes arbitrarias como root. El
- sistema sólo era vulnerable cuando el programa scponlyc estaba instalado
- con setuid root y los usuarios normales tenían acceso al shell en la
- máquina.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete scponly.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 4.0-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 4.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete scponly.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-969.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-970.wml b/spanish/security/2006/dsa-970.wml
deleted file mode 100644
index 08b1578ddf5..00000000000
--- a/spanish/security/2006/dsa-970.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5268204b6238b925e764d60124ff3251891f8475" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Johannes Greil, de SEC Consult, descubrió varias vulnerabilidades de guiones
- a través del sitio en kronolith, la aplicación de calendario de Horde.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- kronolith.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.1.4-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2.0.6-1 de kronolith2.</p>
-
-<p>Le recomendamos que actualice los paquetes de kronolith y de kronolith2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-970.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-971.wml b/spanish/security/2006/dsa-971.wml
deleted file mode 100644
index 96116595125..00000000000
--- a/spanish/security/2006/dsa-971.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2f6cd3d43bad6d1ecf55df9121dd799bbd5bf696" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Los investigadores de SuSE descubrieron errores de desbordamiento de
- buffer en xpdf, la suite para formato de documento portable (PDF), que
- podían permitir que los atacantes provocasen una denegación de servicio
- por caída de la aplicación o, posiblemente, que ejecutasen código
- arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 3.00-13.5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 3.01-6.</p>
-
-<p>Le recomendamos que actualice los paquetes de xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-971.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-972.wml b/spanish/security/2006/dsa-972.wml
deleted file mode 100644
index 56d00b00a51..00000000000
--- a/spanish/security/2006/dsa-972.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d664bcd19d13661fc9b77a1940e4f2430e6a8a82" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Los investigadores de SuSE descubrieron errores de desbordamiento de
- buffer en xpdf, la suite para formato de documento portable (PDF), que
- también estaban presentes en pdfkit.framework, el entorno de representación
- de contenido PDF de GNUstep, y que también podían permitir que los atacantes
- provocasen una denegación de servicio por caída de la aplicación o,
- posiblemente, que ejecutasen código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- pdfkit.framework.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.8-2sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.8-4, en la que se ha pasado a poppler.</p>
-
-<p>Le recomendamos que actualice el paquete pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-972.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-973.wml b/spanish/security/2006/dsa-973.wml
deleted file mode 100644
index e58edc01ff8..00000000000
--- a/spanish/security/2006/dsa-973.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en otrs, el sistema
- abierto de seguimiento de tickets, del que se podía sacar provecho
- remotamente. El proyecto Common Vulnerabilities and Exposures
- identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3893">CVE-2005-3893</a>
-
- <p>Varias vulnerabilidades de inyección de SQL permitían que los atacantes remotos
- ejecutasen órdenes SQL arbitrarias y que eludiesen la autenticación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3894">CVE-2005-3894</a>
-
- <p>Varias vulnerabilidades de guiones a través del sitio permitían que los
- usuarios autenticados remotamente inyectasen guiones web arbitrarios o
- HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2005-3895">CVE-2005-3895</a>
-
- <p>Los correos con adjuntos texto/html internos se representaban como HTML
- cuando los moderadores de la cola intentasen descargar el adjunto, lo que
- permitía que los atacantes remotos ejecutasen guiones web o HTML
- arbitrario.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contenía los paquetes de OTRS.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.3.2p01-6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2.0.4p01-1.</p>
-
-<p>Le recomendamos que actualice el paquete otrs.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-973.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-974.wml b/spanish/security/2006/dsa-974.wml
deleted file mode 100644
index a1fd5e32634..00000000000
--- a/spanish/security/2006/dsa-974.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="40d6c8b7bbb487cf736a0e2d9074fd23af15d0ef" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Los investigadores de SuSE descubrieron errores de desbordamiento de
- buffer en xpdf, la suite para formato de documento portable (PDF), que
- también estaban presentes en gpdf, la versión para GNOME del visor para
- formato de documento portable, y que podían permitir que los atacantes
- provocasen una denegación de servicio por caída de la aplicación o,
- posiblemente, que ejecutasen código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- gpdf.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2.8.2-1.2sarge3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-974.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-975.wml b/spanish/security/2006/dsa-975.wml
deleted file mode 100644
index ebfaa8644a8..00000000000
--- a/spanish/security/2006/dsa-975.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="aaee277daecab2a519ea829493a15c7dbb6aee1a" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Marcus Meissner descubrió que los atacantes podían producir un
- desbordamiento de buffer en el código de gestión de las rutas, creando o
- abusando de los enlaces simbólicos existentes, lo que podía conducir a la
- ejecución de código arbitrario.</p>
-
-<p>Esta vulnerabilidad no estaba presente en el servidor NFS del núcleo.</p>
-
-<p>Esta actualización incluía una corrección de error para la gestión de
- los atributos de los enlaces simbólicos. Esta corrección no tenía implicaciones
- de seguridad, pero para cuando se había preparado el DSA, ya estaba planificado
- par ala siguiente versión estable, por lo que decidimos incluirlo de antemano.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 2.2beta47-12woody1.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corergido en la
- versión 2.2beta47-20sarge2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.2beta47-22.</p>
-
-<p>Le recomendamos que actualice el paquete nfs-user-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-975.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-976.wml b/spanish/security/2006/dsa-976.wml
deleted file mode 100644
index f8362130302..00000000000
--- a/spanish/security/2006/dsa-976.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8750d183c8157a43bd3dd4d79c6d9fb347761ba9" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Johnny Mast descubrió un desbordamiento de buffer en libast, la biblioteca
- para diversas cosas fantásticas, que podía conducir a la ejecución de código
- arbitrario. Esta biblioteca la utilizaba eterm, que se instala con uid setgid,
- lo que podía conducir a una vulnerabilidad para alterar el archivo utmp.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 0.4-3woody2.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.6-0pre2003010606sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete libast.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-976.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-977.wml b/spanish/security/2006/dsa-977.wml
deleted file mode 100644
index dabad224f32..00000000000
--- a/spanish/security/2006/dsa-977.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en heimdal, una implementación
- libre de Kerberos 5. El proyecto Common Vulnerabilities and Exposures
- identifica las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0582">CVE-2006-0582</a>
-
- <p>Una escalada de privilegios en el servidor rsh permitía que un
- atacante no autenticado sobreescribiese archivos arbitrarios y
- obtuviese la propiedad de ellos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0677">CVE-2006-0677</a>
-
- <p>Un atacante remoto podía provocar que el servidor telnet cayese antes
- de que el usuario ingresase, provocando que inetd desactivase telnetd
- debido a un proceso de fork demasiado rápida.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no exponía los servidores rsh y
- telnet.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.6.3-10sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de heimdal.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-977.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-978.wml b/spanish/security/2006/dsa-978.wml
deleted file mode 100644
index 26b6258c9a2..00000000000
--- a/spanish/security/2006/dsa-978.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="4e3ab2eef740faa25445ac8e4163c683f5217733" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-
-<p>Tavis Ormandy se dio cuenta de que gnupg, el guardián de privacidad de GNU,
- un reemplazo libre para PGP, verificaba las firmas externas de los archivos
- correctamente aunque los archivos no contuviesen ninguna firma.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 1.0.6-4woody4.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.4.1-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete gnupg.</p>
-
-<p>Aviso: este aviso de seguridad se ha sustituido por el aviso
- <a href="$(HOME)/security/2006/dsa-993">DSA 993</a>. Por tanto, ya
- no están disponibles los paquetes actualizados a los que
- hace referencia esta página.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-978.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-979.wml b/spanish/security/2006/dsa-979.wml
deleted file mode 100644
index 0d193592157..00000000000
--- a/spanish/security/2006/dsa-979.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bddad7e1fe337f6c4d008a535bb1ba7703fc45b2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg ha corregido varias vulnerabilidades potenciales en
- xpdf, la suite para formato de documento portable (PDF), que también
- estaban presentes en pdfkit.framework, el entorno de GNUstep para
- interpretar el contenido PDF.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- pdfkit.framework.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.8-2sarge3.</p>
-
-<p>La distribución inestable (sid) no se ve afectada por estos problemas.</p>
-
-<p>Le recomendamos que actualice el paquete pdfkit.framework.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-979.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-980.wml b/spanish/security/2006/dsa-980.wml
deleted file mode 100644
index 937ad8d7646..00000000000
--- a/spanish/security/2006/dsa-980.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Joxean Koret descubrió varios problemas de seguridad en tutos, un programa
- para organización de equipos mediante web. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2161">CVE-2004-2161</a>
-
- <p>Una vulnerabilidad de inyección de SQL permitía la ejecución de órdenes
- SQL a través del parámetro link_id en file_overview.php.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2004-2162">CVE-2004-2162</a>
-
- <p>Algunas vulnerabilidades de guiones a través del sitio en la función de
- búsqueda de la libreta de direcciones en app_new.php permitía la ejecución
- de código de guiones en la web.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de tutos.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.1.20031017-2+1sarge1.</p>
-
-<p>La distribución inestable (sid), no contenía los paquetes de tutos.</p>
-
-<p>Le recomendamos que actualice el paquete tutos.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-980.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-981.wml b/spanish/security/2006/dsa-981.wml
deleted file mode 100644
index 1361193e5a9..00000000000
--- a/spanish/security/2006/dsa-981.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="951b11af3b21e8e016add91df549590eb7e1cd2f" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>"felinemalice" descubrió un desbordamiento de entero en BMV, un visor de
- postscript para SVGAlib, que podía provocar la ejecución de código
- arbitrario mediante archivos Postscript manipulados.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 1.2-14.3.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.2-17sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.2-18.</p>
-
-<p>Le recomendamos que actualice el paquete bmv.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-981.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-982.wml b/spanish/security/2006/dsa-982.wml
deleted file mode 100644
index 965cbe6a6e2..00000000000
--- a/spanish/security/2006/dsa-982.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="736aac3eab006df81a3602369f34055d7cfc6f7e" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg ha corregido varias vulnerabilidades potenciales en xpdf,
- que también estaban presentes en gpdf, el visor para el formato de documento
- portable (PDF) con bindings para Gtk.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete gpdf.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 2.8.2-1.2sarge4.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice el paquete gpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-982.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-983.wml b/spanish/security/2006/dsa-983.wml
deleted file mode 100644
index 80c210d327a..00000000000
--- a/spanish/security/2006/dsa-983.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="209164cd3b895067d2de14b54dedfd9a99fd3d46" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg ha corregido varias vulnerabilidades potenciales en
- xpdf, que también estaban presentes en pdftohtml, una utilidad que
- traduce documentos PDF al formato HTML.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete
- pdftohtml.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.36-11sarge2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.36-12.</p>
-
-<p>Le recomendamos que actualice el paquete pdftohtml.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-983.data"
-# $Id$ \ No newline at end of file
diff --git a/spanish/security/2006/dsa-984.wml b/spanish/security/2006/dsa-984.wml
deleted file mode 100644
index 9dcf26752a3..00000000000
--- a/spanish/security/2006/dsa-984.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="89c1ff5b707235bcd08e44fa0f76c0a055ef73c2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg ha corregido varias vulnerabilidades en xpdf, la
- suite para el formato de documento portable (PDF).</p>
-
-<p>La distribución estable anterior (woody) no parece verse afectada.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 3.00-13.6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 3.01-7.</p>
-
-<p>Le recomendamos que actualice el paquete xpdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-984.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-985.wml b/spanish/security/2006/dsa-985.wml
deleted file mode 100644
index a357bca1822..00000000000
--- a/spanish/security/2006/dsa-985.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4d8f436faca54837df5a1e22658569f59abaa2b4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov descubrió varios accesos a memoria fuera de los límites en
- el componente de decodificación DER de la biblioteca Tiny ASN.1, que permitía
- que los atacantes hiciesen caer el decodificador DER y, posiblemente, que
- ejecutasen código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 2_0.2.10-3sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán pronto.</p>
-
-<p>Le recomendamos que actualice el paquete libtasn1.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-985.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-986.wml b/spanish/security/2006/dsa-986.wml
deleted file mode 100644
index 4f6c4a1b2dc..00000000000
--- a/spanish/security/2006/dsa-986.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0c2c75a8fa4216aa458a83dd32e5ab533eeb5331" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Evgeny Legerov descubrió varios accesos a memoria fuera de los límites en
- el componente de decodificación DER de la biblioteca Tiny ASN.1, que también
- estaban presentes y que se utilizaban en GnuTLS, la implementación GNU de los
- protocolos de seguridad en la capa de transporte (TLS) 1.0 y en la capa de sockets
- seguros (SSL) 3.0 y que podía permitir a los atacantes hacer caer el decodificador
- DER y, posiblemente, ejecutar código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por estos
- problemas.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.0.16-13.2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de gnutls.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-986.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-987.wml b/spanish/security/2006/dsa-987.wml
deleted file mode 100644
index 2fc3573f711..00000000000
--- a/spanish/security/2006/dsa-987.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="417287205bfc45d07b571838c05beb86e454c9c3" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jim Meyering descubrió varios desbordamientos de buffer en GNU tar,
- que podía provocar la ejecución de código arbitrario mediante archivos
- tar manipulados.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 1.14-2.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.15.1-3.</p>
-
-<p>Le recomendamos que actualice el paquete tar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-987.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-988.wml b/spanish/security/2006/dsa-988.wml
deleted file mode 100644
index 4337fdc3d3b..00000000000
--- a/spanish/security/2006/dsa-988.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Squirrelmail, un
- sistema de correo web muy extendido. El proyecto Common Vulnerabilities
- and Exposures identifica los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0188">CVE-2006-0188</a>
-
- <p>Martijn Brinkers y Ben Maurer encontraron una debilidad en webmail.php
- que permitía que los atacantes remotos inyectasen páginas web arbitrarias
- en el marco derecho mediante un URL en el parámetro right_frame.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0195">CVE-2006-0195</a>
-
- <p>Martijn Brinkers y Scott Hughes descubrieron un conflicto en la interpretación
- del filtro MagicHTML, que permitía que los atacantes remotos dirigiesen
- ataques de tipo guión a través del sitio (XSS) mediante especificadores de
- hojas de estilo con componentes "/*" y "*/" no válidos (1) o con barras
- (2) dentro de la palabra clave "url", que procesan algunos navegadores web,
- entre ellos Internet Explorer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0377">CVE-2006-0377</a>
-
- <p>Vicente Aguilera, de Internet Security Auditors, S.L., descubrió una
- vulnerabilidad de inyección de CRLF, que permitía que los atacantes remotos
- inyectasen órdenes IMAP arbitrarias mediante caracteres de línea nueva en
- el parámetro mailbox de la orden sqimap_mailbox_select, también comocida
- como "Inyección IMAP". Aún no se conoce ninguna forma de sacar provecho
- de esta vulnerabilidad.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (woody), estos problemas se han corregido
- en la versión 1.2.6-5.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 2:1.4.4-8.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 2:1.4.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete squirrelmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-988.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-989.wml b/spanish/security/2006/dsa-989.wml
deleted file mode 100644
index 4dc302fdce0..00000000000
--- a/spanish/security/2006/dsa-989.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4e5de6a3a36cc739b0862edf3d88880e5a587c12" maintainer="Juan M. Garcia"
-<define-tag description>Inyección SQL</define-tag>
-<define-tag moreinfo>
-<p>Neil McBride descubrió que Zoph, un sistema web de gestión de fotos,
- realizaba un saneamiento insufuciente de la entrada que se le pasaba a
- las búsquedas de fotos, lo que podía conducir a la ejecución de órdenes
- SQL mediante un ataque de inyección de SQL.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete zoph.</p>
-
-<p>Para la distribución estable anterior (sarge), este problema se ha
- corregido en la versión 0.3.3-12sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.5-1.</p>
-
-<p>Le recomendamos que actualice el paquete zoph.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-989.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-990.wml b/spanish/security/2006/dsa-990.wml
deleted file mode 100644
index 8c8fd06d46f..00000000000
--- a/spanish/security/2006/dsa-990.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3bffea2dd8c3d1696264925f4857d667f1c8333b" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una condición de denegación de servicio en bluez-hcidump,
- una utilidad para analizar paquetes Bluetooth HCI, que se podía producir
- de forma remota.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete bluez-hcidump.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.17-1sarge1</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 1.30-1.</p>
-
-<p>Le recomendamos que actualice el paquete bluez-hcidump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-990.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-991.wml b/spanish/security/2006/dsa-991.wml
deleted file mode 100644
index 8e7ca0b8432..00000000000
--- a/spanish/security/2006/dsa-991.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Jean-Sébastien Guay-Leroux descubrió un desbordamiento de buffer en zoo,
- una utilidad para manipular archivos zoo, que podía conducir a la ejecución
- de código arbitrario cuando se desempaquetase un archivo zoo pernicioso.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 2.10-9woody0.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.10-11sarge0.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.10-17.</p>
-
-<p>Le recomendamos que actualice el paquete zoo.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-991.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-992.wml b/spanish/security/2006/dsa-992.wml
deleted file mode 100644
index 58dbc626273..00000000000
--- a/spanish/security/2006/dsa-992.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6ffc5529746ceb8ad95a23310a6122201d4b8444" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Simon Kilvington descubrió que las imágenes PNG manipuladas
- podían producir un desbordamiento de buffer en libavcodec, la biblioteca
- multimedia de ffmpeg, lo que podía conducir a la ejecución de código
- arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene el paquete ffmpeg.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.cvs20050313-2sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.cvs20050918-5.1.</p>
-
-<p>Le recomendamos que actualice el paquete ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-992.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-993.wml b/spanish/security/2006/dsa-993.wml
deleted file mode 100644
index 232986c51cd..00000000000
--- a/spanish/security/2006/dsa-993.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3cda9eed78ed4d8ddc76efe17fe08686a95444b5" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy se dio cuenta de que a gnupg, el guardián de privacidad de GNU,
- un reemplazo libre para PGP, se le podía engañar para que emitiese en mensaje
- con estado "firma buena" aunque la firma válida que se incluyera no perteneciese
- al paquete de datos. Básicamente, esta actualización añade paquetes corregidos
- para woody, cuya versión también resultó ser vulnerable.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido en
- la versión 1.0.6-4woody5.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.4.1-1.sarge3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.4.2.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-993.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-994.wml b/spanish/security/2006/dsa-994.wml
deleted file mode 100644
index 811da4ae620..00000000000
--- a/spanish/security/2006/dsa-994.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="852b8a6329e63e144544320a209c37462a74058d" maintainer="Juan M. Garcia"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Luigi Auriemma descubrió una condición de denegación de servicio en el
- servidor libre de Civilization, que permitía que un usuario remoto pudiera
- producir una caída del servidor.</p>
-
-<p>La distribución estable anterior (woody) no se ve afectada por este
- problema.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.0.1-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.0.8-1.</p>
-
-<p>Le recomendamos que actualice el paquete freeciv-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-994.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-995.wml b/spanish/security/2006/dsa-995.wml
deleted file mode 100644
index 55ef2fa91ea..00000000000
--- a/spanish/security/2006/dsa-995.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Ulf Härnhammar descubrió un desbordamiento de buffer en metamail, una
- implementación de MIME (extensiones de correo multipropósito para internet),
- que podían conducir a la denegación de servicio o, potencialmente, a la
- ejecución de código arbitrario al procesar mensajes.</p>
-
-<p>Para la distribución estable anterior (woody), este problema se ha corregido
- en la versión 2.7-45woody.4.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.7-47sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 2.7-51.</p>
-
-<p>Le recomendamos que actualice el paquete metamail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-995.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-996.wml b/spanish/security/2006/dsa-996.wml
deleted file mode 100644
index 10c741fb047..00000000000
--- a/spanish/security/2006/dsa-996.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ec293f0dd1e1c698f6f686f7876e432633ea511e" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Lincoln Stein descubrió que el módulo de Perl Crypt::CBC producía
- una debilidad en el texto cifrado cuando se utilizaba con algoritmos
- de cifrado de bloques con un tamaño de bloque &gt; 8 bytes.</p>
-
-<p>La distribución estable anterior (woody) no contiene el módulo
- Crypt::CBC.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.12-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 2.17-1.</p>
-
-<p>Le recomendamos que actualice el paquete libcrypt-cbc-perl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-996.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-997.wml b/spanish/security/2006/dsa-997.wml
deleted file mode 100644
index f9eb6000b75..00000000000
--- a/spanish/security/2006/dsa-997.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="61953ffc9158f2b85e219cbf9e5a5b823bd0ac3c" maintainer="Juan M. Garcia"
-<define-tag description>desbordamientos de buffer</define-tag>
-<define-tag moreinfo>
-<p>Stefan Cornelius, de Gentoo Security, descubrió que bomberclone, un juego
- libre parecido a Bomberman, caía cuando recibía paquetes de error demasiado
- largos, y que también podía permitir que los atacantes remotos ejecutasen
- código arbitrario.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- bomberclone.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.11.5-1sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido
- en la versión 0.11.6.2-1.</p>
-
-<p>Le recomendamos que actualice el paquete bomberclone.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-997.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-998.wml b/spanish/security/2006/dsa-998.wml
deleted file mode 100644
index 7b414b0ef2a..00000000000
--- a/spanish/security/2006/dsa-998.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ec9f33957a305a72c02d84e7dbba8fbc16a62c56" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Derek Noonburg ha corregido varias vulnerabilidades potenciales en xpdf, que
- también estaba presente en libextractor, una biblioteca para extraer metadatos
- arbitrarios de archivos.</p>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de
- libextractor.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.4.2-2sarge3.</p>
-
-<p>Para la distribución inestable (sarge), estos problemas se han corregido
- en la versión 0.5.10-1.</p>
-
-<p>Le recomendamos que actualice el paquete libextractor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-998.data"
-# $Id$
diff --git a/spanish/security/2006/dsa-999.wml b/spanish/security/2006/dsa-999.wml
deleted file mode 100644
index 72e85d3e7fc..00000000000
--- a/spanish/security/2006/dsa-999.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en lurker,
- una herramienta para archivar listas de correo con un motor de búsqueda
- integrado. El proyecto «Common Vulnerabilities and Exposures» identifica los
- siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1062">CVE-2006-1062</a>
-
- <p>El mecanismo de Lurker para especificar los archivos de configuración
- era vulnerable a ser suplantado. Como lurker incluía secciones de
- archivos de configuración no analizados en su salida, un atacante podía
- manipular lurker para que leyese cualquier archivo legible por el usuario
- www-data.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1063">CVE-2006-1063</a>
-
- <p>Era posible que un atacante remoto crease o sobreescribiese archivos
- en cualquier directorio llamado «mbox» en el que se pudiese escribir.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1064">CVE-2006-1064</a>
-
- <p>Una entrada no saneada permitía que un atacante inyectase guiones
- web o HTML arbitrario.</p></li>
-
-</ul>
-
-<p>La distribución estable anterior (woody) no contiene los paquetes de lurker.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.2-5sarge1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2.1-1.</p>
-
-<p>Le recomendamos que actualice el paquete lurker.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2006/dsa-999.data"
-# $Id$
diff --git a/spanish/security/2006/index.wml b/spanish/security/2006/index.wml
deleted file mode 100644
index 6cebd718f35..00000000000
--- a/spanish/security/2006/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Juan M. Garcia"
-<define-tag pagetitle>Avisos de seguridad de 2006</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2006', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose
- a nuestra lista de correo
- <a href="https://lists.debian.org/debian-security-announce/">\
- <strong>debian-security-announce</strong></a>.
- También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2006/">\
- navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2007/Makefile b/spanish/security/2007/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2007/dsa-1246.wml b/spanish/security/2007/dsa-1246.wml
deleted file mode 100644
index c9a15e4120b..00000000000
--- a/spanish/security/2007/dsa-1246.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7cefa57cfb766fb058b5efc45f8aa805895ad4c3" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>John Heasman, de <em>Next Generation Security Software</em>, descubrió un
- desbordamiento de pila en la gestión de archivos Windows Metafile en
- OpenOffice.org, la suite ofimática libre, que podía conducir a una
- denegación de servicio y, potencialmente, a la ejecución de código
- arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.1.3-9sarge4.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.0.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete openoffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1246.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1248.wml b/spanish/security/2007/dsa-1248.wml
deleted file mode 100644
index 46293160800..00000000000
--- a/spanish/security/2007/dsa-1248.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3a36f2865f66eed16fa4282fa51cd6d4564f1de4" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Roland Lezuo y Josselin Mouette descubrieron que la biblioteca libsoup
- HTTP no realizaba un saneamiento suficiente cuando analizaba los encabezados
- HTTP, lo que podía conducir a la denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 2.2.3-2sarge1.</p>
-
-<p>Para la próxima versión estable (etch), este problema se ha corregido en la
- versión 2.2.98-2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.2.98-2.</p>
-
-<p>Le recomendamos que actualice el paquete libsoup.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1248.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1249.wml b/spanish/security/2007/dsa-1249.wml
deleted file mode 100644
index 56a2576f148..00000000000
--- a/spanish/security/2007/dsa-1249.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el sistema de ventanas X,
- que podían conducir a una escalada de privilegios o a una denegación de
- servicio. El proyecto <em>Common Vulnerabilities and Exposures</em> ha
- identificado las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6101">CVE-2006-6101</a>
-
- <p>Sean Larsson descubrió un desbordamiento de entero en la extensión
- Render, que podía conducir a una denegación de servicio o a una escalada
- de privilegios local.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6102">CVE-2006-6102</a>
-
- <p>Sean Larsson descubrió un descubrimiento de entero en la extensión DBE,
- que podía conducir a una denegación de servicio o a una escalada de
- privilegios local.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6103">CVE-2006-6103</a>
-
- <p>Sean Larsson descubrió un desbordamiento de entero en la extensión DBE,
- que podía conducir a una denegación de servicio local o a una escalada
- de privilegios.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 4.3.0.dfsg.1-14sarge3. Esta actualización carece de compilaciones
- para la arquitectura Motorola 680x0, que presenta problemas en la
- compilación. Se publicarán los paquetes en cuanto se haya resuelto este
- problema.</p>
-
-<p>Para la próxima distribución estable (etch), estos problemas see han
- corregido en la versión 2:1.1.1-15 de xorg-server.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2:1.1.1-15 de xorg-server.</p>
-
-<p>Le recomendamos que actualice los paquetes de XFree86.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1249.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1250.wml b/spanish/security/2007/dsa-1250.wml
deleted file mode 100644
index 92482a7225c..00000000000
--- a/spanish/security/2007/dsa-1250.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d43252cb99f88c92fa3c9bad1079a75be6e99e25" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que cacti, una interfaz para rrdtool, no realizaba una
- validación suficiente de los datos pasados al guión <q>cmd</q>, lo que
- permitía la inyección de SQL y la ejecuión de órdenes arbitrarias de
- la shell.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 0.8.6c-7sarge4.</p>
-
-<p>Para la próxima versión estable (etch), este problema se ha corregido
- en la versión 0.8.6i-3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.8.6i-3.</p>
-
-<p>Le recomendamos que actualice el paquete cacti.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1250.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1251.wml b/spanish/security/2007/dsa-1251.wml
deleted file mode 100644
index 7fe9b610aa2..00000000000
--- a/spanish/security/2007/dsa-1251.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="814cd4331924b2591032efcf88b28ebdbcd0fa93" maintainer="Juan M. Garcia"
-<define-tag description>escape no suficiente</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que netrik, un navegador WWW en modo texto con los
- accesos rapidos tipo vi, no seneaba adecuadamente los nombres de los
- archivos temporales al editar áreas de texto, lo que podía permitir a
- los atacantes ejecutar órdenes arbitrarias mediantes metacaracteres de
- la shell.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 1.15.4-1sarge1.</p>
-
-<p>Para la próxima versión estable (etch), este problema se ha corregido en la
- versión 1.15.3-1.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.15.3-1.1.</p>
-
-<p>Le recomendamos que actualice el paquete netrik.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1251.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1252.wml b/spanish/security/2007/dsa-1252.wml
deleted file mode 100644
index dc1749b44f7..00000000000
--- a/spanish/security/2007/dsa-1252.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e39749301d0781c0a666024da5394ec17c19aa2c" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p>Kevin Finisterre descubrió varios problemas de cadena de formato en
- vlc, un reproductor multimedia y de flujos, que podía conducir a la
- ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.8.1.svn20050314-1sarge2.</p>
-
-<p>Para la distribución <em>testing</em> (etch), este problema se ha corregido
- en la versión 0.8.6-svn20061012.debian-3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 0.8.6.a.debian-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1252.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1253.wml b/spanish/security/2007/dsa-1253.wml
deleted file mode 100644
index dad7097df03..00000000000
--- a/spanish/security/2007/dsa-1253.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla y en otros productos derivados como Mozilla Firefox. El proyecto
- <em>Common Vulnerabilities and Exposures</em> han identificados las
- siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6497">CVE-2006-6497</a>
-
- <p>Se han descubierto varias vulnerabilidades en el motor <em>layout</em>,
- que permitía a los atacantes remotos provocar una denegación de servicio y,
- posiblemente, la ejecución de código arbitrario. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6498">CVE-2006-6498</a>
-
- <p>Algunas vulnerabilidades en el motor de JavaScript permitían a los
- atacantes remotos provocar una denegación de servicio y,
- posiblemente, la ejecución de código arbitrario. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6499">CVE-2006-6499</a>
-
- <p>Un error en la función js_dtoa permitía a los atacantes remotos
- provocar una denegación de servicio. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6501">CVE-2006-6501</a>
-
- <p>"shutdown" descubrió una vulnerabilidad que permitía a los
- atacantes remotos obtener privilegios e instalar código
- pernicioso mediante la función watch de JavaScript. [MFSA 2006-70]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6502">CVE-2006-6502</a>
-
- <p>Steven Michaud descubrió un error de programación que permitía que los
- atacantes remotos provocasen una denegación de servicio. [MFSA 2006-71]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6503">CVE-2006-6503</a>
-
- <p>"moz_bug_r_a4" informó de que el atributo src de un elemnto IMG
- se podía utilizar para inyectar código JavaSCript. [MFSA 2006-72]</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.0.4-2sarge15.</p>
-
-<p>Para las distribuciones <em>testing</em> (etch) e inestable (sid), estos
- problemas se han corregido en la versión 2.0.0.1+dfsg-2 de iceweasel.</p>
-
-<p>Le recomendamos que actualice los paquetes firefox e iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1253.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1254.wml b/spanish/security/2007/dsa-1254.wml
deleted file mode 100644
index 43d7d6c0265..00000000000
--- a/spanish/security/2007/dsa-1254.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f8736cd3f4bbb8e8bac500abb8837a084da4fb26" maintainer="Juan M. Garcia"
-<define-tag description>saneamiento de entrada no suficiente</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el daemon del servidor de nombres Bind era vulnerable a
- una denegación de servicio, produciendo una aserción mediante una consulta
- DNS perniciosa. Sólo afectaba a las instalaciones que tuviesen las
- extensiones DNSSEC.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 9.2.4-1sarge2.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se corregirá
- pronto.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 9.3.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete bind9.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1254.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1255.wml b/spanish/security/2007/dsa-1255.wml
deleted file mode 100644
index 8f2be17629b..00000000000
--- a/spanish/security/2007/dsa-1255.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3497c95d1d5c2c4b824a65a45a1e8b8919338eb3" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Liu Qishuai descubrió que la biblioteca de GNOME gtop no realizaba un
- saneamiento sufiente al analizar la tabla /proc del sistema, lo que
- podía conducir a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido
- en la versión 2.6.0-4sarge1.</p>
-
-<p>Para la próxima versión estable (etch), este problema se ha corregido
- en la versión 2.14.4-3.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.14.4-3.</p>
-
-<p>Le recomendamos que actualicelos paquetes de libgtop2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1255.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1256.wml b/spanish/security/2007/dsa-1256.wml
deleted file mode 100644
index ae563f908b1..00000000000
--- a/spanish/security/2007/dsa-1256.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="38acabf023ca8dec9e06b1919c9bcacdd96a416a" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el código de carga de imágenes de la biblioteca de la
- interfaz gráfica de usuario GTK+ no realizaba una gestión adecuada de los
- errores al cargar imágenes mal formadas, lo que podía conducir a una
- denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 2.6.4-3.2. Esta actualización carece de compilaciones para la
- arquitectura Motorola 680x0, que presenta problemas de compilación. En
- cuanto se resuelvan se publicarán los paquetes.</p>
-
-<p>Para la próxima versión estable (etch), este problema se ha corregido
- en la versión 2.8.20-5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.8.20-5.</p>
-
-<p>Le recomendamos que actualice los paquetes de GTK.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1256.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1257.wml b/spanish/security/2007/dsa-1257.wml
deleted file mode 100644
index 99693d0bd63..00000000000
--- a/spanish/security/2007/dsa-1257.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en samba, una
- implementación libre del protocolo SMB/CIFS, que podía conducir a la
- ejecución de código arbitrario o a la denegación de servicio. El
- proyecto <em>Common Vulnerabilities and Exposures</em> identifica
- los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0452">CVE-2007-0452</a>
-
- <p>Se descubrió que la gestión incorrecta de la las llamadas diferidas de
- aperturas de ficheros podían provocar un bucle infinito, que provocaría
- una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0454">CVE-2007-0454</a>
-
- <p>"zybadawg333" descubrió que la extensión de mapeo VFS con ACL AFS realizaba
- una gestión insegura de las cadenas de formato, lo que podía conducir a
- la ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 3.0.14a-3sarge4.</p>
-
-<p>Para la próxima versión estable (etch), estos problemas se han corregido
- en la versión 3.0.23d-5.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 3.0.23d-5.</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1257.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1258.wml b/spanish/security/2007/dsa-1258.wml
deleted file mode 100644
index 71c6433ad03..00000000000
--- a/spanish/security/2007/dsa-1258.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en
- Mozilla y en sus productos derivados, como Mozilla Firefox. El proyecto
- <em>Common Vulnerabilities and Exposures</em> ha identificado las
- siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6497">CVE-2006-6497</a>
-
- <p>Se han descubierto varias vulnerabilidades en el motor <em>layout</em>,
- que permitía a los atacantes remotos provocar una denegación de servicio y,
- posiblemente, la ejecución de código arbitrario. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6498">CVE-2006-6498</a>
-
- <p>Algunas vulnerabilidades en el motor de JavaScript permitían a los
- atacantes remotos provocar una denegación de servicio y,
- posiblemente, la ejecución de código arbitrario. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6499">CVE-2006-6499</a>
-
- <p>Un error en la función js_dtoa permitía a los atacantes remotos
- provocar una denegación de servicio. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6501">CVE-2006-6501</a>
-
- <p>"shutdown" descubrió una vulnerabilidad que permitía a los
- atacantes remotos obtener privilegios e instalar código
- pernicioso mediante la función watch de JavaScript. [MFSA 2006-70]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6502">CVE-2006-6502</a>
-
- <p>Steven Michaud descubrió un error de programación que permitía que los
- atacantes remotos provocasen una denegación de servicio. [MFSA 2006-71]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6503">CVE-2006-6503</a>
-
- <p>"moz_bug_r_a4" informó de que el atributo src de un elemnto IMG
- se podía utilizar para inyectar código JavaSCript. [MFSA 2006-72]</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.0.2-2.sarge1.0.8e.2.</p>
-
-<p>Para las versiones testing (etch) e inestable (sid), estos problemas se han
- corregido en la versión 1.5.0.9.dfsg1-1 de icedove.</p>
-
-<p>Le recomendamos que actualice los paquetes Mozilla Thunderbird e Icedove.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1258.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1259.wml b/spanish/security/2007/dsa-1259.wml
deleted file mode 100644
index 2f3f4f6bacd..00000000000
--- a/spanish/security/2007/dsa-1259.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a7b9812e9ac869a3471afcd13b5e6c3f2b1c902b" maintainer="Juan M. Garcia"
-<define-tag description>error de programación</define-tag>
-<define-tag moreinfo>
-<p>Isaac Wilcox descubrió que fetchmail, una utilidad muy conocida para
- recuperar y reenviar correo, no forzaba suficientemente los cifrados de
- las conexiones, lo que podía conducir a la revelación de información.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 6.2.5-12sarge5.</p>
-
-<p>Para la próxima versión estable (etch), este problema se ha corregido en la
- versión 6.3.6-1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 6.3.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete fetchmail.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1259.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1260.wml b/spanish/security/2007/dsa-1260.wml
deleted file mode 100644
index 667f3b330d0..00000000000
--- a/spanish/security/2007/dsa-1260.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Vladimir Nadvornik descubrió que la corrección para una vulnerabilidad en
- el decodificador PALM de Imagemagick, una colección de programas de
- manipulación de imágenes, no era eficaz. Para evitar la confusión, se ha
- asignado un nuevo id. de CVE. La incidencia original se puede seguir en
- <a href="https://security-tracker.debian.org/tracker/CVE-2006-5456">CVE-2006-5456</a>.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 6:6.0.6.2-2.9.</p>
-
-<p>Para la próxima versión estable (etch), este problema se ha corregido en la
- versión 7:6.2.4.5.dfsg1-0.14.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 7:6.2.4.5.dfsg1-0.14.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1260.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1261.wml b/spanish/security/2007/dsa-1261.wml
deleted file mode 100644
index 26cef236949..00000000000
--- a/spanish/security/2007/dsa-1261.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e53300b8b6ff666dc66d39a42db18314971bfb28" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la base de datos PostgreSQL no realizaba suficientes
- comprobaciones de tipos para los argumentos de la función SQL, lo que
- podía conducir a la denegación de servicio o a la revelación de
- información.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 7.4.7-6sarge4.</p>
-
-<p>Para la próxima versión estable (etch), este problema se ha corregido en
- la versión 8.1.7-1 del paquete postgresql-8.1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 8.1.7-1 del paquete postgresql-8.1.</p>
-
-<p>Le recomendamos que actualice los paquetes de PostgreSQL.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1261.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1262.wml b/spanish/security/2007/dsa-1262.wml
deleted file mode 100644
index 4c8f62a7bfa..00000000000
--- a/spanish/security/2007/dsa-1262.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="57a0bfe978ad89e44c379bf2b042f401fd5fd8b2" maintainer="Juan M. Garcia"
-<define-tag description>cadena de formato</define-tag>
-<define-tag moreinfo>
-<p><q>Mu Security</q> descubrió que una vulnerabilidad de cadena de formato
- en la solución de VoIP GnomeMeeting permitía la ejecución de código
- arbitrario.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 1.2.1-1sarge1.</p>
-
-<p>Para la próxima versión estable (etch), este problema se ha corregido en
- la versión 2.0.3-2.1 del paquete ekiga.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 2.0.3-2.1 del paquete ekiga.</p>
-
-<p>Le recomendamos que actualice el paquete gnomemeeting.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1262.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1263.wml b/spanish/security/2007/dsa-1263.wml
deleted file mode 100644
index 1c42e7ee906..00000000000
--- a/spanish/security/2007/dsa-1263.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el juego de
- herramientas antivirus Clam, que podían conducir a una denegación de
- servicio. El proyecto <em>Common Vulnerabilities and Exposures</em> ha
- identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0897">CVE-2007-0897</a>
-
- <p>Se descubrió que los archivos CAB mal formados podían agotar los
- descriptores de archivos, lo que permitía una denegación de
- servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0898">CVE-2007-0898</a>
-
- <p>Se descubrió que una vulnerabilidad de salto de directorio en en
- analizador de encabezados MIME podía conducir a una denegación de
- servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 0.84-2.sarge.15.</p>
-
-<p>Para la próxima versión estable (etch), estos problemas se han corregido en
- la versión 0.88.7-2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.90-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de clamav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1263.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1264.wml b/spanish/security/2007/dsa-1264.wml
deleted file mode 100644
index c9c05b9bf6e..00000000000
--- a/spanish/security/2007/dsa-1264.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en PHP, un lenguaje de guiones
- del lado del servidor que se incrusta en el HTML, que podían conducir a la
- ejecución de código arbitrario. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0906">CVE-2007-0906</a>
-
- <p>Se ha descubierto que un desbordamiento de entero en la función
- str_replace() podía conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0907">CVE-2007-0907</a>
-
- <p>Se descubrió que un desbordamiento del búfer en la función sapi_header_op()
- podía hacer caer el intérprete PHP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0908">CVE-2007-0908</a>
-
- <p>Stefan Esser descubrió que un error de programación en la extensión
- wddx permitía la revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0909">CVE-2007-0909</a>
-
- <p>Se descubrió que una vulnerabilidad de cadena de formato en las funciones
- obdc_result_all() permitían la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0910">CVE-2007-0910</a>
-
- <p>Se descubrió que las variables super-globales se podían sobreescribir
- con los datos de la sesión.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0988">CVE-2007-0988</a>
-
- <p>Stefan Esser descubrió que la función zend_hash_init() se podía engañar
- para que entrase en un bucle infinito, permitiendo una denegación de
- servicio por consumo de recursos hasta que se produjese un exceso de
- tiempo.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 4:4.3.10-19.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 6:4.4.4-9 de php4 y en la versión 5.2.0-9 de php5.</p>
-
-<p>Le recomendamos que actualice los paquetes de php4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1264.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1265.wml b/spanish/security/2007/dsa-1265.wml
deleted file mode 100644
index c9bfdef04b9..00000000000
--- a/spanish/security/2007/dsa-1265.wml
+++ /dev/null
@@ -1,61 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas relacionados con la seguridad en Mozilla
- y otros productos derivados. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado las siguientes vulnerabilidades:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6497">CVE-2006-6497</a>
-
- <p>Se han descubierto varias vulnerabilidades en el motor <em>layout</em>,
- que permitía a los atacantes remotos provocar una denegación de servicio y,
- posiblemente, la ejecución de código arbitrario. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6498">CVE-2006-6498</a>
-
- <p>Algunas vulnerabilidades en el motor de JavaScript permitían a los
- atacantes remotos provocar una denegación de servicio y,
- posiblemente, la ejecución de código arbitrario. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6499">CVE-2006-6499</a>
-
- <p>Un error en la función js_dtoa permitía a los atacantes remotos
- provocar una denegación de servicio. [MFSA 2006-68]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6501">CVE-2006-6501</a>
-
- <p><q>shutdown</q> descubrió una vulnerabilidad que permitía a los
- atacantes remotos obtener privilegios e instalar código
- pernicioso mediante la función watch de JavaScript. [MFSA 2006-70]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6502">CVE-2006-6502</a>
-
- <p>Steven Michaud descubrió un error de programación que permitía que los
- atacantes remotos provocasen una denegación de servicio. [MFSA 2006-71]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6503">CVE-2006-6503</a>
-
- <p><q>moz_bug_r_a4</q> informó de que el atributo src de un elemnto IMG
- se podía utilizar para inyectar código JavaSCript. [MFSA 2006-72]</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-6505">CVE-2006-6505</a>
-
- <p>Georgi Guninski descubrió varios desbordamientos en el montón, que permitían
- que los atacantes remotos pudiesen ejecutar código arbitrario. [MFSA 2006-74]</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en la
- versión 1.7.8-1sarge10.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en la
- versión 1.0.7-1 of iceape.</p>
-
-<p>Le recomendamos que actualice los paquetes Mozilla e Iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1265.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1266.wml b/spanish/security/2007/dsa-1266.wml
deleted file mode 100644
index 90c7084b422..00000000000
--- a/spanish/security/2007/dsa-1266.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="15b66a4f18e990acd5417b5fa88a127644b0e6f3" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Gerardo Richarte descubrió que GnuPG, un reemplazo libre para PGP,
- no proporcionaba suficiente realimentación del usuario si un mensaje
- OpenPGP contenía tanto porciones firmadas como no firmadas. Al insertar
- segmentos de texto en un mensaje que debiera estar firmado, se
- podía usar un exploit para falsificar el contenido de los mensajes
- firmados. Esta actualización evita este tipo de ataques. El
- comportamiento anteriormente descrito aún se puede activar si se
- pasa la opción --allow-multiple-messages.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 1.4.1-1.sarge7.</p>
-
-<p>Para la próxima versión estable (etch), estos problmas se han corregido
- en la versión 1.4.6-2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 1.4.6-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de gnupg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1266.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1267.wml b/spanish/security/2007/dsa-1267.wml
deleted file mode 100644
index af0cbe3158e..00000000000
--- a/spanish/security/2007/dsa-1267.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d4b22e8f70fe645b2eb0cbadfbac72fcf9f9852c" maintainer="Juan M. Garcia"
-<define-tag description>entrada no saneada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que WebCalendar, una aplicación de calendario escrita en
- PHP, no protegía suficientemente una variable interna, lo que permitía
- la inclusión de archivos remotos.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 0.9.45-4sarge6.</p>
-
-<p>La próxima versión estable (etch), ya no contiene los paquetes de
- webcalendar.</p>
-
-<p>Para la distribución inestable (sid), este problema se corregirá pronto.</p>
-
-<p>Le recomendamos que actualice el paquete webcalendar.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1267.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1268.wml b/spanish/security/2007/dsa-1268.wml
deleted file mode 100644
index b6c714c244a..00000000000
--- a/spanish/security/2007/dsa-1268.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="8faacf523addd3b3edc457f6850f3cd274f4c519" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>iDefense informó de varios errores de desbordamiento de entero en libwpd,
- una biblioteca para gestionar documentos de WordPerfect. Los atacantes
- podían sacar provecho de estos errores con archivos de Word Perfect
- perniciosos, que podían provocar la caída de una aplicación enlazada con
- libwpd y, posiblemente, la ejecución de código arbitrario.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido
- en la versión 0.8.1-1sarge1.</p>
-
-<p>Para la distribución testing (etch), estos problemas se han corregido en
- la versión 0.8.7-6.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.8.7-6.</p>
-
-<p>Le recomendamos que actualice el paquete libwpd.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1268.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1269.wml b/spanish/security/2007/dsa-1269.wml
deleted file mode 100644
index 9c551cda7f5..00000000000
--- a/spanish/security/2007/dsa-1269.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="02ed1f930242bec16d4b8ee4ffb30f7af4c9ab47" maintainer="Juan M. Garcia"
-<define-tag description>archivo temporal inseguro</define-tag>
-<define-tag moreinfo>
-<p>Tatsuya Kinoshita descubrió que Lookup, una interfaz para buscar en
- diccionarios electrónicos como emacen, creaba un archivo temporal de una
- forma insegura cuando se usaba la característica ndeb-binary, lo que
- permitía que un atacante local consiguiese, mediante un ataque de
- enlace simbólico, sobreescribir archivos arbitrarios.</p>
-
-<p>Para la distribución estable (sarge), este problemas se ha corregido en
- la versión 1.4-3sarge1.</p>
-
-<p>Para la distribución testing (etch), este problema se ha corregido en la
- versión 1.4-5.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 1.4-5.</p>
-
-<p>Le recomendamos que actualice el paquete lookup-el.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1269.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1270.wml b/spanish/security/2007/dsa-1270.wml
deleted file mode 100644
index 401808ee863..00000000000
--- a/spanish/security/2007/dsa-1270.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en OpenOffice.org,
- la suite ofimática libre. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0002">CVE-2007-0002</a>
-
- <p>iDefense informó de varios errores de desbordamientos de enteros en
- libwpd, una biblioteca para gestionar documentos de WordPerfect que
- está incluida en OpenOffice.org. Los atacantes podían sacar provecho de
- esta vulnerabilidad con archivos de WordPerfect perniciosos, que podían
- provocar que una aplicación enlazada con libwpd cayese o, posiblemente,
- la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0238">CVE-2007-0238</a>
-
- <p>Next Generation Security descubrió que el analizador StarCalc de
- OpenOffice.org contenía un desbordamiento de pila del que se podía
- sacar provecho fácilmente con un documento pernicioso para ejecutar
- código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0239">CVE-2007-0239</a>
-
- <p>Se ha visto que OpenOffice.org no saneaba los metacaracteres de la shell
- y, por tanto, era vulnerable a la ejecución de órdenes arbitrarias de la
- shell mediante un documento pernicioso y después de que el usuario
- hubiese pulsado en un enlace preparado.</p></li>
-
-</ul>
-
-<p>Este aviso actualizado sólo proporciona paquetes para la próxima
- versión de etch, alias Debian GNU/Linux 4.0.</p>
-
-<p>Para la distribución estable (sarge), estos problemas se han corregido en
- la versión 1.1.3-9sarge6.</p>
-
-<p>Para la distribución testing (etch), estos problemas se han corregido en
- la versión 2.0.4.dfsg.2-5etch1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 2.0.4.dfsg.2-6.</p>
-
-<p>Le recomendamos que actualice los paquetes de OpenOffice.org.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1270.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1272.wml b/spanish/security/2007/dsa-1272.wml
deleted file mode 100644
index 507aed392f5..00000000000
--- a/spanish/security/2007/dsa-1272.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="6d23ee28b444e62652ecb0d1ce980ba0a78e616a" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Moritz Jodeit descubrió un desbordamiento de búfer por una posición en
- tcpdump, una potente herramienta para monitorizar redes y para adquirir
- datos, que permitía una denegación de servicio.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en la
- versión 3.8.3-5sarge2.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 3.9.5-2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en la
- versión 3.9.5-2.</p>
-
-<p>Le recomendamos que actualice el paquete tcpdump.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1272.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1273.wml b/spanish/security/2007/dsa-1273.wml
deleted file mode 100644
index e8db5637938..00000000000
--- a/spanish/security/2007/dsa-1273.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en nas, el sistema de sonido
- para red.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1543">CVE-2007-1543</a>
-
-<p>Un desbordamiento de búfer en la pila de la función accept_att_local en
- server/os/connection.c de nas permitía que los atacantes remotos ejecutasen
- código arbitrario mediante un nombre de ruta larga heredada en una conexión
- de socket USL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1544">CVE-2007-1544</a>
-
-<p>Un desbordamiento de entero en la función ProcAuWriteElement de
- server/dia/audispatch.c permitía que los atacantes remotos provocasen una
- denegación de servicio (por caída) y, posiblemente, la ejecución de código
- arbitrario mediante un valor grande de max_samples.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1545">CVE-2007-1545</a>
-
-<p>La función AddResource de server/dia/resource.c permitía que los atacantes
- remotos provocasen una denegación de servicio (por caída del servidor)
- mediante un id. de cliente no existente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1546">CVE-2007-1546</a>
-
-<p>Un error de índice en un vector permitía a los atacantes remotos provocar
- una denegación de servicio (por caída) mediante (1) valores grandes en
- num_action en la función ProcAuSetElements de server/dia/audispatch.c o (2)
- un parámetro grande en inputNum en la función compileInputs en
- server/dia/auutil.c.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1547">CVE-2007-1547</a>
-
-<p>La función ReadRequestFromClient en server/os/io.c permitía a los atacantes
- remotos provocar una denegación de servicio (por caída) mediante varias
- conexiones simultáneas, lo que produciría un fallo de dirección a puntero
- NULO.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (sarge), estos problemas se ha corregido en
- la versión 1.7-2sarge1.</p>
-
-<p>Para la próxima distribución estable (etch) y la distribución inestable
- (sid), estos problemas se han corregido en la versión 1.8-4.</p>
-
-<p>Le recomendamos que actualice el paquete nas.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1273.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1274.wml b/spanish/security/2007/dsa-1274.wml
deleted file mode 100644
index 51bb3e92963..00000000000
--- a/spanish/security/2007/dsa-1274.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c06875751a6d1a75e8091748a3cb64fd3671ce0b" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se ha encontrado un desbordamiento de búfer en la función file_printf
- de file, una herramienta para determinar tipos de archivos en base al
- análisis del contenido del archivo. El error podía provocar que un
- atacante ejecutase código arbitrario induciendo a un usuario local
- examinar un archivo pernicioso para que produjese un desbordamiento de
- búfer.</p>
-
-<p>Para la distribución estable (sarge), este problema se ha corregido en
- la versión 4.12-1sarge1.</p>
-
-<p>Para la próxima distribución estable (etch), este problema se ha corregido
- en la versión 4.17-5etch1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- 4.20-1.</p>
-
-<p>Le recomendamos que actualice el paquete file.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1274.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1280.wml b/spanish/security/2007/dsa-1280.wml
deleted file mode 100644
index c07e479d6f1..00000000000
--- a/spanish/security/2007/dsa-1280.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="418ae46f98a452980ca87a9c09f8e7a9a4d576e6" maintainer="Juan M. Garcia"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que aircrack-ng, una herramienta de análisis de seguridad
- WEP/WPA, no realizaba una validación suficiente de los paquetes de
- autenticación 802.11, lo que podía permitir la ejecución de código
- arbitrario.</p>
-
-<p>La distribución estable anterior (sarge) no contenía los paquetes de
- aircrack-ng.</p>
-
-<p>Para la distribución estable (etch), este problema se ha corregido en
- la versión 0.6.2-7etch1.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido en
- la versión 0.7-3.</p>
-
-<p>Le recomendamos que actualice los paquetes de aircrack-ng. Aún no
- hay paquetes disponibles para las arquitecturas arm, sparc, mips y mipsel.
- Se proporcionarán más adelante.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1280.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1281.wml b/spanish/security/2007/dsa-1281.wml
deleted file mode 100644
index e1095041ca5..00000000000
--- a/spanish/security/2007/dsa-1281.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el juego de
- herramientas antivirus Clam. El proyecto <em>Common Vulnerabilities
- and Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1745">CVE-2007-1745</a>
-
- <p>Se descubrió que una debilidad de descriptor de archivo en el gestor de
- CHM podía provocar una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1997">CVE-2007-1997</a>
-
- <p>Se descubrió que un desbordamiento de búfer en el gestor CAB podía
- provocar la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2029">CVE-2007-2029</a>
-
- <p>Se descubrió que una debilidad de descriptor de archivo en el gestor de
- PDF podía provocar una denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (sarge), estos problemas se han corregido
- en la versión 0.84-2.sarge.16.</p>
-
-<p>Para la distribución estable (etch), estos problemas se han corregido en
- la versión 0.90.1-3etch1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 0.90.2-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de clamav. Aún no están
- disponibles los paquetes para las arquitecturas arm, sparc, m68k, mips y
- mipsel. Se proporcionarán más adelante.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1281.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1282.wml b/spanish/security/2007/dsa-1282.wml
deleted file mode 100644
index 8b5b4741993..00000000000
--- a/spanish/security/2007/dsa-1282.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en PHP, un lenguaje de
- guiones incrustados en HTML del lado del servidor, que podían producir la
- ejecución de código arbitrario. El proyecto <em>Common Vulnerabilities
- and Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
- <p>Stefan Esser descubrió un desbordamiento en el código de gestión de
- referencia a objeto en la función unserialize(), que permitía la ejecución
- de código arbitrario se se pasaba una entrada mal formada desde una
- aplicación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
- <p>Stefan Esser descubrió que el manipulador de la sesión no realizaba una
- validación suficiente de los valores de longitud del nombre de la variable,
- lo que permitía la revelación de información mediante una debilidad de
- información en el montón.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
- <p>Stefan Esser descubrió una vulnerabilidad de doble liberación en la función
- session_regenerate_id(), que permitía la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
- <p>Stefan Esser descubrió una vulnerabilidad de doble liberación en el
- código de gestión de la sesión, que permitía la ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
- <p>Stefan Esser descubrió que la función mail() no realizaba una validación
- suficiente de las cabeceras plegadas de los correos, lo que permitía una
- inyección de encabezados de correo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
- <p>Stefan Esser descubrió que la extensión para gestionar archivos ZIO
- no realizaba suficientes comprobaciones de la longitud, lo que permitía la
- ejecución de código arbitrario.</p></li>
-</ul>
-
-<p>Para la distribución estable anterior (sarge), estos problemas se han
- corregido en la versión 4.3.10-20.</p>
-
-<p>Para la distribución estable (etch), estos problemas se han corregido
- en la versión 4.4.4-8+etch2.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han
- corregido en la versión 4.4.6-1. php4 se eliminará de sid, por lo que se
- le recomienda que migre a php5 si quiere permanecer con la distribución
- inestable.</p>
-
-<p>Le recomendamos que actualice los paquetes de PHP. Aún no están disponibles
- los paquetes para las arquitecturas arm, m68k, mips y mipsel. Se proporcionarán
- más adelante.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1282.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1283.wml b/spanish/security/2007/dsa-1283.wml
deleted file mode 100644
index b0be4e01fe0..00000000000
--- a/spanish/security/2007/dsa-1283.wml
+++ /dev/null
@@ -1,103 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en PHP, un lenguaje de
- guiones incrustados en HTML del lado del servidor, que podían producir la
- ejecución de código arbitrario. El proyecto <em>Common Vulnerabilities
- and Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1286">CVE-2007-1286</a>
- <p>Stefan Esser descubrió un desbordamiento en el código de gestión de
- referencia a objeto en la función unserialize(), que permitía la ejecución
- de código arbitrario se se pasaba una entrada mal formada desde una
- aplicación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1375">CVE-2007-1375</a>
- <p>Stefan Esser descubrió que un desbordamiento de entero en la función
- substr_compare() permitía la revelación de información de la memoria
- del montón.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1376">CVE-2007-1376</a>
- <p>Stefan Esser descubrió que una validación insuficiente de las funciones
- de la memoria compartida permitían la revelación de memoria del
- montón.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1380">CVE-2007-1380</a>
- <p>Stefan Esser descubrió que el manipulador de la sesión no realizaba una
- validación suficiente de los valores de longitud del nombre de la variable,
- lo que permitía la revelación de información mediante una debilidad de
- información en el montón.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1453">CVE-2007-1453</a>
- <p>Stefan Esser descubrió que el entorno de filtrado no realizaba una validación
- suficiente de la entrada, lo que permitía la ejecución de código arbitrario
- mediante un desbordamiento de búfer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1454">CVE-2007-1454</a>
- <p>Stefan Esser descubrió que el entorno de filtrado se podía eludir con un
- carácter de espacio especial.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1521">CVE-2007-1521</a>
- <p>Stefan Esser descubrió una vulnerabilidad de doble liberación en la función
- session_regenerate_id(), que permitía la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1583">CVE-2007-1583</a>
- <p>Stefan Esser descubrió que un error de programación en la función
- mb_parse_str() permitía la activación de <q>register_globals</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1700">CVE-2007-1700</a>
- <p>Stefan Esser descubrió que la extensión de sesión mantenía de forma
- incorrecta el contador de referencias de las variables de sesión, lo
- que permitía la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1711">CVE-2007-1711</a>
- <p>Stefan Esser descubrió una vulnerabilidad de doble liberación en el
- código de gestión de la sesión, que permitía la ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1718">CVE-2007-1718</a>
- <p>Stefan Esser descubrió que la función mail() no realizaba una validación
- suficiente de las cabeceras plegadas de los correos, lo que permitía una
- inyección de encabezados de correo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1777">CVE-2007-1777</a>
- <p>Stefan Esser descubrió que la extensión para gestionar archivos ZIO
- no realizaba suficientes comprobaciones de la longitud, lo que permitía la
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1824">CVE-2007-1824</a>
- <p>Stefan Esser descubrió un error en el desplazamiento por una posición del
- entorno de filtrado, que permitía la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1887">CVE-2007-1887</a>
- <p>Stefan Esser descubrió que un desbordamiento de búfer en la extensión
- sqlite permitía la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1889">CVE-2007-1889</a>
- <p>Stefan Esser descubrió que el gestor de memoria de PHP realizaba un <em>casting</em>
- de tipos incorrecto, lo que permitía la ejecución de código arbitrario mediante
- desbordamientos de búfer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1900">CVE-2007-1900</a>
- <p>Stefan Esser descubrió que la validación incorrecta de la extensión de
- filtrado de correo permite la inyección de encabezados de correo.</p></li>
-</ul>
-
-
-<p>La distribución estable anterior (sarge) no incluye php5.</p>
-
-<p>Para la distribución estable (etch), estos problemas se han corregido en
- la versión 5.2.0-8+etch3.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se han corregido en
- la versión 5.2.0-11.</p>
-
-<p>Le recomendamos que actualice los paquetes de PHP. Aún no están disponibles
- los paquetes para las arquitecturas arm, hppa, mips y mipsel. Se proporcionarán
- más adelante.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1283.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1284.wml b/spanish/security/2007/dsa-1284.wml
deleted file mode 100644
index 0231fa4ac50..00000000000
--- a/spanish/security/2007/dsa-1284.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el emulador de
- procesadores QEMU, que podían provocar la ejecución de código
- arbitrario o la denegación de servicio. El proyecto <em>Common
- Vulnerabilities and Exposures</em> ha identificado los siguientes
- problemas:</p>
-
-<ul>
-
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1320">CVE-2007-1320</a>
- <p>Tavis Ormandy descubrió que una rutina de gesión de memoria del
- controladore de vídeo Cirrus no realizaba suficientes comprobaciones
- de los límites, lo que podía permitir la ejecución de código arbitrario
- mediante un desbordamiento del montón.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1321">CVE-2007-1321</a>
- <p>Tavis Ormandy descubrió que el controlador de red NE2000 y el
- código del socket no realizaban una validación suficiente de la entrada,
- lo que podía permitir la ejecución de código arbitrario mediante un
- desbordamiento del montón.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1322">CVE-2007-1322</a>
- <p>Tavis Ormandy descubrió que la instrucción <q>icebp</q> podía ser
- utilizada en exceso para provocar la finalización de la emulación,
- provocando una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1323">CVE-2007-1323</a>
- <p>Tavis Ormandy descubrió que el controlador de red NE2000 y el código
- del socket no realizaban una validación suficiente de la entrada, lo que
- podía permitir la ejecución de código arbitrario mediante un
- desbordamiento del montón.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1366">CVE-2007-1366</a>
- <p>Tavis Ormandy descubrió que la instrucción <q>aam</q> podía ser utilizada
- en exceso para hacer caer qemu mediante una división por cero, provocando una
- denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución estable anterior (sarge), estos problemas se han
- corregido en la versión 0.6.1+20050407-1sarge1.</p>
-
-<p>Para la distribución estable (etch), estos problemas se han corregido
- en la versión 0.8.2-4etch1.</p>
-
-<p>Para la distribución inestable (sid), estos problemas se corregirán
- pronto.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1284.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1285.wml b/spanish/security/2007/dsa-1285.wml
deleted file mode 100644
index 3577851f30b..00000000000
--- a/spanish/security/2007/dsa-1285.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1622">CVE-2007-1622</a>
- <p>Una vulnerabilidad de guiones al sitio (XSS) en wp-admin/vars.php,
- en WordPress anteriores a la 2.0.10 RC2, y anteriores a la 2.1.3 RC2 en
- la serire 2.1, permitía que los usuarios remotos autenticados con
- privilegios sobre temas inyectasen guiones web o HTML arbitrario mediante
- PATH_INFO en la interfaz de administración, relacionada con el
- procesamiento de expresiones regulares de PHP_SELF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1893">CVE-2007-1893</a>
- <p>WordPress 2.1.2, y probablemente las anteriores, permitían que los
- usuarios remotos autenticados con el rol <em>contributor</em> eludiesen
- las restricciones de acceso e invocasen la funcionalidad
- <em>publish_posts</em>, que se podía utilizar para <q>publicar un envío
- guardado previamente.</q></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1894">CVE-2007-1894</a>
- <p>Una vulnerabilidad de guiones al sitio (XSS) en wp-includes/general-template.php,
- en WordPress anteriores a 20070309, permitía que los atacantes remotos
- inyectasen guiones web o HTML arbitrario mediante el parámetro <em>year</em>
- de la función <em>wp_title</em>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1897">CVE-2007-1897</a>
- <p>Una vulnerabilidad de inyección de SQL en xmlrpc.php, en WordPress
- 2.1.2 y probablemente las anteriores, permitía que los usuarios remotos
- autenticados ejecutasen órdenes SQL arbitrarias mediante un valor del
- parámetro <em>string</em> en una llamada al método
- mt.setPostCategories method call, relacionada con la variable post_id.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (etch), estas incidencias se han corregido
- en la versión 2.0.10-1.</p>
-
-<p>Para las distribuciones testing e inestable (lenny y sid,
- respectivamente), estas incidencias se han corregido en la versión
- 2.1.3-1.</p>
-
-<p>Le recomendamos que actualice el paquete wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1285.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1286.wml b/spanish/security/2007/dsa-1286.wml
deleted file mode 100644
index 7d2596ec0c1..00000000000
--- a/spanish/security/2007/dsa-1286.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades locales y remotas en el núcleo
- Linux, que podían conducir a una denegación de servicio o a la ejecución
- de código arbitrario. El proyecto <em>Common Vulnerabilities and
- Exposures</em> ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0005">CVE-2007-0005</a>
-
- <p>Daniel Roethlisberger descubrió dos desbordamientos de búfer en el
- controlador cm4848, para el dispositivo Omnikey CardMan 4848. Un
- usuario local o un dispositivo pernicio podían sacar provecho para
- ejecutar código arbitrario en el espacio del núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-0958">CVE-2007-0958</a>
-
- <p>Santosh Eraniose informó de una vulnerabilidad que permitía que los
- usuarios locales leyesen archivos que no debieran ser legibles,
- produciendo un volcado del núcleo mediante PT_INTERP. Está relacionado
- con <a href="https://security-tracker.debian.org/tracker/CVE-2004-1073">CVE-2004-1073</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1357">CVE-2007-1357</a>
-
- <p>Jean Delvare informó de una vulnerabilidad en el subsistema appletalk.
- A los sistemas con el módulo appletalk cargado se les podía indicar
- que cayesen desde otros sistemas de la red local mediante un marco mal
- formado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-1592">CVE-2007-1592</a>
-
- <p>Masayuki Nakagawa descubrió dos etiquetas de flujo que se compartían
- de forma accidental entre los sockets escuchantes y los sockets hijos.
- De este defecto podían sacar provecho los usuarios locales para provocar
- una denegación de servicio (DoS, Oops).</p></li>
-
-</ul>
-
-<p>Este problema se ha corregido en la distribución estable, en la
- versión 2.6.18.dfsg.1-12etch1.</p>
-
-<p>La matriz siguientes muestra los paquetes adicionales que se tuvieron
- que recompilar por compatilidad para sacar partido de esta
- actualización:</p>
-
-<div class="centerdiv"><table cellspacing="0" cellpadding="2">
-<tr><th></th> <th>Debian 4.0 (etch)</th></tr>
-<tr><td>fai-kernels</td> <td>1.17etch1</td></tr>
-<tr><td>user-mode-linux</td> <td>2.6.18-1um-2etch1</td></tr>
-</table></div>
-
-<p>Le recomendamos que actualice el paquete del núcleo inmediatamente y que
- reinicie la máquina. Si ha compilado un núcleo personalizado utilizando
- el paquete de fuentes del núcleo, deberá recompilar para hacer efectivas
- estas correcciones.</p>
-
-<p>Aún no están disponibles los paquetes actualizados para las arquitecturas
- mips y mipsel. Se proporcionarán más adelante.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1286.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1291.wml b/spanish/security/2007/dsa-1291.wml
deleted file mode 100644
index fa98866293b..00000000000
--- a/spanish/security/2007/dsa-1291.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Juan M. Garcia"
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han identificado varias incidencias en Samba, la implementación
- de servidor de impresión y de archivos SMB/CIFS para GNU/Linux.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2444">CVE-2007-2444</a>
- <p>Al trasladar SIDs desde o hacia nombres usando la lista local de usuarios y
- de grupos de Samba, un error lógico en la pila de seguridad interna del daemon
- podía provocar una transición al id. del usuario root en lugar de a un
- usuario no root. En ese caso, el usuario podía realizar operaciones con el
- protocolo SMB/CIFS como si fuese root. Esta brecha podía permitir que el
- atacante utilizase métodos adicionales para conseguir acceso como root al
- servidor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2446">CVE-2007-2446</a>
- <p>Algunos errores en el analizador NDR de Samba podían permitir que un
- atacante enviase solicitudes perniciosas MS-RPC para sobreescribir el
- espacio de la pila con los datos definidos por el usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2447">CVE-2007-2447</a>
- <p>Algunos parámetros de entrada se pasaban sin sanear como argumentos
- a /bin/sh, permitiendo la ejecución de órdenes remotas.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (etch), estos problemas se han corregido
- en la versión 3.0.24-6etch1.</p>
-
-<p>Para las distribuciones testing e inestable (lenny y sid, respectivamente),
- estos problemas se han corregido en la versión 3.0.25-1.</p>
-
-<p>Le recomendamos que actualice el paquete samba.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1291.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1292.wml b/spanish/security/2007/dsa-1292.wml
deleted file mode 100644
index 8834d25d707..00000000000
--- a/spanish/security/2007/dsa-1292.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f09576d8bbd2b2ec2ae0e4921bd0b3254cd1ad21" maintainer="Juan M. Garcia"
-<define-tag description>no se valida la entrada</define-tag>
-<define-tag moreinfo>
-<p>Andreas Nolden descubrió un error en las rutinas de decodificación en
- qt4-x11, un entorno de bibliotecas de GUI en C++, que podía permitir que
- los atacantes remotos ejecutasen ataques de guiones en el sitio (XSS) y
- de travesía de directorio mediante secuencias largas que decodifican
- metacaracteres peligrosos.</p>
-
-<p>Para la distribución estable (etch), este problema se ha corregido en
- la versión 4.2.1-2etch1.</p>
-
-<p>Para las distribuciones testing e inestable (lenny y sid, respectivamente),
- este problema se ha corregido en la versión 4.2.2-2.</p>
-
-<p>Le recomendamos que actualice el paquete qt4-x11.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1292.data"
-# $Id$
diff --git a/spanish/security/2007/dsa-1293.wml b/spanish/security/2007/dsa-1293.wml
deleted file mode 100644
index e94c5069a80..00000000000
--- a/spanish/security/2007/dsa-1293.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="66cbcd32eb97143605d4699861561484c2c371c6" maintainer="Juan M. Garcia"
-<define-tag description>lectura fuera de los límites</define-tag>
-<define-tag moreinfo>
-<p>Paul Jakma descubrió que con mensajes UPDATE perniciosos se podía
- producir una lectura fuera de los límites, lo que podía provocar la
- caída del sistema de quagga, el daemon de enrutado BGP/OSPF/RIP.</p>
-
-<p>Para la distribución estable anterior (sarge), este problema se ha
- corregido en la versión 0.98.3-7.4.</p>
-
-<p>Para la distribución estable (etch), este problema se ha corregido
- en la versión 0.99.5-5etch2.</p>
-
-<p>Para la distribución inestable (sid), este problema se ha corregido
- en la versión 0.99.6-5.</p>
-
-<p>Le recomendamos que actualice el paquete quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2007/dsa-1293.data"
-# $Id$
diff --git a/spanish/security/2007/index.wml b/spanish/security/2007/index.wml
deleted file mode 100644
index 79dd864c417..00000000000
--- a/spanish/security/2007/index.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Juan M. Garcia"
-<define-tag pagetitle>Avisos de seguridad de 2007</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-# $Id$
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2007', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose
- a nuestra lista de correo
- <a href="https://lists.debian.org/debian-security-announce/">\
- <strong>debian-security-announce</strong></a>.
- También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2007/">\
- navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2008/Makefile b/spanish/security/2008/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2008/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2008/dsa-1625.wml b/spanish/security/2008/dsa-1625.wml
deleted file mode 100644
index bed075094ea..00000000000
--- a/spanish/security/2008/dsa-1625.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"
-
-<define-tag description>Desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-<p>Varias vulnerabilidades remotas han sido descubiertas en <q>Common Unix
-Printing System</q> (CUPS).
-El proyecto <q>Common Vulnerabilities and Exposures</q>
-ha identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0053">CVE-2008-0053</a>
-
- <p>Un desbordamiento de búfer en el filtro de entrada de HP-GL permitía
- ejecutar código arbitrario mediante ficheros HP-GL manipulados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1373">CVE-2008-1373</a>
-
- <p>Un desbordamiento de búfer en el filtro GIF permitía ejecutar
- código mediante ficheros GIF manipulados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-1722">CVE-2008-1722</a>
-
- <p>Desbordamientos de entero en el filtro PNG permitían
- ejecutar código arbitrario mediante ficheros PNG manipulados.</p></li>
-
-</ul>
-
-<p>Para la distribución estable (etch) este problema se ha resuelto en la
-versión 1.2.7-4etch4 del paquete cupsys.</p>
-
-<p>Para las distribuciones testing (lenny) e inestable (sid) estos problemas
-se han resuelto en la versión 1.3.7-2 del paquete cupsys.</p>
-
-<p>Recomendamos que actualice el paquete cupsys.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1625.data"
-# $Id$
diff --git a/spanish/security/2008/dsa-1627.wml b/spanish/security/2008/dsa-1627.wml
deleted file mode 100644
index 4063271a268..00000000000
--- a/spanish/security/2008/dsa-1627.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="dedec0b6a97af0a07a5f494eb2817d54f4cc95ea" maintainer="cgarcia"
-
-<define-tag description>Error de programación</define-tag>
-<define-tag moreinfo>
-<p>Chaskiel M Grundman descubrió que opensc, la biblioteca y las utilidades para
-gestionar tarjetas inteligentes, inicializa con permisos incorrectos
-aquellas tarjetas inteligentes con el sistema operativo Siemens CardOS M4.
-Esto permitiría que cualquiera cambiase el PIN de la tarjeta.</p>
-
-<p>Mediante este fallo, cualquiera puede cambiar un PIN de usuario sin
-necesidad de tener el PIN o el PUK, ni tampoco el PIN o el PUK del
-superusuario. Sin embargo, no se puede usar para descifrar el PIN. Si
-el PIN de su tarjeta es el mismo que siempre ha tenido, entonces es
-razonable asumir que esta vulnerabilidad no ha sido aprovechada.</p>
-
-<p>Esta vulnerabilidad afecta sólo a tarjetas inteligentes y
-dispositivos USB criptográficos basados en Siemens CardOS M4, y dentro
-de ese grupo sólo aquellos que han sido inicializados con OpenSC. No
-están afectados aquellos usuarios de otras tarjetas inteligentes o
-dispositivos USB criptográficos, ni tarjetas que han sido
-inicializadas con un software diferente a OpenSC.</p>
-
-<p>Después de actualizar el paquete puede ejecutar
-<code>pkcs15-tool&nbsp;-T</code> para saber si la tarjeta es
-vulnerable o no. Si la tarjeta es vulnerable es necesario actualizar
-los parámetros de seguridad usando
-<code>pkcs15-tool&nbsp;-T&nbsp;-U</code>.</p>
-
-<p>Para la distribución estable (etch) este problema se ha resuelto
-en la versión 0.11.1-2etch2.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha resuelto
-en la versión 0.11.4-5.</p>
-
-<p>Recomendamos que actualice el paquete opensc y compruebe su(s)
-tarjeta(s) con la orden descrita anteriormente.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1627.data"
-# $Id$
diff --git a/spanish/security/2008/dsa-1628.wml b/spanish/security/2008/dsa-1628.wml
deleted file mode 100644
index 3d50d1d878e..00000000000
--- a/spanish/security/2008/dsa-1628.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"
-
-<define-tag description>Suplantación en la respuesta DNS</define-tag>
-<define-tag moreinfo>
-<p>Brian Dowling descubrió que el servidor de nombres autorizado PowerDNS
-no responde a consultas DNS que contienen ciertos caracteres,
-aumentando el riesgo de que una suplantación DNS tenga éxito (<a href="https://security-tracker.debian.org/tracker/CVE-2008-3337">CVE-2008-3337</a>).
-Esta actualización cambia PowerDNS de modo que ahora responde SERVFAIL.</p>
-
-<p>Para la distribución estable (etch) este problema se ha resuelto
- en la versión 2.9.20-8+etch1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha resuelto
- en la versión 2.9.21.1-1.</p>
-
-<p>Recomendamos que actualice el paquete pdns.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1628.data"
-# $Id$
diff --git a/spanish/security/2008/dsa-1629.wml b/spanish/security/2008/dsa-1629.wml
deleted file mode 100644
index 6602fd8cad9..00000000000
--- a/spanish/security/2008/dsa-1629.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="ff3b75ade496b04253cb5dbd461621d02dcf0d05" maintainer="cgarcia"
-
-<define-tag description>Error de programación</define-tag>
-<define-tag moreinfo>
-<p>Sebastian Krahmer descubrió que Postfix, un agente para la
-transferencia de correo, hace una comprobación incorrecta del propietario
-del buzón de correo. En algunas configuraciones esto permite añadir datos
-a ficheros arbitrarios como root.</p>
-
-<p>Tenga en cuenta que sólo unas configuraciones específicas son vulnerables;
-la instalación predeterminada de Debian no se ve afectada. Sólo una
-instalación que cumpla los siguientes requisitos es vulnerable:</p>
-<ul>
- <li>El estilo de envío de correo es mailbox, usando los agentes de envío
-local (8) ó virtual (8) incorporados en Postfix.</li>
- <li>El directorio de la cola de correo (/var/spool/mail/) tiene permisos
- de escritura para el usuario.</li>
- <li> El usuario puede crear enlaces rígidos que apuntan a enlaces simbólicos
- propiedad de root situados en otros directorios.</li>
-</ul>
-
-<p>Para un tratamiento más detallado sobre el tema diríjase al anuncio
-(<a href="http://article.gmane.org/gmane.mail.postfix.announce/110">anuncio original del autor</a>).</p>
-
-<p>Para la distribución estable (etch) este problema se ha resuelto
- en la versión 2.3.8-2+etch1.</p>
-
-<p>Para la distribución en pruebas (lenny) este problema se ha resuelto
- en la versión 2.5.2-2lenny1.</p>
-
-<p>Para la distribución inestable (sid) este problema se ha resuelto
- en la versión 2.5.4-1.</p>
-
-<p>Recomendamos que actualice el paquete postfix.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1629.data"
-# $Id$
diff --git a/spanish/security/2008/dsa-1630.wml b/spanish/security/2008/dsa-1630.wml
deleted file mode 100644
index 3bca3551c8e..00000000000
--- a/spanish/security/2008/dsa-1630.wml
+++ /dev/null
@@ -1,78 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"
-
-<define-tag description>Denegación de servicio/fuga de información
-</define-tag>
-<define-tag moreinfo>
-
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden llevar a una denegación de servicio o a la ejecución de código
-arbitrario. El proyecto <q>Common Vulnerabilities and Exposures</q> ha
-identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2007-6282">CVE-2007-6282</a>
-
- <p>Dirk Nehrin ha descubierto una vulnerabilidad en el código de IPsec
- que permite a usuarios remotos provocar una denegación de servicio
- enviando un paquete ESP especialmente preparado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0598">CVE-2008-0598</a>
-
- <p>Tavis Ormandy ha descubierto una vulnerabilidad que permite a
- usuarios locales acceder a memoria del núcleo sin inicializar,
- abriendo la posibilidad de acceder a datos sensibles. Este problema
- es específico de las imágenes del kernel de la variante amd64.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2729">CVE-2008-2729</a>
-
- <p>Andi Kleen descubrió un problema en el que había una fuga de una zona
- de memoria del kernel sin inicializar durante una excepción.
- Este problema podría permitir a los usuarios locales a acceder a datos
- sensibles. Solo las variantes amd64 de las imágenes del núcleo
- de Debian están afectadas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2812">CVE-2008-2812</a>
-
- <p>Alan Cox descubrió un problema en varios controladores tty que
- permitía a usuarios locales provocar una denegación de servicio
- (derreferenciar un puntero NULL) y posiblemente obtener
- privilegios de nivel superior.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2826">CVE-2008-2826</a>
-
- <p>Gabriel Campana descubrió un desbordamiento de entero en el código
- de sctp que puede ser explotado por usuarios locales para causar
- una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-2931">CVE-2008-2931</a>
-
- <p>Miklos Szeredi informó de la falta de comprobación de privilegios
- en la función do_change_type(). Esto permite a usuarios locales
- sin privilegios cambiar las propiedades de los puntos de montaje.
- </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>
-
- <p>Tobias Klein informó de una pérdida de datos aprovechable localmente
- en la función snd_seq_oss_synth_make_info(). Esto podría permitir
- a usuarios locales el acceso a información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>
-
- <p>Zoltan Sogor descubrió un error de programación en VFS que permite
- a usuarios locales aprovechar una pérdida de memoria dando lugar
- a una denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la versión estable (etch) este problema se ha resuelto en la
-versión 2.6.18.dfsg.1-22etch2.</p>
-
-<p>Recomendamos que actualice los paquetes linux-2.6, fai-kernels y
-user-mode-linux.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1630.data"
-# $Id$
diff --git a/spanish/security/2008/dsa-1636.wml b/spanish/security/2008/dsa-1636.wml
deleted file mode 100644
index 9aebb9b804b..00000000000
--- a/spanish/security/2008/dsa-1636.wml
+++ /dev/null
@@ -1,74 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"
-
-<define-tag description>denegación de servicio/pérdida de información</define-tag>
-<define-tag moreinfo>
-
-<p>Se han descubierto varias vulnerabilidades en el kernel de Linux que
-pueden llevar a una denegación de servicio o la fuga de datos sensibles.
-El proyecto <q>Common Vulnerabilities and Exposures</q> ha
-identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3272">CVE-2008-3272</a>
-
- <p>Tobias Klein informó de una fuga de información explotable
- localmente en la función snd_seq_oss_synth_make_info(). Esto puede
- permitir el acceso de usuarios locales a datos sensibles.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3275">CVE-2008-3275</a>
-
- <p>Zoltan Sogor descubrió un error de programación en VFS que permite
- a usuarios locales explotar una fugas de datos del núcleo, dando
- lugar a una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3276">CVE-2008-3276</a>
-
- <p>Eugene Teo informó de un desbordamiento de entero en el subsistema
- DCCP que puede permitir a atacantes remotos causar una denegación
- de servicio mediante un pánico del núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3526">CVE-2008-3526</a>
-
- <p>Eugene Teo informó de que faltaba una comprobación de límites en el
- subsistema SCTP. Atacantes remotos pueden explotar un desbordamiento
- de entero en el código que gestiona SCTP_AUTH_KEY, causando
- una denegación de servicio mediante un pánico del núcleo (<q>kernel panic</q>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3534">CVE-2008-3534</a>
-
- <p>Kel Modderman informó de un problema en el sistema de ficheros
- tmpfs que permite a usuarios locales colgar un sistema al
- lanzar una aseveración del núcleo de tipo BUG().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3535">CVE-2008-3535</a>
-
- <p>Alexey Dobriyan descubrió un error de tipo <q>off-by-one</q> en la función
- iov_iter_advance que se pueden explotar usuarios locales para
- colgar el sistema, lo que lleva a una denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3792">CVE-2008-3792</a>
-
- <p>Vlad Yasevich informó de varias referencias a punteros NULL en
- el subsistema SCTP que se pueden activar si se envían
- códigos sctp-auth estando la característica AUTH desactivada.
- Esto puede permitir a atacantes causar una denegación de servicio
- a través de un pánico del núcleo (<q>kernel panic</q>).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3915">CVE-2008-3915</a>
-
- <p>Johann Dahm y David Richter informaron de un problema en el
- subsistema nfsd que podía permitir a atacantes remotos causar una
- denegación de servicio mediante un desbordamiento de búfer.</p></li>
-
-</ul>
-
-<p>Para la versión estable (etch) este problema se ha resuelto en la
-versión 2.6.24-6~etchnhalf.5.</p>
-
-<p>Recomendamos que actualice los paquetes linux-2.6.24.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1636.data"
-# $Id$
diff --git a/spanish/security/2008/dsa-1638.wml b/spanish/security/2008/dsa-1638.wml
deleted file mode 100644
index e079871714b..00000000000
--- a/spanish/security/2008/dsa-1638.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"
-
-<define-tag description>Denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que el manejador de la señal que implementa la expiración
-del límite de tiempo de <q>login</q> en la versión de Debian del servidor OpenSSH usa funciones
-que no son seguras frente a señales asíncronas, dando lugar a una
-vulnerabilidad de denegación de servicio (<a href="https://security-tracker.debian.org/tracker/CVE-2008-4109">CVE-2008-4109</a>).</p>
-
-<p>El problema se corrigió originalmente en OpenSSH 4.4p1 (<a href="https://security-tracker.debian.org/tracker/CVE-2006-5051">CVE-2006-5051</a>),
-pero el parche que se adaptó a la versión lanzada en etch era incorrecto.</p>
-
-<p>Aquellos sistemas afectados por este problema sufren la presencia de
-numerosos procesos sshd zombis. También se han observado procesos con el título
-de proceso «[net]» asignado. Con el tiempo, si se acumulan un número
-suficiente de estos procesos será imposible iniciar una nueva sesión en el
-sistema. La presencia de estos procesos no indica necesariamente que esta
-vulnerabilidad esté siendo explotada. Es posible provocar esta
-denegación de servicio por accidente.</p>
-
-<p>Para la versión estable (etch) este problema se ha resuelto en la versión
-4.3p2-9etch3.</p>
-
-<p>Para las versiones inestable (sid) y de pruebas (lenny), este problema
-se ha resuelto en la versión 4.6p1-1.</p>
-
-<p>Recomendamos que actualice los paquetes openssh.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1638.data"
-# $Id$
diff --git a/spanish/security/2008/dsa-1648.wml b/spanish/security/2008/dsa-1648.wml
deleted file mode 100644
index 8da6d720441..00000000000
--- a/spanish/security/2008/dsa-1648.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="46e0aa5ed77e021e78b1181c8decf67621005d94" maintainer="cgarcia"
-
-<define-tag description>ficheros temporales inseguros</define-tag>
-<define-tag moreinfo>
-<p>Dmitry E. Oboukhov descubrió que en mon, un sistema de monitorización de
-equipos o servicios y de alertas sobre problemas, el script test.alert usado
-en una de las funciones de alerta crea ficheros temporales inseguros, lo que
-puede llevar a una denegación de servicio local mediante un ataque con
-enlaces simbólicos.</p>
-
-<p>Para la distribución estable (etch) este problema se ha resuelto en la
-versión 0.99.2-9+etch2.</p>
-
-<p>Para la distribución inestable (lenny) este problema se ha resuelto en la
-versión 0.99.2-13.</p>
-
-<p>Se recomienda actualizar el paquete mon.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1648.data"
-# $Id$
diff --git a/spanish/security/2008/dsa-1649.wml b/spanish/security/2008/dsa-1649.wml
deleted file mode 100644
index 82ee5a78168..00000000000
--- a/spanish/security/2008/dsa-1649.wml
+++ /dev/null
@@ -1,104 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="cgarcia"
-
-<define-tag description>varias vulnerabilidades</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades remotas en el navegador web
-Iceweasel, la versión sin marca del navegador Firefox.
-El proyecto <q>Common Vulnerabilities and Exposures</q> ha
-identificado los siguientes problemas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-0016">CVE-2008-0016</a>
-
- <p>Justin Schuh, Tom Cross y Peter Williams descubrieron un desbordamiento
- de búfer en el analizador sintáctico para URLs con formato UFT-8,
- lo que puede llevar a una ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3835">CVE-2008-3835</a>
-
- <p><q>moz_bug_r_a4</q> descubrió que la comprobación de mismo origen en
- nsXMLDocument::OnChannelRedirect() se puede sortear</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3836">CVE-2008-3836</a>
-
- <p><q>moz_bug_r_a4</q> descubrió que hay varias vulnerabilidades en
- feedWriter que pueden conllevar una escalada de privilegios
- en Chrome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-3837">CVE-2008-3837</a>
-
- <p>Paul Nickerson descubrió que un atacante puede mover ventanas
- mientras se pulsa con el ratón, dando lugar a que se ejecute
- una acción no deseada al arrastrar y soltar con el ratón.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4058">CVE-2008-4058</a>
-
- <p><q>moz_bug_r_a4</q> descubrió una vulnerabilidad que puede llevar
- a una escalada de privilegios de Chrome, a través de
- XPCNativeWrappers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4059">CVE-2008-4059</a>
-
- <p><q>moz_bug_r_a4</q> descubrió una vulnerabilidad que puede llevar
- a una escalada de privilegios de Chrome, a través de
- XPCNativeWrappers.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4060">CVE-2008-4060</a>
-
- <p>Olli Pettay y <q>moz_bug_r_a4</q> descubrieron una escalada de privilegios
- de Chrome en el manejo de XSLT.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4061">CVE-2008-4061</a>
-
- <p>Jesse Ruderman descubrió un cuelgue en el motor de presentación, que
- puede permitir la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4062">CVE-2008-4062</a>
-
- <p>Igor Bukanov, Philip Taylor, Georgi Guninski y Antoine Labour
- descubrieron cuelgues en el motor Javascript que pueden permitir
- la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4065">CVE-2008-4065</a>
-
- <p>Dave Reed descubrió que algunas marcas de orden de byte en Unicode
- se eliminan del código Javascript antes de ser ejecutadas, lo que puede
- llevar a la ejecución de código que normalmente forma parte de
- una cadena entre comillas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4066">CVE-2008-4066</a>
-
- <p>Gareth Heyes descubrió que algunos caracteres de sustitución de Unicode
- son ignorados por el analizador sintáctico de HTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4067">CVE-2008-4067</a>
-
- <p>Boris Zbarsky descubrió que las URL de tipo <q>resource:</q> permiten
- la inspección de directorios si se codifica el caracter <q>/</q>
- en la URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4068">CVE-2008-4068</a>
-
- <p>Georgi Guninski descubrió que las URL de tipo <q>resource:</q> pueden
- sortear las restricciones locales de acceso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2008-4069">CVE-2008-4069</a>
-
- <p>Billy Hoffman descubrió que el descodificador XBM puede desvelar
- memoria sin inicializar.</p></li>
-
-</ul>
-
-<p>Para la versión estable (etch) este problema se ha resuelto en la versión
-2.0.0.17-0etch1. Los paquetes para hppa se proporcionarán más tarde.</p>
-
-<p>Para la versión inestable (sid) este problema se ha resuelto en la
-versión 3.0.3 de iceweasel y 1.9.0.3-1 de xulrunner.</p>
-
-<p>Recomendamos que actualice los paquetes de iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2008/dsa-1649.data"
-# $Id$
diff --git a/spanish/security/2008/index.wml b/spanish/security/2008/index.wml
deleted file mode 100644
index cc9927935a8..00000000000
--- a/spanish/security/2008/index.wml
+++ /dev/null
@@ -1,13 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="cgarcia"
-
-<define-tag pagetitle>Avisos de seguridad de 2008</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2008', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a
- nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2008/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2009/Makefile b/spanish/security/2009/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2009/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2009/index.wml b/spanish/security/2009/index.wml
deleted file mode 100644
index b92fceea469..00000000000
--- a/spanish/security/2009/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Luis Uribe"
-<define-tag pagetitle>Avisos de seguridad de 2009</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2009', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a \
-nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2009/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2010/Makefile b/spanish/security/2010/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2010/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2010/index.wml b/spanish/security/2010/index.wml
deleted file mode 100644
index 04dd735d535..00000000000
--- a/spanish/security/2010/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Luis Uribe"
-<define-tag pagetitle>Avisos de seguridad de 2010</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2010', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a \
-nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2010/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2011/Makefile b/spanish/security/2011/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2011/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2011/dsa-2272.wml b/spanish/security/2011/dsa-2272.wml
deleted file mode 100644
index 279514ada04..00000000000
--- a/spanish/security/2011/dsa-2272.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c31b56385660b4e84baa093b68c9ff0c34615520" maintainer="Luis Uribe"
-<define-tag description>Denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que BIND, un servidor DNS, no procesa correctamente algunas
-peticiones del tipo UPDATE dando lugar a una caída del servidor y una denegación
-del servicio. Esta vulnerabilidad afecta incluso a aquellas instalaciones de BIND
-que no usan actualizaciones dinámicas de DNS.</p>
-
-<p>Para la versión estable anterior (lenny) este problema se ha resuelto en la
-versión 1:9.6.ESV.R4+dfsg-0+lenny3.</p>
-
-<p>Para la versión estable (squeeze) este problema se ha resuelto en la versión
-1:9.7.3.dfsg-1~squeeze3.</p>
-
-<p>Para la versión de pruebas (wheezy) y la versión inestable (sid) se
-resolverá dentro de poco.</p>
-
-<p>Recomendamos que actualice los paquetes relacionados a bind9 que
-tenga instalados.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2272.data"
-# $Id$
-
diff --git a/spanish/security/2011/dsa-2279.wml b/spanish/security/2011/dsa-2279.wml
deleted file mode 100644
index a03731c2d45..00000000000
--- a/spanish/security/2011/dsa-2279.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="78bc2a565e951ed011658368c40487ad890c1a73" maintainer="Luis Uribe"
-<define-tag description>Inyección de SQL</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que libapache2-mod-authnz-external, un módulo de autenticación
-para apache, es propenso a una inyección de SQL usando el parámetro $user.</p>
-
-<p>Para la versión estable (squeeze) este problema se ha resuelto en la versión
- 3.2.4-2+squeeze1.</p>
-
-<p>La versión estable anterior (lenny) no incluye el paquete
-libapache2-mod-authnz-external.</p>
-
-<p>Para la versión de pruebas (wheezy) este problema se resolverá pronto.</p>
-
-<p>Para la versión inestable (sid) este problema se ha resuelto en la versión
- 3.2.4-2.1.</p>
-
-<p>Recomendamos que actualice el paquete libapache2-mod-authnz-external.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2279.data"
-# $Id$
-
diff --git a/spanish/security/2011/dsa-2288.wml b/spanish/security/2011/dsa-2288.wml
deleted file mode 100644
index fa06d81fabe..00000000000
--- a/spanish/security/2011/dsa-2288.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="80638ac331e841121cd880783db8d4a712b7fe1f" maintainer="Luis Uribe"
-<define-tag description>Desbordamiento de entero</define-tag>
-<define-tag moreinfo>
-<p>Hossein Lotfi descubrió un desbordamiento de entero en el código de libsndfile
-que analiza los archivos de sonido tipo Paris Audio, lo que podría llevar
-potencialmente a la ejecución de código arbitrario.</p>
-
-<p>Para la versión estable anterior (lenny) este problema se ha resuelto en la
-versión 1.0.17-4+lenny3.</p>
-
-<p>Para la versión estable (squeeze) este problema se ha resuelto en la versión
-1.0.21-3+squeeze1</p>
-
-<p>Para la versión inestable (sid) este problema se ha resuelto en la versión
-1.0.25-1.</p>
-
-<p>Recomendamos que actualice el paquete libsndfile.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2288.data"
-# $Id$
-
diff --git a/spanish/security/2011/dsa-2292.wml b/spanish/security/2011/dsa-2292.wml
deleted file mode 100644
index 9e8dc499846..00000000000
--- a/spanish/security/2011/dsa-2292.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ac94fa8eb3f65938712e862c7c89531b7e209cd6" maintainer="Luis Uribe"
-<define-tag description>denegación de servicio</define-tag>
-<define-tag moreinfo>
-<p>David Zych descubrió que el ISC DHCP se bloquea al procesar ciertos
-paquetes, provocando una denegación de servicio.</p>
-
-<p>Para la distribución estable anterior (lenny), este problema ha sido
-corregido en la versión 3.1.1-6+lenny6 del paquete dhcp3.</p>
-
-<p>Para la distribución estable (squeeze), este problema ha sido corregido
-en la versión 4.1.1-P1-15+squeeze3 del paquete isc-dhcp.</p>
-
-<p>Para la distribución de pruebas (wheezy) e inestable (sid), este problema
-será solucionado en breve.</p>
-
-<p>Le recomendamos que actualice el paquete ISC DHCP.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2292.data"
-# $Id$
diff --git a/spanish/security/2011/dsa-2293.wml b/spanish/security/2011/dsa-2293.wml
deleted file mode 100644
index 79de1d69b08..00000000000
--- a/spanish/security/2011/dsa-2293.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3bb439c4f6a860594c7035012487f873f57be5a0" maintainer="Luis Uribe"
-<define-tag description>desbordamiento de buffer</define-tag>
-<define-tag moreinfo>
-<p>Tomas Hoger encontró un desbordamiento de buffer, en la libreria libXfont
-de X.Org, que puede permitir una elevación local de privilegios a través
-de archivos de fuentes manipulados.</p>
-
-<p>Para la distribución estable anterior (lenny), este problema ha sido
-corregido en la versión 1.3.3-2.</p>
-
-<p>Para la distribución estable (squeeze), este problema ha sido
-corregido en la versión 1.4.1-3.</p>
-
-<p>Para la distribución inestable (sid), este problema ha sido corregido
-en la versión 1.4.4-1.</p>
-
-<p>Le recomendamos que actualice el paquete libxfont.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2293.data"
-# $Id$
diff --git a/spanish/security/2011/dsa-2294.wml b/spanish/security/2011/dsa-2294.wml
deleted file mode 100644
index 249f2713283..00000000000
--- a/spanish/security/2011/dsa-2294.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="32f7124997f67f8878eb6bb760879e16a79edefe" maintainer="Luis Uribe"
-<define-tag description>falta de saneamiento de entrada</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que un insuficiente saneamiento de la entrada en
-el código de Freetype para analizar Type1, podría conducir a la
-ejecución de código arbitrario.</p>
-
-<p>Para la versión estable anterior (lenny), este problema ha sido
-corregido en la versión 2.3.7-2+lenny6.</p>
-
-<p>Para la distribución estable (squeeze), este problema ha sido
-corregido en la versión 2.4.2-2.1+squeeze1.</p>
-
-<p>Para la distribución inestable (sid), este problema ha sido
-corregido en la versión 2.4.6-1.</p>
-
-<p>Le recomendamos que actualice el paquete freetype.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2294.data"
-# $Id$
diff --git a/spanish/security/2011/dsa-2295.wml b/spanish/security/2011/dsa-2295.wml
deleted file mode 100644
index e2f18f7cba2..00000000000
--- a/spanish/security/2011/dsa-2295.wml
+++ /dev/null
@@ -1,56 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Luis Uribe"
-<define-tag description>múltiples vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p>Múltiples vulnerabilidades han sido encontradas en la suite de Internet
-Iceape, una versión derivada de Seamonkey:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a>
-
- <p><q>regenrecht</q> descubrió que el manejo incorrecto de punteros en el código
- de procesamiento SVG, podría conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a>
-
- <p><q>regenrecht</q> descubrió que la incorrecta administracion de memoria en el
- procesamiento DOM, podría llevar a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a>
-
- <p><q>moz_bug_r_a_4</q> descubrió una vulnerabilidad de escalada de privilegios en
- Chrome, concretamente en el código de manejo de eventos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a>
-
- <p>Gary Kwong, Igor Bukanov, Nils y Bob Clary descubrieron errores de corrupción de
- memoria, lo que puede conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a>
-
- <p><q>shutdown</q> descubrió una fuga de información en el manejo de
- RegExp.input.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a>
-
- <p><q>moz_bug_r_a4</q> descubrió una vulnerabilidad de escalada de privilegios
- en Chrome.</p></li>
-
-</ul>
-
-<p>La versión estable anterior (lenny) no se ve afectada. El paquete iceape
-sólo proporciona el código XPCOM.</p>
-
-<p>Para la distribución estable (squeeze), este problema ha sido corregido en la
-versión 2.0.11-7.</p>
-
-<p>Para la distribución inestable (sid), este problema ha sido corregido en la
-versión 2.0.14-5.</p>
-
-<p>Le recomendamos que actualice el paquete iceape.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2295.data"
-# $Id$
diff --git a/spanish/security/2011/dsa-2296.wml b/spanish/security/2011/dsa-2296.wml
deleted file mode 100644
index 691262853d8..00000000000
--- a/spanish/security/2011/dsa-2296.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Luis Uribe"
-<define-tag description>múltiples vulnerabilidades</define-tag>
-<define-tag moreinfo>
-
-<p>Múltiples vulnerabilidades han sido descubiertas en Iceweasel, un navegador
-web basado en Firefox. La libreria XULRunner incluida, proporciona soporte
-para otras aplicaciones en Debian.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-0084">CVE-2011-0084</a>
-
- <p><q>regenrecht</q> descubrió que el manejo incorrecto de punteros en el código
- de procesamiento SVG, podría conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2378">CVE-2011-2378</a>
-
- <p><q>regenrecht</q> descubrió que la incorrecta administracion de memoria en el
- procesamiento DOM, podría llevar a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2981">CVE-2011-2981</a>
-
- <p><q>moz_bug_r_a_4</q> descubrió una vulnerabilidad de escalada de privilegios en
- Chrome, concretamente en el código de manejo de eventos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2982">CVE-2011-2982</a>
-
- <p>Gary Kwong, Igor Bukanov, Nils y Bob Clary descubrieron errores de corrupción de
- memoria, lo que puede conducir a la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2983">CVE-2011-2983</a>
-
- <p><q>shutdown</q> descubrió una fuga de información en el manejo de
- RegExp.input.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-2984">CVE-2011-2984</a>
-
- <p><q>moz_bug_r_a4</q> descubrió una vulnerabilidad de escalada de privilegios
- en Chrome.</p></li>
-
-</ul>
-
-<p>Para la versión estable anterior (lenny), este problema ha sido corregido en la
-versión 1.9.0.19-13 del paquete fuente xulrunner.</p>
-
-<p>Para la distribución estable (squeeze), este problema ha sido corregido en la
-versión 3.5.16-9.</p>
-
-<p>Para la distribución inestable (sid), este problema ha sido corregido en la
-versión 6.0-1.</p>
-
-<p>Le recomendamos que actualice el paque iceweasel.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2011/dsa-2296.data"
-# $Id$
diff --git a/spanish/security/2011/index.wml b/spanish/security/2011/index.wml
deleted file mode 100644
index 4ee5f2129ea..00000000000
--- a/spanish/security/2011/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag pagetitle>Avisos de seguridad de 2011</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Luis Uribe"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2011', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a \
-nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2011/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2012/Makefile b/spanish/security/2012/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2012/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2012/index.wml b/spanish/security/2012/index.wml
deleted file mode 100644
index b9a14e22731..00000000000
--- a/spanish/security/2012/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag pagetitle>Avisos de seguridad de 2012</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Laura Arjona Reina"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2012', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a \
-nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2012/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2013/Makefile b/spanish/security/2013/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2013/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2013/index.wml b/spanish/security/2013/index.wml
deleted file mode 100644
index 7949ee5fa31..00000000000
--- a/spanish/security/2013/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag pagetitle>Avisos de seguridad de 2013</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="b8114b588961778dbd04974c1464a2f388a90c28" maintainer="Laura Arjona Reina"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2013', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a \
-nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2013/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2014/Makefile b/spanish/security/2014/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2014/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2014/index.wml b/spanish/security/2014/index.wml
deleted file mode 100644
index f3e6cd03e30..00000000000
--- a/spanish/security/2014/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-<define-tag pagetitle>Avisos de seguridad de 2014</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" maintainer="Laura Arjona Reina"
-
- <:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2014' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a \
-nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2014/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2015/Makefile b/spanish/security/2015/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2015/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2015/index.wml b/spanish/security/2015/index.wml
deleted file mode 100644
index ee0747e572a..00000000000
--- a/spanish/security/2015/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983" maintainer="Laura Arjona Reina"
-<define-tag pagetitle>Avisos de seguridad de 2015</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2015' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a
-nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2015/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2016/Makefile b/spanish/security/2016/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2016/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2016/index.wml b/spanish/security/2016/index.wml
deleted file mode 100644
index d52ad1ad823..00000000000
--- a/spanish/security/2016/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="ed54eda7d637b53fe29a2c72db3fc396fd5cd983"
-<define-tag pagetitle>Avisos de seguridad de 2016</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2016' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a
-nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2016/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2017/Makefile b/spanish/security/2017/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2017/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2017/dsa-3990.wml b/spanish/security/2017/dsa-3990.wml
deleted file mode 100644
index 3601a049541..00000000000
--- a/spanish/security/2017/dsa-3990.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="895228aa91fa0709a0412b20408670a5307725a5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Klaus-Peter Junghann descubrió que una validación insuficiente de paquetes
-RTCP en Asterisk puede dar lugar a filtración de información. Para más
-detalles, consulte el aviso del proyecto
-original en <a href="http://downloads.asterisk.org/pub/security/AST-2017-008.html">http://downloads.asterisk.org/pub/security/AST-2017-008.html</a>.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1:11.13.1~dfsg-2+deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:13.14.1~dfsg-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de asterisk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3990.data"
diff --git a/spanish/security/2017/dsa-3991.wml b/spanish/security/2017/dsa-3991.wml
deleted file mode 100644
index 0e9b7195b2c..00000000000
--- a/spanish/security/2017/dsa-3991.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="0c7632cdd654d5bef633b79470a2ade017160a75"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples vulnerabilidades en qemu, un emulador de procesadores rápido:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9375">CVE-2017-9375</a>
-
- <p>Denegación de servicio vía filtración de memoria en la emulación USB XHCI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12809">CVE-2017-12809</a>
-
- <p>Denegación de servicio en la emulación del dispositivo de CDROM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13672">CVE-2017-13672</a>
-
- <p>Denegación de servicio en la emulación de pantalla VGA.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13711">CVE-2017-13711</a>
-
- <p>Denegación de servicio en el soporte de comunicaciones SLIRP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14167">CVE-2017-14167</a>
-
- <p>La validación incorrecta de cabeceras multiarranque podría dar lugar a
- ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:2.8+dfsg-6+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3991.data"
diff --git a/spanish/security/2017/dsa-3992.wml b/spanish/security/2017/dsa-3992.wml
deleted file mode 100644
index af3bc33dc78..00000000000
--- a/spanish/security/2017/dsa-3992.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="a898fc728e075d68b4098dd43596590bc9b7a3ef"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en cURL, una biblioteca para transferencia
-de URL. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures») identifica los
-problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000100">CVE-2017-1000100</a>
-
- <p>Even Rouault informó de que cURL no gestiona correctamente los nombres de fichero
- largos al hacer subidas TFTP. Un servidor HTTP(S) malicioso puede aprovechar
- este defecto redireccionando a un cliente que esté utilizando la biblioteca
- cURL a una URL de TFTP manipulada y haciéndole enviar contenidos de la memoria
- privada a un servidor remoto por UDP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000101">CVE-2017-1000101</a>
-
- <p>Brian Carpenter y Yongji Ouyang informaron de que cURL contiene un defecto
- en la función para expansión de expresiones que contienen caracteres comodín («globbing function») que analiza sintácticamente el rango numérico, dando lugar a
- una lectura fuera de límites al analizar sintácticamente una URL preparada de una manera determinada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000254">CVE-2017-1000254</a>
-
- <p>Max Dymond informó de que cURL contiene un defecto de lectura fuera de límites en
- el analizador sintáctico de la respuesta PWD de FTP. Un servidor malicioso puede aprovechar
- este defecto para impedir que un cliente que utilice la biblioteca cURL
- opere con él, provocando denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 7.38.0-4+deb8u6.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.52.1-5+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3992.data"
diff --git a/spanish/security/2017/dsa-3993.wml b/spanish/security/2017/dsa-3993.wml
deleted file mode 100644
index e27d2b343b5..00000000000
--- a/spanish/security/2017/dsa-3993.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="17fea628f9c70c2f47b615fb5af2377ed9136737"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el servicio cebolla Tor podía filtrar información
-sensible a ficheros de registro («log») cuando se da el valor "0" a la opción <q>SafeLogging</q>.</p>
-
-<p>La distribución «antigua estable» (jessie) no está afectada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.2.9.12-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tor.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3993.data"
diff --git a/spanish/security/2017/dsa-3994.wml b/spanish/security/2017/dsa-3994.wml
deleted file mode 100644
index 5a352ed5b1b..00000000000
--- a/spanish/security/2017/dsa-3994.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="48d4d4c3e6425caae2070a701453b82036f53544"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Christian Boxdörfer descubrió una vulnerabilidad en la gestión de
-ficheros FreeDesktop.org .desktop en Nautilus, un gestor de ficheros para el entorno
-de escritorio GNOME. Un atacante puede preparar un fichero .desktop pensado para ejecutar
-órdenes maliciosas, pero que se muestra en Nautilus como una fichero que contiene un documento inocuo. Como
-consecuencia, el usuario confiaría en el fichero, lo abriría, y Nautilus ejecutaría
-el contenido malicioso. La protección de Nautilus consistente en confiar solo en ficheros .desktop que
-tengan permiso de ejecución puede sortearse distribuyendo el fichero .desktop dentro de un
-archivo tar.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema no se ha corregido todavía.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.22.3-1+deb9u1.</p>
-
-<p>Para la distribución «en pruebas» (buster), este problema se ha corregido
-en la versión 3.26.0-1.</p>
-
-<p>Para la distribución «inestable» (sid), este problema se ha corregido en
-la versión 3.26.0-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de nautilus .</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3994.data"
diff --git a/spanish/security/2017/dsa-3995.wml b/spanish/security/2017/dsa-3995.wml
deleted file mode 100644
index 9d3351eab2e..00000000000
--- a/spanish/security/2017/dsa-3995.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="d24d251e885cedb77f0d35039dd4904fc1d0c145"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron dos vulnerabilidades en libXfont, la biblioteca de rasterización de tipos de
-letra de X11, que podrían dar lugar a denegación de servicio o a revelación de datos de la memoria.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:1.5.1-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:2.0.1-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxfont.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3995.data"
diff --git a/spanish/security/2017/dsa-3996.wml b/spanish/security/2017/dsa-3996.wml
deleted file mode 100644
index afac71432a3..00000000000
--- a/spanish/security/2017/dsa-3996.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="d842a66217d16cdb4b3477bef7e054d75604af4c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en la infraestructura de soporte
-multimedia FFmpeg que podrían dar lugar, si se procesan ficheros o flujos de
-datos («streams») Real, MV, RL2, ASF, Apple HLS, Phantom Cine, MXF, NSV, MOV o RTP H.264
-mal construidos, a denegación de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7:3.2.8-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ffmpeg.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3996.data"
diff --git a/spanish/security/2017/dsa-3997.wml b/spanish/security/2017/dsa-3997.wml
deleted file mode 100644
index 072e13dd5b8..00000000000
--- a/spanish/security/2017/dsa-3997.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d4d8d237ace5747deda6de76c42a618490d8b835"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Wordpress, una herramienta para creación de blogs web,
-que permitirían que atacantes remotos explotaran problemas de escalado de directorios y realizaran inyecciones
-de SQL y varios ataques de cross site scripting.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 4.1+dfsg-1+deb8u15.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.7.5+dfsg-2+deb9u1.</p>
-
-<p>Para la distribución «en pruebas» (buster), estos problemas se han corregido
-en la versión 4.8.2+dfsg-2.</p>
-
-<p>Para la distribución «inestable» (sid), estos problemas se han corregido en
-la versión 4.8.2+dfsg-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3997.data"
diff --git a/spanish/security/2017/dsa-3998.wml b/spanish/security/2017/dsa-3998.wml
deleted file mode 100644
index 0d9af0a65b3..00000000000
--- a/spanish/security/2017/dsa-3998.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="d8bc37be6320e87f372e148fec03b600db6b9488"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Martin Thomson descubrió que nss, la biblioteca de servicios de seguridad de red («Network Security Services»)
-de Mozilla, es propensa a una vulnerabilidad de «uso tras liberar» en la implementación de
-TLS 1.2 cuando se generan hashes para la negociación («handshake»). Un atacante remoto
-puede aprovechar este defecto para provocar la caída de una aplicación que utilice
-la biblioteca nss, dando lugar a denegación de servicio o, potencialmente, a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2:3.26-1+debu8u3.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:3.26.2-1.1+deb9u1.</p>
-
-<p>Para la distribución «en pruebas» (buster), este problema se ha corregido
-en la versión 2:3.33-1.</p>
-
-<p>Para la distribución «inestable» (sid), este problema se ha corregido en
-la versión 2:3.33-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de nss.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3998.data"
diff --git a/spanish/security/2017/dsa-3999.wml b/spanish/security/2017/dsa-3999.wml
deleted file mode 100644
index a9c13589ba5..00000000000
--- a/spanish/security/2017/dsa-3999.wml
+++ /dev/null
@@ -1,79 +0,0 @@
-#use wml::debian::translation-check translation="5bf6135126914686f0fce456a2022161ac3e07fd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Mathy Vanhoef, del grupo de investigación imec-DistriNet de la KU Leuven, descubrió
-múltiples vulnerabilidades en el protocolo WPA, utilizado para autenticación en
-redes inalámbricas. Estas vulnerabilidades afectan tanto al punto de acceso
-(implementado en hostapd) como a la estación (implementada en wpa_supplicant).</p>
-
-<p>Un atacante que se aproveche de las vulnerabilidades podría forzar al sistema vulnerable a
-reutilizar claves criptográficas de sesión, habilitando varios ataques criptográficos
-contra los algoritmos de cifrado usados en WPA1 y en WPA2. </p>
-
-<p>El artículo del investigador contiene más información: <a
-href="https://www.krackattacks.com/#paper">Key Reinstallation Attacks:
-Forcing Nonce Reuse in WPA2</a> («Ataques de reinstalación de claves: forzar la reutilización del valor de un solo uso en WPA2»).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13077">CVE-2017-13077</a>:
-
- <p>Reinstalación de la clave por pares en el «handshake» de cuatro vías.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13078">CVE-2017-13078</a>:
-
- <p>Reinstalación de la clave de grupo en el «handshake» de cuatro vías.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13079">CVE-2017-13079</a>:
-
- <p>Reinstalación de la clave «integrity group» en el «handshake»
- de cuatro vías.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13080">CVE-2017-13080</a>:
-
- <p>Reinstalación de la clave de grupo en el «handshake» de la clave de grupo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13081">CVE-2017-13081</a>:
-
- <p>Reinstalación de la clave «integrity group» en el «handshake»
- de la clave de grupo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13082">CVE-2017-13082</a>:
-
- <p>Aceptación de un «Fast BSS Transition Reassociation Request» retransmitido
- y reinstalación de la clave por pares durante su procesamiento.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13086">CVE-2017-13086</a>:
-
- <p>Reinstalación de la clave «Tunneled Direct-Link Setup (TDLS)
- PeerKey» (TPK) en el «handshake» TDLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13087">CVE-2017-13087</a>:
-
- <p>Reinstalación de la clave de grupo (GTK) durante el procesamiento de una
- trama «Wireless Network Management (WNM) Sleep Mode Response».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13088">CVE-2017-13088</a>:
-
- <p>Reinstalación de la clave «integrity group» (IGTK) durante el procesamiento de
- una trama «Wireless Network Management (WNM) Sleep Mode Response».</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2.3-1+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2:2.4-1+deb9u1.</p>
-
-<p>Para la distribución «en pruebas» (buster), estos problemas se han corregido
-en la versión 2:2.4-1.1.</p>
-
-<p>Para la distribución «inestable» (sid), estos problemas se han corregido en
-la versión 2:2.4-1.1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wpa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-3999.data"
diff --git a/spanish/security/2017/dsa-4000.wml b/spanish/security/2017/dsa-4000.wml
deleted file mode 100644
index 0bfde3fb9f4..00000000000
--- a/spanish/security/2017/dsa-4000.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="dee509ed2d90516b79e04b49b9a589b3db45eb11"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el servidor X X.Org. Un
-atacante con capacidad para conectarse a un servidor X podría provocar denegación de
-servicio o, potencialmente, ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2:1.16.4-1+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2:1.19.2-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de xorg-server.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4000.data"
diff --git a/spanish/security/2017/dsa-4001.wml b/spanish/security/2017/dsa-4001.wml
deleted file mode 100644
index 5394cd50e5f..00000000000
--- a/spanish/security/2017/dsa-4001.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="7d354378c81095f8c416b9b25cac8c7a00532ab5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que YADIFA, un servidor DNS autoritativo, no
-comprobaba su entrada lo suficiente. Esto permitía que un atacante remoto provocara
-denegación de servicio forzando al daemon a entrar en un bucle infinito.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.2.3-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de yadifa.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4001.data"
diff --git a/spanish/security/2017/dsa-4002.wml b/spanish/security/2017/dsa-4002.wml
deleted file mode 100644
index 21208fee303..00000000000
--- a/spanish/security/2017/dsa-4002.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="137556b9279d40f296b174b08435f9da6b8081b3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en el servidor de bases de datos MySQL. Las
-vulnerabilidades se eliminan actualizando MySQL a la versión 5.5.58, nueva versión
-del proyecto original, que incluye cambios adicionales como: mejoras de
-rendimiento, corrección de errores, funcionalidades nuevas y cambios posiblemente
-incompatibles. Vea las notas de publicación de MySQL 5.5 y el aviso de actualización
-de parches críticos de Oracle («Oracle's Critical Patch Update») para más detalles:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-58.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-58.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html">\
-http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html</a></li>
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 5.5.58-0+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql-5.5.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4002.data"
diff --git a/spanish/security/2017/dsa-4003.wml b/spanish/security/2017/dsa-4003.wml
deleted file mode 100644
index 4189af51bef..00000000000
--- a/spanish/security/2017/dsa-4003.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6e82a156316d74dbfec055bb7f7865f031c9492a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Daniel P. Berrange informó de que Libvirt, una biblioteca de abstracción
-de virtualización, no gestiona correctamente el parámetro default_tls_x509_verify
-(y relacionados) de qemu.conf al configurar clientes y servidores TLS
-en QEMU, dando como resultado que los clientes TLS de dispositivos de tipo carácter y de dispositivos de disco
-tienen desactivada la verificación e ignoran cualquier error en la validación
-del certificado del servidor.</p>
-
-<p>Más información en <a href="https://security.libvirt.org/2017/0002.html">https://security.libvirt.org/2017/0002.html</a>.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.0.0-4+deb9u1.</p>
-
-<p>Para la distribución «inestable» (sid), este problema se ha corregido en
-la versión 3.8.0-3.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvirt.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4003.data"
diff --git a/spanish/security/2017/dsa-4004.wml b/spanish/security/2017/dsa-4004.wml
deleted file mode 100644
index 1250a350bfb..00000000000
--- a/spanish/security/2017/dsa-4004.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dbc685b695043701fed1038f95c1aa2212387ac0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Liao Xinxi descubrió que jackson-databind, una biblioteca Java utilizada para
-analizar sintácticamente JSON y otros formatos de datos, no validaba correctamente la entrada proporcionada por
-el usuario antes de intentar la reconstrucción de datos serializados. Esto permitía que un atacante
-ejecutara código proporcionando una entrada preparada maliciosamente.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.4.2-2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.8.6-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de jackson-databind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4004.data"
diff --git a/spanish/security/2017/dsa-4005.wml b/spanish/security/2017/dsa-4005.wml
deleted file mode 100644
index a8537f291ec..00000000000
--- a/spanish/security/2017/dsa-4005.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="58e2c29e46e28686c42fbf6cb964bd92f9226fb5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades no especificadas en OpenJFX, una sofisticada plataforma
-de aplicaciones cliente para Java.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8u141-b14-3~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjfx.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4005.data"
diff --git a/spanish/security/2017/dsa-4006.wml b/spanish/security/2017/dsa-4006.wml
deleted file mode 100644
index 6fae79daf35..00000000000
--- a/spanish/security/2017/dsa-4006.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="aa7ee46021567417e87960b67c08cfb0735ffa3c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples vulnerabilidades en MuPDF, un visor de ficheros PDF, que
-pueden dar lugar a denegación de servicio o a ejecución de código arbitrario.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14685">CVE-2017-14685</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-14686">CVE-2017-14686</a>,
-y <a href="https://security-tracker.debian.org/tracker/CVE-2017-14687">CVE-2017-14687</a>
-
- <p>WangLin descubrió que un fichero .xps manipulado puede provocar la caída de MuPDF y,
- potencialmente, ejecutar código arbitrario de varias maneras, ya que la
- aplicación hace asunciones, que no comprueba, sobre el formato de la entrada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15587">CVE-2017-15587</a>
-
- <p>Terry Chia y Jeremy Heng descubrieron un desbordamiento de entero que puede
- provocar ejecución de código arbitrario a través de un fichero .pdf manipulado.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.9a+ds1-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mupdf.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4006.data"
diff --git a/spanish/security/2017/dsa-4007.wml b/spanish/security/2017/dsa-4007.wml
deleted file mode 100644
index 29dc5963414..00000000000
--- a/spanish/security/2017/dsa-4007.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="842ccedd0008fa7a919921795bdd9c312f89c212"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Brian Carpenter, Geeknik Labs y 0xd34db347 descubrieron que cURL, una biblioteca
-para transferencia de URL, analizaba sintácticamente de forma incorrecta una respuesta IMAP FETCH con tamaño cero,
-dando lugar a una lectura fuera de límites.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 7.38.0-4+deb8u7.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52.1-5+deb9u2.</p>
-
-<p>Para la distribución «inestable» (sid), este problema se ha corregido en
-la versión 7.56.1-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4007.data"
diff --git a/spanish/security/2017/dsa-4008.wml b/spanish/security/2017/dsa-4008.wml
deleted file mode 100644
index f15a2fcf7c6..00000000000
--- a/spanish/security/2017/dsa-4008.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="30c9d212d2cf6932c6da183eda52e5b333e2d3b5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Antti Levomaeki, Christian Jalio, Joonas Pihlaja y Juhani Eronen
-descubrieron dos desbordamientos de memoria en el gestor del protocolo HTTP de la herramienta
-de descargas Wget que podrían dar lugar a ejecución de código arbitrario
-en caso de conectarse a un servidor HTTP malicioso.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.16-1+deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.18-5+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wget.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4008.data"
diff --git a/spanish/security/2017/dsa-4009.wml b/spanish/security/2017/dsa-4009.wml
deleted file mode 100644
index b7a53670a81..00000000000
--- a/spanish/security/2017/dsa-4009.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="03bad249718a858d17c97c893149d12fb621c861"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Niklas Abel descubrió que un saneado insuficiente de la entrada en el
-componente ss-manager de shadowsocks-libev, un proxy socks5 ligero,
-podría dar lugar a ejecución de órdenes arbitrarias de intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.6.3+ds-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de shadowsocks-libev.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4009.data"
diff --git a/spanish/security/2017/dsa-4010.wml b/spanish/security/2017/dsa-4010.wml
deleted file mode 100644
index 35b62131257..00000000000
--- a/spanish/security/2017/dsa-4010.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="fa6d8c5df3e281222d5dcd7e979082584e55a8d5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que git-annex, una herramienta para gestionar ficheros con git
-sin incluir su contenido en el repositorio, no trataba correctamente
-URL ssh:// construidas maliciosamente. Esto permitía que un atacante ejecutara
-órdenes arbitrarias del intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 5.20141125+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 6.20170101-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de git-annex.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4010.data"
diff --git a/spanish/security/2017/dsa-4011.wml b/spanish/security/2017/dsa-4011.wml
deleted file mode 100644
index 43c320a64f6..00000000000
--- a/spanish/security/2017/dsa-4011.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1df63e1f5a4deefbef2ec8efa796a3f49cb2ed44"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el demonio bgpd de la colección de software de enrutamiento Quagga
-no calcula correctamente la longitud de los mensajes AS_PATH UPDATE
-multisegmento, provocando la cancelación de una sesión y teniendo como resultado, potencialmente, la
-pérdida de conectividad de red.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 0.99.23.1-1+deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.1.1-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de quagga.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4011.data"
diff --git a/spanish/security/2017/dsa-4012.wml b/spanish/security/2017/dsa-4012.wml
deleted file mode 100644
index 4634fddd32d..00000000000
--- a/spanish/security/2017/dsa-4012.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="a77cf7cd9e256bfa145d81ca1bb8c5dea432bfaf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han corregido varios problemas de seguridad en múltiples demultiplexores y
-decodificadores de la biblioteca multimedia libav. Hay disponible una lista completa de
-los cambios en
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.11">\
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.11</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 6:11.11-1~deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libav.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4012.data"
diff --git a/spanish/security/2017/dsa-4013.wml b/spanish/security/2017/dsa-4013.wml
deleted file mode 100644
index 8c325ead8e0..00000000000
--- a/spanish/security/2017/dsa-4013.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="df26ddc00f7686224566dd074c18776e80c3dbf9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Múltiples vulnerabilidades en OpenJPEG, una biblioteca de compresión / descompresión
-de imágenes JPEG 2000, pueden dar lugar a denegación de servicio o a ejecución
-de código arbitrario si se procesa un fichero JPEG 2000 mal construido.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2.1.0-2+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.1.2-1.1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjpeg2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4013.data"
diff --git a/spanish/security/2017/dsa-4014.wml b/spanish/security/2017/dsa-4014.wml
deleted file mode 100644
index 965230e841c..00000000000
--- a/spanish/security/2017/dsa-4014.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="db7021161520cb3ddd464b82e1499a78514373db"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:52.4.0-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:52.4.0-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4014.data"
diff --git a/spanish/security/2017/dsa-4015.wml b/spanish/security/2017/dsa-4015.wml
deleted file mode 100644
index 318e3a889cc..00000000000
--- a/spanish/security/2017/dsa-4015.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="88ed370a315b3151509609c975c719b1fe5ea78b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en OpenJDK, una
-implementación de la pataforma Java de Oracle, que dan lugar a suplantación
-de servicios Kerberos, denegación de servicio, elusión de los límites de un entorno aislado («sandbox») o inyección de
-cabeceras HTTP.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8u151-b12-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4015.data"
diff --git a/spanish/security/2017/dsa-4016.wml b/spanish/security/2017/dsa-4016.wml
deleted file mode 100644
index 7dd07e3de59..00000000000
--- a/spanish/security/2017/dsa-4016.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="c9fb9a40967be4b5a85e87cbd5ca8062f3bc38a0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en Irssi, un cliente IRC
-basado en terminal. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures») identifica
-los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10965">CVE-2017-10965</a>
-
- <p>Brian <q>geeknik</q> Carpenter, de Geeknik Labs, descubrió que Irssi
- no gestiona correctamente los mensajes recibidos que contienen sellos de tiempo inválidos. Un
- servidor IRC malicioso puede aprovechar este defecto para provocar la caída
- de Irssi, dando lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10966">CVE-2017-10966</a>
-
- <p>Brian <q>geeknik</q> Carpenter, de Geeknik Labs, descubrió que Irssi es
- vulnerable a un defecto de «uso tras liberar» desencadenado al actualizar la
- lista interna de apodos. Un servidor IRC malicioso puede aprovechar
- este defecto para provocar la caída de Irssi, dando lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15227">CVE-2017-15227</a>
-
- <p>Joseph Bisch descubrió que, durante la espera de la sincronización
- del canal, Irssi puede dejar sin eliminar de la lista de consultas («query list»)
- los canales destruidos, lo cual es incorrecto y da lugar a situaciones de «uso tras liberar»
- al actualizar posteriormente el estado. Un servidor IRC malicioso puede
- aprovechar este defecto para provocar la caída de Irssi, teniendo como consecuencia una
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15228">CVE-2017-15228</a>
-
- <p>Hanno Boeck informó de que Irssi no gestiona correctamente la instalación de
- temas con secuencias de formateo de color incompletas, dando lugar a
- denegación de servicio si se engaña a un usuario de forma que instale un tema
- preparado de una manera determinada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15721">CVE-2017-15721</a>
-
- <p>Joseph Bisch descubrió que Irssi no gestiona correctamente
- mensajes DCC CTCP mal formateados. Un atacante remoto puede
- aprovechar este defecto para provocar la caída de Irssi, dando lugar a
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15722">CVE-2017-15722</a>
-
- <p>Joseph Bisch descubrió que Irssi no verifica correctamente los IDs de
- canales seguros. Un servidor IRC malicioso puede aprovechar este defecto
- para provocar la caída de Irssi, dando lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15723">CVE-2017-15723</a>
-
- <p>Joseph Bisch informó de que Irssi no gestiona correctamente apodos
- o destinos demasiado largos, dando lugar a desreferencias de puntero NULL al
- fragmentar el mensaje, lo que provoca denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 0.8.17-1+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.0.2-1+deb9u3. <a href="https://security-tracker.debian.org/tracker/CVE-2017-10965">CVE-2017-10965</a> y <a href="https://security-tracker.debian.org/tracker/CVE-2017-10966">CVE-2017-10966</a> ya se
-corrigieron en una versión anterior.</p>
-
-<p>Le recomendamos que actualice los paquetes de irssi.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4016.data"
diff --git a/spanish/security/2017/dsa-4017.wml b/spanish/security/2017/dsa-4017.wml
deleted file mode 100644
index a4ab2615aa3..00000000000
--- a/spanish/security/2017/dsa-4017.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="a39f4a923ae16ce3057aca11435b1ad4d5ff672f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en OpenSSL, un juego de herramientas
-para la capa de puertos seguros («Secure Sockets Layer»). El proyecto «Vulnerabilidades y revelaciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3735">CVE-2017-3735</a>
-
- <p>Se descubrió que OpenSSL es propenso a una lectura de memoria fuera de límites
- (exceso de un byte) al analizar sintácticamente una extensión IPAddressFamily mal construida en un
- certificado X.509.</p>
-
- <p>El aviso del proyecto original contiene más detalles:
- <a href="https://www.openssl.org/news/secadv/20170828.txt">\
- https://www.openssl.org/news/secadv/20170828.txt</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3736">CVE-2017-3736</a>
-
- <p>Se descubrió que OpenSSL contiene un error en la propagación del acarreo en
- el procedimiento Montgomery de elevación al cuadrado de x86_64.</p>
-
- <p>El aviso del proyecto original contiene más detalles:
- <a href="https://www.openssl.org/news/secadv/20171102.txt">\
- https://www.openssl.org/news/secadv/20171102.txt</a></p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.0.2l-2+deb9u1.</p>
-
-<p>Para la distribución «inestable» (sid), estos problemas se han corregido en
-la versión 1.0.2m-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl1.0.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4017.data"
diff --git a/spanish/security/2017/dsa-4018.wml b/spanish/security/2017/dsa-4018.wml
deleted file mode 100644
index 8e208645383..00000000000
--- a/spanish/security/2017/dsa-4018.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="4ba126cb5b00dec2f12d84180945b9e1e7db932f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en OpenSSL, un juego de herramientas
-para la capa de puertos seguros («Secure Sockets Layer»). El proyecto «Vulnerabilidades y revelaciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3735">CVE-2017-3735</a>
-
- <p>Se descubrió que OpenSSL es propenso a una lectura de memoria fuera de límites
- (exceso de un byte) al analizar sintácticamente una extensión IPAddressFamily mal construida en un
- certificado X.509.</p>
-
- <p>El aviso del proyecto original contiene más detalles:
- <a href="https://www.openssl.org/news/secadv/20170828.txt">\
- https://www.openssl.org/news/secadv/20170828.txt</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3736">CVE-2017-3736</a>
-
- <p>Se descubrió que OpenSSL contiene un error en la propagación del acarreo en
- el procedimiento Montgomery de elevación al cuadrado de x86_64.</p>
-
- <p>El aviso del proyecto original contiene más detalles:
- <a href="https://www.openssl.org/news/secadv/20171102.txt">\
- https://www.openssl.org/news/secadv/20171102.txt</a></p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), <a href="https://security-tracker.debian.org/tracker/CVE-2017-3735">\
-CVE-2017-3735</a> se ha corregido en
-la versión 1.0.1t-1+deb8u7. <a href="https://security-tracker.debian.org/tracker/CVE-2017-3736">CVE-2017-3736</a> no afecta a la distribución «antigua
-estable».</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.1.0f-3+deb9u1.</p>
-
-<p>Para la distribución «inestable» (sid), estos problemas se han corregido en
-la versión 1.1.0g-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4018.data"
diff --git a/spanish/security/2017/dsa-4019.wml b/spanish/security/2017/dsa-4019.wml
deleted file mode 100644
index 084778679ab..00000000000
--- a/spanish/security/2017/dsa-4019.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="f5e293571840c20f8509af5f496966d5bf344c02"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige varias vulnerabilidades de imagemagick: varios problemas
-de gestión de memoria y casos de saneado incompleto o inexistente de la entrada pueden
-dar lugar a denegación de servicio, revelación de datos en memoria o ejecución de
-código arbitrario si se procesan ficheros de imagen mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 8:6.9.7.4+dfsg-11+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4019.data"
diff --git a/spanish/security/2017/dsa-4020.wml b/spanish/security/2017/dsa-4020.wml
deleted file mode 100644
index 9e5e8f54024..00000000000
--- a/spanish/security/2017/dsa-4020.wml
+++ /dev/null
@@ -1,118 +0,0 @@
-#use wml::debian::translation-check translation="c95dc438808be3041c014db1493262a7ad9797c3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<p>Adicionalmente, este mensaje sirve para anunciar que el soporte de seguridad para
-Chromium en la distribución «antigua estable» (jessie), Debian 8, se ha discontinuado.</p>
-
-<p>Recomendamos encarecidamente a los usuarios de Chromium en Debian 8 que deseen seguir disponiendo de actualizaciones de
-seguridad, el paso a la actual distribución «estable» (stretch), Debian 9.</p>
-
-<p>Otra alternativa sería el cambio al navegador Firefox, que seguirá
-recibiendo actualizaciones de seguridad en jessie durante algún tiempo.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5124">CVE-2017-5124</a>
-
- <p>Se descubrió un problema de cross site scripting en MHTML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5125">CVE-2017-5125</a>
-
- <p>Se descubrió un problema de desbordamiento de memoria dinámica («heap») en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5126">CVE-2017-5126</a>
-
- <p>Luat Nguyen descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5127">CVE-2017-5127</a>
-
- <p>Luat Nguyen descubrió otro problema de «uso tras liberar» en la biblioteca
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5128">CVE-2017-5128</a>
-
- <p>Omair descubrió un problema de desbordamiento de memoria dinámica («heap») en la implementación de WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5129">CVE-2017-5129</a>
-
- <p>Omair descubrió un problema de «uso tras liberar» en la implementación de WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5131">CVE-2017-5131</a>
-
- <p>Se descubrió un problema de escritura fuera de límites en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5132">CVE-2017-5132</a>
-
- <p>Guarav Dewan descubrió un error en la implementación de WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5133">CVE-2017-5133</a>
-
- <p>Aleksandar Nikolic descubrió un problema de escritura fuera de límites en la biblioteca
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15386">CVE-2017-15386</a>
-
- <p>WenXu Wu descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15387">CVE-2017-15387</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la política de seguridad del contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15388">CVE-2017-15388</a>
-
- <p>Kushal Arvind Shah descubrió un problema de lectura fuera de límites en la biblioteca
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15389">CVE-2017-15389</a>
-
- <p>xisigr descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15390">CVE-2017-15390</a>
-
- <p>Haosheng Wang descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15391">CVE-2017-15391</a>
-
- <p>Joao Lucas Melo Brasio descubrió una manera de hacer que una extensión eluda sus
- restricciones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15392">CVE-2017-15392</a>
-
- <p>Xiaoyin Liu descubrió un error en la implementación de las claves de registro.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15393">CVE-2017-15393</a>
-
- <p>Svyat Mitin descubrió un problema en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15394">CVE-2017-15394</a>
-
- <p>Sam descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15395">CVE-2017-15395</a>
-
- <p>Johannes Bergman descubrió un problema de desreferencia de puntero nulo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15396">CVE-2017-15396</a>
-
- <p>Yuan Deng descubrió un problema de desbordamiento de pila en la biblioteca javascript v8.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), el soporte de seguridad de Chromium
-está discontinuado.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 62.0.3202.75-1~deb9u1.</p>
-
-<p>Para la distribución «en pruebas» (buster), estos problemas se corregirán pronto.</p>
-
-<p>Para la distribución «inestable» (sid), estos problemas se han corregido en
-la versión 62.0.3202.75-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4020.data"
diff --git a/spanish/security/2017/dsa-4021.wml b/spanish/security/2017/dsa-4021.wml
deleted file mode 100644
index 8672714fabf..00000000000
--- a/spanish/security/2017/dsa-4021.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d573202177a50dbcc8e3499deac5fec5dcf8a1cb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la falta de validación de la entrada en el sistema abierto de solicitud de tickets («Open Ticket
-Request System») podría dar lugar a que un agente con permisos de escritura
-de estadísticas elevara privilegios.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 3.3.18-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 5.0.16-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de otrs2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4021.data"
diff --git a/spanish/security/2017/dsa-4022.wml b/spanish/security/2017/dsa-4022.wml
deleted file mode 100644
index 13fbafb2095..00000000000
--- a/spanish/security/2017/dsa-4022.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d57e0696b81ec71b2e66010597a95afb35b84797"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Marcin Noga descubrió dos vulnerabilidades en LibreOffice que podrían
-dar lugar a ejecución de código arbitrario si se abre un documento PPT
-o DOC mal construido.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:4.3.3-2+deb8u9.</p>
-
-<p>Estas vulnerabilidades se corrigieron en Libreoffice 5.0.2, así que la versión
-de la distribución «estable» (stretch) no está afectada.</p>
-
-<p>Le recomendamos que actualice los paquetes de libreoffice.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4022.data"
diff --git a/spanish/security/2017/dsa-4023.wml b/spanish/security/2017/dsa-4023.wml
deleted file mode 100644
index ea744b59e80..00000000000
--- a/spanish/security/2017/dsa-4023.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0826e5c94efcb989717fca02b96589665da452a0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Ryan Day descubrió que la utilidad Linux simple para la gestión de
-recursos (SLURM, por sus siglas en inglés), un sistema de gestión de recursos y planificación de trabajos
-en cluster, no gestiona correctamente las variables de entorno de SPANK, lo que permite que un
-usuario autorizado a someter trabajos a ejecución, ejecute código como root durante el prólogo
-o el epílogo. Todos los sistemas que utilizan scripts Prolog o Epilog son vulnerables,
-independientemente de si usan extensiones («plugins») SPANK o no.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 16.05.9-1+deb9u1.</p>
-
-<p>Para la distribución «inestable» (sid), este problema se ha corregido en
-la versión 17.02.9-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de slurm-llnl.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4023.data"
diff --git a/spanish/security/2017/dsa-4024.wml b/spanish/security/2017/dsa-4024.wml
deleted file mode 100644
index 0600bd11166..00000000000
--- a/spanish/security/2017/dsa-4024.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="2fa8abdc74890870a5d9e294b3b8c1d23fae99a9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15398">CVE-2017-15398</a>
-
- <p>Ned Williamson descubrió un problema de desbordamiento de pila.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15399">CVE-2017-15399</a>
-
- <p>Zhao Qixun descubrió un problema de «uso tras liberar» en la biblioteca
- javascript v8.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), el soporte de seguridad de Chromium
-está discontinuado.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 62.0.3202.89-1~deb9u1.</p>
-
-<p>Para la distribución «en pruebas» (buster), estos problemas se corregirán pronto.</p>
-
-<p>Para la distribución «inestable» (sid), estos problemas se han corregido en
-la versión 62.0.3202.89-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4024.data"
diff --git a/spanish/security/2017/dsa-4025.wml b/spanish/security/2017/dsa-4025.wml
deleted file mode 100644
index 1575463049d..00000000000
--- a/spanish/security/2017/dsa-4025.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d3ba579e2e8efd43f35083d00742272713286f3a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que libpam4j, una biblioteca «wrapper» Java para la
-integración de PAM, no llamaba a pam_acct_mgmt() durante la autenticación.
-Como consecuencia, un usuario con una contraseña válida, pero con una cuenta inactiva o
-inhabilitada, podría acceder.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.4-2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.4-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libpam4j.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4025.data"
diff --git a/spanish/security/2017/dsa-4026.wml b/spanish/security/2017/dsa-4026.wml
deleted file mode 100644
index bd0fed3176c..00000000000
--- a/spanish/security/2017/dsa-4026.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dac2e3036eee4d669b53485340df4efb21a400f0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Wen Bin descubrió que bchunk, una aplicación que convierte una imagen
-de CD en formato bin/cue en un conjunto de ficheros de pistas iso y cdr/wav,
-no comprobaba correctamente la entrada. Esto permitiría que usuarios maliciosos
-provocaran la caída de la aplicación o, potencialmente, ejecutaran código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.2.0-12+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.2.0-12+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de bchunk.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4026.data"
diff --git a/spanish/security/2017/dsa-4027.wml b/spanish/security/2017/dsa-4027.wml
deleted file mode 100644
index 6b98d2643df..00000000000
--- a/spanish/security/2017/dsa-4027.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="ed1b8784f98a3778af3f719a9e861d4c076d8534"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha encontrado una vulnerabilidad en el sistema de base de datos PostgreSQL:
-denegación de servicio y potencial revelación de contenido de la memoria en las
-funciones json_populate_recordset() y jsonb_populate_recordset().</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 9.4.15-0+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-9.4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4027.data"
diff --git a/spanish/security/2017/dsa-4028.wml b/spanish/security/2017/dsa-4028.wml
deleted file mode 100644
index 13d1e5fb4ce..00000000000
--- a/spanish/security/2017/dsa-4028.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0dee2f051a50001ab1b3684828c133e92c8473b2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varias vulnerabilidades en el sistema de base de datos PostgreSQL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15098">CVE-2017-15098</a>
-
- <p>Denegación de servicio y potencial revelación de contenido de la memoria en las
- funciones json_populate_recordset() y jsonb_populate_recordset().</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15099">CVE-2017-15099</a>
-
- <p>Comprobación de permisos insuficiente en sentencias <q>INSERT ... ON CONFLICT
- DO UPDATE</q>.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 9.6.6-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-9.6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4028.data"
diff --git a/spanish/security/2017/dsa-4029.wml b/spanish/security/2017/dsa-4029.wml
deleted file mode 100644
index f9e60a819c5..00000000000
--- a/spanish/security/2017/dsa-4029.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="dc789b4ef17fd36cbf5692840da05247dbaaa564"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que las órdenes pg_ctlcluster, pg_createcluster
-y pg_upgradecluster manejaban los enlaces simbólicos de forma insegura, lo que podría
-dar lugar a denegación de servicio local al sobreescribir ficheros arbitrarios.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 165+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 181+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-common.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4029.data"
diff --git a/spanish/security/2017/dsa-4030.wml b/spanish/security/2017/dsa-4030.wml
deleted file mode 100644
index 7f08d15ad57..00000000000
--- a/spanish/security/2017/dsa-4030.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="d05a3549d3e1c61b95f9f98d704ffc8e6345a28d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de revelación de ficheros en roundcube, una solución de correo web para
-servidores IMAP basada en AJAX y con la interfaz de usuario personalizable. Un atacante autenticado
-puede aprovechar este defecto para leer ficheros de configuración de roundcube.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.2.3+dfsg.1-4+deb9u1.</p>
-
-<p>Para la distribución «inestable» (sid), este problema se ha corregido en
-la versión 1.3.3+dfsg.1-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de roundcube.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4030.data"
diff --git a/spanish/security/2017/dsa-4031.wml b/spanish/security/2017/dsa-4031.wml
deleted file mode 100644
index bad075eff24..00000000000
--- a/spanish/security/2017/dsa-4031.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="60bbfaf2abb6c026015e0805d790a044c7b24088"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el intérprete del
-lenguaje de programación Ruby. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0898">CVE-2017-0898</a>
-
- <p>aerodudrizzt informó de una vulnerabilidad de subdesbordamiento de «buffer» en el método
- sprintf del módulo Kernel, que da lugar a corrupción de la memoria dinámica («heap») o
- a revelación de información de la memoria dinámica.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0903">CVE-2017-0903</a>
-
- <p>Max Justicz informó de que RubyGems es propenso a una vulnerabilidad de reconstrucción
- insegura de datos serializados. Una especificación de gem con formato YAML manipulada
- de una manera determinada puede dar lugar a ejecución de código remoto cuando la analiza
- sintácticamente una aplicación que procesa gems.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-10784">CVE-2017-10784</a>
-
- <p>Yusuke Endoh descubrió una vulnerabilidad de inyección de secuencia de escape
- en la autenticación «Basic» de WEBrick. Un atacante puede
- aprovechar este defecto para inyectar secuencias de escape maliciosas en el
- log de WEBrick y, potencialmente, ejecutar caracteres de control en el
- emulador de terminal de la víctima cuando lea logs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14033">CVE-2017-14033</a>
-
- <p>asac informó de una vulnerabilidad de subdesbordamiento de «buffer» en la extensión
- OpenSSL. Un atacante remoto puede aprovechar este defecto para
- provocar la caída del intérprete de Ruby, dando lugar a denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han resuelto en
-la versión 2.3.3-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby2.3.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4031.data"
diff --git a/spanish/security/2017/dsa-4032.wml b/spanish/security/2017/dsa-4032.wml
deleted file mode 100644
index 48a4f98a1b5..00000000000
--- a/spanish/security/2017/dsa-4032.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="df62c787c8dae4d954215bc1d806732898affdba"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige varias vulnerabilidades de imagemagick: varios problemas
-de gestión de memoria y casos de saneado incompleto o inexistente de la entrada
-pueden dar lugar a denegación de servicio, revelación de datos en memoria o ejecución de
-código arbitrario si se procesan ficheros GIF, TTF, SVG, TIFF, PCX, JPG o SFW
-mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han resuelto en
-la versión 8:6.9.7.4+dfsg-11+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4032.data"
diff --git a/spanish/security/2017/dsa-4033.wml b/spanish/security/2017/dsa-4033.wml
deleted file mode 100644
index 388180b22b6..00000000000
--- a/spanish/security/2017/dsa-4033.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="2cd2c6e234276a39c29f78f9c4113e69b317f9a4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Joseph Bisch descubrió que Konversation, un cliente de «Internet Relay
-Chat» (IRC) para KDE fácil de usar, podría sufrir caídas al analizar sintácticamente ciertos códigos
-IRC de formateo de color.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.5-2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.6.2-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de konversation.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4033.data"
diff --git a/spanish/security/2017/dsa-4034.wml b/spanish/security/2017/dsa-4034.wml
deleted file mode 100644
index 3b04d1feee8..00000000000
--- a/spanish/security/2017/dsa-4034.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="93a6968ae86191f6005be2cf1091702125c24734"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>'shamger' y Carlo Cannas descubrieron que un error de programación en
-Varnish, un acelerador web de alto rendimiento y de última generación, puede
-dar lugar a revelación de contenidos de la memoria o a denegación de servicio.</p>
-
-<p>Consulte <a href="https://varnish-cache.org/security/VSV00002.html">https://varnish-cache.org/security/VSV00002.html</a> para más información.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 5.0.0-7+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de varnish.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4034.data"
diff --git a/spanish/security/2017/dsa-4035.wml b/spanish/security/2017/dsa-4035.wml
deleted file mode 100644
index bdda1c6b843..00000000000
--- a/spanish/security/2017/dsa-4035.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="86ef9067e9b6040fec6c22be00611aba2f01566f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox: múltiples errores de seguridad de la memoria, «usos tras liberar» y otros
-errores de implementación pueden dar lugar a ejecución de código arbitrario, denegación
-de servicio o elusión de la política del mismo origen.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 52.5.0esr-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 52.5.0esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4035.data"
diff --git a/spanish/security/2017/dsa-4036.wml b/spanish/security/2017/dsa-4036.wml
deleted file mode 100644
index 47e90d5ae63..00000000000
--- a/spanish/security/2017/dsa-4036.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="5a372f473993967746d942d8f0a149dc75960230"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades de seguridad en MediaWiki, un
-motor para trabajo colaborativo en sitios web:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8808">CVE-2017-8808</a>
-
- <p>Cross-site scripting con escapes no estándar de URL y
- con $wgShowExceptionDetails inhabilitado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8809">CVE-2017-8809</a>
-
- <p>Descarga de fichero reflejado («reflected file download») en API.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8810">CVE-2017-8810</a>
-
- <p>En wikis privadas, el formulario de acceso («login») no distinguía entre
- fallo de acceso por error en el nombre de usuario o en la contraseña.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8811">CVE-2017-8811</a>
-
- <p>Era posible machacar HTML a través de la sustitución de parámetros de mensajes en bruto («raw message parameter
- expansion»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8812">CVE-2017-8812</a>
-
- <p>Los atributos id de los encabezados permitían la inyección del carácter '&gt;'.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8814">CVE-2017-8814</a>
-
- <p>Podría hacerse que el conversor de lenguaje reemplace texto en el interior de etiquetas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8815">CVE-2017-8815</a>
-
- <p>Inyección insegura de atributos a través de reglas de glosario en conversor de lenguaje.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:1.27.4-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mediawiki.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4036.data"
diff --git a/spanish/security/2017/dsa-4037.wml b/spanish/security/2017/dsa-4037.wml
deleted file mode 100644
index 57ace7ae503..00000000000
--- a/spanish/security/2017/dsa-4037.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="851730da096eab072f8487d832a74411268e9832"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que jackson-databind, una biblioteca Java utilizada para analizar sintácticamente
-JSON y otros formatos de datos, validaba incorrectamente la entrada proporcionada por el usuario antes de
-reconstruir datos serializados: tras el aviso DSA-4004-1 para
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-7525">\
-CVE-2017-7525</a>, se identificó un conjunto adicional de clases como inseguras
-para la reconstrucción de datos serializados.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.4.2-2+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.8.6-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de jackson-databind.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4037.data"
diff --git a/spanish/security/2017/dsa-4038.wml b/spanish/security/2017/dsa-4038.wml
deleted file mode 100644
index 3f0dd426080..00000000000
--- a/spanish/security/2017/dsa-4038.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="bd410f3c6c301bc406b52cb6f1ac32fbb6e7eea1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Rod Widdowson, de Steading System Software LLP, descubrió un error de programación
-en la extensión («plugin») de metadatos <q>Dynamic</q> del proveedor del servicio Shibboleth
-que provoca que la extensión no se configure a sí misma con los filtros proporcionados
-y omita cualesquiera comprobaciones que se pretendieran realizar utilizando dichos filtros.</p>
-
-<p>Consulte <a href="https://shibboleth.net/community/advisories/secadv_20171115.txt">https://shibboleth.net/community/advisories/secadv_20171115.txt</a> para
-más detalles.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.5.3+dfsg-2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.6.0+dfsg1-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de shibboleth-sp2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4038.data"
diff --git a/spanish/security/2017/dsa-4039.wml b/spanish/security/2017/dsa-4039.wml
deleted file mode 100644
index c39a324129a..00000000000
--- a/spanish/security/2017/dsa-4039.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="73325ffa00d886c93317489d1f68d2c5dcd12ef2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Rod Widdowson, de Steading System Software LLP, descubrió un error de programación
-en la biblioteca OpenSAML que provoca que la clase DynamicMetadataProvider
-no se configure a sí misma con los filtros proporcionados y omita cualesquiera
-comprobaciones que se pretendieran realizar utilizando dichos filtros.</p>
-
-<p>Consulte <a href="https://shibboleth.net/community/advisories/secadv_20171115.txt">https://shibboleth.net/community/advisories/secadv_20171115.txt</a> para
-más detalles.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.5.3-2+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.6.0-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de opensaml2.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4039.data"
diff --git a/spanish/security/2017/dsa-4040.wml b/spanish/security/2017/dsa-4040.wml
deleted file mode 100644
index 0e58e88d845..00000000000
--- a/spanish/security/2017/dsa-4040.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="cc092ec17f5afae92f0ff3c9be604050d79b2e6a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige varias vulnerabilidades de imagemagick: varios problemas
-de gestión de memoria y casos de saneado incompleto o inexistente de la entrada
-pueden dar lugar a denegación de servicio, revelación de datos en memoria o ejecución de
-código arbitrario si se procesan ficheros de imagen mal construidos.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 8:6.8.9.9-5+deb8u11.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4040.data"
diff --git a/spanish/security/2017/dsa-4041.wml b/spanish/security/2017/dsa-4041.wml
deleted file mode 100644
index e207f910401..00000000000
--- a/spanish/security/2017/dsa-4041.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="c66f242a0ec2ca577dba8e98ca1d8784a0b5f6d2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk informó de una vulnerabilidad por desbordamiento de memoria dinámica («heap») en
-la utilidad formail de procmail al tratar cabeceras de correos electrónicos modificadas de una determinada
-manera. Un atacante remoto podría usar este defecto para provocar la caída de
-formail, dando lugar a denegación de servicio o a pérdida de datos.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 3.22-24+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.22-25+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de procmail.</p>
-
-<p>Para información detallada sobre el estado de seguridad de procmail consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/procmail">https://security-tracker.debian.org/tracker/procmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4041.data"
diff --git a/spanish/security/2017/dsa-4042.wml b/spanish/security/2017/dsa-4042.wml
deleted file mode 100644
index 10e76573cb3..00000000000
--- a/spanish/security/2017/dsa-4042.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9213b18ec09a321ade74920c36e44c486350c0cb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de «uso tras liberar» en XML::LibXML, una interfaz
-Perl para la biblioteca libxml2, que permitía que un atacante ejecutara
-código arbitrario controlando los argumentos de una llamada a replaceChild().</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.0116+dfsg-1+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.0128+dfsg-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxml-libxml-perl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libxml-libxml-perl consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libxml-libxml-perl">https://security-tracker.debian.org/tracker/libxml-libxml-perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4042.data"
diff --git a/spanish/security/2017/dsa-4043.wml b/spanish/security/2017/dsa-4043.wml
deleted file mode 100644
index ff28964e881..00000000000
--- a/spanish/security/2017/dsa-4043.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="04432370b0ac14c024dc45bf408c8127a4e1faf8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Samba, un servidor de ficheros,
-impresión y acceso («login») SMB/CIFS para Unix. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities
-and Exposures») identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14746">CVE-2017-14746</a>
-
- <p>Yihan Lian y Zhibin Hu de Qihoo 360 GearTeam descubrieron una
- vulnerabilidad de «uso tras liberar» que permitía que un cliente comprometiera un servidor
- SMB mediante peticiones SMB1 maliciosas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15275">CVE-2017-15275</a>
-
- <p>Volker Lendecke de SerNet y el equipo Samba descubrieron que Samba
- es propenso a fugas de información de la memoria dinámica («heap»): se puede
- devolver al cliente memoria dinámica asignada al servidor sin borrarla previamente.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2:4.2.14+dfsg-0+deb8u9.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2:4.5.12+dfsg-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-
-<p>Para información detallada sobre el estado de seguridad de samba consulte su página
-del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/samba">https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4043.data"
diff --git a/spanish/security/2017/dsa-4044.wml b/spanish/security/2017/dsa-4044.wml
deleted file mode 100644
index b30774cfbf6..00000000000
--- a/spanish/security/2017/dsa-4044.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c39802a491e59344881042e748ea6948adbcbd4e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en swauth, un sistema de autenticación para
-Swift, que es un almacén distribuido de objetos virtuales utilizado en Openstack.</p>
-
-<p>El token de autenticación de los usuarios se escribe en claro en el fichero de registro («log»),
-lo que podría habilitar a un atacante con acceso a los registros para sortear la
-autenticación proporcionada por swauth.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.2.0-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de swauth.</p>
-
-<p>Para información detallada sobre el estado de seguridad de swauth consulte
-su página del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/swauth">\
-https://security-tracker.debian.org/tracker/swauth</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4044.data"
diff --git a/spanish/security/2017/dsa-4045.wml b/spanish/security/2017/dsa-4045.wml
deleted file mode 100644
index e670172982d..00000000000
--- a/spanish/security/2017/dsa-4045.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3caef406fd7c0df67e69b79f2423af935af97899"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varias vulnerabilidades en VLC, el reproductor multimedia
-del proyecto VideoLAN. Procesar ficheros multimedia mas construidos podría dar lugar a denegación de
-servicio y, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2.2.7-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.2.7-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vlc consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4045.data"
diff --git a/spanish/security/2017/dsa-4046.wml b/spanish/security/2017/dsa-4046.wml
deleted file mode 100644
index 46ab7682343..00000000000
--- a/spanish/security/2017/dsa-4046.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="de983994dff75a4fa7599cd8278faacb94b9225b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tobias Schneider descubrió que libspring-ldap-java, una biblioteca de Java
-para aplicaciones basadas en Spring que utilizan el protocolo ligero de acceso a
-directorios (LDAP), permitiría, en determinadas circunstancias, la autenticación con
-nombre de usuario correcto pero con contraseña arbitraria.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.3.1.RELEASE-5+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libspring-ldap-java.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libspring-ldap-java consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libspring-ldap-java">\
-https://security-tracker.debian.org/tracker/libspring-ldap-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4046.data"
diff --git a/spanish/security/2017/dsa-4047.wml b/spanish/security/2017/dsa-4047.wml
deleted file mode 100644
index 926af45b081..00000000000
--- a/spanish/security/2017/dsa-4047.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="410acebc2cf1b0431184ff049647f325c92f5356"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el sistema abierto de solicitud de tickets («Open Ticket Request System»)
-que podrían dar lugar a revelación de credenciales de base de datos o a que
-agentes conectados al sistema ejecutaran órdenes arbitrarias del intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 3.3.18-1+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.0.16-1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de otrs2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de otrs2 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4047.data"
diff --git a/spanish/security/2017/dsa-4048.wml b/spanish/security/2017/dsa-4048.wml
deleted file mode 100644
index 3daa3a87d97..00000000000
--- a/spanish/security/2017/dsa-4048.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="410acebc2cf1b0431184ff049647f325c92f5356"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en OpenJDK, una
-implementación de la pataforma Java de Oracle, que dan lugar a suplantación
-de servicios Kerberos, denegación de servicio, elusión de los límites de un entorno aislado («sandbox») o inyección de
-cabeceras HTTP.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 7u151-2.6.11-2~deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-7 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openjdk-7">\
-https://security-tracker.debian.org/tracker/openjdk-7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4048.data"
diff --git a/spanish/security/2017/dsa-4049.wml b/spanish/security/2017/dsa-4049.wml
deleted file mode 100644
index 0c97d4e08c1..00000000000
--- a/spanish/security/2017/dsa-4049.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="630a68677ad44bb5438d02e0c09c64ac7dae54ba"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en la infraestructura de soporte multimedia
-FFmpeg que pueden dar lugar, si se procesan ficheros/flujos de datos («streams») mal construidos,
-a denegación de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7:3.2.9-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ffmpeg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ffmpeg consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4049.data"
diff --git a/spanish/security/2017/dsa-4050.wml b/spanish/security/2017/dsa-4050.wml
deleted file mode 100644
index bf772a58a15..00000000000
--- a/spanish/security/2017/dsa-4050.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2c4c362f1f65702c698d5d4227f6c14cc6827373"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen que
-podrían dar lugar a denegación de servicio, fugas de información, elevación de privilegios
-o ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie) se publicará una actualización
-aparte.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.8.2+xsa245-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xen">https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4050.data"
diff --git a/spanish/security/2017/dsa-4051.wml b/spanish/security/2017/dsa-4051.wml
deleted file mode 100644
index 3efa3a7277a..00000000000
--- a/spanish/security/2017/dsa-4051.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="31062928930c5d1bde3ea562f87a1901990517e0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en cURL, una biblioteca para transferencia de URL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8816">CVE-2017-8816</a>
-
- <p>Alex Nichols descubrió un defecto de desbordamiento de memoria en el código que implementa la autenticación
- NTLM que puede desencadenarse en sistemas de 32 bits, en los que podría producirse un desbordamiento
- de entero al calcular el tamaño de una asignación de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8817">CVE-2017-8817</a>
-
- <p>La realización de pruebas «fuzzing» por parte del proyecto OSS-Fuzz llevó al descubrimiento de un defecto de lectura
- fuera de límites en la función que trata los caracteres comodín FTP en libcurl. Un servidor malicioso
- podría redireccionar a un cliente que utilice libcurl hacia una URL que incluya un patrón de caracteres comodín,
- desencadenando la lectura fuera de límites.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 7.38.0-4+deb8u8.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.52.1-5+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de curl consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4051.data"
diff --git a/spanish/security/2017/dsa-4052.wml b/spanish/security/2017/dsa-4052.wml
deleted file mode 100644
index 928c2d54869..00000000000
--- a/spanish/security/2017/dsa-4052.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7b6dc54720ca5e28df30eb20a59941c50a897011"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Adam Collard descubrió que Bazaar, un sistema de control de versiones distribuido
-fácil de usar, no gestionaba correctamente URLs bzr+ssh construidas
-maliciosamente, lo que permitía que un atacante remoto ejecutara una orden arbitraria de intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.6.0+bzr6595-6+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.7.0+bzr6619-7+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de bzr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bzr consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/bzr">https://security-tracker.debian.org/tracker/bzr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4052.data"
diff --git a/spanish/security/2017/dsa-4053.wml b/spanish/security/2017/dsa-4053.wml
deleted file mode 100644
index cbee211472d..00000000000
--- a/spanish/security/2017/dsa-4053.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="085b41e641a93bc2fc87c0ce1a322825171adee2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Exim, un agente de trasporte de correo
-electrónico (MTA). El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures») identifica los
-problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16943">CVE-2017-16943</a>
-
- <p>Se descubrió una vulnerabilidad de «uso tras liberar» en las rutinas de Exim
- responsables de analizar las cabeceras de los correos. Un atacante remoto puede
- aprovechar este defecto para provocar la caída de Exim, dando lugar a denegación
- de servicio o, potencialmente, a ejecución de código remoto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16944">CVE-2017-16944</a>
-
- <p>Se descubrió que Exim no gestiona correctamente las cabeceras de datos
- BDAT, lo que permite que un atacante remoto provoque la caída de Exim, dando lugar
- a denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.89-2+deb9u2. Las instalaciones por omisión inhabilitan la opción de publicitar la
-extensión ESMTP CHUNKING y no están afectadas por estos problemas.</p>
-
-<p>Le recomendamos que actualice los paquetes de exim4.</p>
-
-<p>Para información detallada sobre el estado de seguridad de exim4 consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4053.data"
diff --git a/spanish/security/2017/dsa-4054.wml b/spanish/security/2017/dsa-4054.wml
deleted file mode 100644
index c07c6aac6e7..00000000000
--- a/spanish/security/2017/dsa-4054.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f686b20ff827193a320bf26cc6851434693647cf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples vulnerabilidades en Tor, un sistema de comunicación
-anónima de baja latencia orientado a conexión.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 0.2.5.16-1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.2.9.14-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tor.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tor consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4054.data"
diff --git a/spanish/security/2017/dsa-4055.wml b/spanish/security/2017/dsa-4055.wml
deleted file mode 100644
index c5c52201d20..00000000000
--- a/spanish/security/2017/dsa-4055.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="32b04531ff13483dee044acff87f094caa4cac3e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Michael Eder y Thomas Kittel descubrieron que Heimdal, una
-implementación de Kerberos 5 que aspira a ser compatible con MIT
-Kerberos, no gestionaba correctamente los datos ASN.1. Esto permitiría que
-un atacante remoto no autenticado provocara una denegación de servicio (caída del
-servicio KDC) mediante el envío de paquetes manipulados maliciosamente.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.1.0+dfsg-13+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de heimdal.</p>
-
-<p>Para información detallada sobre el estado de seguridad de heimdal consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/heimdal">\
-https://security-tracker.debian.org/tracker/heimdal</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4055.data"
diff --git a/spanish/security/2017/dsa-4056.wml b/spanish/security/2017/dsa-4056.wml
deleted file mode 100644
index a0260c0ce85..00000000000
--- a/spanish/security/2017/dsa-4056.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="949df7a4eb2733a3a745de02250416fd533911f5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>George Shuklin, de servers.com, descubrió que Nova, un controlador
-de infraestructura de computación en la nube, no hacía cumplir de forma correcta sus filtros
-de imagen o de máquina. Esto permitía que un usuario autenticado se saltara dichos
-filtros simplemente volviendo a generar una instancia.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:14.0.0-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de nova.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nova consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/nova">\
-https://security-tracker.debian.org/tracker/nova</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4056.data"
diff --git a/spanish/security/2017/dsa-4057.wml b/spanish/security/2017/dsa-4057.wml
deleted file mode 100644
index 1b3552cfa9c..00000000000
--- a/spanish/security/2017/dsa-4057.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e605a1a0720e24bda90600218a6defe233d574b7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el servidor TLS de Erlang es vulnerable a un
-ataque de texto cifrado escogido adaptativo contra claves RSA.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1:17.3-dfsg-4+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:19.2.1+dfsg-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de erlang.</p>
-
-<p>Para información detallada sobre el estado de seguridad de erlang consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/erlang">\
-https://security-tracker.debian.org/tracker/erlang</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4057.data"
diff --git a/spanish/security/2017/dsa-4058.wml b/spanish/security/2017/dsa-4058.wml
deleted file mode 100644
index c71f2cb1693..00000000000
--- a/spanish/security/2017/dsa-4058.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6197e6d210ec08b47593090051b386e6d9895590"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en optipng, un optimizador de PNG
-avanzado, que pueden dar lugar a denegación de servicio o a ejecución de
-código arbitrario si se procesa un fichero mal construido.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 0.7.5-1+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.7.6-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de optipng.</p>
-
-<p>Para información detallada sobre el estado de seguridad de optipng consulte su página
-del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/optipng">https://security-tracker.debian.org/tracker/optipng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4058.data"
diff --git a/spanish/security/2017/dsa-4059.wml b/spanish/security/2017/dsa-4059.wml
deleted file mode 100644
index 4f1a64ee161..00000000000
--- a/spanish/security/2017/dsa-4059.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="003b77c32b5f02d9fe3010e5d6b356cc4fbab1eb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que libXcursor, una biblioteca para gestión de cursores en X, es
-propensa a varios desbordamientos de memoria dinámica («heap») al analizar ficheros maliciosos. Un
-atacante puede aprovechar estos defectos para ejecutar código arbitrario
-si se induce a un usuario a procesar un fichero de cursor manipulado de una forma determinada.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:1.1.14-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:1.1.14-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxcursor.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libxcursor consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libxcursor">https://security-tracker.debian.org/tracker/libxcursor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4059.data"
diff --git a/spanish/security/2017/dsa-4060.wml b/spanish/security/2017/dsa-4060.wml
deleted file mode 100644
index b2016776c7f..00000000000
--- a/spanish/security/2017/dsa-4060.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e80830be8445bcd1d4b11ba5b8e513d3d197cd68"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que wireshark, un analizador de protocolos de red, contenía
-varias vulnerabilidades en los disectores de CIP Safety, IWARP_MPA,
-NetBIOS, Profinet I/O y AMQP, que daban lugar a denegación de servicio o a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.12.1+g01b65bf-4+deb8u12.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.2.6+g32dac6a-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wireshark.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wireshark consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4060.data"
diff --git a/spanish/security/2017/dsa-4061.wml b/spanish/security/2017/dsa-4061.wml
deleted file mode 100644
index baa8b069d75..00000000000
--- a/spanish/security/2017/dsa-4061.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="a8863bc88fcf46995415b2bdb54049e8f7d241ac"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird, que pueden dar lugar
-a la ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:52.5.0-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:52.5.0-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4061.data"
diff --git a/spanish/security/2017/dsa-4062.wml b/spanish/security/2017/dsa-4062.wml
deleted file mode 100644
index aefe87ea463..00000000000
--- a/spanish/security/2017/dsa-4062.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="efb9e19ae8c1ac071763750a20f6c60f2fc454ca"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el modo de navegación privada en el navegador web Mozilla
-Firefox permitía identificar a un usuario a través de múltiples sesiones
-vía IndexedDB.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 52.5.2esr-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 52.5.2esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4062.data"
diff --git a/spanish/security/2017/dsa-4063.wml b/spanish/security/2017/dsa-4063.wml
deleted file mode 100644
index 9d6c02230ef..00000000000
--- a/spanish/security/2017/dsa-4063.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f8f80142665ea03aebb76800003d966a32116735"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Toshifumi Sakaguchi descubrió que PowerDNS Recursor, un servidor de resolución
-de nombres de alto rendimiento, era susceptible de denegación de servicio a través de una respuesta
-CNAME manipulada.</p>
-
-<p>La distribución «antigua estable» (jessie) no está afectada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.0.4-1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de pdns-recursor.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pdns-recursor consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/pdns-recursor">\
-https://security-tracker.debian.org/tracker/pdns-recursor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4063.data"
diff --git a/spanish/security/2017/dsa-4064.wml b/spanish/security/2017/dsa-4064.wml
deleted file mode 100644
index fa30c56412e..00000000000
--- a/spanish/security/2017/dsa-4064.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-#use wml::debian::translation-check translation="05d984aad161b8c3ea7ddf9c15e19d6b0bec4b0c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15407">CVE-2017-15407</a>
-
- <p>Ned Williamson descubrió un problema de escritura fuera de límites.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15408">CVE-2017-15408</a>
-
- <p>Ke Liu descubrió un problema de desbordamiento de memoria dinámica («heap») en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15409">CVE-2017-15409</a>
-
- <p>Se descubrió un problema de escritura fuera de límites, en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15410">CVE-2017-15410</a>
-
- <p>Luat Nguyen descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15411">CVE-2017-15411</a>
-
- <p>Luat Nguyen descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15413">CVE-2017-15413</a>
-
- <p>Gaurav Dewan descubrió un problema de confusión de tipo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15415">CVE-2017-15415</a>
-
- <p>Viktor Brange descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15416">CVE-2017-15416</a>
-
- <p>Ned Williamson descubrió un problema de lectura fuera de límites.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15417">CVE-2017-15417</a>
-
- <p>Max May descubrió un problema de revelación de información en la biblioteca
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15418">CVE-2017-15418</a>
-
- <p>Kushal Arvind Shah descubrió un valor no inicializado en la biblioteca
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15419">CVE-2017-15419</a>
-
- <p>Jun Kokatsu descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15420">CVE-2017-15420</a>
-
- <p>WenXu Wu descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15423">CVE-2017-15423</a>
-
- <p>Greg Hudson descubrió un problema en la biblioteca boringssl.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15424">CVE-2017-15424</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15425">CVE-2017-15425</a>
-
- <p>xisigr descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15426">CVE-2017-15426</a>
-
- <p>WenXu Wu descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15427">CVE-2017-15427</a>
-
- <p>Junaid Farhan descubrió un problema con la omnibox.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 63.0.3239.84-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4064.data"
diff --git a/spanish/security/2017/dsa-4065.wml b/spanish/security/2017/dsa-4065.wml
deleted file mode 100644
index 9aed3c73397..00000000000
--- a/spanish/security/2017/dsa-4065.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="b54382c412bc1bc769b055464e59874df3c82fb3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en OpenSSL, un juego de herramientas
-para la capa de puertos seguros («Secure Sockets Layer»). El proyecto «Vulnerabilidades y revelaciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3737">CVE-2017-3737</a>
-
- <p>David Benjamin de Google informó de que OpenSSL no gestiona
- adecuadamente SSL_read() y SSL_write() cuando son llamadas en un estado
- de error, dando lugar a que se pasen datos sin descifrar o
- cifrar directamente de la capa de registros SSL/TLS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a>
-
- <p>Se descubrió que OpenSSL contiene un error de desbordamiento en el procedimiento
- de multiplicación Montgomery AVX2 usado en potenciación con
- módulos de 1024 bits.</p></li>
-
-</ul>
-
-<p>El aviso del proyecto original contiene más detalles:
-<a href="https://www.openssl.org/news/secadv/20171207.txt">https://www.openssl.org/news/secadv/20171207.txt</a></p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.0.2l-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl1.0 consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4065.data"
diff --git a/spanish/security/2017/dsa-4066.wml b/spanish/security/2017/dsa-4066.wml
deleted file mode 100644
index 4dd67a30f95..00000000000
--- a/spanish/security/2017/dsa-4066.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ec31cfa944aa8054647456604e724c4f6231ff81"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el sistema abierto de solicitud de tickets («Open Ticket Request System»)
-que podían dar lugar a revelación de información o a que agentes conectados al sistema
-ejecutaran órdenes arbitrarias del intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 3.3.18-1+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.0.16-1+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de otrs2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de otrs2 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4066.data"
diff --git a/spanish/security/2017/dsa-4067.wml b/spanish/security/2017/dsa-4067.wml
deleted file mode 100644
index ff77b700708..00000000000
--- a/spanish/security/2017/dsa-4067.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="18814b85147b95fe5489e965a4f5cd81c19bea0e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que jumbogramas mal construidos podían dar lugar a
-denegación de servicio contra OpenAFS, una implementación del sistema de archivos
-distribuido Andrew.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.6.9-2+deb8u6. Esta actualización también proporciona correcciones para
-<a href="https://security-tracker.debian.org/tracker/CVE-2016-4536">CVE-2016-4536</a>
-y para <a href="https://security-tracker.debian.org/tracker/CVE-2016-9772">CVE-2016-9772</a>.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.6.20-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openafs.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openafs consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openafs">\
-https://security-tracker.debian.org/tracker/openafs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4067.data"
diff --git a/spanish/security/2017/dsa-4068.wml b/spanish/security/2017/dsa-4068.wml
deleted file mode 100644
index fd590c8e0f2..00000000000
--- a/spanish/security/2017/dsa-4068.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="925142ad64aca13e7b32d5b29b8be0e0fa9290db"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en rsync, una herramienta rápida
-y versátil de copia remota (y local) de ficheros, que permitían a un atacante
-esquivar restricciones de acceso o provocar una denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 3.1.1-3+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.1.2-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de rsync.</p>
-
-<p>Para información detallada sobre el estado de seguridad de rsync consulte su página
-del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/rsync">https://security-tracker.debian.org/tracker/rsync</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4068.data"
diff --git a/spanish/security/2017/dsa-4069.wml b/spanish/security/2017/dsa-4069.wml
deleted file mode 100644
index 5c663ef16d6..00000000000
--- a/spanish/security/2017/dsa-4069.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="96c20f0746ecf93bc792172a473bc89e300e2720"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Francesco Sirocco descubrió un defecto en otrs2, el sistema abierto de solicitud de tickets («Open Ticket Request
-System»), que podía dar lugar a revelación de información de sesión cuando está inhabilitado
-el soporte de cookies. Un atacante remoto puede aprovechar este defecto
-para tomar control de la sesión de un agente al que se haya inducido a pulsar en
-un enlace presente en un correo electrónico manipulado de una forma determinada.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 3.3.18-1+deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 5.0.16-1+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de otrs2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de otrs2 consulte su página
-del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/otrs2">https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4069.data"
diff --git a/spanish/security/2017/dsa-4070.wml b/spanish/security/2017/dsa-4070.wml
deleted file mode 100644
index a49e65a74d4..00000000000
--- a/spanish/security/2017/dsa-4070.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3ab90342a40757e11946a8d85040ccfa23caff2e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en Enigmail, una extensión
-OpenPGP para Thunderbird, que podían dar lugar a pérdida de
-confidencialidad, firmas falsificadas, fugas de texto en claro y denegación de
-servicio. Para información adicional consulte
-<a href="https://enigmail.net/download/other/Enigmail%20Pentest%20Report%20by%20Cure53%20-%20Excerpt.pdf">https://enigmail.net/download/other/Enigmail%20Pentest%20Report%20by%20Cure53%20-%20Excerpt.pdf</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2:1.9.9-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:1.9.9-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de enigmail.</p>
-
-<p>Para información detallada sobre el estado de seguridad de enigmail consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/enigmail">https://security-tracker.debian.org/tracker/enigmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4070.data"
diff --git a/spanish/security/2017/dsa-4071.wml b/spanish/security/2017/dsa-4071.wml
deleted file mode 100644
index 1d8f82587f2..00000000000
--- a/spanish/security/2017/dsa-4071.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="94aa200f735529f8913f579989d8c615c1ceabf5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Gabriel Corona informó de que sensible-browser de sensible-utils, una
-colección de pequeñas utilidades usadas para seleccionar y ejecutar un
-navegador, editor o paginador apropiados, no valida las cadenas de caracteres antes
-de lanzar el programa especificado en la variable de entorno BROWSER,
-permitiendo, potencialmente, que un atacante remoto lleve a cabo ataques de inyección
-de parámetro si engaña a un usuario para que procese una URL manipulada específicamente.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 0.0.9+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.0.9+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de sensible-utils.</p>
-
-<p>Para información detallada sobre el estado de seguridad de sensible-utils consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/sensible-utils">https://security-tracker.debian.org/tracker/sensible-utils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4071.data"
diff --git a/spanish/security/2017/dsa-4072.wml b/spanish/security/2017/dsa-4072.wml
deleted file mode 100644
index 6e261375df7..00000000000
--- a/spanish/security/2017/dsa-4072.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="839f6ec186bf987dea0929a4dc0a5f3e8bd796b8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck, Juraj Somorovsky y Craig Young descubrieron que la
-implementación de TLS en Bouncy Castle es vulnerable a un ataque de
-texto cifrado escogido adaptativo contra claves RSA.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.56-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de bouncycastle.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bouncycastle consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/bouncycastle">https://security-tracker.debian.org/tracker/bouncycastle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4072.data"
diff --git a/spanish/security/2017/dsa-4073.wml b/spanish/security/2017/dsa-4073.wml
deleted file mode 100644
index 4b6b5238a0e..00000000000
--- a/spanish/security/2017/dsa-4073.wml
+++ /dev/null
@@ -1,165 +0,0 @@
-#use wml::debian::translation-check translation="31a8c119aea5d07630c347cb815b6f825446e5aa"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
-pueden dar lugar a escalada de privilegios, a denegación de servicio o a fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
-
- <p>Mohamed Ghannam descubrió que la implementación de DCCP no
- gestionaba correctamente los recursos cuando un socket se desconecta y
- se reconecta, dando lugar, potencialmente, a un «uso tras liberar». Un usuario
- local podría usar esto para denegación de servicio (caída o corrupción de
- datos) o, posiblemente, para escalada de privilegios. En sistemas que
- no tengan ya cargado el módulo dccp, esto se puede mitigar
- inhabilitándolo:
- <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
-
- <p>Andrey Konovalov informó de que el controlador de medios dvb-usb-lmedm04
- no gestionaba correctamente algunas condiciones de error durante
- la inicialización. Un usuario presente físicamente con un dispositivo
- USB especialmente diseñado puede usar esto para provocar una denegación de servicio
- (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16644">CVE-2017-16644</a>
-
- <p>Andrey Konovalov informó de que el controlador de medios hdpvr no
- gestionaba correctamente algunas condiciones de error durante la inicialización. Un
- usuario presente físicamente con un dispositivo USB especialmente diseñado puede
- usar esto para provocar una denegación de servicio (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16995">CVE-2017-16995</a>
-
- <p>Jann Horn descubrió que el verificador del BPF extendido no
- modelaba correctamente el comportamiento de instrucciones de carga («load») de 32 bits. Un
- usuario local puede usar esto para escalar privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
-
- <p>Kevin Cernekee descubrió que el subsistema netfilter permitía
- a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres (no
- exclusivamente en el espacio de nombres raíz) habilitar e inhabilitar asistentes de seguimiento
- de conexiones. Esto podría dar lugar a denegación de servicio, violación de
- política de seguridad de red o tener otros impactos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
-
- <p>Kevin Cernekee descubrió que el subsistema netlink permitía
- a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres
- monitorizar tráfico netlink en todos los espacios de nombres de red, y no solo
- en los pertenecientes al espacio de nombres del usuario. Esto podría dar lugar
- a la exposición de información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
-
- <p>Kevin Cernekee descubrió que el módulo xt_osf permitía modificar
- la lista global de huellas dactilares de sistemas operativos a usuarios
- que tuvieran capacidad CAP_NET_ADMIN en cualquier espacio de nombres.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
-
- <p>Andrey Konovalov informó de que USB core no gestionaba
- correctamente algunas condiciones de error durante la inicialización. Un usuario
- presente físicamente con un dispositivo USB especialmente diseñado puede usar esto para
- provocar una denegación de servicio (caída o corrupción de memoria) o,
- posiblemente, una escalada de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17712">CVE-2017-17712</a>
-
- <p>Mohamed Ghannam descubrió una condición de carrera en la implementación del socket
- puro («raw») IPv4. Un usuario local podría usar esto para obtener información
- sensible del kernel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
-
- <p>Dmitry Vyukov informó de que la implementación de KVM para x86 leería
- datos de memoria fuera de límites al emular una escritura MMIO si el
- punto de traza kvm_mmio estaba habilitado. Una máquina virtual huésped podría
- usar esto para provocar una denegación de servicio (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
-
- <p>Se descubrió que algunas implementaciones del algoritmo de cifrado por bloques
- Salsa20 no gestionaba correctamente entradas de longitud cero. Un usuario local
- podría usar esto para provocar una denegación de servicio (caída) o, posiblemente,
- tener otro impacto de seguridad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
-
- <p>Se descubrió que la implementación de HMAC podría usarse con
- un algoritmo de hash que requiere clave, lo cual no era lo
- previsto. Un usuario local podría usar esto para provocar una denegación de
- servicio (caída o corrupción de memoria) o, posiblemente, para escalada
- de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
-
- <p>Eric Biggers descubrió que el subsistema KEYS carecía de una comprobación de
- permiso de escritura al añadir claves al anillo de claves por omisión de un proceso.
- Un usuario local podría usar esto para provocar una denegacion de servicio o para
- obtener información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17862">CVE-2017-17862</a>
-
- <p>Alexei Starovoitov descubrió que el verificador del BPF extendido
- ignoraba código inalcanzable, a pesar de que este sería procesado por
- compiladores JIT. Usuarios locales podrían, posiblemente, usar esto para
- una denegación de servicio. También incrementa la gravedad de errores de
- detección de código inalcanzable.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17863">CVE-2017-17863</a>
-
- <p>Jann Horn descubrió que el verificador del BPF extendido no
- modelaba correctamente la aritmética de punteros con el puntero de marco de pila («stack frame»).
- Un usuario local puede usar esto para escalada de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17864">CVE-2017-17864</a>
-
- <p>Jann Horn descubrió que el verificador del BPF extendido podía no
- detectar fugas de punteros en fragmentos de código condicional. Un usuario local podría
- usar esto para obtener información sensible de cara a explotar
- otras vulnerabilidades.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
-
- <p>Andrew Honig informó de que la implementación de KVM para procesadores
- Intel permitía el acceso directo al puerto I/O 0x80 del anfitrión, lo que,
- en general, no es seguro. En algunos sistemas esto permite que una VM
- huésped provoque una denegación de servicio (caída) del anfitrión.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
-
- <p>Ben Seri informó de que el subsistema Bluetooth no gestionaba
- correctamente elementos de información EFS cortos en mensajes L2CAP. Un
- atacante capaz de comunicarse por Bluetooth podría usar esto para
- obtener información sensible del kernel.</p></li>
-
-</ul>
-
-<p>Los problemas del verificador del BPF extendido se pueden mitigar
-inhabilitando el uso del BPF extendido por usuarios sin privilegios:
-<code>sysctl kernel.unprivileged_bpf_disabled=1</code></p>
-
-<p>Debian inhabilita por omisión los espacios de nombres de usuarios sin privilegios, pero si
-se habilitan (a través del sysctl <code>kernel.unprivileged_userns_clone</code>)
-cualquier usuario local puede explotar la vulnerabilidad
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">\
-CVE-2017-17448</a>.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.65-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su página
-del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4073.data"
diff --git a/spanish/security/2017/dsa-4074.wml b/spanish/security/2017/dsa-4074.wml
deleted file mode 100644
index a9cc758159b..00000000000
--- a/spanish/security/2017/dsa-4074.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8acbfbef47b932945f636bae22e99d5adb7a195a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige varias vulnerabilidades de imagemagick: varios problemas
-de gestión de memoria y casos de saneado incompleto o inexistente de la entrada pueden
-dar lugar a denegación de servicio, revelación de datos en memoria o ejecución de
-código arbitrario si se procesan ficheros de imagen mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han resuelto en
-la versión 8:6.9.7.4+dfsg-11+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de imagemagick consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4074.data"
diff --git a/spanish/security/2017/dsa-4075.wml b/spanish/security/2017/dsa-4075.wml
deleted file mode 100644
index 41c7a5b5be5..00000000000
--- a/spanish/security/2017/dsa-4075.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fa54035d97b063b7a173d84750a4a881a04d4c4b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario, denegación de servicio, revelación de
-información o suplantación de la dirección del remitente de correos electrónicos.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:52.5.2-2~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:52.5.2-2~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4075.data"
diff --git a/spanish/security/2017/dsa-4076.wml b/spanish/security/2017/dsa-4076.wml
deleted file mode 100644
index ba8fbe670f3..00000000000
--- a/spanish/security/2017/dsa-4076.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="91dca351cdc900f4e5928721effeceb1e8d4bf4e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en Asterisk, un conjunto de herramientas
-de código abierto para telefonía y central telefónica (PBX), que pueden dar lugar a denegación de servicio,
-revelación de información y, potencialmente, ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:11.13.1~dfsg-2+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:13.14.1~dfsg-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de asterisk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de asterisk consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/asterisk">\
-https://security-tracker.debian.org/tracker/asterisk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4076.data"
diff --git a/spanish/security/2017/dsa-4077.wml b/spanish/security/2017/dsa-4077.wml
deleted file mode 100644
index 093c9c09adb..00000000000
--- a/spanish/security/2017/dsa-4077.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a5d8ef765a03b2df0eef9dd90ee2892b70ab4c33"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en GIMP, el programa de manipulación de imágenes de GNU («GNU Image
-Manipulation Program»), que podrían dar lugar a denegación de servicio
-(caída de la aplicación) o, potencialmente, a ejecución de código arbitrario si
-se abren ficheros mal construidos.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2.8.14-1+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.8.18-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gimp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gimp consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gimp">https://security-tracker.debian.org/tracker/gimp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2017/dsa-4077.data"
diff --git a/spanish/security/2017/index.wml b/spanish/security/2017/index.wml
deleted file mode 100644
index 62926960999..00000000000
--- a/spanish/security/2017/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="dace092385d19a97d0a21f78d1600118aa5bc25b"
-<define-tag pagetitle>Avisos de seguridad de 2017</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list_security
-
-<:= get_directory_security_list ('.', '$(ENGLISHDIR)/security/2017' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a
-nuestra lista de correo <a href="https://lists.debian.org/debian-security-announce/">
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2017/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2018/Makefile b/spanish/security/2018/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2018/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2018/dsa-4078.wml b/spanish/security/2018/dsa-4078.wml
deleted file mode 100644
index 952de9b07dd..00000000000
--- a/spanish/security/2018/dsa-4078.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="9be537189e8e664c1aef58b02ec3173b2c11388b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Múltiples investigadores han descubierto una vulnerabilidad en procesadores Intel
-que permite que un atacante que controla un proceso sin privilegios lea direcciones
-arbitrarias de memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución
-en el sistema.</p>
-
-<p>Este ataque ha sido denominado Meltdown y en el kernel Linux para la
-arquitectura Intel x86-64 se aborda mediante un conjunto de parches llamado «Aislamiento de la tabla de páginas del kernel» («Kernel Page Table
-Isolation»), que impone una separación casi completa de los mapas de direcciones del kernel y del espacio de usuario («userspace») y previene el ataque. Esta solución podría tener impacto en el
-rendimiento y se puede inhabilitar en tiempo de arranque especificando <code>pti=off</code> en la
-línea de órdenes del kernel.</p>
-
-<p>También hemos identificado una regresión en espacios de usuario antiguos que utilizan la interfaz
-vsyscall, por ejemplo chroot y containers que utilizan (e)glibc 2.13 y anteriores,
-incluyendo los basados en Debian 7 o en RHEL/CentOS 6. Esta regresión se
-corregirá en una actualización posterior.</p>
-
-<p>Las otras vulnerabilidades (denominadas Spectre) publicadas al mismo tiempo no son
-abordadas en esta actualización. Serán corregidas en una posterior.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se corregirá en una
-actualización separada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.9.65-3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4078.data"
diff --git a/spanish/security/2018/dsa-4079.wml b/spanish/security/2018/dsa-4079.wml
deleted file mode 100644
index 8d11e3a13d4..00000000000
--- a/spanish/security/2018/dsa-4079.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="40a96160760c1ff636f20e18428e5892397411d1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en la biblioteca para visualización de PDF
-poppler, que podría tener como consecuencia denegación de servicio o la ejecución de
-código arbitrario si se procesa un fichero PDF mal construido.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 0.26.5-2+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.48.0-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de poppler.</p>
-
-<p>Para información detallada sobre el estado de seguridad de poppler consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/poppler">https://security-tracker.debian.org/tracker/poppler</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4079.data"
diff --git a/spanish/security/2018/dsa-4080.wml b/spanish/security/2018/dsa-4080.wml
deleted file mode 100644
index 4b3a916cf1d..00000000000
--- a/spanish/security/2018/dsa-4080.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="37a758304f34ffcd8dd185c24bc1ba2533e8beac"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron varias vulnerabilidades en PHP, un lenguaje de programación de scripts de
-propósito general y de código abierto ampliamente utilizado:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11144">CVE-2017-11144</a>
-
- <p>Denegación de servicio en extensión openssl debido a una comprobación incorrecta
- del código de retorno de la función de sellado OpenSSL</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145">CVE-2017-11145</a>
-
- <p>Lectura fuera de límites en wddx_deserialize()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628">CVE-2017-11628</a>
-
- <p>Desbordamiento de memoria en la API de análisis de PHP INI</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12932">CVE-2017-12932</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2017-12934">CVE-2017-12934</a>
-
- <p>«Uso tras liberar» durante la reconstrucción de datos serializados</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12933">CVE-2017-12933</a>
-
- <p>Lectura de memoria fuera de límites en finish_nested_data()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642">CVE-2017-16642</a>
-
- <p>Lectura fuera de límites en timelib_meridian()</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.0.27-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.0 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4080.data"
diff --git a/spanish/security/2018/dsa-4081.wml b/spanish/security/2018/dsa-4081.wml
deleted file mode 100644
index 10ffffd8d90..00000000000
--- a/spanish/security/2018/dsa-4081.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="35eae0b49f2fc0f3d878925fae15487181f538a5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron varias vulnerabilidades en PHP, un lenguaje de programación de scripts de
-propósito general y de código abierto ampliamente utilizado:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11142">CVE-2017-11142</a>
-
- <p>Denegación de servicio a través de variables de formulario excesivamente largas</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11143">CVE-2017-11143</a>
-
- <p>free() inválido en wddx_deserialize()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11144">CVE-2017-11144</a>
-
- <p>Denegación de servicio en extensión openssl debido a una comprobación incorrecta
- del código de retorno de la función de sellado OpenSSL</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11145">CVE-2017-11145</a>
-
- <p>Lectura fuera de límites en wddx_deserialize()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-11628">CVE-2017-11628</a>
-
- <p>Desbordamiento de memoria en la API de análisis de PHP INI</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12933">CVE-2017-12933</a>
-
- <p>Lectura de memoria fuera de límites en finish_nested_data()</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16642">CVE-2017-16642</a>
-
- <p>Lectura fuera de límites en timelib_meridian()</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 5.6.33+dfsg-0+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php5.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php5 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/php5">\
-https://security-tracker.debian.org/tracker/php5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4081.data"
diff --git a/spanish/security/2018/dsa-4082.wml b/spanish/security/2018/dsa-4082.wml
deleted file mode 100644
index 19d55ace356..00000000000
--- a/spanish/security/2018/dsa-4082.wml
+++ /dev/null
@@ -1,149 +0,0 @@
-#use wml::debian::translation-check translation="fbd297b80050aa3ca0d43681de062ab723cce78e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
-pueden dar lugar a escalada de privilegios, a denegación de servicio o a fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
-
- <p>Múltiples investigadores han descubierto una vulnerabilidad en procesadores
- Intel que permite que un atacante que controla un proceso sin
- privilegios lea direcciones arbitrarias de memoria, incluyendo memoria
- del kernel y de todos los demás procesos en ejecución en el sistema.</p>
-
- <p>Este ataque ha sido denominado Meltdown y en el kernel Linux para
- la arquitectura Intel x86-64 se aborda mediante un conjunto de parches
- llamado «Aislamiento de la tabla de páginas del kernel» («Kernel Page Table Isolation»), que impone una separación
- casi completa de los mapas de direcciones del kernel y del espacio de usuario («userspace») y previene
- el ataque. Esta solución podría tener impacto en el rendimiento y se puede
- inhabilitar en tiempo de arranque especificando <code>pti=off</code> en la línea
- de órdenes del kernel.</p>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-8824">CVE-2017-8824</a>
-
- <p>Mohamed Ghannam descubrió que la implementación de DCCP no
- gestionaba correctamente los recursos cuando un socket se desconecta y
- se reconecta, dando lugar, potencialmente, a un «uso tras liberar». Un usuario
- local podría usar esto para denegación de servicio (caída o corrupción de
- datos) o, posiblemente, para escalada de privilegios. En sistemas que
- no tengan ya cargado el módulo dccp, esto se puede mitigar
- inhabilitándolo:
- <code>echo >> /etc/modprobe.d/disable-dccp.conf install dccp false</code></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15868">CVE-2017-15868</a>
-
- <p>Al Viro encontró que la implementación del Protocolo de encapsulado de red bluetooth (BNEP: «Bluetooth Network
- Encapsulation Protocol») no validaba el tipo del segundo
- socket pasado a BNEPCONNADD ioctl(), lo que podría llevar a
- corrupción de memoria. Un usuario local con capacidad CAP_NET_ADMIN
- puede usar esto para denegación de servicio (caída o corrupción de datos) o,
- posiblemente, para escalar privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16538">CVE-2017-16538</a>
-
- <p>Andrey Konovalov informó de que el controlador de medios dvb-usb-lmedm04
- no gestionaba correctamente algunas condiciones de error durante
- la inicialización. Un usuario presente físicamente con un dispositivo
- USB especialmente diseñado puede usar esto para provocar una denegación de servicio
- (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16939">CVE-2017-16939</a>
-
- <p>Mohamed Ghannam informó (a través del programa SecuriTeam Secure Disclosure
- de Beyond Security) de que la implementación de IPsec (xfrm)
- no gestionaba correctamente algunos casos de fallo al volcar vía netlink
- información sobre reglas. Un usuario local con capacidad
- CAP_NET_ADMIN puede usar esto para denegación de servicio (caída o corrupción
- de datos) o, posiblemente, para escalar privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17448">CVE-2017-17448</a>
-
- <p>Kevin Cernekee descubrió que el subsistema netfilter permitía
- a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres (no
- exclusivamente en el espacio de nombres raíz) habilitar e inhabilitar asistentes de seguimiento
- de conexiones. Esto podría dar lugar a denegación de servicio, violación de
- política de seguridad de red o tener otros impactos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17449">CVE-2017-17449</a>
-
- <p>Kevin Cernekee descubrió que el subsistema netlink permitía
- a usuarios con capacidad CAP_NET_ADMIN en cualquier espacio de nombres
- monitorizar tráfico netlink en todos los espacios de nombres de red, y no solo
- en los pertenecientes al espacio de nombres del usuario. Esto podría dar lugar
- a la exposición de información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17450">CVE-2017-17450</a>
-
- <p>Kevin Cernekee descubrió que el módulo xt_osf permitía modificar
- la lista global de huellas dactilares de sistemas operativos a usuarios
- que tuvieran capacidad CAP_NET_ADMIN en cualquier espacio de nombres.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17558">CVE-2017-17558</a>
-
- <p>Andrey Konovalov informó de que USB core no gestionaba
- correctamente algunas condiciones de error durante la inicialización. Un usuario
- presente físicamente con un dispositivo USB especialmente diseñado puede usar esto para
- provocar una denegación de servicio (caída o corrupción de memoria) o,
- posiblemente, una escalada de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17741">CVE-2017-17741</a>
-
- <p>Dmitry Vyukov informó de que la implementación de KVM para x86 leería
- datos de memoria fuera de límites al emular una escritura MMIO si el
- punto de traza kvm_mmio estaba habilitado. Una máquina virtual huésped podría
- usar esto para provocar una denegación de servicio (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17805">CVE-2017-17805</a>
-
- <p>Se descubrió que algunas implementaciones del algoritmo de cifrado por bloques
- Salsa20 no gestionaba correctamente entradas de longitud cero. Un usuario local
- podría usar esto para provocar una denegación de servicio (caída) o, posiblemente,
- tener otro impacto de seguridad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17806">CVE-2017-17806</a>
-
- <p>Se descubrió que la implementación de HMAC podría usarse con
- un algoritmo de hash que requiere clave, lo cual no era lo
- previsto. Un usuario local podría usar esto para provocar una denegación de
- servicio (caída o corrupción de memoria) o, posiblemente, para escalada
- de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17807">CVE-2017-17807</a>
-
- <p>Eric Biggers descubrió que el subsistema KEYS carecía de una comprobación de
- permiso de escritura al añadir claves al anillo de claves por omisión de un proceso.
- Un usuario local podría usar esto para provocar una denegacion de servicio o para
- obtener información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000407">CVE-2017-1000407</a>
-
- <p>Andrew Honig informó de que la implementación de KVM para procesadores
- Intel permitía el acceso directo al puerto I/O 0x80 del anfitrión, lo que,
- en general, no es seguro. En algunos sistemas esto permite que una VM
- huésped provoque una denegación de servicio (caída) del anfitrión.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000410">CVE-2017-1000410</a>
-
- <p>Ben Seri informó de que el subsistema Bluetooth no gestionaba
- correctamente elementos de información EFS cortos en mensajes L2CAP. Un
- atacante capaz de comunicarse por Bluetooth podría usar esto para
- obtener información sensible del kernel.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 3.16.51-3+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4082.data"
diff --git a/spanish/security/2018/dsa-4083.wml b/spanish/security/2018/dsa-4083.wml
deleted file mode 100644
index 8d5dd63f3f2..00000000000
--- a/spanish/security/2018/dsa-4083.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0f249c8a59e51025504ffda853108ee99c38990d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Stephan Zeisberg descubrió que poco, una colección de bibliotecas de clases
-C++ de código abierto, no validaba correctamente las rutas de ficheros en archivos
-ZIP. Un atacante podría aprovechar este defecto para crear o modificar
-ficheros arbitrarios.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.3.6p1-5+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.7.6+dfsg1-5+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de poco.</p>
-
-<p>Para información detallada sobre el estado de seguridad de poco consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/poco">https://security-tracker.debian.org/tracker/poco</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4083.data"
diff --git a/spanish/security/2018/dsa-4084.wml b/spanish/security/2018/dsa-4084.wml
deleted file mode 100644
index bd8a9f7942c..00000000000
--- a/spanish/security/2018/dsa-4084.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d275b4a75a8a083c7db0e0ac43daf872ea81361b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que gifsicle, una herramienta para manipular ficheros con imágenes
-GIF, contenía un defecto que podía dar lugar a la ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.86-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.88-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gifsicle.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gifsicle consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gifsicle">\
-https://security-tracker.debian.org/tracker/gifsicle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4084.data"
diff --git a/spanish/security/2018/dsa-4085.wml b/spanish/security/2018/dsa-4085.wml
deleted file mode 100644
index dff1494992b..00000000000
--- a/spanish/security/2018/dsa-4085.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="210c3ba2abb6eba5e3ff4a22da837c4d975cd427"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Philip Huppert descubrió que el proveedor del servicio Shibboleth es vulnerable
-a ataques por suplantación y a revelación de información debido a una mala gestión
-de los DTD en la biblioteca de análisis de XML XMLTooling. Para más información
-consulte el aviso del proyecto original en
-<a href="https://shibboleth.net/community/advisories/secadv_20180112.txt">\
-https://shibboleth.net/community/advisories/secadv_20180112.txt</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.5.3-2+deb8u2.</p>
-
-<p>La distribución «estable» (stretch) no está afectada.</p>
-
-<p>Le recomendamos que actualice los paquetes de xmltooling.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xmltooling consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xmltooling">\
-https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4085.data"
diff --git a/spanish/security/2018/dsa-4086.wml b/spanish/security/2018/dsa-4086.wml
deleted file mode 100644
index 566b9fe5e3c..00000000000
--- a/spanish/security/2018/dsa-4086.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5bc1c6de95b4f4154c74fcab63dfe0dbdada5af1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Nick Wellnhofer descubrió que ciertas llamadas a funciones dentro de predicados
-XPath pueden dar lugar a errores de «uso tras liberar» y de «doble liberación» cuando
-las ejecuta el motor XPath de libxml2 a través de una transformación XSLT.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.9.1+dfsg1-5+deb8u6.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.9.4+dfsg1-2.2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxml2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libxml2 consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libxml2">https://security-tracker.debian.org/tracker/libxml2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4086.data"
diff --git a/spanish/security/2018/dsa-4087.wml b/spanish/security/2018/dsa-4087.wml
deleted file mode 100644
index 9e926f31f4e..00000000000
--- a/spanish/security/2018/dsa-4087.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="97630e36f45df62bfe1fd4e9add0551433e6d131"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy descubrió una vulnerabilidad en el cliente BitTorrent
-Transmission: una gestión insegura de RPC entre el servicio Transmission y la
-interfaz (o interfaces) del cliente puede dar lugar a la ejecución de código arbitrario si un
-usuario visita un sitio web malicioso mientras Transmission está en ejecución.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.84-0.2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.92-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de transmission.</p>
-
-<p>Para información detallada sobre el estado de seguridad de transmission consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/transmission">https://security-tracker.debian.org/tracker/transmission</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4087.data"
diff --git a/spanish/security/2018/dsa-4088.wml b/spanish/security/2018/dsa-4088.wml
deleted file mode 100644
index e799f3055ab..00000000000
--- a/spanish/security/2018/dsa-4088.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="464470edbea50c675b117ecd89922c70c33f7210"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que múltiples desbordamientos de entero en el cargador de imágenes GIF
-de la biblioteca GDK Pixbuf pueden dar lugar a denegación de servicio y, potencialmente,
-a ejecución de código arbitrario si se abre un fichero de imagen mal construido.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.31.1-2+deb8u7.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.36.5-2+deb9u2. Además, esta actualización corrige
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-6312">\
-CVE-2017-6312</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-6313">\
-CVE-2017-6313</a> y <a href="https://security-tracker.debian.org/tracker/CVE-2017-6314">\
-CVE-2017-6314</a>.</p>
-
-<p>Le recomendamos que actualice los paquetes de gdk-pixbuf.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gdk-pixbuf consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gdk-pixbuf">\
-https://security-tracker.debian.org/tracker/gdk-pixbuf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4088.data"
diff --git a/spanish/security/2018/dsa-4089.wml b/spanish/security/2018/dsa-4089.wml
deleted file mode 100644
index 5e236266445..00000000000
--- a/spanish/security/2018/dsa-4089.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="13666d94bfc85d2ea2e78d7967a53e907c47f695"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jayachandran Palanisamy de Cygate AB informó de que BIND, una implementación
-de servidor DNS, estaba secuenciando incorrectamente operaciones de limpieza, dando lugar en
-algunos casos a un error de «uso tras liberar», provocando un fallo de aserción
-y una caída en named.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1:9.9.5.dfsg-9+deb8u15.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:9.10.3.dfsg.P4-12.3+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de bind9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bind9 consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/bind9">https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4089.data"
diff --git a/spanish/security/2018/dsa-4090.wml b/spanish/security/2018/dsa-4090.wml
deleted file mode 100644
index 6f00ab48cfa..00000000000
--- a/spanish/security/2018/dsa-4090.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1fa229d5a4f0660ef187950bdf3562f13b43e018"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Wordpress, una herramienta
-para creación de blogs web, que permitían que atacantes remotos realizaran inyecciones de SQL y
-varios ataques por cross-side scripting (XSS) y por falsificación de la solicitud en el lado servidor (SSRF: «Server-Side
-Request Forgery»), así como que se saltaran algunas restricciones de acceso.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 4.1+dfsg-1+deb8u16.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.7.5+dfsg-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wordpress consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4090.data"
diff --git a/spanish/security/2018/dsa-4091.wml b/spanish/security/2018/dsa-4091.wml
deleted file mode 100644
index 358f69bedd5..00000000000
--- a/spanish/security/2018/dsa-4091.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c22141e5ac34b5218123ffcff5b9f57381cbbbc7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en el servidor de bases de datos MySQL. Las
-vulnerabilidades se eliminan actualizando MySQL a la versión 5.5.59, nueva versión
-del proyecto original, que incluye cambios adicionales. Vea las notas de
-publicación de MySQL 5.5 y el aviso de actualización de parches críticos de Oracle («Oracle's Critical Patch Update»)
-para más detalles:</p>
-
-<ul>
-<li><a href="https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-59.html">\
-https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-59.html</a></li>
-<li><a href="http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html">\
-http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html</a></li>
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 5.5.59-0+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql-5.5.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mysql-5.5 consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/mysql-5.5">https://security-tracker.debian.org/tracker/mysql-5.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4091.data"
diff --git a/spanish/security/2018/dsa-4092.wml b/spanish/security/2018/dsa-4092.wml
deleted file mode 100644
index 302e2b12107..00000000000
--- a/spanish/security/2018/dsa-4092.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d1daec46a7071f3b5d7189aae311b0ffd8bd4ed7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de cPanel descubrió que awstats, un analizador de ficheros de registro («logs»),
-era vulnerable a ataques «path traversal». Un atacante remoto
-no autenticado podría aprovecharlo para ejecutar código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 7.2+dfsg-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.6+dfsg-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de awstats.</p>
-
-<p>Para información detallada sobre el estado de seguridad de awstats consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/awstats">\
-https://security-tracker.debian.org/tracker/awstats</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4092.data"
diff --git a/spanish/security/2018/dsa-4093.wml b/spanish/security/2018/dsa-4093.wml
deleted file mode 100644
index 9b9ad839a9c..00000000000
--- a/spanish/security/2018/dsa-4093.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="19269fe99356650d39bc4a5c1ae56e1a7f6fb028"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Josef Gajdusek descubrió que OpenOCD, un depurador de JTAG para ARM y MIPS,
-era vulnerable a ataques de Cross Protocol Scripting. Un atacante podría
-manipular una página HTML que, al ser visitada por una víctima que estuviera utilizando OpenOCD, podría
-ejecutar órdenes arbitrarias en la máquina de la víctima.</p>
-
-<p>Esta actualización también establece que la asociación de OpenOCD por omisión sea localhost, en lugar de
-todas las interfaces de red. Esto se puede modificar con el nuevo parámetro
-<q>bindto</q>.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 0.8.0-4+deb7u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.9.0-1+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openocd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openocd consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openocd">\
-https://security-tracker.debian.org/tracker/openocd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4093.data"
diff --git a/spanish/security/2018/dsa-4094.wml b/spanish/security/2018/dsa-4094.wml
deleted file mode 100644
index 84a6fdbd2c0..00000000000
--- a/spanish/security/2018/dsa-4094.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ddeba9234812b1e5df0e691820bf2a084436c7bf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Smarty, un motor de plantillas para PHP, era vulnerable a
-ataques por inyección de código. Un atacante podía modificar un nombre de fichero en
-comentarios, lo que podía dar lugar a ejecución de código arbitrario en la máquina en la que se estaba ejecutando
-Smarty.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 3.1.21-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.1.31+20161214.1.c7d42e4+selfpack1-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de smarty3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de smarty3 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/smarty3">\
-https://security-tracker.debian.org/tracker/smarty3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4094.data"
diff --git a/spanish/security/2018/dsa-4095.wml b/spanish/security/2018/dsa-4095.wml
deleted file mode 100644
index bcd05c5c77f..00000000000
--- a/spanish/security/2018/dsa-4095.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="181e53bd227bcbdceb4e4035743a3a8ae4158ae9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que gcab, una herramienta para manipulación de ficheros con formato Cabinet de Microsoft,
-es propensa a una vulnerabilidad de desbordamiento de pila al extraer el contenido de
-ficheros .cab. Un atacante puede aprovechar este defecto para provocar una
-denegación de servicio o, potencialmente, ejecución de código arbitrario con
-los privilegios del usuario que esté ejecutando gcab, en caso de procesar un fichero
-.cab modificado de una forma determinada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.7-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gcab.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gcab consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gcab">https://security-tracker.debian.org/tracker/gcab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4095.data"
diff --git a/spanish/security/2018/dsa-4096.wml b/spanish/security/2018/dsa-4096.wml
deleted file mode 100644
index 4b72c9e8a5f..00000000000
--- a/spanish/security/2018/dsa-4096.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ede252493cff900cff082fd3d64a2906955a0d4f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox: múltiples errores de seguridad de la memoria, usos tras liberar, desbordamientos de
-enteros y otros errores de implementación pueden dar lugar a ejecución de
-código arbitrario, denegación de servicio o suplantación de URL.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 52.6.0esr-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 52.6.0esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4096.data"
diff --git a/spanish/security/2018/dsa-4097.wml b/spanish/security/2018/dsa-4097.wml
deleted file mode 100644
index 8c253bdc91d..00000000000
--- a/spanish/security/2018/dsa-4097.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7bddaca19ee53c2af6dfe03b78e6e869e05fded2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en poppler, una biblioteca para visualización
-de PDF, que podrían dar lugar a denegación de servicio o a ejecución de
-código arbitrario si se procesa un fichero PDF mal construido.</p>
-
-<p>Esta actualización también corrige una regresión en la gestión de tipos de letra Type 3.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 0.26.5-2+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.48.0-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de poppler.</p>
-
-<p>Para información detallada sobre el estado de seguridad de poppler consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/poppler">\
-https://security-tracker.debian.org/tracker/poppler</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4097.data"
diff --git a/spanish/security/2018/dsa-4098.wml b/spanish/security/2018/dsa-4098.wml
deleted file mode 100644
index 48d33d108dc..00000000000
--- a/spanish/security/2018/dsa-4098.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="55afa5fd2cda0a0395472e8113dd6625c86dc706"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en cURL, una biblioteca para transferencia de URL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000005">CVE-2018-1000005</a>
-
- <p>Zhouyihai Ding descubrió una lectura fuera de límites en el código
- que trata colas («trailers») HTTP/2. Este problema no afecta a la distribución «antigua
- estable» (jessie).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000007">CVE-2018-1000007</a>
-
- <p>Craig de Stigter descubrió que podían producirse fugas a terceros de los datos
- de autenticación al seguir redireccionamientos HTTP.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 7.38.0-4+deb8u9.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.52.1-5+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de curl consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4098.data"
diff --git a/spanish/security/2018/dsa-4099.wml b/spanish/security/2018/dsa-4099.wml
deleted file mode 100644
index b4951d2e32c..00000000000
--- a/spanish/security/2018/dsa-4099.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="77d57d96b00c16881e32a491e0863b546f3b177c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en la infraestructura de soporte multimedia
-FFmpeg que pueden dar lugar, si se procesan ficheros/flujos de datos («streams») mal construidos,
-a denegación de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7:3.2.10-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ffmpeg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ffmpeg consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4099.data"
diff --git a/spanish/security/2018/dsa-4100.wml b/spanish/security/2018/dsa-4100.wml
deleted file mode 100644
index 4d3cfed5bf6..00000000000
--- a/spanish/security/2018/dsa-4100.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fc4c0ffc17d58ff372d33ecb7f6b1f8c51bd379f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en la biblioteca libtiff y en
-las herramientas incluidas, que pueden dar lugar a denegación de servicio o a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 4.0.3-12.3+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.0.8-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de tiff.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tiff consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4100.data"
diff --git a/spanish/security/2018/dsa-4101.wml b/spanish/security/2018/dsa-4101.wml
deleted file mode 100644
index c6e1dab045a..00000000000
--- a/spanish/security/2018/dsa-4101.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="4d518ee6726007285a037a721148ab76355c6f46"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que wireshark, un analizador de protocolos de red, contenía
-varias vulnerabilidades en los disectores y analizadores de ficheros de IxVeriWave,
-WCP, JSON, XML, NTP, XMPP y GDB, que podrían dar lugar a denegación de
-servicio o a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.12.1+g01b65bf-4+deb8u13.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.2.6+g32dac6a-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de wireshark.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wireshark consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4101.data"
diff --git a/spanish/security/2018/dsa-4102.wml b/spanish/security/2018/dsa-4102.wml
deleted file mode 100644
index d4ea1780a3f..00000000000
--- a/spanish/security/2018/dsa-4102.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c8c7ddf465f6cfa73d4a7c3e1e14d978d3422c91"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario, denegación de servicio o suplantación de URL.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:52.6.0-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:52.6.0-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4102.data"
diff --git a/spanish/security/2018/dsa-4103.wml b/spanish/security/2018/dsa-4103.wml
deleted file mode 100644
index 3bacb2b1925..00000000000
--- a/spanish/security/2018/dsa-4103.wml
+++ /dev/null
@@ -1,130 +0,0 @@
-#use wml::debian::translation-check translation="f32adc0e456359827bb348333e680a0f2a502894"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15420">CVE-2017-15420</a>
-
- <p>Drew Springall descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15429">CVE-2017-15429</a>
-
- <p>Se descubrió un problema de cross-site scripting en la biblioteca de
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6031">CVE-2018-6031</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6032">CVE-2018-6032</a>
-
- <p>Jun Kokatsu descubrió una manera de saltarse la política del mismo origen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6033">CVE-2018-6033</a>
-
- <p>Juho Nurminen descubrió una condición de carrera en la apertura de ficheros
- descargados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6034">CVE-2018-6034</a>
-
- <p>Tobias Klein descubrió un problema de desbordamiento de entero.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6035">CVE-2018-6035</a>
-
- <p>Rob Wu descubrió una manera de que las extensiones accedan a las herramientas de programador («devtools»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6036">CVE-2018-6036</a>
-
- <p>El Centro nacional de ciber seguridad del Reino Unido descubrió un problema de desbordamiento de
- entero.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6037">CVE-2018-6037</a>
-
- <p>Paul Stone descubrió un problema en la funcionalidad «autocompletar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6038">CVE-2018-6038</a>
-
- <p>cloudfuzzer descubrió un problema de desbordamiento de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6039">CVE-2018-6039</a>
-
- <p>Juho Nurminen descubrió un problema de cross-site scripting en las
- herramientas de programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6040">CVE-2018-6040</a>
-
- <p>WenXu Wu descubrió una manera de saltarse la política de securidad del contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6041">CVE-2018-6041</a>
-
- <p>Luan Herrera descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6042">CVE-2018-6042</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6043">CVE-2018-6043</a>
-
- <p>Se descubrió un problema relacionado con caracteres de escape.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6045">CVE-2018-6045</a>
-
- <p>Rob Wu descubrió una manera de que las extensiones accedan a las herramientas de programador («devtools»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6046">CVE-2018-6046</a>
-
- <p>Rob Wu descubrió una manera de que las extensiones accedan a las herramientas de programador («devtools»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6047">CVE-2018-6047</a>
-
- <p>Masato Kinugawa descubrió un problema de fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6048">CVE-2018-6048</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear las reglas de referencia («referrer policy»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6049">CVE-2018-6049</a>
-
- <p>WenXu Wu descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6050">CVE-2018-6050</a>
-
- <p>Jonathan Kew descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6051">CVE-2018-6051</a>
-
- <p>Antonio Sanso descubrió un problema de fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6052">CVE-2018-6052</a>
-
- <p>Tanner Emek descubrió que la implemantación de la política relativa a quien hace la referencia («referrer policy»)
- era incompleta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6053">CVE-2018-6053</a>
-
- <p>Asset Kabdenov descubrió un problema de fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6054">CVE-2018-6054</a>
-
- <p>Rob Wu descubrió un problema de «uso tras liberar».</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), el soporte de seguridad de Chromium
-está discontinuado.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 64.0.3282.119-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4103.data"
diff --git a/spanish/security/2018/dsa-4104.wml b/spanish/security/2018/dsa-4104.wml
deleted file mode 100644
index 6d061ffa8c3..00000000000
--- a/spanish/security/2018/dsa-4104.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="a532744a613e440ec3f93d1b0bad3bbdb66b3f9a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>'landave' descubrió una vulnerabilidad por desbordamiento de memoria dinámica («heap») en el
-método NCompress::NShrink::CDecoder::CodeReal de p7zip, un archivador
-de ficheros 7zr con un ratio de compresión elevado. Un atacante remoto puede
-aprovechar este defecto para provocar denegación de servicio o, potencialmente,
-ejecución de código arbitrario con los privilegios del usuario que esté ejecutando
-p7zip, si se procesa un archivo ZIP que haya sido modificado de una forma determinada.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 9.20.1~dfsg.1-4.1+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 16.02+dfsg-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de p7zip.</p>
-
-<p>Para información detallada sobre el estado de seguridad de p7zip consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/p7zip">https://security-tracker.debian.org/tracker/p7zip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4104.data"
diff --git a/spanish/security/2018/dsa-4105.wml b/spanish/security/2018/dsa-4105.wml
deleted file mode 100644
index 4f9f0f84d75..00000000000
--- a/spanish/security/2018/dsa-4105.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d80d1acf0fe17385f4142224bc1fc7b5bf23941c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que mpv, un reproductor multimedia, era vulnerable a ataques de ejecución
-remota de código. Un atacante podría manipular una página web de forma que,
-al ser usada como parámetro de mpv, ejecutara código arbitrario en la máquina anfitriona
-del usuario de mpv.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.23.0-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mpv.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mpv consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/mpv">\
-https://security-tracker.debian.org/tracker/mpv</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4105.data"
diff --git a/spanish/security/2018/dsa-4106.wml b/spanish/security/2018/dsa-4106.wml
deleted file mode 100644
index 9e4fd464611..00000000000
--- a/spanish/security/2018/dsa-4106.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="aec112b29508da7fc781dafbe82e908e05603012"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en Libtasn1, una biblioteca para manejar
-estructuras ASN.1, que permitían que un atacante remoto provocara denegación de
-servicio contra una aplicación que utilizara la biblioteca Libtasn1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.10-1.1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libtasn1-6.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libtasn1-6 consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libtasn1-6">https://security-tracker.debian.org/tracker/libtasn1-6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4106.data"
diff --git a/spanish/security/2018/dsa-4107.wml b/spanish/security/2018/dsa-4107.wml
deleted file mode 100644
index 441921b0fe6..00000000000
--- a/spanish/security/2018/dsa-4107.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b9349e7a94d8d7e7197915be100f13bf80e0b04f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la validación de webhooks de Anymail, un backend de correo electrónico
-para Django capaz de trabajar con múltiples proveedores de servicio de correo electrónico, es propensa a un ataque de temporización. Un atacante
-remoto puede aprovechar este defecto para hacerse con un
-WEBHOOK_AUTHORIZATION secreto y publicar eventos de seguimiento de correo electrónico arbitrarios.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.8-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de django-anymail.</p>
-
-<p>Para información detallada sobre el estado de seguridad de django-anymail consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/django-anymail">https://security-tracker.debian.org/tracker/django-anymail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4107.data"
diff --git a/spanish/security/2018/dsa-4108.wml b/spanish/security/2018/dsa-4108.wml
deleted file mode 100644
index c8b0feaef7e..00000000000
--- a/spanish/security/2018/dsa-4108.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d6cf90588e378e7cf0bc5ddc5ab81838b09a5ae5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Calum Hutton y el equipo Mailman descubrieron una vulnerabilidad de cross site
-scripting y de fuga de información en la página de opciones del usuario. Un atacante
-remoto podría utilizar una URL manipulada para hacerse con información de cookies o para
-averiguar si un usuario está suscrito a una lista cuya relación de miembros es privada.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.1.18-2+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.1.23-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de mailman.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mailman consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/mailman">\
-https://security-tracker.debian.org/tracker/mailman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4108.data"
diff --git a/spanish/security/2018/dsa-4109.wml b/spanish/security/2018/dsa-4109.wml
deleted file mode 100644
index 1d752b24f0c..00000000000
--- a/spanish/security/2018/dsa-4109.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="91b22c01bacbab05c164549aec62343634a0811c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Lalith Rallabhandi descubrió que OmniAuth, una biblioteca Ruby para
-implementar autenticación multiproveedor en aplicaciones web,
-gestionaba erróneamente información sensible y permitía su fuga. Un atacante con acceso al
-entorno de retrollamada, como en el caso de una aplicación web
-manipulada, puede solicitar servicios de autenticación de este módulo y
-acceder al token CSRF.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.2.1-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.3.1-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-omniauth.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-omniauth consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/ruby-omniauth">\
-https://security-tracker.debian.org/tracker/ruby-omniauth</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4109.data"
diff --git a/spanish/security/2018/dsa-4110.wml b/spanish/security/2018/dsa-4110.wml
deleted file mode 100644
index 32970e3b7c3..00000000000
--- a/spanish/security/2018/dsa-4110.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9e28a57e9cf67641cca39f1e9601d5d4af64aecf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Meh Chang descubrió un defecto de desbordamiento de memoria en una función utilizada
-por el servicio de escucha SMTP («SMTP listener») de Exim, un agente de transporte de correo electrónico (MTA). Un atacante remoto
-puede aprovechar este defecto para provocar denegación de servicio o,
-potencialmente, ejecución de código arbitrario mediante un mesaje manipulado
-de una forma determinada.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 4.84.2-2+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.89-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de exim4.</p>
-
-<p>Para información detallada sobre el estado de seguridad de exim4 consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4110.data"
diff --git a/spanish/security/2018/dsa-4111.wml b/spanish/security/2018/dsa-4111.wml
deleted file mode 100644
index 2436076d0d3..00000000000
--- a/spanish/security/2018/dsa-4111.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d234abd0cb6d3d7e75ce722a9fea224df8bb875"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Mikhail Klementev, Ronnie Goodrich y Andrew Krasichkov descubrieron que
-la ausencia de ciertas restricciones en la implementación de la función WEBSERVICE
-en LibreOffice podría dar lugar, si un usuario abre un documento mal construido,
-a la revelación de ficheros arbitrarios que sean legibles por dicho usuario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:5.2.7-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libreoffice.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libreoffice consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4111.data"
diff --git a/spanish/security/2018/dsa-4112.wml b/spanish/security/2018/dsa-4112.wml
deleted file mode 100644
index 75dee749608..00000000000
--- a/spanish/security/2018/dsa-4112.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="05463598bf9a37d71aceb4de5a0485475d02daa9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17563">CVE-2017-17563</a>
-
- <p>Jan Beulich descubrió que una incorrecta comprobación de desbordamiento del conteo de
- referencias en modo x86 «shadow» puede dar lugar a denegación de servicio o
- a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17564">CVE-2017-17564</a>
-
- <p>Jan Beulich descubrió que una incorrecta gestión de errores en el conteo de referencias en modo
- x86 «shadow» puede dar lugar a denegación de servicio o a elevación
- de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17565">CVE-2017-17565</a>
-
- <p>Jan Beulich descubrió que la comprobación incompleta de un defecto en la gestión de
- x86 «log-dirty» puede dar lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17566">CVE-2017-17566</a>
-
- <p>Jan Beulich descubrió que los huéspedes x86 PV pueden acceder a
- páginas usadas internamente, lo que podría dar lugar a denegación de servicio o,
- potencialmente, a elevación de privilegios.</p></li>
-
-</ul>
-
-<p>Adicionalmente, esta actualización incluye el interceptor <q>Comet</q> para abordar las vulnerabilidades
-de tipo Meltdown para huéspedes con kernels PV antiguos. Además,
-el paquete proporciona la mitigación <q>Xen PTI etapa 1</q>, que está incluida
-y habilitada por omisión en sistemas Intel, pero que puede ser inhabilitada con
-`xpti=false' en la línea de órdenes del hipervisor (no tiene sentido
-utilizar simultáneamente xpti y el interceptor Comet).</p>
-
-<p>Consulte la siguiente URL para más detalles sobre cómo configurar
-las distintas estrategias de mitigación:
-<a href="https://xenbits.xen.org/xsa/advisory-254.html">\
-https://xenbits.xen.org/xsa/advisory-254.html</a></p>
-
-<p>README.pti y README.comet contienen información adicional.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.8.3+comet2+shim4.10.0+comet3-1+deb9u4.1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4112.data"
diff --git a/spanish/security/2018/dsa-4113.wml b/spanish/security/2018/dsa-4113.wml
deleted file mode 100644
index 9615ad778b3..00000000000
--- a/spanish/security/2018/dsa-4113.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c885f752d0586562900722860bab8fdbdf57ab3c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en las bibliotecas del códec de compresión de
-audio Vorbis que podrían dar lugar, si se procesa un fichero multimedia
-mal construido, a denegación de servicio o a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.3.5-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvorbis.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libvorbis consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libvorbis">\
-https://security-tracker.debian.org/tracker/libvorbis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4113.data"
diff --git a/spanish/security/2018/dsa-4114.wml b/spanish/security/2018/dsa-4114.wml
deleted file mode 100644
index 260cbd54426..00000000000
--- a/spanish/security/2018/dsa-4114.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="412e842ac9050996501ad27379eddfee115e5605"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que jackson-databind, una biblioteca Java utilizada para analizar
-JSON y otros formatos de datos, no validaba correctamente la entrada proporcionada por el usuario
-antes de intentar la reconstrucción de datos serializados. Esto permitía que un atacante
-ejecutara código proporcionando entradas manipuladas maliciosamente.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2.4.2-2+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.8.6-1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de jackson-databind.</p>
-
-<p>Para información detallada sobre el estado de seguridad de jackson-databind consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4114.data"
diff --git a/spanish/security/2018/dsa-4115.wml b/spanish/security/2018/dsa-4115.wml
deleted file mode 100644
index 8a7676bbebf..00000000000
--- a/spanish/security/2018/dsa-4115.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="b2d59e27c8885e3fd69c617daa6a5e823e8f95ef"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Quagga, un demonio
-de enrutamiento. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures») identifica los
-problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5378">CVE-2018-5378</a>
-
- <p>Se descubrió que el demonio BGP de Quagga, bgpd, no comprueba
- correctamente los límites de los datos enviados a un par con un NOTIFY si la
- longitud de un atributo es inválida. Un par BGP configurado puede
- aprovechar este defecto para leer memoria del proceso bgpd o para causar
- denegación de servicio (caída del demonio).</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-0543.txt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5379">CVE-2018-5379</a>
-
- <p>Se descubrió que el demonio BGP de Quagga, bgpd, puede hacer una doble liberación
- de memoria al procesar ciertas formas de mensajes UPDATE que contengan
- atributos «cluster-list» y/o desconocidos, dando lugar a denegación de
- servicio (caída del demonio bgpd).</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-1114.txt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5380">CVE-2018-5380</a>
-
- <p>Se descubrió que el demonio BGP de Quagga, bgpd, no gestiona
- correctamente las tablas de conversión de código a cadena de caracteres («code-to-string») internas de BGP.</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-1550.txt</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5381">CVE-2018-5381</a>
-
- <p>Se descubrió que el demonio BGP de Quagga, bgpd, puede entrar en un
- bucle infinito si un par configurado le envía un mensaje OPEN inválido.
- Un par configurado puede aprovechar este defecto para provocar denegación
- de servicio (el demonio bgpd no responde a ningún otro evento; caen
- las sesiones BGP y no son restablecidas posteriormente; la interfaz CLI
- deja de responder).</p>
-
- <p>https://www.quagga.net/security/Quagga-2018-1975.txt</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 0.99.23.1-1+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.1.1-3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de quagga.</p>
-
-<p>Para información detallada sobre el estado de seguridad de quagga consulte su página
-del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/quagga">\
-https://security-tracker.debian.org/tracker/quagga</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4115.data"
diff --git a/spanish/security/2018/dsa-4116.wml b/spanish/security/2018/dsa-4116.wml
deleted file mode 100644
index 416c97b87e9..00000000000
--- a/spanish/security/2018/dsa-4116.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c845be0e5db5a3f902c51d59c48f34ebd87d196b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Krzysztof Sieluzycki descubrió que el notificador de dispositivos extraíbles
-en el espacio de trabajo KDE Plasma realizaba un saneado insuficiente de
-las etiquetas de volumen FAT/VFAT, lo que podría dar lugar a la ejecución de órdenes
-arbitrarias del intérprete de órdenes («shell») si se monta un dispositivo extraíble con una etiqueta de disco
-mal construida.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4:5.8.6-2.1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de plasma-workspace.</p>
-
-<p>Para información detallada sobre el estado de seguridad de plasma-workspace consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/plasma-workspace">\
-https://security-tracker.debian.org/tracker/plasma-workspace</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4116.data"
diff --git a/spanish/security/2018/dsa-4117.wml b/spanish/security/2018/dsa-4117.wml
deleted file mode 100644
index 30620701fcc..00000000000
--- a/spanish/security/2018/dsa-4117.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="09ca68399810e463a3511464dbcfe1d8b1809d1b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización no corrige por sí misma ninguna vulnerabilidad en GCC, sino que
-proporciona soporte para compilar actualizaciones del kernel Linux preparadas para Retpoline.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 4.9.2-10+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gcc-4.9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gcc-4.9 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gcc-4.9">\
-https://security-tracker.debian.org/tracker/gcc-4.9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4117.data"
diff --git a/spanish/security/2018/dsa-4118.wml b/spanish/security/2018/dsa-4118.wml
deleted file mode 100644
index 3dae0b81758..00000000000
--- a/spanish/security/2018/dsa-4118.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="9869f562bb6d7a2d6e684cd646d6f93489262840"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jonas Klempel informó de que tomcat-native, una biblioteca que da a Tomcat
-acceso tanto a la implementación de conexión de red (socket) como al generador de números aleatorios
-de la biblioteca del entorno de ejecución portable de Apache (APR: «Apache Portable Runtime»), no gestiona
-correctamente campos mayores de 127 bytes al analizar la extensión AIA
-del certificado de un cliente. Si se utilizan verificaciones OCSP, esto podría dar lugar a
-que sean aceptados certificados de cliente que deberían haber sido rechazados.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.1.32~repack-2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.2.12-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat-native.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tomcat-native consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/tomcat-native">https://security-tracker.debian.org/tracker/tomcat-native</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4118.data"
diff --git a/spanish/security/2018/dsa-4119.wml b/spanish/security/2018/dsa-4119.wml
deleted file mode 100644
index ab6a36487b1..00000000000
--- a/spanish/security/2018/dsa-4119.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dc7d65327eb39576792466bdc467bf8e8d31d8b0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han corregido varios problemas de seguridad en múltiples demultiplexores y
-decodificadores de la biblioteca multimedia libav. Hay disponible una lista completa de
-los cambios en
-<a href="https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.12">
-https://git.libav.org/?p=libav.git;a=blob;f=Changelog;hb=refs/tags/v11.12</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 6:11.12-1~deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libav.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libav consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libav">https://security-tracker.debian.org/tracker/libav</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4119.data"
diff --git a/spanish/security/2018/dsa-4120.wml b/spanish/security/2018/dsa-4120.wml
deleted file mode 100644
index 728d176a25a..00000000000
--- a/spanish/security/2018/dsa-4120.wml
+++ /dev/null
@@ -1,87 +0,0 @@
-#use wml::debian::translation-check translation="e957448a747ba76734e0d9fce475660191141e95"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el kernel Linux que pueden
-dar lugar a elevación de privilegios, a denegación de servicio o a fugas de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
- procesadores con soporte para ejecución especulativa que permite que un atacante
- que controla un proceso sin privilegios lea direcciones arbitrarias de
- memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en
- el sistema.</p>
-
- <p>Este ataque ha sido denominado Spectre variante 2 (inyección de rama
- objetivo) y en el kernel Linux para la arquitectura Intel x86-64
- se mitiga utilizando la característica del compilador llamada <q>retpoline</q>, que permite
- que las ramas indirectas sean aisladas de la ejecución especulativa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5754">CVE-2017-5754</a>
-
- <p>Múltiples investigadores han descubierto una vulnerabilidad en procesadores
- Intel que permite que un atacante que controla un proceso sin
- privilegios lea direcciones arbitrarias de memoria, incluyendo memoria
- del kernel y de todos los demás procesos en ejecución en el sistema.</p>
-
- <p>Este ataque ha sido denominado Meltdown y en el kernel Linux para
- las arquitecturas powerpc/ppc64el se aborda mediante la descarga de la caché
- de datos L1 al pasar de modo kernel a modo usuario (o de hipervisor a
- kernel).</p>
-
- <p>Esto funciona en procesadores Power7, Power8 y Power9.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
-
- <p>Se ha encontrado un error en la capa de compatibilidad de 32 bits del código que gestiona
- v4l2 IOCTL. Se inhabilitaron protecciones de memoria que se aseguran de que las zonas de memoria
- proporcionadas por el usuario siempre apunten a memoria de usuario, lo que permitía que la dirección de destino
- estuviera en el espacio del kernel. Un atacante puede explotar este error para
- sobreescribir memoria del kernel desde un proceso de usuario sin privilegios, dando lugar
- a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
-
- <p>Se ha encontrado una fuga de información en el kernel Linux.
- acpi_smbus_hc_add() imprime en cada arranque una dirección del kernel en el registro («log») del
- kernel, lo que podría ser usado por un atacante para hacer fracasar la
- ASLR.</p></li>
-</ul>
-
-<p>Adicionalmente a las vulnerabilidades mencionadas, esta actualización incluye algunas
-mitigaciones para <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
- procesadores con soporte para ejecución especulativa que permite que un atacante
- que controla un proceso sin privilegios lea direcciones arbitrarias de
- memoria, incluyendo memoria del kernel y de todos los demás procesos en ejecución en
- el sistema.</p>
-
- <p>Este ataque ha sido denominado Spectre variante 1 (sortear la comprobación de
- límites) y en el kernel Linux se mitiga identificando
- secciones de código vulnerables (comprobación de límites de matriz seguida de acceso
- a la matriz) y sustituyendo el acceso a la matriz por la función array_index_nospec(),
- que es segura ante ejecución especulativa.</p>
-
- <p>A lo largo del tiempo se irán añadiendo más usos.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.82-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4120.data"
diff --git a/spanish/security/2018/dsa-4121.wml b/spanish/security/2018/dsa-4121.wml
deleted file mode 100644
index da69ea2a202..00000000000
--- a/spanish/security/2018/dsa-4121.wml
+++ /dev/null
@@ -1,14 +0,0 @@
-#use wml::debian::translation-check translation="bcf42ed8d94df5e6dfe756075440c9df7b3779ea"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización no corrige por sí misma ninguna vulnerabilidad en GCC, sino que
-proporciona soporte para compilar actualizaciones del kernel Linux que tengan Retpoline habilitado.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 6.3.0-18+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gcc-6.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4121.data"
diff --git a/spanish/security/2018/dsa-4122.wml b/spanish/security/2018/dsa-4122.wml
deleted file mode 100644
index 4e5ed0a410c..00000000000
--- a/spanish/security/2018/dsa-4122.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="b14d0056028cc7a4387470791aa9561110c9e5e4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Squid3, un proxy web
-caché con funciones completas. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000024">CVE-2018-1000024</a>
-
- <p>Louis Dion-Marcil descubrió que Squid no procesa
- correctamente ciertas respuestas ESI. Un servidor remoto que distribuya
- respuestas ESI con determinada sintaxis puede aprovechar este defecto para provocar
- denegación de servicio a todos los clientes que accedan al servicio Squid.
- Este problema está limitado al analizador ESI custom de Squid.</p>
-
- <p><url "http://www.squid-cache.org/Advisories/SQUID-2018_1.txt" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000027">CVE-2018-1000027</a>
-
- <p>Louis Dion-Marcil descubrió que Squid es propenso a una vulnerabilidad
- de denegación de servicio al procesar respuestas ESI y al descargar
- certificados intermediarios de CA. Un atacante remoto puede aprovechar
- este defecto para provocar denegación de servicio a todos los clientes que accedan
- al servicio Squid.</p>
-
- <p><url "http://www.squid-cache.org/Advisories/SQUID-2018_2.txt" /></p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 3.4.8-6+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.5.23-5+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de squid3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de squid3 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/squid3">\
-https://security-tracker.debian.org/tracker/squid3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4122.data"
diff --git a/spanish/security/2018/dsa-4123.wml b/spanish/security/2018/dsa-4123.wml
deleted file mode 100644
index 979c1e7e27c..00000000000
--- a/spanish/security/2018/dsa-4123.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ebcd09b67d4bae6730363a747d7e0d012d0fc765"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples vulnerabilidades en la infraestructura de soporte de gestión de contenidos
-Drupal. Para información adicional consulte el aviso del proyecto
-original en <a href="https://www.drupal.org/sa-core-2018-001">\
-https://www.drupal.org/sa-core-2018-001</a>.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 7.32-1+deb8u10.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4123.data"
diff --git a/spanish/security/2018/dsa-4124.wml b/spanish/security/2018/dsa-4124.wml
deleted file mode 100644
index 05d35ce5c2c..00000000000
--- a/spanish/security/2018/dsa-4124.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="648bb52c5a1da5da0ebfa1f5adc298a50c865336"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado dos vulnerabilidades en Solr, un servidor de búsquedas basado en
-Lucene, que podrían dan lugar a ejecución de código arbitrario o a
-«path traversal».</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 3.6.2+dfsg-5+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.6.2+dfsg-10+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de lucene-solr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lucene-solr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/lucene-solr">https://security-tracker.debian.org/tracker/lucene-solr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4124.data"
diff --git a/spanish/security/2018/dsa-4125.wml b/spanish/security/2018/dsa-4125.wml
deleted file mode 100644
index 60ac09fde3d..00000000000
--- a/spanish/security/2018/dsa-4125.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d9e02aff73ec00d06205a79bcaf7cc25fa774ae2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Joonun Jang descubrió varios problemas en wavpack, una colección de
-formatos de compresión de audio. El tratamiento incorrecto de la entrada daba lugar a
-varios desbordamientos de memoria dinámica («heap») y de pila, provocando la caída de
-la aplicación o, potencialmente, ejecución de código.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido
-en la versión 5.0.0-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wavpack.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wavpack consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/wavpack">\
-https://security-tracker.debian.org/tracker/wavpack</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4125.data"
diff --git a/spanish/security/2018/dsa-4126.wml b/spanish/security/2018/dsa-4126.wml
deleted file mode 100644
index 59ec8a5bc26..00000000000
--- a/spanish/security/2018/dsa-4126.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="03b0cc71103427c40913f80a6a6d1d785af9eb56"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Kelby Ludwig y Scott Cantor descubrieron que el proveedor del servicio
-Shibboleth es vulnerable a ataques por suplantación y a revelación de
-información debido a un análisis incorrecto de XML. Para más información
-consulte el aviso del proyecto original en
-<a href="https://shibboleth.net/community/advisories/secadv_20180227.txt">https://shibboleth.net/community/advisories/secadv_20180227.txt</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.5.3-2+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.6.0-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xmltooling.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xmltooling consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xmltooling">https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4126.data"
diff --git a/spanish/security/2018/dsa-4127.wml b/spanish/security/2018/dsa-4127.wml
deleted file mode 100644
index cbd95720be1..00000000000
--- a/spanish/security/2018/dsa-4127.wml
+++ /dev/null
@@ -1,77 +0,0 @@
-#use wml::debian::translation-check translation="e33d7a66a7c074c3cee74802c0095de375720e9e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en SimpleSAMLphp, una
-infraestructura de soporte para autenticación principalmente mediante el protocolo SAML.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12867">CVE-2017-12867</a>
-
- <p>Atacantes con acceso a un token secreto podrían extender su periodo
- de validez manipulando el prefijo que representa un desplazamiento horario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12869">CVE-2017-12869</a>
-
- <p>Al utilizar el módulo multiauth, los atacantes pueden sortear restricciones
- de contexto de autenticación y usar cualquier fuente de autenticación definida en
- la configuración.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12873">CVE-2017-12873</a>
-
- <p>Se han tomado medidas defensivas para impedir que el administrador
- cometa errores en la configuración de NameIDs persistentes, para evitar la colisión de identificadores.
- (Solo afecta a Debian 8 Jessie).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-12874">CVE-2017-12874</a>
-
- <p>El módulo InfoCard podría aceptar, en raras ocasiones, mensajes XML
- firmados incorrectamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18121">CVE-2017-18121</a>
-
- <p>El módulo consentAdmin era vulnerable a un ataque de cross-site
- scripting que permitía que un atacante manipulara enlaces que podrían ejecutar
- código JavaScript arbitrario en el navegador web de la víctima.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18122">CVE-2017-18122</a>
-
- <p>La (discontinuada) implementación SAML 1.1 consideraría válida cualquier
- respuesta SAML sin firmar que contuviera más de una aserción firmada,
- siempre y cuando la firma de, al menos, una de las aserciones fuera
- válida, lo que permitiría que un atacante que pudiera conseguir una aserción firmada
- válida de un IdP suplantara a usuarios de ese IdP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6519">CVE-2018-6519</a>
-
- <p>Denegación de servicio en expresiones regulares al analizar marcas temporales («timestamps»)
- extraordinariamente largas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6521">CVE-2018-6521</a>
-
- <p>Cambia de utf8 a utf8mb la codificación de caracteres MySQL para el módulo sqlauth con el objetivo de
- prevenir teóricos truncamientos de consultas que podrían permitir que atacantes
- remotos sortearan restricciones de acceso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7644">CVE-2018-7644</a>
-
- <p>Vulnerabilidad de validación de firmas crítica.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.13.1-2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.14.11-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de simplesamlphp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de simplesamlphp consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/simplesamlphp">\
-https://security-tracker.debian.org/tracker/simplesamlphp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4127.data"
diff --git a/spanish/security/2018/dsa-4128.wml b/spanish/security/2018/dsa-4128.wml
deleted file mode 100644
index 6afb3507f76..00000000000
--- a/spanish/security/2018/dsa-4128.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="28a9347f520772bb73e3d8dfad0f76b03cb4f603"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Apache Traffic Server, un
-servidor proxy y servidor proxy inverso. Estas vulnerabilidades podrían dar lugar al uso del
-proxy incorrecto o permitir que un atacante remoto provocara
-denegación de servicio por caída de la aplicación.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.0.0-6+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de trafficserver.</p>
-
-<p>Para información detallada sobre el estado de seguridad de trafficserver consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4128.data"
diff --git a/spanish/security/2018/dsa-4129.wml b/spanish/security/2018/dsa-4129.wml
deleted file mode 100644
index 63f92ee9669..00000000000
--- a/spanish/security/2018/dsa-4129.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="500b05c4a19ba284705855f89898af0d775f08be"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples lecturas de memoria dinámica («heap») fuera de límites en freexl, una biblioteca para
-leer hojas de cálculo de Microsoft Excel, que podrían dar lugar a denegación de
-servicio.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.0.0g-1+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.0.2-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de freexl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de freexl consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/freexl">\
-https://security-tracker.debian.org/tracker/freexl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4129.data"
diff --git a/spanish/security/2018/dsa-4130.wml b/spanish/security/2018/dsa-4130.wml
deleted file mode 100644
index da42026d49f..00000000000
--- a/spanish/security/2018/dsa-4130.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="a62ab7b13f6a5b7421b2574ff6dc61df54f48260"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el servidor de correo electrónico
-Dovecot. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures») identifica los
-problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-14461">CVE-2017-14461</a>
-
- <p>Aleksandar Nikolic, de Cisco Talos, y <q>flxflndy</q> descubrieron que
- Dovecot no hace un análisis sintáctico correcto de las direcciones de correo inválidas, lo que
- puede provocar una caída o la revelación a un atacante de contenidos de la memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15130">CVE-2017-15130</a>
-
- <p>Se descubrió que las búsquedas de configuración de TLS SNI pueden dar lugar a un uso excesivo
- de memoria, provocando que se alcance el límite imap-login/pop3-login VSZ
- y que se reinicie el proceso, lo que tiene como resultado una denegación de servicio. Solo
- están afectadas las configuraciones de Dovecot que contienen bloques de configuración
- <code>local_name { }</code> o <code>local { }</code>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15132">CVE-2017-15132</a>
-
- <p>Se descubrió que Dovecot contiene un defecto de fuga de información de memoria en el
- proceso de establecimiento de sesión («login») cuando se aborta una autenticación SASL.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:2.2.13-12~deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:2.2.27-3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de Dovecot.</p>
-
-<p>Para información detallada sobre el estado de seguridad de Dovecot consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/dovecot">https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4130.data"
diff --git a/spanish/security/2018/dsa-4131.wml b/spanish/security/2018/dsa-4131.wml
deleted file mode 100644
index 7fd51ae4fc1..00000000000
--- a/spanish/security/2018/dsa-4131.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="71fa63b222574363f8057feab4b971bc4fe679d3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7540">CVE-2018-7540</a>
-
- <p>Jann Horn descubrió que la falta de ciertas comprobaciones al liberar tablas de páginas puede
- dar lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7541">CVE-2018-7541</a>
-
- <p>Jan Beulich descubrió que una gestión incorrecta de errores en la comprobación de una tabla
- de permisos («grant table») puede dar lugar a denegación de servicio «guest-to-host» y, potencialmente,
- a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7542">CVE-2018-7542</a>
-
- <p>Ian Jackson descubrió que una gestión insuficiente de huéspedes x86 PVH
- sin APIC locales puede dar lugar a denegación de servicio «guest-to-host».</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.8.3+comet2+shim4.10.0+comet3-1+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de Xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4131.data"
diff --git a/spanish/security/2018/dsa-4132.wml b/spanish/security/2018/dsa-4132.wml
deleted file mode 100644
index a5c8be9b870..00000000000
--- a/spanish/security/2018/dsa-4132.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ac01bda0404591f1fe55913aeb8bb3e4bb76003f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la validación incorrecta de la anchura de los fotogramas en la biblioteca
-multimedia libvpx puede dar lugar a denegación de servicio y, potencialmente, a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.3.0-3+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.6.1-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvpx.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libvpx consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libvpx">\
-https://security-tracker.debian.org/tracker/libvpx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4132.data"
diff --git a/spanish/security/2018/dsa-4133.wml b/spanish/security/2018/dsa-4133.wml
deleted file mode 100644
index 4083734e3e6..00000000000
--- a/spanish/security/2018/dsa-4133.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="f9b40fce128b5a6ba880581f69472940c95457b7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el cliente, repetidor («relay») y
-servidor ISC DHCP. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3144">CVE-2017-3144</a>
-
- <p>Se descubrió que el servidor DHCP no elimina correctamente las
- conexiones OMAPI cerradas, lo que puede llevar al agotamiento de la reserva
- de descriptores de conexiones («sockets») disponible en el servidor DHCP, con el resultado de
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5732">CVE-2018-5732</a>
-
- <p>Felix Wilhelm, del equipo Google Security Team, descubrió que el cliente
- DHCP es propenso a una vulnerabilidad de acceso a memoria fuera de límites al
- procesar respuestas a opciones DHCP construidas de una manera determinada, dando lugar,
- potencialmente, a que un servidor DHCP malicioso ejecute código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5733">CVE-2018-5733</a>
-
- <p>Felix Wilhelm, del equipo Google Security Team, descubrió que el servidor
- DHCP no gestiona correctamente el conteo de referencias al procesar
- peticiones de clientes. Un cliente malicioso puede aprovechar este defecto
- para provocar denegación de servicio (caída de dhcpd) enviando grandes volúmenes
- de datos.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 4.3.1-6+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.3.5-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de isc-dhcp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de isc-dhcp consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/isc-dhcp">https://security-tracker.debian.org/tracker/isc-dhcp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4133.data"
diff --git a/spanish/security/2018/dsa-4134.wml b/spanish/security/2018/dsa-4134.wml
deleted file mode 100644
index 971c5163cb6..00000000000
--- a/spanish/security/2018/dsa-4134.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e24a7b27210cba3237ad1f504cabccd01d801e8d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Bjorn Bosselmann descubrió que la terminación de la orden bash umount de
-util-linux no gestiona correctamente las órdenes del intérprete de órdenes («shell») embebidas en el
-nombre del punto de montaje. Un atacante con permisos para montar sistemas de archivos puede
-aprovechar este defecto para elevar privilegios si engaña a otro usuario
-(en particular a root) para que realize la terminación de umount mientras está en vigor un mount
-manipulado de una manera determinada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.29.2-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de util-linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de util-linux consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/util-linux">https://security-tracker.debian.org/tracker/util-linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4134.data"
diff --git a/spanish/security/2018/dsa-4135.wml b/spanish/security/2018/dsa-4135.wml
deleted file mode 100644
index 53dc7ae85dd..00000000000
--- a/spanish/security/2018/dsa-4135.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::translation-check translation="0064ff27bc544ede8da661ee0366156fb637d0de"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Samba, un servidor de ficheros,
-impresión y acceso («login») SMB/CIFS para Unix. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities
-and Exposures») identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1050">CVE-2018-1050</a>
-
- <p>Se descubrió que Samba es propenso a un ataque de denegación de
- servicio cuando se configura el servicio RPC spoolss para que se ejecute como un
- demonio externo.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-1050.html">https://www.samba.org/samba/security/CVE-2018-1050.html</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1057">CVE-2018-1057</a>
-
- <p>Bjoern Baumbach, de Sernet, descubrió que en Samba 4 AD DC el
- servidor LDAP valida incorrectamente permisos para modificar contraseñas
- sobre LDAP, permitiendo que usuarios autenticados cambien las contraseñas de cualesquiera otros
- usuarios, incluyendo las de usuarios administrativos.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-1057.html">https://www.samba.org/samba/security/CVE-2018-1057.html</a></p>
- <p><a href="https://wiki.samba.org/index.php/CVE-2018-1057">https://wiki.samba.org/index.php/CVE-2018-1057</a></p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), CVE-2018-1050 se abordará
-en una futura actualización. Desafortunadamente, las modificaciones necesarias para corregir
-CVE-2018-1057 en Debian «antigua estable» son demasiado invasivas para adaptarlas.
-Animamos a quienes utilicen Samba como controlador de dominio compatible con AD
-a que apliquen la solución alternativa descrita en la wiki de Samba y pasen a
-Debian stretch.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2:4.5.12+dfsg-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-
-<p>Para información detallada sobre el estado de seguridad de samba consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4135.data"
diff --git a/spanish/security/2018/dsa-4136.wml b/spanish/security/2018/dsa-4136.wml
deleted file mode 100644
index a384bc1ac3f..00000000000
--- a/spanish/security/2018/dsa-4136.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="15c5d96a3bbe0a64e70a1cd32455e8859bee30ef"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en cURL, una biblioteca para transferencia de URL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000120">CVE-2018-1000120</a>
-
- <p>Duy Phan Thanh descubrió que se puede engañar a curl para que escriba un
- byte cero fuera de límites cuando se le indica que opere sobre una URL de FTP con
- la parametrización para emitir una única orden CWD, si la parte de directorio
- de la URL contiene una secuencia &ldquo;&#37;00&rdquo;.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000121">CVE-2018-1000121</a>
-
- <p>Dario Weisser descubrió que curl podría desreferenciar una dirección cuasinula
- («near-NULL») al obtener una URL LDAP debido a que la función
- ldap_get_attribute_ber() devuelve LDAP_SUCCESS y un puntero nulo. Un servidor malicioso
- podría provocar la caída de aplicaciones que utilicen libcurl y que permitan URL LDAP,
- o que permitan redireccionamientos a URL LDAP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000122">CVE-2018-1000122</a>
-
- <p>OSS-fuzz, con ayuda de Max Dymond, descubrió que curl podría ser
- engañado para que copiara datos más allá del final de su memoria dinámica («heap»)
- cuando se le pide que transfiera una URL RTSP.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 7.38.0-4+deb8u10.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.52.1-5+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de curl consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/curl">https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4136.data"
diff --git a/spanish/security/2018/dsa-4137.wml b/spanish/security/2018/dsa-4137.wml
deleted file mode 100644
index 2ee92e49c41..00000000000
--- a/spanish/security/2018/dsa-4137.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="ef2979d0210ace9389b35cb8d47babaedcc6dc3e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Libvirt, una biblioteca
-de abstracción de virtualización:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1064">CVE-2018-1064</a>
-
- <p>Daniel Berrange descubrió que el agente de huéspedes de QEMU no realizaba las
- suficientes validaciones de los datos de entrada, lo que permite que un usuario
- con privilegios en la máquina huésped agote los recursos de la máquina anfitriona,
- dando lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5748">CVE-2018-5748</a>
-
- <p>Daniel Berrange y Peter Krempa descubrieron que el monitor de QEMU
- era susceptible de denegación de servicio por agotamiento de memoria. Esto ya
- estaba corregido en Debian stretch, así que solo afecta a Debian jessie.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6764">CVE-2018-6764</a>
-
- <p>Pedro Sampaio descubrió que los contenedores LXC detectaban el nombre de máquina («hostname»)
- de forma insegura. Esto solamente afecta a Debian stretch.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.2.9-9+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.0.0-4+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvirt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libvirt consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libvirt">https://security-tracker.debian.org/tracker/libvirt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4137.data"
diff --git a/spanish/security/2018/dsa-4138.wml b/spanish/security/2018/dsa-4138.wml
deleted file mode 100644
index 502ed7d65e6..00000000000
--- a/spanish/security/2018/dsa-4138.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8021162d65eaefb9beb259748799b6f52088d678"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en mbed TLS, una biblioteca
-ligera de criptografía y SSL/TLS, que permitían que un atacante remoto provocara
-denegación de servicio por caída de la aplicación o que ejecutara código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.4.2-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de mbedtls.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mbedtls consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/mbedtls">\
-https://security-tracker.debian.org/tracker/mbedtls</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4138.data"
diff --git a/spanish/security/2018/dsa-4139.wml b/spanish/security/2018/dsa-4139.wml
deleted file mode 100644
index 80ea6bcd84e..00000000000
--- a/spanish/security/2018/dsa-4139.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="621895a52e27b66decc53c03824a26d9189cdbad"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox: múltiples errores de seguridad de la memoria y otros errores de implementación
-pueden dar lugar a ejecución de código arbitrario, denegación de servicio o
-revelación de información.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 52.7.1esr-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 52.7.1esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4139.data"
diff --git a/spanish/security/2018/dsa-4140.wml b/spanish/security/2018/dsa-4140.wml
deleted file mode 100644
index 535c46b3913..00000000000
--- a/spanish/security/2018/dsa-4140.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3d766aac57a721766056afb285159d58e5eda395"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Richard Zhu descubrió que una escritura en memoria fuera de límites en el
-código para analizar sintácticamente el libro de códigos («codebook») de la biblioteca multimedia Libvorbis podría dar lugar,
-si se abre un fichero Vorbis mal construido, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.3.4-2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.3.5-4+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvorbis.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libvorbis consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libvorbis">https://security-tracker.debian.org/tracker/libvorbis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4140.data"
diff --git a/spanish/security/2018/dsa-4141.wml b/spanish/security/2018/dsa-4141.wml
deleted file mode 100644
index 89544c25b4c..00000000000
--- a/spanish/security/2018/dsa-4141.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="2248474d7408df92a10c1bc7340f4552a3b5bfd2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Huzaifa Sidhpurwala descubrió que una escritura en memoria fuera de límites en el
-código para analizar sintácticamente el libro de códigos («codebook») de la biblioteca multimedia Libtremor podría dar lugar,
-si se abre un fichero Vorbis mal construido, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.0.2+svn18153-1~deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.0.2+svn18153-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvorbisidec.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libvorbisidec consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libvorbisidec">https://security-tracker.debian.org/tracker/libvorbisidec</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4141.data"
diff --git a/spanish/security/2018/dsa-4142.wml b/spanish/security/2018/dsa-4142.wml
deleted file mode 100644
index d33f6ddea93..00000000000
--- a/spanish/security/2018/dsa-4142.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="d664553ed976467c5155d8b2c3397280f3821e85"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Marios Nicolaides descubrió que la extensión («plugin») PHP en uWSGI, un servidor
-de contenedores de aplicaciones rápido y con capacidad de autorreparación, no gestiona correctamente una
-comprobación de DOCUMENT_ROOT cuando se usa la opción --php-docroot, permitiendo que
-un atacante remoto realice un ataque de escalado de directorios y obtenga
-acceso de lectura no autorizado a ficheros sensibles ubicados fuera del directorio
-raíz de la web.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.0.7-1+deb8u2. Adicionalmente, esta actualización incluye la corrección para
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-6758">\
-CVE-2018-6758</a>, cuya resolución estaba prevista para la próxima versión
-de jessie.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.0.14+20161117-3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de uwsgi.</p>
-
-<p>Para información detallada sobre el estado de seguridad de uwsgi consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/uwsgi">\
-https://security-tracker.debian.org/tracker/uwsgi</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4142.data"
diff --git a/spanish/security/2018/dsa-4143.wml b/spanish/security/2018/dsa-4143.wml
deleted file mode 100644
index 1dae65b5e35..00000000000
--- a/spanish/security/2018/dsa-4143.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6dd2848c0870d5466d18155e4a13d5af27df9e27"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Richard Zhu y Huzaifa Sidhpurwala descubrieron que una escritura en memoria
-fuera de límites durante la reproducción de ficheros multimedia Vorbis podría dar lugar a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 52.7.2esr-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 52.7.2esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4143.data"
diff --git a/spanish/security/2018/dsa-4144.wml b/spanish/security/2018/dsa-4144.wml
deleted file mode 100644
index 81c8c22ec64..00000000000
--- a/spanish/security/2018/dsa-4144.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e82e05b343b18c729c2cc3842d28698012e0f029"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilides en OpenJDK, una
-implementación de la plataforma Java de Oracle, que dan lugar a denegación de
-servicio, elusión de los límites de un entorno aislado («sandbox»), ejecución de código arbitrario, autenticación
-LDAP/GSS incorrecta, uso inseguro de criptografía o a que se sorteen
-restricciones para la reconstrucción de datos serializados.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han
-corregido en la versión 8u162-b12-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4144.data"
diff --git a/spanish/security/2018/dsa-4145.wml b/spanish/security/2018/dsa-4145.wml
deleted file mode 100644
index abe3143b56c..00000000000
--- a/spanish/security/2018/dsa-4145.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="20b54fff2126ca54008f13822b252355ae56b90d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Gitlab, una plataforma
-para desarrollo colaborativo de código:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0915">CVE-2017-0915</a>
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2018-3710">CVE-2018-3710</a>
-
- <p>Ejecución de código arbitrario en el componente de importación de proyectos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0916">CVE-2017-0916</a>
-
- <p>Inyección de órdenes a través de Webhooks.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0917">CVE-2017-0917</a>
-
- <p>Cross-site scripting en salida de trabajo de CI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0918">CVE-2017-0918</a>
-
- <p>Insuficientes restricciones de acceso del runner de CI a la caché del proyecto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0925">CVE-2017-0925</a>
-
- <p>Revelación de información en API de servicios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0926">CVE-2017-0926</a>
-
- <p>Se podrían sortear restricciones para proveedores de OAuth inabilitados.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8.13.11+dfsg1-8+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gitlab.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gitlab consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gitlab">https://security-tracker.debian.org/tracker/gitlab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4145.data"
diff --git a/spanish/security/2018/dsa-4146.wml b/spanish/security/2018/dsa-4146.wml
deleted file mode 100644
index 0a625e53ff1..00000000000
--- a/spanish/security/2018/dsa-4146.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f96c0dbcb88015e3ff2ff19a307cce9277370691"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Charles Duffy descubrió que la clase Commandline en las utilidades para
-la infraestructura de soporte Plexus realiza un entrecomillado insuficiente de las cadenas de caracteres
-con doble codificación («double-encoded») que podría dar lugar a ejecución de órdenes arbitrarias de intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1:1.5.15-4+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:1.5.15-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de plexus-utils.</p>
-
-<p>Para información detallada sobre el estado de seguridad de plexus-utils consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/plexus-utils">\
-https://security-tracker.debian.org/tracker/plexus-utils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4146.data"
diff --git a/spanish/security/2018/dsa-4147.wml b/spanish/security/2018/dsa-4147.wml
deleted file mode 100644
index ac44cec567a..00000000000
--- a/spanish/security/2018/dsa-4147.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f2f040451db5d19bb591fb322b5959547c2c5f1c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en PolarSSL, una biblioteca
-ligera de criptografía y SSL/TLS, que permitían que un atacante remoto
-provocara denegación de servicio por caída de la aplicación o que ejecutara código
-arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.3.9-2.1+deb8u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de polarssl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de polarssl consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/polarssl">\
-https://security-tracker.debian.org/tracker/polarssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4147.data"
diff --git a/spanish/security/2018/dsa-4148.wml b/spanish/security/2018/dsa-4148.wml
deleted file mode 100644
index 5c404212db9..00000000000
--- a/spanish/security/2018/dsa-4148.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="566423828a5c39d0bc96ad606430af5bb1e47162"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Alfred Farrugia y Sandro Gauci descubrieron un desbordamiento por uno («off-by-one») de la memoria dinámica («heap»)
-en el servidor SIP Kamailio que podría dar lugar a denegación de servicio y,
-potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 4.2.0-2+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.4.4-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de kamailio.</p>
-
-<p>Para información detallada sobre el estado de seguridad de kamailio consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/kamailio">\
-https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4148.data"
diff --git a/spanish/security/2018/dsa-4149.wml b/spanish/security/2018/dsa-4149.wml
deleted file mode 100644
index 2b557021cef..00000000000
--- a/spanish/security/2018/dsa-4149.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="eb49d1298bc100d66eec62f559836ce597a35e30"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Charles Duffy descubrió que la clase Commandline en las utilidades para
-la infraestructura de soporte Plexus realiza un entrecomillado insuficiente de las cadenas de caracteres
-con doble codificación («double-encoded») que podría dar lugar a ejecución de órdenes arbitrarias de intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 3.0.15-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema ya estaba corregido en
-la versión inicial.</p>
-
-<p>Le recomendamos que actualice los paquetes de plexus-utils2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de plexus-utils2 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/plexus-utils2">\
-https://security-tracker.debian.org/tracker/plexus-utils2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4149.data"
diff --git a/spanish/security/2018/dsa-4150.wml b/spanish/security/2018/dsa-4150.wml
deleted file mode 100644
index e8d11781bc3..00000000000
--- a/spanish/security/2018/dsa-4150.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1f2901bbfb2d8901b439412e8a4eab0ff2b83c05"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que un desbordamiento de entero en la biblioteca
-de Componentes Internacionales para Unicode (ICU, por sus siglas en inglés) podría dar lugar a denegación de servicio
-y, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 52.1-8+deb8u7.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 57.1-6+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de icu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de icu consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/icu">\
-https://security-tracker.debian.org/tracker/icu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4150.data"
diff --git a/spanish/security/2018/dsa-4151.wml b/spanish/security/2018/dsa-4151.wml
deleted file mode 100644
index d7f58d93a8e..00000000000
--- a/spanish/security/2018/dsa-4151.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="b1de4b4ed85aeb62c80b5f636c6658a9dec1d6dc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Bas van Schaik y Kevin Backhouse descubrieron una vulnerabilidad por desbordamiento
-de pila en librelp, una biblioteca que proporciona registro («logging») fiable de
-eventos a través de la red, que se manifiesta durante la comprobación de certificados x509
-de un par. Un atacante remoto que pueda conectarse a rsyslog puede
-aprovechar este defecto para ejecutar código remoto mediante el envío de un certificado
-x509 manipulado de una manera determinada.</p>
-
-<p>El aviso del proyecto original contiene más detalles:
-<a href="https://www.rsyslog.com/cve-2018-1000140/">https://www.rsyslog.com/cve-2018-1000140/</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.2.7-2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.2.12-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de librelp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de librelp consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/librelp">https://security-tracker.debian.org/tracker/librelp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4151.data"
diff --git a/spanish/security/2018/dsa-4152.wml b/spanish/security/2018/dsa-4152.wml
deleted file mode 100644
index 62a98c1ba50..00000000000
--- a/spanish/security/2018/dsa-4152.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a422f029b9ffa189853ff67e39f6886a1130d2e3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en MuPDF, un visor de PDF, XPS y
-e-book, que pueden dar lugar a denegación de servicio o a ejecución de código remoto.
-Un atacante puede manipular un documento PDF de forma que, al ser abierto en la máquina
-objeto del ataque, podría consumir mucha memoria, provocar la caída del programa o, en
-algunos casos, ejecutar código en el contexto en el que se está ejecutando la
-aplicación.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.5-1+deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.9a+ds1-4+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de mupdf.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mupdf consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/mupdf">\
-https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4152.data"
diff --git a/spanish/security/2018/dsa-4153.wml b/spanish/security/2018/dsa-4153.wml
deleted file mode 100644
index f41d2e58d29..00000000000
--- a/spanish/security/2018/dsa-4153.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="85bac29c7209956a87af0e2c5cf95d4b48905c40"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que un «uso tras liberar» en el compositor de Firefox
-puede dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 52.7.3esr-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 52.7.3esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4153.data"
diff --git a/spanish/security/2018/dsa-4154.wml b/spanish/security/2018/dsa-4154.wml
deleted file mode 100644
index f1aa178fee9..00000000000
--- a/spanish/security/2018/dsa-4154.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0746a7961085d6d1aa9c70bc10871f0f5a9070d7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad por corrupción de la memoria dinámica («heap») en net-snmp, una colección de
-aplicaciones de Protocolo simple de administración de red (SNMP, por sus siglas en inglés), que se manifiesta durante el análisis sintáctico
-de la PDU previo al proceso de autenticación. Un atacante remoto
-no autenticado puede aprovechar este defecto para hacer caer el proceso snmpd
-(provocando denegación de servicio) o, potencialmente, para ejecutar código arbitrario
-con los privilegios del usuario que ejecuta snmpd.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 5.7.2.1+dfsg-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas ya estaban corregidos
-en la versión inicial.</p>
-
-<p>Le recomendamos que actualice los paquetes de net-snmp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de net-snmp consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/net-snmp">https://security-tracker.debian.org/tracker/net-snmp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4154.data"
diff --git a/spanish/security/2018/dsa-4155.wml b/spanish/security/2018/dsa-4155.wml
deleted file mode 100644
index fd2b0dc777b..00000000000
--- a/spanish/security/2018/dsa-4155.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="286e55b2dac8e32efe532688266b68a7ff7b49b2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario, denegación de servicio o revelación de
-información.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:52.7.0-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:52.7.0-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4155.data"
diff --git a/spanish/security/2018/dsa-4156.wml b/spanish/security/2018/dsa-4156.wml
deleted file mode 100644
index bbb631b37a2..00000000000
--- a/spanish/security/2018/dsa-4156.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4342f739f452ef4bfbcff5c9b8d6712e643cad77"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha encontrado una vulnerabilidad de ejecución de código remoto en Drupal, una
-infraestructura de soporte de gestión de contenidos con funciones completas. Para información adicional
-consulte el aviso del proyecto original en
-<a href="https://www.drupal.org/sa-core-2018-002">https://www.drupal.org/sa-core-2018-002</a>.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 7.32-1+deb8u11.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7 consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/drupal7">https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4156.data"
diff --git a/spanish/security/2018/dsa-4157.wml b/spanish/security/2018/dsa-4157.wml
deleted file mode 100644
index 3541a174ff4..00000000000
--- a/spanish/security/2018/dsa-4157.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="f318b2267f9cc64f8be31b4ae4961c569c84372d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en OpenSSL, un juego de herramientas
-para la capa de puertos seguros («Secure Sockets Layer»). El proyecto «Vulnerabilidades y revelaciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a>
-
- <p>David Benjamin de Google informó de un error por desbordamiento en el procedimiento
- de multiplicación Montgomery AVX2 usado en potenciación con
- módulos de 1024 bits.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-0739">CVE-2018-0739</a>
-
- <p>Se descubrió que los tipos ASN.1 construidos cuya definición es
- recursiva podrían sobrepasar la pila, dando lugar, potencialmente, a denegación
- de servicio.</p></li>
-
-</ul>
-
-<p>El aviso del proyecto original contiene más detalles:
-<a href="https://www.openssl.org/news/secadv/20180327.txt">https://www.openssl.org/news/secadv/20180327.txt</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.0.1t-1+deb8u8. <a href="https://security-tracker.debian.org/tracker/CVE-2017-3738">CVE-2017-3738</a> no afecta a la distribución
-«antigua estable».</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.1.0f-3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openssl">https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4157.data"
diff --git a/spanish/security/2018/dsa-4158.wml b/spanish/security/2018/dsa-4158.wml
deleted file mode 100644
index 3603714796f..00000000000
--- a/spanish/security/2018/dsa-4158.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="166ca19a40301ba433f02a362644984b497a5bdf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que los tipos ASN.1 construidos cuya definición es
-recursiva podrían sobrepasar la pila, dando lugar, potencialmente, a denegación de
-servicio.</p>
-
-<p>El aviso del proyecto original contiene más detalles:
-<a href="https://www.openssl.org/news/secadv/20180327.txt">https://www.openssl.org/news/secadv/20180327.txt</a></p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.0.2l-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl1.0 consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4158.data"
diff --git a/spanish/security/2018/dsa-4159.wml b/spanish/security/2018/dsa-4159.wml
deleted file mode 100644
index 4781518aead..00000000000
--- a/spanish/security/2018/dsa-4159.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8947832720a0069e4a9e475fc6007c31845d1daa"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Santosh Ananthakrishnan descubrió un «uso tras liberar» en remctl, un servidor
-para ejecución de órdenes con autenticación Kerberos. Si la orden está
-configurada con la opción sudo, esto podría, potencialmente, dar lugar a
-ejecución de código arbitrario.</p>
-
-<p>La distribución «antigua estable» (jessie) no está afectada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.13-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de remctl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de remctl consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/remctl">\
-https://security-tracker.debian.org/tracker/remctl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4159.data"
diff --git a/spanish/security/2018/dsa-4160.wml b/spanish/security/2018/dsa-4160.wml
deleted file mode 100644
index 51abf5677e4..00000000000
--- a/spanish/security/2018/dsa-4160.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c2e281b183a91bd79f2e942a9010439b0053f4f5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que un saneado insuficiente de la entrada en libevt, una biblioteca
-para acceder al formato del registro de eventos de Windows (EVT), podría dar lugar, si se procesa un
-fichero EVT mal construido, a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 20170120-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libevt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libevt consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libevt">\
-https://security-tracker.debian.org/tracker/libevt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4160.data"
diff --git a/spanish/security/2018/dsa-4161.wml b/spanish/security/2018/dsa-4161.wml
deleted file mode 100644
index 8e7d47f19ee..00000000000
--- a/spanish/security/2018/dsa-4161.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8e7fd482fffa5e239eb89c737088710cdc51ac13"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>James Davis descubrió dos problemas en Django, una infraestructura de soporte de desarrollo web
-Python de alto nivel, que puede dar lugar a un ataque de denegación de servicio.
-Un atacante con control sobre la entrada de la función
-django.utils.html.urlize() o de los métodos chars() y words() de django.utils.text.Truncator
-podría manipular una cadena de caracteres de forma tal que la ejecución de la aplicación se bloqueara.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.7.11-1+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:1.10.7-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-django.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-django consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4161.data"
diff --git a/spanish/security/2018/dsa-4162.wml b/spanish/security/2018/dsa-4162.wml
deleted file mode 100644
index e8d3d399d9e..00000000000
--- a/spanish/security/2018/dsa-4162.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="da604a40d69e488704fed886ff3118ea46733b41"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en Irssi, un cliente IRC
-basado en terminal, que pueden dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.0.7-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de irssi.</p>
-
-<p>Para información detallada sobre el estado de seguridad de irssi consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/irssi">\
-https://security-tracker.debian.org/tracker/irssi</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4162.data"
diff --git a/spanish/security/2018/dsa-4163.wml b/spanish/security/2018/dsa-4163.wml
deleted file mode 100644
index 70090b30c40..00000000000
--- a/spanish/security/2018/dsa-4163.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ff4d471d9fe8f1e94b997384dbf58528649e97b4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que una condición de carrera en beep (si se configura como setuid
-vía debconf) permite elevación de privilegios locales.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.3-3+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.3-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de beep.</p>
-
-<p>Para información detallada sobre el estado de seguridad de beep consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/beep">\
-https://security-tracker.debian.org/tracker/beep</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4163.data"
diff --git a/spanish/security/2018/dsa-4164.wml b/spanish/security/2018/dsa-4164.wml
deleted file mode 100644
index 1bb8fa594a3..00000000000
--- a/spanish/security/2018/dsa-4164.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="06055c46458fbef39d77aaab9daaaa91bd7e3344"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varias vulnerabilidades en el servidor HTTPD Apache.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15710">CVE-2017-15710</a>
-
- <p>Alex Nichols y Jakob Hirsch informaron de que mod_authnz_ldap podría,
- si está configurado con AuthLDAPCharsetConfig y se le proporciona una cabecera
- Accept-Language manipulada, provocar una escritura fuera de límites, lo que,
- potencialmente, podría usarse para lanzar un ataque de denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15715">CVE-2017-15715</a>
-
- <p>Elar Lang descubrió que la expresión especificada en &lt;FilesMatch&gt; podría
- hacer corresponder '$' con el carácter «nueva línea» en un nombre de fichero malicioso, en lugar
- de hacerlo corresponder solo con el final del nombre de fichero. Esto podría explotarse
- en entornos en los que la subida de ficheros se bloquea
- externamente, pero utilizando solo la parte final del nombre de los ficheros.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1283">CVE-2018-1283</a>
-
- <p>Cuando mod_session se configura para reenviar sus datos de sesión a aplicaciones
- CGI (SessionEnv on, no el valor por omisión), un usuario remoto podría
- influir en su contenido usando una cabecera <q>Session</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1301">CVE-2018-1301</a>
-
- <p>Robert Swiecki informó de que una petición manipulada de una forma determinada podría provocar
- la caída del servidor HTTP Apache como consecuencia de un acceso fuera de límites después
- de alcanzarse un límite de tamaño al leer la cabecera HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1303">CVE-2018-1303</a>
-
- <p>Robert Swiecki informó de que, si se usa mod_cache_socache, una cabecera de la petición HTTP manipulada de una forma
- determinada podría provocar la caída del servidor HTTP Apache
- debido a una lectura fuera de límites durante la preparación de los datos
- a almacenar en memoria caché compartida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1312">CVE-2018-1312</a>
-
- <p>Nicolas Daniels descubrió que al generar un desafío de HTTP
- Digest authentication, el valor de un solo uso («nonce») que envía mod_auth_digest para
- prevenir ataques de reproducción no se generaba de forma correcta utilizando una
- semilla pseudoaleatoria. En un cluster de servidores que compartan la configuración
- de autenticación Digest, un atacante podría repetir respuestas HTTP
- entre servidores sin que sean detectadas.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2.4.10-10+deb8u12.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.4.25-3+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de apache2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de apache2 consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4164.data"
diff --git a/spanish/security/2018/dsa-4165.wml b/spanish/security/2018/dsa-4165.wml
deleted file mode 100644
index 9803781e06b..00000000000
--- a/spanish/security/2018/dsa-4165.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="132486e47436283e0a2d78c34a0fd8f3a263b035"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Michal Kedzior encontró dos vulnerabilidades en LDAP Account Manager, una interfaz
-web para directorios LDAP.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8763">CVE-2018-8763</a>
-
- <p>Se ha encontrado una vulnerabilidad de cross site scripting (XSS) reflejado que podría
- permitir a un atacante ejecutar código JavaScript en el navegador de la
- víctima o redireccionarla a un sitio web malicioso si hace clic
- en un enlace manipulado de una forma determinada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8764">CVE-2018-8764</a>
-
- <p>La aplicación difunde el token CSRF en la URL, lo que puede ser usado por
- un atacante para llevar a cabo un ataque de falsificación de petición en sitios cruzados:
- una víctima conectada a LDAP Account Manager podría realizar en la interfaz acciones
- no deseadas al hacer clic en un enlace manipulado por el
- atacante.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 4.7.1-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.5-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ldap-account-manager.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ldap-account-manager consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/ldap-account-manager">\
-https://security-tracker.debian.org/tracker/ldap-account-manager</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4165.data"
diff --git a/spanish/security/2018/dsa-4166.wml b/spanish/security/2018/dsa-4166.wml
deleted file mode 100644
index 4a18b8c6631..00000000000
--- a/spanish/security/2018/dsa-4166.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="26b91be191b0fbf379037538277fdfe179dfe44d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilides en OpenJDK, una
-implementación de la plataforma Java de Oracle, que dan lugar a denegación de
-servicio, elusión de los límites de un entorno aislado («sandbox»), ejecución de código arbitrario, autenticación
-LDAP/GSS incorrecta, uso inseguro de criptografía o a que se sorteen
-restricciones para la reconstrucción de datos serializados.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 7u171-2.6.13-1~deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-7 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openjdk-7">\
-https://security-tracker.debian.org/tracker/openjdk-7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4166.data"
diff --git a/spanish/security/2018/dsa-4167.wml b/spanish/security/2018/dsa-4167.wml
deleted file mode 100644
index fc85ff14abb..00000000000
--- a/spanish/security/2018/dsa-4167.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e6b3ac017c0c14787976a3dfbc7c4c45657c2d04"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de desbordamiento de memoria en Sharutils, un conjunto de
-utilidades para trabajar con archivos de shell («Shell Archives»). Un atacante con control sobre la entrada de
-la orden unshar podría provocar la caída de la aplicación o ejecutar código arbitrario
-en el contexto de ejecución de unshar.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1:4.14-2+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:4.15.2-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de sharutils.</p>
-
-<p>Para información detallada sobre el estado de seguridad de sharutils consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/sharutils">\
-https://security-tracker.debian.org/tracker/sharutils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4167.data"
diff --git a/spanish/security/2018/dsa-4168.wml b/spanish/security/2018/dsa-4168.wml
deleted file mode 100644
index a5857cade13..00000000000
--- a/spanish/security/2018/dsa-4168.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d4c366a7eb087a21593334a1a85bcd2785f5c2d5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Florian Grunow y Birk Kauer, de ERNW, descubrieron una vulnerabilidad de
-escalado de directorios en SquirrelMail, una aplicación de correo web, que permite que un
-atacante remoto autenticado obtenga o borre ficheros arbitrarios
-por medio de adjuntos de correo.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2:1.4.23~svn20120406-2+deb8u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de squirrelmail.</p>
-
-<p>Para información detallada sobre el estado de seguridad de squirrelmail consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/squirrelmail">\
-https://security-tracker.debian.org/tracker/squirrelmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4168.data"
diff --git a/spanish/security/2018/dsa-4169.wml b/spanish/security/2018/dsa-4169.wml
deleted file mode 100644
index f7ddb4b61f1..00000000000
--- a/spanish/security/2018/dsa-4169.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6204b33068ef81f7672e5995dfe7aaf440401e54"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Cédric Buissart, de Red Hat, descubrió un error de revelación de información en pcs, una
-interfaz, tanto de línea de órdenes como gráfica, para pacemaker. La interfaz REST normalmente no
-permite que se pase el parámetro --debug para evitar fugas de información, pero la comprobación
-no era suficiente.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.9.155+dfsg-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de pcs.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pcs consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/pcs">https://security-tracker.debian.org/tracker/pcs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4169.data"
diff --git a/spanish/security/2018/dsa-4170.wml b/spanish/security/2018/dsa-4170.wml
deleted file mode 100644
index 60e6ae11eb2..00000000000
--- a/spanish/security/2018/dsa-4170.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d0c11aeab089caf50b0e4d0a128aecc032137550"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en la comunicación
-multimedia PJSIP/PJProject que pueden dar lugar a denegación de servicio durante
-el procesamiento de mensajes SIP y SDP y de claves ioqueue.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.5.5~dfsg-6+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de pjproject.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pjproject consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/pjproject">\
-https://security-tracker.debian.org/tracker/pjproject</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4170.data"
diff --git a/spanish/security/2018/dsa-4171.wml b/spanish/security/2018/dsa-4171.wml
deleted file mode 100644
index c43afeae2b0..00000000000
--- a/spanish/security/2018/dsa-4171.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8b8fe789f79334d4f6dfc87817c6dce85f5578d3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de la aplicación Shopify informó de que ruby-loofah, una
-biblioteca general para manipular y transformar documentos y fragmentos
-HTML/XML, permite que la salida, una vez saneada, contenga atributos no aprobados
-(«non-whitelisted») cuando la entrada contiene fragmentos HTML manipulados de una manera determinada. Esto podría
-permitir ataques por inyección de código en navegadores que consuman
-la salida saneada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.0.3-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-loofah.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-loofah consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4171.data"
diff --git a/spanish/security/2018/dsa-4172.wml b/spanish/security/2018/dsa-4172.wml
deleted file mode 100644
index 404497e4a66..00000000000
--- a/spanish/security/2018/dsa-4172.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="b41b0ebcc23ca0097d64706c3865f88ab642cb68"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en la implementación del
-lenguaje de programación Perl. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and
-Exposures») identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6797">CVE-2018-6797</a>
-
- <p>Brian Carpenter informó de que una expresión regular manipulada
- podría provocar una escritura fuera de límites en la memoria dinámica («heap»), con control sobre los
- bytes escritos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6798">CVE-2018-6798</a>
-
- <p>Nguyen Duc Manh informó de que la determinación de coincidencias con una expresión regular que fuera
- dependiente de la configuración regional podría provocar una lectura fuera de límites de la memoria dinámica («heap») y,
- potencialmente, revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">CVE-2018-6913</a>
-
- <p>GwanYeong Kim informó de que 'pack()' podría provocar una escritura fuera de límites en la
- memoria dinámica («heap») con un número elevado de ítems.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 5.20.2-3+deb8u10. La actualización para la distribución «antigua estable» (jessie)
-solo contiene la corrección para <a href="https://security-tracker.debian.org/tracker/CVE-2018-6913">CVE-2018-6913</a>.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.24.1-3+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de perl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de perl consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/perl">\
-https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4172.data"
diff --git a/spanish/security/2018/dsa-4173.wml b/spanish/security/2018/dsa-4173.wml
deleted file mode 100644
index 45cdfdef5bb..00000000000
--- a/spanish/security/2018/dsa-4173.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d3370c40d84fab707c969cd7d271778bbd1cfdcf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Marcin Noga descubrió múltiples vulnerabilidades en readxl, un paquete
-de GNU R para leer ficheros Excel (a través de la biblioteca integrada libxls), que
-podría dar lugar a ejecución de código arbitrario si se procesa
-una hoja de cálculo mal construida.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.1.1-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de r-cran-readxl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de r-cran-readxl consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/r-cran-readxl">https://security-tracker.debian.org/tracker/r-cran-readxl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4173.data"
diff --git a/spanish/security/2018/dsa-4174.wml b/spanish/security/2018/dsa-4174.wml
deleted file mode 100644
index 2e0d1b732e4..00000000000
--- a/spanish/security/2018/dsa-4174.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0bd4e5a8622c5460949db49c45323687b17e7188"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>El Equipo de respuesta ante incidencias de seguridad de Citrix («Citrix Security Response Team») descubrió que corosync, una implementación de motor de cluster («cluster
-engine implementation»), permitía que un usuario no autenticado provocara
-denegación de servicio por caída de la aplicación.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.4.2-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de corosync.</p>
-
-<p>Para información detallada sobre el estado de seguridad de corosync consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/corosync">\
-https://security-tracker.debian.org/tracker/corosync</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4174.data"
diff --git a/spanish/security/2018/dsa-4175.wml b/spanish/security/2018/dsa-4175.wml
deleted file mode 100644
index 18ddbbd586b..00000000000
--- a/spanish/security/2018/dsa-4175.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="99e31f16344daa2986102784829ad44c8055fe37"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Wojciech Regula descubrió una vulnerabilidad de entidad externa XML en el
-XML Parser del cargador mindmap en freeplane, un programa Java para
-trabajar con mapas mentales, que da lugar a potencial revelación de información si
-se abre un fichero de mapa mental malicioso.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.3.12-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.5.18-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de freeplane.</p>
-
-<p>Para información detallada sobre el estado de seguridad de freeplane consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/freeplane">\
-https://security-tracker.debian.org/tracker/freeplane</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4175.data"
diff --git a/spanish/security/2018/dsa-4176.wml b/spanish/security/2018/dsa-4176.wml
deleted file mode 100644
index 668d4d95802..00000000000
--- a/spanish/security/2018/dsa-4176.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="3acc2c2cc0c84c331343237a1f4710eab09a7e30"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en el servidor de bases de datos MySQL. Las
-vulnerabilidades se eliminan actualizando MySQL a la versión 5.5.60, nueva versión
-del proyecto original, que incluye cambios adicionales. Vea las notas de
-publicación de MySQL 5.5 y el aviso de actualización de parches críticos de Oracle («Oracle's Critical Patch Update»)
-para más detalles:</p>
-
-<p>
-<url "https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-60.html" />
-<br />
-<url "http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html" />
-</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 5.5.60-0+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql-5.5.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mysql-5.5 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/mysql-5.5">\
-https://security-tracker.debian.org/tracker/mysql-5.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4176.data"
diff --git a/spanish/security/2018/dsa-4177.wml b/spanish/security/2018/dsa-4177.wml
deleted file mode 100644
index 374d11dd31b..00000000000
--- a/spanish/security/2018/dsa-4177.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6352ddb3b7d77b06eaab9c7b7991a23cc55722e3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en la biblioteca
-de carga de imágenes para Simple DirectMedia Layer 2 que podrían dar lugar a denegación de
-servicio o a ejecución de código arbitrario si se abren
-ficheros de imagen mal construidos.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2.0.0+dfsg-3+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.0.1+dfsg-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libsdl2-image.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libsdl2-image consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libsdl2-image">https://security-tracker.debian.org/tracker/libsdl2-image</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4177.data"
diff --git a/spanish/security/2018/dsa-4178.wml b/spanish/security/2018/dsa-4178.wml
deleted file mode 100644
index 768242d7184..00000000000
--- a/spanish/security/2018/dsa-4178.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="79c885fa549e1260fdff78810418ffbfc3df2580"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el código de LibreOffice para análisis sintáctico de
-ficheros de MS Word y de Structured Storage que podrían dar lugar a denegación de
-servicio y, potencialmente, a ejecución de código arbitrario si se abre
-un fichero mal construido.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:4.3.3-2+deb8u11.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:5.2.7-1+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de libreoffice.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libreoffice consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4178.data"
diff --git a/spanish/security/2018/dsa-4179.wml b/spanish/security/2018/dsa-4179.wml
deleted file mode 100644
index bfe14779964..00000000000
--- a/spanish/security/2018/dsa-4179.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="287c3173ff11dc88fd9ccabc720efb6cf4c36a70"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización no corrige una vulnerabilidad en linux-tools, sino que proporciona
-soporte para compilar módulos del kernel Linux con la mitigación
-<q>retpoline</q> para <a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a> (Spectre variante 2).</p>
-
-<p>Esta actualización incluye también correcciones de errores, procedentes de la rama Linux 3.16 «estable» del proyecto
-original hasta la versión 3.16.56, incluida.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 3.16.56-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux-tools.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux-tools consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/linux-tools">\
-https://security-tracker.debian.org/tracker/linux-tools</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4179.data"
diff --git a/spanish/security/2018/dsa-4180.wml b/spanish/security/2018/dsa-4180.wml
deleted file mode 100644
index d5ad400d491..00000000000
--- a/spanish/security/2018/dsa-4180.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="eccde3d78a9d63d38d558f6c29a7f1edf3eb2b60"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha encontrado una vulnerabilidad de ejecución de código remoto en Drupal, una
-infraestructura de soporte de gestión de contenidos con funciones completas. Para información adicional
-consulte el aviso del proyecto original en
-<a href="https://www.drupal.org/sa-core-2018-004">https://www.drupal.org/sa-core-2018-004</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 7.32-1+deb8u12.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52-2+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7 consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/drupal7">https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4180.data"
diff --git a/spanish/security/2018/dsa-4181.wml b/spanish/security/2018/dsa-4181.wml
deleted file mode 100644
index 8164027ee15..00000000000
--- a/spanish/security/2018/dsa-4181.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bf3f0199f2373da58c4df6b62efeafb71c4e1337"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Andrea Basile descubrió que la extensión («plugin») <q>archive</q> en roundcube, una
-solución de correo web para servidores IMAP basada en AJAX y con la interfaz de usuario personalizable, no
-sanea correctamente un parámetro controlado por el usuario, permitiendo que un atacante
-remoto inyecte órdenes IMAP arbitrarias y lleve a cabo acciones
-maliciosas.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.2.3+dfsg.1-4+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de roundcube.</p>
-
-<p>Para información detallada sobre el estado de seguridad de roundcube consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/roundcube">https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4181.data"
diff --git a/spanish/security/2018/dsa-4182.wml b/spanish/security/2018/dsa-4182.wml
deleted file mode 100644
index 140f36f3b24..00000000000
--- a/spanish/security/2018/dsa-4182.wml
+++ /dev/null
@@ -1,270 +0,0 @@
-#use wml::debian::translation-check translation="68dc049d0096d81ef432ae1796a7ed764cb7b63a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6056">CVE-2018-6056</a>
-
- <p>lokihardt descubrió un error en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6057">CVE-2018-6057</a>
-
- <p>Gal Beniamini descubrió errores relacionados con permisos de la memoria compartida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6060">CVE-2018-6060</a>
-
- <p>Omair descubrió un problema de «uso tras liberar» en blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6061">CVE-2018-6061</a>
-
- <p>Guang Gong descubrió una condición de carrera en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6062">CVE-2018-6062</a>
-
- <p>Se descubrió un problema de desbordamiento de memoria dinámica («heap») en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6063">CVE-2018-6063</a>
-
- <p>Gal Beniamini descubrió errores relacionados con permisos de la memoria compartida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6064">CVE-2018-6064</a>
-
- <p>lokihardt descubrió un error de confusión de tipo en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6065">CVE-2018-6065</a>
-
- <p>Mark Brand descubrió un problema de desbordamiento de entero en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6066">CVE-2018-6066</a>
-
- <p>Masato Kinugawa descubrió una manera de sortear la política del mismo origen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6067">CVE-2018-6067</a>
-
- <p>Ned Williamson descubrió un problema de desbordamiento de memoria en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6068">CVE-2018-6068</a>
-
- <p>Luan Herrera descubrió problemas del ciclo de vida de los objetos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6069">CVE-2018-6069</a>
-
- <p>Wanglu y Yangkang descubrieron un problema de desbordamiento de pila en la biblioteca
- skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6070">CVE-2018-6070</a>
-
- <p>Rob Wu descubrió una manera de sortear la política de seguridad del contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6071">CVE-2018-6071</a>
-
- <p>Se descubrió un problema de desbordamiento de memoria dinámica («heap») en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6072">CVE-2018-6072</a>
-
- <p>Atte Kettunen descubrió un problema de desbordamiento de entero en la biblioteca
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6073">CVE-2018-6073</a>
-
- <p>Omair descubrió un desbordamiento de memoria dinámica («heap») en la implementación de WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6074">CVE-2018-6074</a>
-
- <p>Abdulrahman Alqabandi descubrió una manera de hacer que una página web descargada
- no contenga una «marca de la web» («Mark of the Web»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6075">CVE-2018-6075</a>
-
- <p>Inti De Ceukelaire descubrió una manera de sortear la política del mismo origen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6076">CVE-2018-6076</a>
-
- <p>Mateusz Krzeszowiec descubrió que los identificadores de fragmento URL podrían
- tratarse incorrectamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6077">CVE-2018-6077</a>
-
- <p>Khalil Zhani descubrió un problema de temporización.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6078">CVE-2018-6078</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6079">CVE-2018-6079</a>
-
- <p>Ivars descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6080">CVE-2018-6080</a>
-
- <p>Gal Beniamini descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6081">CVE-2018-6081</a>
-
- <p>Rob Wu descubrió un problema de cross site scripting.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6082">CVE-2018-6082</a>
-
- <p>WenXu Wu descubrió una manera de sortear el bloqueo de puertos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6083">CVE-2018-6083</a>
-
- <p>Jun Kokatsu descubrió que los AppManifests podrían tratarse incorrectamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6085">CVE-2018-6085</a>
-
- <p>Ned Williamson descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6086">CVE-2018-6086</a>
-
- <p>Ned Williamson descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6087">CVE-2018-6087</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la implementación de WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6088">CVE-2018-6088</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6089">CVE-2018-6089</a>
-
- <p>Rob Wu descubrió una manera de sortear la política del mismo origen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6090">CVE-2018-6090</a>
-
- <p>ZhanJia Song descubrió un problema de desbordamiento de memoria dinámica («heap») en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6091">CVE-2018-6091</a>
-
- <p>Jun Kokatsu descubrió que las extensiones («plugins») podrían tratarse incorrectamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6092">CVE-2018-6092</a>
-
- <p>Natalie Silvanovich descubrió un problema de desbordamiento de entero en la
- implementación de WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6093">CVE-2018-6093</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la política del mismo origen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6094">CVE-2018-6094</a>
-
- <p>Chris Rohlf descubrió una regresión en el endurecimiento de la recolección de basura («garbage collection hardening»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6095">CVE-2018-6095</a>
-
- <p>Abdulrahman Alqabandi descubrió que se podrían subir ficheros sin la interacción
- del usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6096">CVE-2018-6096</a>
-
- <p>WenXu Wu descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6097">CVE-2018-6097</a>
-
- <p>xisigr descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6098">CVE-2018-6098</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6099">CVE-2018-6099</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear el mecanismo de intercambio de recursos de
- origen cruzado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6100">CVE-2018-6100</a>
-
- <p>Lnyas Zhang descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6101">CVE-2018-6101</a>
-
- <p>Rob Wu descubrió un problema en el protocolo de depuración remota de las herramientas para el
- programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6102">CVE-2018-6102</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6103">CVE-2018-6103</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6104">CVE-2018-6104</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6105">CVE-2018-6105</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6106">CVE-2018-6106</a>
-
- <p>lokihardt descubrió que las «promises» v8 podrían tratarse incorrectamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6107">CVE-2018-6107</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6108">CVE-2018-6108</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6109">CVE-2018-6109</a>
-
- <p>Dominik Weber descubrió una manera de usar incorrectamente la herramienta FileAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6110">CVE-2018-6110</a>
-
- <p>Wenxiang Qian descubrió que los ficheros locales de texto plano podrían tratarse
- incorrectamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6111">CVE-2018-6111</a>
-
- <p>Khalil Zhani descubrió un problema de «uso tras liberar» en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6112">CVE-2018-6112</a>
-
- <p>Khalil Zhani descubrió un tratamiento incorrecto de las URL en las herramientas
- para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6113">CVE-2018-6113</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6114">CVE-2018-6114</a>
-
- <p>Lnyas Zhang descubrió una manera de sortear la política de seguridad del contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6116">CVE-2018-6116</a>
-
- <p>El Centro de respuesta ante incidencias de seguridad de Chengdu («Chengdu Security Response Center») descubrió un error cuando hay
- poca memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6117">CVE-2018-6117</a>
-
- <p>Spencer Dailey descubrió un error en la configuración del llenado automático de formularios («form autofill»).</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), el soporte de seguridad de Chromium
-está discontinuado.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 66.0.3359.117-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4182.data"
diff --git a/spanish/security/2018/dsa-4183.wml b/spanish/security/2018/dsa-4183.wml
deleted file mode 100644
index 34a80af2125..00000000000
--- a/spanish/security/2018/dsa-4183.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8c0bdafd19082d2b3c310459809cbb738d0bf7e9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto que Tor, un sistema de comunicación anónima
-de baja latencia orientado a conexión, contiene un error en la gestión de la lista de protocolos
-que podría usarse para provocar de forma remota la caída de autoridades de directorio con una
-excepción de puntero nulo (TROVE-2018-001).</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.2.9.15-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tor.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tor consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/tor">https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4183.data"
diff --git a/spanish/security/2018/dsa-4184.wml b/spanish/security/2018/dsa-4184.wml
deleted file mode 100644
index 12fb608a041..00000000000
--- a/spanish/security/2018/dsa-4184.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1c4875431a962b87b087c25b49ad397722cf5f19"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en la biblioteca
-de carga de imágenes para Simple DirectMedia Layer 1.2 que podrían dar lugar a denegación
-de servicio o a ejecución de código arbitrario si se abren ficheros de imagen
-mal construidos.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.2.12-5+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.2.12-5+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de sdl-image1.2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de sdl-image1.2 consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/sdl-image1.2">\
-https://security-tracker.debian.org/tracker/sdl-image1.2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4184.data"
diff --git a/spanish/security/2018/dsa-4185.wml b/spanish/security/2018/dsa-4185.wml
deleted file mode 100644
index e571116489f..00000000000
--- a/spanish/security/2018/dsa-4185.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d2e2946e4ac8cb98b095eae0a5f4923f48daa3c7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilides en OpenJDK, una
-implementación de la plataforma Java de Oracle, que dan lugar a denegación de
-servicio, elusión de los límites de un entorno aislado («sandbox»), ejecución de código arbitrario o a que se sortee la
-validación de la firma de los JAR.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8u171-b11-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4185.data"
diff --git a/spanish/security/2018/dsa-4186.wml b/spanish/security/2018/dsa-4186.wml
deleted file mode 100644
index d7defc06cdb..00000000000
--- a/spanish/security/2018/dsa-4186.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ae126c70efeaed3be53ab01e5aac814e6cea69fb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que gunicorn, un servidor HTTP/WSGI basado en eventos, era
-vulnerable a división de respuestas HTTP.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 19.0-1+deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gunicorn.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gunicorn consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gunicorn">\
-https://security-tracker.debian.org/tracker/gunicorn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4186.data"
diff --git a/spanish/security/2018/dsa-4187.wml b/spanish/security/2018/dsa-4187.wml
deleted file mode 100644
index 1b124d7d1ff..00000000000
--- a/spanish/security/2018/dsa-4187.wml
+++ /dev/null
@@ -1,267 +0,0 @@
-#use wml::debian::translation-check translation="070dcbdcc233070f28ee776795703ec2a1b9554b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-9016">CVE-2015-9016</a>
-
- <p>Ming Lei informó de una condición de carrera en la capa de bloque multicola («multiqueue block layer»,
- blk-mq). En un sistema con un controlador que utilice blk-mq (mtip32xx,
- null_blk o virtio_blk), un usuario local podría usar esto
- para denegación de servicio o, posiblemente, para elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0861">CVE-2017-0861</a>
-
- <p>Robb Glasser informó de un potencial «uso tras liberar» en el núcleo PCM
- de ALSA (sonido). Pensamos que esto no era posible en la práctica.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
- procesadores con soporte para ejecución especulativa que permite que un atacante
- que controla un proceso sin privilegios lea direcciones arbitrarias de
- memoria, incluyendo memoria del kernel y de todos los demás procesos
- en ejecución en el sistema.</p>
-
- <p>Este ataque ha sido denominado Spectre variante 2 (inyección
- de rama objetivo) y para la arquitectura x86 (amd64 e i386)
- se mitiga utilizando la opción del compilador llamada <q>retpoline</q>, que permite
- que las ramas indirectas sean aisladas de la ejecución especulativa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
- procesadores con soporte para ejecución especulativa que permite que un atacante
- que controla un proceso sin privilegios lea direcciones arbitrarias de
- memoria, incluyendo memoria del kernel y de todos los demás procesos
- en ejecución en el sistema.</p>
-
- <p>Este ataque ha sido denominado Spectre variante 1
- (sortear la comprobación de límites) y se mitiga identificando secciones
- de código vulnerables (comprobación de límites de matriz seguida de acceso a la matriz) y
- sustituyendo el acceso a la matriz por la función array_index_nospec(),
- que es segura ante ejecución especulativa.</p>
-
- <p>A lo largo del tiempo se irán añadiendo más usos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13166">CVE-2017-13166</a>
-
- <p>Se ha encontrado un error en la capa de compatibilidad de 32 bits del código que gestiona v4l2
- ioctl. Se inhabilitaron protecciones de memoria que aseguran que las zonas
- de memoria proporcionadas por el usuario siempre apunten a memoria de usuario, lo que permitía que la dirección de destino
- estuviera en el espacio del kernel. Un atacante podría explotar este error para
- sobreescribir memoria del kernel desde un proceso de usuario sin privilegios, dando lugar
- a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-13220">CVE-2017-13220</a>
-
- <p>Al Viro informó de que la implementación de Bluetooth HIDP podía
- desreferenciar un puntero antes de hacer la necesaria comprobación de tipo.
- Un usuario local podría usar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16526">CVE-2017-16526</a>
-
- <p>Andrey Konovalov informó de que el subsistema UWB puede desreferenciar
- un puntero inválido en un caso de error. Un usuario local podría
- usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16911">CVE-2017-16911</a>
-
- <p>Secunia Research informó de que el controlador USB/IP vhci_hcd revelaba
- direcciones de la memoria dinámica («heap») del kernel a los usuarios locales. Esta información podía ayudar
- a explotar otras vulnerabilidades.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16912">CVE-2017-16912</a>
-
- <p>Secunia Research informó de que el controlador USB/IP stub no
- comprobaba el rango en un campo de la cabecera del paquete recibido, dando lugar
- a lectura fuera de límites. Un usuario remoto capaz de conectarse al
- servidor USB/IP podría usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16913">CVE-2017-16913</a>
-
- <p>Secunia Research informó de que el controlador USB/IP stub no
- comprobaba el rango en un campo de la cabecera del paquete recibido, dando lugar
- a excesiva asignación de memoria. Un usuario remoto capaz de conectarse al
- servidor USB/IP podría usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16914">CVE-2017-16914</a>
-
- <p>Secunia Research informó de que el controlador USB/IP stub no
- comprobaba la presencia de una combinación inválida de campos en el paquete recibido,
- dando lugar a una desreferencia de puntero nulo. Un usuario remoto capaz de
- conectarse al servidor USB/IP podría usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18017">CVE-2017-18017</a>
-
- <p>Denys Fedoryshchenko informó de que el módulo xt_TCPMSS de netfilter
- no validaba longitudes de la cabecera TCP, dando lugar, potencialmente, a
- «uso tras liberar». Si este módulo está cargado, un atacante remoto podría
- usar esto para denegación de servicio o, posiblemente, para ejecución
- de código.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18203">CVE-2017-18203</a>
-
- <p>Hou Tao informó de que había una condición de carrera en la creación y
- borrado de dispositivos device-mapper (DM). Un usuario local podría,
- potencialmente, usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>
-
- <p>Alex Chen informó de que el sistema de archivos OCFS2 no mantenía un
- bloqueo necesario durante operaciones de ficheros de sysfs en nodemanager,
- dando lugar, potencialmente, a desreferencias de puntero nulo. Un usuario local
- podría usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18232">CVE-2017-18232</a>
-
- <p>Jason Yan informó de una condición de carrera en el subsistema SCSI en serie (SAS por sus
- siglas en inglés), entre la comprobación («probing») y la destrucción de un puerto, lo que
- podría dar lugar a un interbloqueo. Un atacante presente físicamente podría
- utilizar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>
-
- <p>Yunlei He informó de que la implementación de f2fs no inicializaba
- su estado correctamente cuando se utiliza la opción <q>noflush_merge</q> de mount.
- Un usuario local con acceso a un sistema de archivos montado con esta opción
- podría usar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>
-
- <p>Dan Aloni informó a Red Hat de que la implementación del cliente CIFS
- desreferenciaría un puntero nulo si el servidor enviara una respuesta
- inválida durante la negociación de la configuración de NTLMSSP. Un servidor malicioso podría
- utilizar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>
-
- <p>La herramienta syzkaller encontró que la capa de compatibilidad de 32 bits de
- ebtables no validaba suficientemente algunos desplazamientos. En un kernel
- de 64 bits, un usuario local con capacidad CAP_NET_ADMIN (en cualquier espacio de nombres
- de usuario) podría utilizar esto para sobreescribir memoria del kernel, dando lugar,
- posiblemente, a elevación de privilegios. Por omisión, Debian inhabilita los espacios
- de nombres de usuario para usuarios sin privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>
-
- <p>Wen Xu informó de que una imagen manipulada del sistema de archivos ext4
- provocaría una desreferencia nula al ser montado. Un usuario local que pudiera
- montar sistemas de archivos arbitrarios podría usar esto para denegación de
- servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5332">CVE-2018-5332</a>
-
- <p>Mohamed Ghannam informó de que el protocolo RDS no
- validaba suficientemente las solicitudes RDMA, dando lugar a escritura fuera de
- límites. Un atacante local en un sistema que tuviera cargado el módulo rds
- podría usar esto para denegación de servicio o, posiblemente, para elevación de
- privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5333">CVE-2018-5333</a>
-
- <p>Mohamed Ghannam informó de que el protocolo RDS no gestionaba
- correctamente un caso de error, dando lugar a una desreferencia de puntero nulo. Un
- atacante local en un sistema que tuviera cargado el módulo rds podría,
- posiblemente, usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5750">CVE-2018-5750</a>
-
- <p>Wang Qize informó de que el controlador ACPI sbshc escribía en el registro («log») una dirección de la memoria dinámica («heap»)
- del kernel. Esta información podría ayudar a explotar otras
- vulnerabilidades.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>
-
- <p>Alexey Kodanev informó de que el protocolo SCTP no comprobaba que la longitud
- de los fragmentos a crear estuviera en el rango correcto. Un usuario local o remoto podría
- usar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6927">CVE-2018-6927</a>
-
- <p>Li Jinyue informó de que la operación FUTEX_REQUEUE sobre futexes
- no comprobaba la presencia de valores negativos en los parámetros, lo que podría dar lugar a
- denegación de servicio o tener otros impactos en la seguridad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7492">CVE-2018-7492</a>
-
- <p>La herramienta syzkaller encontró que al protocolo RDS le faltaba una comprobación
- de puntero nulo. Un atacante local en un sistema que tuviera cargado el módulo
- rds podría usar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>
-
- <p>Fan LongFei informó de una condición de carrera en el núcleo del secuenciador
- de ALSA (sonido), entre las operaciones ioctl y write, que podría
- dar lugar a un acceso fuera de límites o a un «uso tras liberar». Un usuario local
- con acceso al dispositivo secuenciador podría usar esto para provocar denegación de
- servicio o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>
-
- <p>Nic Losby informó de que la operación mmap del sistema de archivos hugetlbfs
- no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario local con
- acceso a ficheros de un sistema de archivos hugetlbfs podría usar esto para provocar
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>
-
- <p>Jason Yan informó de una fuga de información de memoria en el subsistema SCSI en serie (SAS por sus
- siglas en inglés). Un usuario local en un sistema que tuviera dispositivos SAS
- podría usar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>
-
- <p>Seunghun Han informó de una condición de carrera en el controlador x86 MCE
- (Machine Check Exception, o «excepción de error hardware»). Es improbable que esto tenga
- impacto en la seguridad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>
-
- <p>Eyal Itkin informó de que la operación mmap del controlador udl
- (DisplayLink) no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario
- local con acceso al dispositivo de un «framebuffer» udl podría explotar esto para
- sobreescribir memoria del kernel, dando lugar a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>
-
- <p>El Dr. Silvio Cesare, de InfoSect, informó de que la implementación del
- cliente ncpfs no validaba la longitud de las respuestas del servidor. Un
- servidor ncpfs podría usar esto para provocar denegación de servicio o
- ejecución de código remoto en el cliente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000004">CVE-2018-1000004</a>
-
- <p>Luo Quan informó de una condición de carrera en el núcleo del secuenciador de ALSA
- (sonido), entre múltiples operaciones ioctl, que podría dar lugar a
- interbloqueo o a «uso tras liberar». Un usuario local con acceso a un
- dispositivo secuenciador podría usar esto para provocar denegación de servicio o, posiblemente,
- elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>
-
- <p>Andy Lutomirski descubrió que el subsistema ptrace no
- validaba suficientemente la configuración de los puntos de parada («breakpoints») hardware. Usuarios locales
- pueden usar esto para provocar denegación de servicio o, posiblemente, para
- elevación de privilegios en x86 (amd64 e i386) y, posiblemente, en otras
- arquitecturas.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 3.16.56-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4187.data"
diff --git a/spanish/security/2018/dsa-4188.wml b/spanish/security/2018/dsa-4188.wml
deleted file mode 100644
index bea7638444e..00000000000
--- a/spanish/security/2018/dsa-4188.wml
+++ /dev/null
@@ -1,224 +0,0 @@
-#use wml::debian::translation-check translation="ca9dd5117f690c9aade93edd2f5a627e7fe945c8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">CVE-2017-5715</a>
-
- <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
- procesadores con soporte para ejecución especulativa que permite que un atacante
- que controla un proceso sin privilegios lea direcciones arbitrarias de
- memoria, incluyendo memoria del kernel y de todos los demás procesos
- en ejecución en el sistema.</p>
-
- <p>Este ataque ha sido denominado Spectre variante 2 (inyección
- de rama objetivo) y para la arquitectura x86 (amd64 e i386)
- se mitiga utilizando la opción del compilador llamada <q>retpoline</q>, que permite
- que las ramas indirectas sean aisladas de la ejecución especulativa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">CVE-2017-5753</a>
-
- <p>Múltiples investigadores han descubierto una vulnerabilidad en varios
- procesadores con soporte para ejecución especulativa que permite que un atacante
- que controla un proceso sin privilegios lea direcciones arbitrarias de
- memoria, incluyendo memoria del kernel y de todos los demás procesos
- en ejecución en el sistema.</p>
-
- <p>Este ataque ha sido denominado Spectre variante 1
- (sortear la comprobación de límites) y se mitiga identificando secciones
- de código vulnerables (comprobación de límites de matriz seguida de acceso a la matriz) y
- sustituyendo el acceso a la matriz por la función array_index_nospec(),
- que es segura ante ejecución especulativa.</p>
-
- <p>A lo largo del tiempo se irán añadiendo más usos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17975">CVE-2017-17975</a>
-
- <p>Tuba Yavuz informó de un defecto de «uso tras liberar» en el controlador
- del digitalizador de audio y video USBTV007. Un usuario local podría usar esto para denegación
- de servicio desencadenando un fallo de grabación de audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18193">CVE-2017-18193</a>
-
- <p>Yunlei He informó de que la implementación de f2fs no gestiona
- correctamente los árboles de extensiones, lo que permite que un usuario local provoque denegación de
- servicio mediante una aplicación con múltiples hilos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18216">CVE-2017-18216</a>
-
- <p>Alex Chen informó de que el sistema de archivos OCFS2 no mantenía un
- bloqueo necesario durante operaciones de ficheros de sysfs en nodemanager,
- dando lugar, potencialmente, a desreferencias de puntero nulo. Un usuario local
- podría usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18218">CVE-2017-18218</a>
-
- <p>Jun He informó de un defecto de «uso tras liberar» en el controlador ethernet de Hisilicon
- HNS. Un usuario local podría usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18222">CVE-2017-18222</a>
-
- <p>Se informó de que la implementación del controlador del subsistema de red Hisilicon (HNS, por sus siglas
- en inglés) no gestiona correctamente los indicadores privados de ethtool. Un
- usuario local podría usar esto para denegación de servicio o, posiblemente, podría tener
- otros impactos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18224">CVE-2017-18224</a>
-
- <p>Alex Chen informó de que el sistema de archivos OCFS2 omite el uso de un
- semáforo y, en consecuencia, tiene una condición de carrera en el acceso al
- árbol de extensiones durante las operaciones de lectura en modo DIRECT. Un usuario local
- podría usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18241">CVE-2017-18241</a>
-
- <p>Yunlei He informó de que la implementación de f2fs no inicializa
- su estado correctamente cuando se utiliza la opción <q>noflush_merge</q> de mount.
- Un usuario local con acceso a un sistema de archivos montado con esta opción
- podría usar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18257">CVE-2017-18257</a>
-
- <p>Se informó de que la implementación de f2fs es propensa a un bucle
- infinito provocado por un desbordamiento de entero en la función
- __get_data_block(). Un usuario local puede usar esto para denegación de servicio por medio de un
- uso modificado de las llamadas al sistema open y fallocate con un
- ioctl FS_IOC_FIEMAP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1065">CVE-2018-1065</a>
-
- <p>La herramienta syzkaller encontró un defecto de desreferencia de puntero nulo en el
- subsistema netfilter al manipular determinados conjuntos de reglas de iptables mal
- construidos. Un usuario local con las capacidades CAP_NET_RAW o
- CAP_NET_ADMIN (en cualquier espacio de nombres de usuario) podría usar esto para provocar denegación
- de servicio. Por omisión, Debian inhabilita los espacios de nombres de usuario para usuarios sin privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1066">CVE-2018-1066</a>
-
- <p>Dan Aloni informó a Red Hat de que la implementación del cliente CIFS
- desreferenciaría un puntero nulo si el servidor enviara una respuesta
- inválida durante la negociación de la configuración de NTLMSSP. Un servidor malicioso podría
- utilizar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1068">CVE-2018-1068</a>
-
- <p>La herramienta syzkaller encontró que la capa de compatibilidad de 32 bits de
- ebtables no validaba suficientemente algunos desplazamientos. En un kernel
- de 64 bits, un usuario local con capacidad CAP_NET_ADMIN (en cualquier espacio de nombres
- de usuario) podría utilizar esto para sobreescribir memoria del kernel, dando lugar,
- posiblemente, a elevación de privilegios. Por omisión, Debian inhabilita los espacios
- de nombres de usuario para usuarios sin privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1092">CVE-2018-1092</a>
-
- <p>Wen Xu informó de que una imagen manipulada del sistema de archivos ext4
- provocaría una desreferencia nula al ser montado. Un usuario local que pudiera
- montar sistemas de archivos arbitrarios podría usar esto para denegación de
- servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1093">CVE-2018-1093</a>
-
- <p>Wen Xu informó de que una imagen manipulada del sistema de archivos ext4 podría desencadenar
- una lectura fuera de límites en la función ext4_valid_block_bitmap(). Un
- usuario local que pudiera montar sistemas de archivos arbitrarios podría usar esto para
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1108">CVE-2018-1108</a>
-
- <p>Jann Horn informó de que crng_ready() no gestiona correctamente los
- estados de la variable crng_init y de que se podría considerar a RNG
- criptográficamente seguro demasiado pronto tras el inicio del sistema.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5803">CVE-2018-5803</a>
-
- <p>Alexey Kodanev informó de que el protocolo SCTP no comprobaba que la longitud
- de los fragmentos a crear estuviera en el rango correcto. Un usuario local o remoto podría
- usar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7480">CVE-2018-7480</a>
-
- <p>Hou Tao descubrió un defecto de «doble liberación» en la función
- blkcg_init_queue() de block/blk-cgroup.c. Un usuario local podría usar esto para provocar
- denegación de servicio o podría tener otro impacto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7566">CVE-2018-7566</a>
-
- <p>Fan LongFei informó de una condición de carrera en el núcleo del secuenciador
- de ALSA (sonido), entre las operaciones ioctl y write, que podría
- dar lugar a un acceso fuera de límites o a un «uso tras liberar». Un usuario local
- con acceso al dispositivo secuenciador podría usar esto para provocar denegación de
- servicio o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7740">CVE-2018-7740</a>
-
- <p>Nic Losby informó de que la operación mmap del sistema de archivos hugetlbfs
- no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario local con
- acceso a ficheros de un sistema de archivos hugetlbfs podría usar esto para provocar
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7757">CVE-2018-7757</a>
-
- <p>Jason Yan informó de una fuga de información de memoria en el subsistema SCSI en serie (SAS por sus
- siglas en inglés). Un usuario local en un sistema que tuviera dispositivos SAS
- podría usar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7995">CVE-2018-7995</a>
-
- <p>Seunghun Han informó de una condición de carrera en el controlador x86 MCE
- (Machine Check Exception, o «excepción de error hardware»). Es improbable que esto tenga
- impacto en la seguridad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8087">CVE-2018-8087</a>
-
- <p>Se encontró un defecto de fuga de información de la memoria en la función hwsim_new_radio_nl() del
- controlador de herramientas de test de radio simulada para mac80211, que permite que
- un usuario local provoque denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8781">CVE-2018-8781</a>
-
- <p>Eyal Itkin informó de que la operación mmap del controlador udl
- (DisplayLink) no comprobaba adecuadamente que el desplazamiento de los ficheros estuviera en el rango correcto. Un usuario
- local con acceso al dispositivo de un «framebuffer» udl podría explotar esto para
- sobreescribir memoria del kernel, dando lugar a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8822">CVE-2018-8822</a>
-
- <p>El Dr. Silvio Cesare, de InfoSect, informó de que la implementación del
- cliente ncpfs no validaba la longitud de las respuestas del servidor. Un
- servidor ncpfs podría usar esto para provocar denegación de servicio o
- ejecución de código remoto en el cliente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10323">CVE-2018-10323</a>
-
- <p>Wen Xu informó de un defecto de desreferencia de puntero nulo en la
- función xfs_bmapi_write() que se pone de manifiesto al montar y operar con
- una imagen manipulada del sistema de archivos xfs. Un usuario local que pueda montar sistemas
- de archivos arbitrarios podría usar esto para denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000199">CVE-2018-1000199</a>
-
- <p>Andy Lutomirski descubrió que el subsistema ptrace no
- validaba suficientemente la configuración de los puntos de parada («breakpoints») hardware. Usuarios locales
- pueden usar esto para provocar denegación de servicio o, posiblemente, para
- elevación de privilegios en x86 (amd64 e i386) y, posiblemente, en otras
- arquitecturas.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.88-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4188.data"
diff --git a/spanish/security/2018/dsa-4189.wml b/spanish/security/2018/dsa-4189.wml
deleted file mode 100644
index 526861ef066..00000000000
--- a/spanish/security/2018/dsa-4189.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="f7f2b624e24910f60748fb8d57947ccd65893780"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron dos vulnerabilidades en el cliente IRC Quassel que podrían
-dar lugar a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Tenga en cuenta que es necesario reiniciar el servicio <q>quasselcore</q> tras actualizar
-los paquetes de Quassel.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:0.10.0-2.3+deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:0.12.4-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de quassel.</p>
-
-<p>Para información detallada sobre el estado de seguridad de quassel consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/quassel">\
-https://security-tracker.debian.org/tracker/quassel</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4189.data"
diff --git a/spanish/security/2018/dsa-4190.wml b/spanish/security/2018/dsa-4190.wml
deleted file mode 100644
index 5858ba61d0a..00000000000
--- a/spanish/security/2018/dsa-4190.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ce0454c84f743d961090335c62b0ce69f5e4d58f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que jackson-databind, una biblioteca Java utilizada para analizar sintácticamente
-JSON y otros formatos de datos, validaba incorrectamente la entrada proporcionada por el usuario antes de
-la reconstrucción de datos serializados debido a una corrección incompleta de
-<a href="https://security-tracker.debian.org/tracker/CVE-2017-7525">\
-CVE-2017-7525</a>.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.4.2-2+deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.8.6-1+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de jackson-databind.</p>
-
-<p>Para información detallada sobre el estado de seguridad de jackson-databind consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4190.data"
diff --git a/spanish/security/2018/dsa-4191.wml b/spanish/security/2018/dsa-4191.wml
deleted file mode 100644
index ae69e309da8..00000000000
--- a/spanish/security/2018/dsa-4191.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1afcd8e9257151f74c4d86119114f289ba14612b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en Redmine, una aplicación
-web para gestión de proyectos. Estas vulnerabilidades podrían dar lugar a ataques de ejecución de código
-remoto, de revelación de información o de cross site scripting.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.3.1-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de redmine.</p>
-
-<p>Adicionalmente, este mensaje sirve para anunciar que el soporte de
-seguridad para redmine en la distribución «antigua estable» Debian 8 (jessie) se ha
-discontinuado.</p>
-
-<p>Recomendamos encarecidamente a los usuarios de redmine en Debian 8 que deseen actualizaciones de
-seguridad, el paso a la actual distribución «estable» Debian 9
-(stretch).</p>
-
-<p>Para información detallada sobre el estado de seguridad de redmine consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/redmine">https://security-tracker.debian.org/tracker/redmine</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4191.data"
diff --git a/spanish/security/2018/dsa-4192.wml b/spanish/security/2018/dsa-4192.wml
deleted file mode 100644
index af3b6076c43..00000000000
--- a/spanish/security/2018/dsa-4192.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b6e0cc11ad6486179bcb4ee6736fc81e6115518e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en MAD, una biblioteca de decodificadores de audio
-MPEG, que podrían dar lugar a denegación de servicio si se procesa un fichero de
-audio mal construido.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 0.15.1b-8+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.15.1b-8+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libmad.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libmad consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libmad">\
-https://security-tracker.debian.org/tracker/libmad</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4192.data"
diff --git a/spanish/security/2018/dsa-4193.wml b/spanish/security/2018/dsa-4193.wml
deleted file mode 100644
index d026ea5cba2..00000000000
--- a/spanish/security/2018/dsa-4193.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e2214dc3d0ff1a992dbfc9dd7daa14ab63882423"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en wordpress, una herramienta
-para creación de blogs web, que podrían permitir que atacantes remotos comprometieran un sitio por medio de
-cross site scripting, de elusión de restricciones o de redireccionamientos no seguros. El aviso
-del proyecto original contiene más información:
-<a href="https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/">https://wordpress.org/news/2018/04/wordpress-4-9-5-security-and-maintenance-release/</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 4.1+dfsg-1+deb8u17.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.7.5+dfsg-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wordpress consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/wordpress">https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4193.data"
diff --git a/spanish/security/2018/dsa-4194.wml b/spanish/security/2018/dsa-4194.wml
deleted file mode 100644
index c60ffe6bbcf..00000000000
--- a/spanish/security/2018/dsa-4194.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="0f756e0d010968c569b8fc5a81d94a01f925931c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de entidad externa XML en el
-DataImportHandler de Solr, un servidor de búsquedas basado en Lucene, que podría
-dar lugar a revelación de información.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 3.6.2+dfsg-5+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.6.2+dfsg-10+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de lucene-solr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lucene-solr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/lucene-solr">\
-https://security-tracker.debian.org/tracker/lucene-solr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4194.data"
diff --git a/spanish/security/2018/dsa-4195.wml b/spanish/security/2018/dsa-4195.wml
deleted file mode 100644
index 2d41ea30359..00000000000
--- a/spanish/security/2018/dsa-4195.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="677083ec192c1c2f8d03b17c2b44a811aa718ad8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Harry Sintonen descubrió que wget, una utilidad para descargar ficheros
-de la web, no gestiona correctamente '\r\n' en líneas de continuación
-al analizar sintácticamente la cabecera HTTP Set-Cookie. Un servidor web malicioso podría
-utilizar este defecto para inyectar cookies en el fichero de cookies («cookie jar file»), añadiendo
-cookies nuevas o sustituyendo los valores de otras ya existentes.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.16-1+deb8u5.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.18-5+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de wget.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wget consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/wget">https://security-tracker.debian.org/tracker/wget</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4195.data"
diff --git a/spanish/security/2018/dsa-4196.wml b/spanish/security/2018/dsa-4196.wml
deleted file mode 100644
index a694aa96831..00000000000
--- a/spanish/security/2018/dsa-4196.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="5678d356438fbfad6961ad09d2827cd003000873"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
-pueden dar lugar a elevación de privilegios o a denegación de servicio.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1087">CVE-2018-1087</a>
-
- <p>Andy Lutomirski descubrió que la implementación de KVM no
- gestionaba correctamente las excepciones #DB mientras estaban aplazadas por MOV SS/POP SS,
- lo que permitía que un usuario sin privilegios de un huésped KVM provocara la caída del huésped o,
- potencialmente, elevara sus privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8897">CVE-2018-8897</a>
-
- <p>Nick Peterson, de Everdox Tech LLC, descubrió que las excepciones #DB
- aplazadas por MOV SS o por POP SS no se gestionan correctamente,
- permitiendo que un usuario sin privilegios provoque la caída del kernel y ocasione denegación
- de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 3.16.56-1+deb8u1. Esta actualización incluye correcciones para varias
-regresiones de la 3.16.56-1 publicada en DSA-4187-1 (cf. #897427, #898067 y #898100).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.88-1+deb9u1. Se revierte temporalmente la corrección para <a href="https://security-tracker.debian.org/tracker/CVE-2018-1108">\
-CVE-2018-1108</a> aplicada en DSA-4188-1
-debido a varias regresiones, cf. #897599.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4196.data"
diff --git a/spanish/security/2018/dsa-4197.wml b/spanish/security/2018/dsa-4197.wml
deleted file mode 100644
index 81ccf548dc8..00000000000
--- a/spanish/security/2018/dsa-4197.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="f0bd01c80712a5bbe345d9a5ecff606fdd5e34d1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en el codec de audio wavpack que
-podrían dar lugar, si se procesan ficheros multimedia mal construidos, a denegación de servicio
-o a ejecución de código arbitrario.</p>
-
-<p>La distribución «antigua estable» (jessie) no está afectada.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.0.0-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de wavpack.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wavpack consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/wavpack">\
-https://security-tracker.debian.org/tracker/wavpack</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4197.data"
diff --git a/spanish/security/2018/dsa-4198.wml b/spanish/security/2018/dsa-4198.wml
deleted file mode 100644
index 015c4f01c13..00000000000
--- a/spanish/security/2018/dsa-4198.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="79b2d19b9b7be22b89d3d393e24a6fe1abc23f6f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Albert Dengg descubrió que el análisis sintáctico incorrecto de mensajes &lt;stream:error&gt;
-en el servidor Jabber/XMPP Prosody puede dar lugar a denegación de servicio.</p>
-
-<p>La distribución «antigua estable» (jessie) no está afectada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.9.12-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de prosody.</p>
-
-<p>Para información detallada sobre el estado de seguridad de prosody consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/prosody">\
-https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4198.data"
diff --git a/spanish/security/2018/dsa-4199.wml b/spanish/security/2018/dsa-4199.wml
deleted file mode 100644
index e169ef42b25..00000000000
--- a/spanish/security/2018/dsa-4199.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="900dea89ae28982ef8d935583edb4f306b99a009"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox: múltiples errores de seguridad de la memoria y otros errores de implementación
-pueden dar lugar a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 52.8.0esr-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 52.8.0esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4199.data"
diff --git a/spanish/security/2018/dsa-4200.wml b/spanish/security/2018/dsa-4200.wml
deleted file mode 100644
index 110621821c2..00000000000
--- a/spanish/security/2018/dsa-4200.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="80a98df1d729d8acbd9526fa5393a1f77573c7f7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Fabian Vogt descubrió que una gestión incorrecta de permisos en el módulo
-PAM de KDE Wallet podría permitir que un usuario local sin privilegios se hiciera
-propietario de ficheros arbitrarios.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 5.8.4-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de kwallet-pam .</p>
-
-<p>Para información detallada sobre el estado de seguridad de kwallet-pam consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/kwallet-pam">\
-https://security-tracker.debian.org/tracker/kwallet-pam</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4200.data"
diff --git a/spanish/security/2018/dsa-4201.wml b/spanish/security/2018/dsa-4201.wml
deleted file mode 100644
index c20806d60d3..00000000000
--- a/spanish/security/2018/dsa-4201.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="8c794e39a6c3620632f57cafb00634095b5938fb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8897">CVE-2018-8897</a>
-
- <p>Andy Lutomirski y Nick Peterson descubrieron que una gestión incorrecta
- de excepciones de depuración podría dar lugar a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10471">CVE-2018-10471</a>
-
- <p>Se descubrió un error en las mitigaciones contra Meltdown que
- podría dar lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10472">CVE-2018-10472</a>
-
- <p>Anthony Perard descubrió que un análisis sintáctico incorrecto de imágenes de CDROM
- puede dar lugar a revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10981">CVE-2018-10981</a>
-
- <p>Jan Beulich descubrió que modelos de dispositivos mal construidos podrían dar lugar
- a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10982">CVE-2018-10982</a>
-
- <p>Roger Pau Monne descubrió que una gestión incorrecta de temporizadores de eventos
- de alta precisión podría dar lugar a denegación de servicio y, potencialmente,
- a elevación de privilegios.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.8.3+xsa262+shim4.10.0+comet3-1+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de Xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4201.data"
diff --git a/spanish/security/2018/dsa-4202.wml b/spanish/security/2018/dsa-4202.wml
deleted file mode 100644
index 73716ba3dd4..00000000000
--- a/spanish/security/2018/dsa-4202.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3325a60207eb436ad6e8fc838f10d2cd10918cbf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>OSS-fuzz, con ayuda de Max Dymond, descubrió que se podría engañar
-a cURL, una biblioteca para transferencia de URL, para que leyera datos más allá del final de la
-memoria dinámica («heap») al analizar sintácticamente cabeceras inválidas en una respuesta RTSP.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 7.38.0-4+deb8u11.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52.1-5+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de curl consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4202.data"
diff --git a/spanish/security/2018/dsa-4203.wml b/spanish/security/2018/dsa-4203.wml
deleted file mode 100644
index 4f6bb8ecf90..00000000000
--- a/spanish/security/2018/dsa-4203.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="283093054b4ed3147341b92bd0926170328360c0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Hans Jerry Illikainen descubrió una vulnerabilidad de conversión de tipos en el
-demultiplexor MP4 del reproductor multimedia VLC que podría dar lugar a ejecución
-de código arbitrario si se reproduce un fichero multimedia mal construido.</p>
-
-<p>Con esta actualización VLC en stretch pasa de la serie de versiones 2.x a la nueva serie 3.x (ya que
-las correcciones de seguridad no podían ser trasladadas a la serie 2.x de forma razonable).
-Adicionalmente, dos paquetes necesitaban ser recompilados para garantizar la compatibilidad con
-VLC 3: phonon-backend-vlc (0.9.0-2+deb9u1) y goldencheetah
-(4.0.0~DEV1607-2+deb9u1).</p>
-
-<p>VLC en jessie no se puede migrar a la versión 3 debido a cambios imcompatibles
-en bibliotecas con dependencias inversas y, en consecuencia, se declara que ha alcanzado su
-fin de ciclo en jessie. Le recomendamos que pase a stretch o, si no
-puede hacerlo, que elija otro reproductor multimedia.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.0.2-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vlc consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4203.data"
diff --git a/spanish/security/2018/dsa-4204.wml b/spanish/security/2018/dsa-4204.wml
deleted file mode 100644
index 27f88d33add..00000000000
--- a/spanish/security/2018/dsa-4204.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fc4d242fafe367ecd998d9bb939f87b79840c417"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige varias vulnerabilidades en imagemagick, una colección
-de utilidades para manipulación de imágenes. Varios problemas de gestión de memoria o relacionados con
-el saneado incompleto de la entrada darían lugar a denegación de servicio o
-a revelación de datos de la memoria.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 8:6.8.9.9-5+deb8u12.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de imagemagick consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4204.data"
diff --git a/spanish/security/2018/dsa-4205.wml b/spanish/security/2018/dsa-4205.wml
deleted file mode 100644
index bec1ca376dd..00000000000
--- a/spanish/security/2018/dsa-4205.wml
+++ /dev/null
@@ -1,16 +0,0 @@
-#use wml::debian::translation-check translation="9102095a33d1bb4101b9b1a6e7c3ee3b3421a78b"
-<define-tag description>Adelanto de notificación del próximo fin de ciclo de Debian 8</define-tag>
-<define-tag moreinfo>
-
-<p>Este es un adelanto de la notificación de que el soporte estándar de seguridad para Debian
-GNU/Linux 8 (nombre en clave "jessie") terminará el 17 de
-junio.</p>
-
-<p>Igual que con versiones anteriores, habrá disponible soporte LTS adicional para
-unos conjuntos reducidos de arquitecturas y paquetes. Esto se anunciará
-en su momento.</p>
-
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4205.data"
diff --git a/spanish/security/2018/dsa-4206.wml b/spanish/security/2018/dsa-4206.wml
deleted file mode 100644
index e49a8d3d396..00000000000
--- a/spanish/security/2018/dsa-4206.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="1dc53b6e1cb6faefa161f29ada9691ccae02012c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Gitlab, una plataforma
-para desarrollo colaborativo de código:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-0920">CVE-2017-0920</a>
-
- <p>Se descubrió que la falta de validación de las solicitudes de fusión («merge») permitía
- que los usuarios vieran los nombres de proyectos privados, dando lugar a revelación
- de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-8971">CVE-2018-8971</a>
-
- <p>Se descubrió que la integración de Auth0 no estaba implementada
- correctamente.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8.13.11+dfsg1-8+deb9u2. Para la corrección de <a href="https://security-tracker.debian.org/tracker/CVE-2018-8971">\
-CVE-2018-8971</a>, además, es necesario actualizar ruby-omniauth-auth0
-a la versión 2.0.0-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gitlab.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gitlab consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gitlab">\
-https://security-tracker.debian.org/tracker/gitlab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4206.data"
diff --git a/spanish/security/2018/dsa-4207.wml b/spanish/security/2018/dsa-4207.wml
deleted file mode 100644
index a436aa531f3..00000000000
--- a/spanish/security/2018/dsa-4207.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ac563316d2221ce4d831b935135c4533e374a673"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Matthias Gerstner descubrió que PackageKit, una capa de abstracción de DBus
-para tareas simples de gestión de software, contiene un defecto de elusión de
-autenticación que permite que usuarios sin privilegios instalen paquetes locales.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.1.5-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de packagekit.</p>
-
-<p>Para información detallada sobre el estado de seguridad de packagekit consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/packagekit">https://security-tracker.debian.org/tracker/packagekit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4207.data"
diff --git a/spanish/security/2018/dsa-4208.wml b/spanish/security/2018/dsa-4208.wml
deleted file mode 100644
index e24595f2445..00000000000
--- a/spanish/security/2018/dsa-4208.wml
+++ /dev/null
@@ -1,55 +0,0 @@
-#use wml::debian::translation-check translation="346433d42e38e30b0a91a5cebea614a0151f8ab7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Los Qualys Research Labs descubrieron múltiples vulnerabilidades en procps,
-un conjunto de utilidades de línea de órdenes y de pantalla completa para navegar por procfs. El
-proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures») identifica los problemas
-siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1122">CVE-2018-1122</a>
-
- <p>top lee su configuración del directorio actual si previamente
- no se ha configurado $HOME. En caso de que se inicie top desde un directorio en el que el atacante
- tenga permisos de escritura (como, por ejemplo, /tmp) esto podría dar lugar a elevación de
- privilegios local.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1123">CVE-2018-1123</a>
-
- <p>Denegación de servicio contra la ejecución por otro usuario de ps.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1124">CVE-2018-1124</a>
-
- <p>Un desbordamiento de entero en la función file2strvec() de libprocps podría
- dar lugar a elevación de privilegios local.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1125">CVE-2018-1125</a>
-
- <p>Un desbordamiento de pila en pgrep podría dar lugar a denegación
- de servicio para un usuario que estuviera usando pgrep para inspeccionar un proceso
- manipulado de una manera determinada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1126">CVE-2018-1126</a>
-
- <p>Parámetros de tamaño de entero incorrectos, usados en «wrappers» de «allocators»
- de C estándar podrían provocar truncamiento de enteros y dar lugar a problemas de
- desbordamiento de enteros.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 2:3.3.9-9+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2:3.3.12-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de procps.</p>
-
-<p>Para información detallada sobre el estado de seguridad de procps consulte su
-página del «security tracker» en: <a href="https://security-tracker.debian.org/tracker/procps">\
-https://security-tracker.debian.org/tracker/procps</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4208.data"
diff --git a/spanish/security/2018/dsa-4209.wml b/spanish/security/2018/dsa-4209.wml
deleted file mode 100644
index 1fb144669ca..00000000000
--- a/spanish/security/2018/dsa-4209.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="ed6cf868edf7ff4d96db7c2f49fd852537569e76"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario, denegación de servicio o ataques a
-correos electrónicos cifrados.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1:52.8.0-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:52.8.0-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4209.data"
diff --git a/spanish/security/2018/dsa-4210.wml b/spanish/security/2018/dsa-4210.wml
deleted file mode 100644
index 7ceb540cfee..00000000000
--- a/spanish/security/2018/dsa-4210.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d9867556002f3f8d092ee9f6a49cbcb4fc3f41bb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización proporciona mitigaciones para Spectre variante v4 en microprocesadores
-x86. En las CPU Intel esto requiere un microcódigo actualizado que
-en la actualidad no está disponible públicamente (aunque su proveedor de hardware puede haber
-publicado una actualización). Para servidores con CPU AMD no es necesario actualizar el
-microcódigo. Para más información, consulte <a href="https://xenbits.xen.org/xsa/advisory-263.html">\
-https://xenbits.xen.org/xsa/advisory-263.html</a>.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.8.3+xsa262+shim4.10.0+comet3-1+deb9u7.</p>
-
-<p>Le recomendamos que actualice los paquetes de Xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4210.data"
diff --git a/spanish/security/2018/dsa-4211.wml b/spanish/security/2018/dsa-4211.wml
deleted file mode 100644
index 6198cd91b81..00000000000
--- a/spanish/security/2018/dsa-4211.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="0f1ecfca5471a3f9312af949a72207649879da96"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Gabriel Corona descubrió que xdg-utils, un conjunto de herramientas para integración
-de entornos de escritorio, es vulnerable a ataques de inyección de parámetros. Si
-la variable de entorno BROWSER en la máquina de la víctima tiene un "%s" y la
-víctima abre con xdg-open un enlace modificado por un atacante, la parte
-maliciosa podría manipular los parámetros utilizados por el navegador cuando fue abierto.
-Esta manipulación podría, por ejemplo, establecer un proxy que interceptase
-el tráfico de red para esa ejecución en particular.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.1.0~rc1+git20111210-7.4+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.1.1-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xdg-utils.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xdg-utils consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xdg-utils">\
-https://security-tracker.debian.org/tracker/xdg-utils</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4211.data"
diff --git a/spanish/security/2018/dsa-4212.wml b/spanish/security/2018/dsa-4212.wml
deleted file mode 100644
index 2dd8364463e..00000000000
--- a/spanish/security/2018/dsa-4212.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="97c63276e44b98a1da68595f99dc2712f2352661"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Etienne Stalmans descubrió que git, un sistema de control de versiones
-distribuido, rápido y escalable, es propenso a una vulnerabilidad de ejecución de código
-arbitrario que se puede explotar a través de nombres de submódulos manipulados de una forma determinada en un
-fichero .gitmodules.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1:2.1.4-2.1+deb8u6.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:2.11.0-3+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de git.</p>
-
-<p>Para información detallada sobre el estado de seguridad de git consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4212.data"
diff --git a/spanish/security/2018/dsa-4213.wml b/spanish/security/2018/dsa-4213.wml
deleted file mode 100644
index b2cadd8ce7a..00000000000
--- a/spanish/security/2018/dsa-4213.wml
+++ /dev/null
@@ -1,81 +0,0 @@
-#use wml::debian::translation-check translation="72e985dfa9b7a9be1fca49944d2bccd5d39a088c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en qemu, un emulador de
-procesadores rápido.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15038">CVE-2017-15038</a>
-
- <p>Tuomas Tynkkynen descubrió una fuga de información en 9pfs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15119">CVE-2017-15119</a>
-
- <p>Eric Blake descubrió que el servidor NBD no restringe lo suficiente
- las peticiones de opciones largas, dando lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15124">CVE-2017-15124</a>
-
- <p>Daniel Berrange descubrió que el servidor VNC integrado
- no restringe lo suficiente la asignación de memoria, lo que podría dar lugar a
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15268">CVE-2017-15268</a>
-
- <p>Una fuga de memoria en el soporte de websockets puede dar lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15289">CVE-2017-15289</a>
-
- <p>Guoxiang Niu descubrió una escritura fuera de límites en el adaptador gráfico Cirrus
- emulado que podría dar lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-16845">CVE-2017-16845</a>
-
- <p>Cyrille Chatras descubrió una fuga de información en la emulación de ratón
- y teclado PS/2 que podría ser explotada durante la migración de
- instancias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17381">CVE-2017-17381</a>
-
- <p>Dengzhan Heyuandong Bijunhua y Liweichao descubrieron que un
- error de implementación en la implementación de virtio vring podría dar lugar
- a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18043">CVE-2017-18043</a>
-
- <p>Eric Blake descubrió un desbordamiento de entero en una macro de uso
- interno que podría dar lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5683">CVE-2018-5683</a>
-
- <p>Jiang Xin y Lin ZheCheng descubrieron un acceso a memoria fuera de límites en el
- adaptador VGA emulado que podría dar lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7550">CVE-2018-7550</a>
-
- <p>Cyrille Chatras descubrió que una escritura en memoria fuera de límites al utilizar
- multiarranque podría dar lugar a ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Esta actualización incluye también adaptaciones de varias mitigaciones de la vulnerabilidad
-Spectre v2, que afecta a las CPU modernas
-(<a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a>). Para más información consulte
-<a href="https://www.qemu.org/2018/01/04/spectre/">\
-https://www.qemu.org/2018/01/04/spectre/</a>.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:2.8+dfsg-6+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4213.data"
diff --git a/spanish/security/2018/dsa-4214.wml b/spanish/security/2018/dsa-4214.wml
deleted file mode 100644
index 7ea0d48d09c..00000000000
--- a/spanish/security/2018/dsa-4214.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="98450b2e9138675e3c0f26e7372bc8e190458a9b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Zookeeper, un servicio para mantener información
-de configuración, no imponía autenticación/autorización cuando un servidor
-intentaba unirse a un quorum.</p>
-
-<p>Esta actualización incluye la adaptación del soporte de autenticación. Se necesitan pasos
-adicionales de configuración, consulte
-<a href="https://cwiki.apache.org/confluence/display/ZOOKEEPER/Server-Server+mutual+authentication">https://cwiki.apache.org/confluence/display/ZOOKEEPER/Server-Server+mutual+authentication</a>
-para más información.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 3.4.9-3+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.4.9-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de zookeeper.</p>
-
-<p>Para información detallada sobre el estado de seguridad de zookeeper consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/zookeeper">https://security-tracker.debian.org/tracker/zookeeper</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4214.data"
diff --git a/spanish/security/2018/dsa-4215.wml b/spanish/security/2018/dsa-4215.wml
deleted file mode 100644
index b03b0d5873e..00000000000
--- a/spanish/security/2018/dsa-4215.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="52c000832f536f52b57bcf563167053210095c0b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Man Yue Mo, Lars Krapf y Pierre Ernst descubrieron que Batik, un
-juego de herramientas para procesar imágenes SVG, no validaba correctamente su
-entrada. Esto permitiría que un atacante provocara denegación de servicio,
-preparara ataques de cross site scripting o accediera a ficheros restringidos en el
-servidor.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.7+dfsg-5+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.8-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de batik.</p>
-
-<p>Para información detallada sobre el estado de seguridad de batik consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/batik">https://security-tracker.debian.org/tracker/batik</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4215.data"
diff --git a/spanish/security/2018/dsa-4216.wml b/spanish/security/2018/dsa-4216.wml
deleted file mode 100644
index 16987922cb0..00000000000
--- a/spanish/security/2018/dsa-4216.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="012397a8cf378f88a443716d86936f74eb6de448"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Prosody, un servidor Jabber/XMPP ligero, no
-valida correctamente los parámetros proporcionados por el cliente al reiniciar transmisiones
-XMPP, lo que permite que usuarios autenticados sobreescriban el dominio («realm») asociado
-con su sesión, sorteando, potencialmente, las políticas de seguridad y permitiendo
-la suplantación.</p>
-
-<p>El aviso del proyecto original contiene más detalles:
-<a href="https://prosody.im/security/advisory_20180531/">https://prosody.im/security/advisory_20180531/</a>.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 0.9.7-2+deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.9.12-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de prosody.</p>
-
-<p>Para información detallada sobre el estado de seguridad de prosody consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/prosody">https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4216.data"
diff --git a/spanish/security/2018/dsa-4217.wml b/spanish/security/2018/dsa-4217.wml
deleted file mode 100644
index 27063a298fe..00000000000
--- a/spanish/security/2018/dsa-4217.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3def0df3c8040e5cd34998f5a0cfe00cd868f9cd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Wireshark, un analizador de protocolos de red, contenía
-varias vulnerabilidades en los disectores de PCP, ADB, NBAP, UMTS MAC,
-IEEE 802.11, SIGCOMP, LDSS, GSM A DTAP y Q.931, que dan lugar a denegación
-de servicio o a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.12.1+g01b65bf-4+deb8u14.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.2.6+g32dac6a-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de wireshark.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wireshark consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/wireshark">https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4217.data"
diff --git a/spanish/security/2018/dsa-4218.wml b/spanish/security/2018/dsa-4218.wml
deleted file mode 100644
index 1e09ed172e4..00000000000
--- a/spanish/security/2018/dsa-4218.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="4ebfdd503e9e85f67ec7fcf9034b307c4969a337"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en memcached, un sistema de almacenamiento temporal («caching»)
-de objetos de memoria de alto rendimiento. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and
-Exposures») identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-9951">CVE-2017-9951</a>
-
- <p>Daniel Shapira informó de una lectura fuera de límites de memoria dinámica («heap») en memcached
- (debida a una corrección incompleta de <a href="https://security-tracker.debian.org/tracker/CVE-2016-8705">CVE-2016-8705</a>) desencadenada por
- solicitudes de adición/establecimiento de una clave, manipuladas de una forma determinada. Esto permite que un atacante
- remoto provoque denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000115">CVE-2018-1000115</a>
-
- <p>Se informó de que memcached escucha a UDP por omisión. Un atacante
- remoto puede aprovecharlo para usar el servicio memcached como
- amplificador de denegación de servicio distribuido (DDoS, por sus siglas en inglés).</p>
-
- <p>A las instalaciones por omisión de memcached en Debian no les afecta
- este problema ya que con la configuración por omisión solo se escucha a localhost.
- Esta actualización inhabilita, por omisión, el puerto UDP. La escucha en UDP
- se puede habilitar de nuevo en /etc/memcached.conf (cf.
- /usr/share/doc/memcached/NEWS.Debian.gz).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1000127">CVE-2018-1000127</a>
-
- <p>Se informó de un desbordamiento de entero en memcached, que da lugar a fuga de
- recursos, corrupción de datos, interbloqueos o caídas.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 1.4.21-1.1+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.4.33-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de memcached.</p>
-
-<p>Para información detallada sobre el estado de seguridad de memcached consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/memcached">https://security-tracker.debian.org/tracker/memcached</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4218.data"
diff --git a/spanish/security/2018/dsa-4219.wml b/spanish/security/2018/dsa-4219.wml
deleted file mode 100644
index 591fa75abf1..00000000000
--- a/spanish/security/2018/dsa-4219.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="d11cf1b0803bc7729a91ad6add2ac877fe1b5a5e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en jruby, una implementación
-Java del lenguaje de programación Ruby. Estas vulnerabilidades permitirían que un
-atacante usara ficheros gem manipulados de una manera determinada para preparar ataques de
-cross site scripting, provocara denegación de servicio mediante un bucle infinito,
-escribiera ficheros arbitrarios o ejecutara código malicioso.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.7.26-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de jruby.</p>
-
-<p>Adicionalmente, este mensaje sirve para anunciar que el soporte de
-seguridad para jruby en la distribución «antigua estable» Debian 8 (jessie) se ha
-discontinuado.</p>
-
-<p>Recomendamos encarecidamente a los usuarios de jruby en Debian 8 que deseen actualizaciones de
-seguridad, el paso a la actual distribución «estable» Debian 9
-(stretch).</p>
-
-<p>Para información detallada sobre el estado de seguridad de jruby consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/jruby">\
-https://security-tracker.debian.org/tracker/jruby</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4219.data"
diff --git a/spanish/security/2018/dsa-4220.wml b/spanish/security/2018/dsa-4220.wml
deleted file mode 100644
index 70f6c1e86d9..00000000000
--- a/spanish/security/2018/dsa-4220.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e9b1f51d55c44d8dc0e60cb9d2b3ced577538783"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Ivan Fratric descubrió un desbordamiento de memoria en la biblioteca gráfica Skia
-utilizada por Firefox que podría dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 52.8.1esr-1~deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 52.8.1esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4220.data"
diff --git a/spanish/security/2018/dsa-4221.wml b/spanish/security/2018/dsa-4221.wml
deleted file mode 100644
index 1ce0975c56b..00000000000
--- a/spanish/security/2018/dsa-4221.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d563d633de1ee9304bf32343a9293dc585db166d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Alexander Peslyak descubrió que un saneado insuficiente de la entrada al leer paquetes
-RFB en LibVNCServer podría dar lugar a revelación de contenidos
-de la memoria.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 0.9.9+dfsg2-6.1+deb8u3.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.9.11+dfsg-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvncserver.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libvncserver consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libvncserver">https://security-tracker.debian.org/tracker/libvncserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4221.data"
diff --git a/spanish/security/2018/dsa-4222.wml b/spanish/security/2018/dsa-4222.wml
deleted file mode 100644
index 306b9d8ec5e..00000000000
--- a/spanish/security/2018/dsa-4222.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Marcus Brinkmann descubrió que GnuPG realizaba un saneado
-insuficiente de los nombres de ficheros en los mensajes de estado, lo cual podría
-aprovecharse para falsear el estado de verificación de un correo electrónico firmado.</p>
-
-<p>El aviso del proyecto original contiene más detalles:
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 2.0.26-6+deb8u2.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.1.18-8~deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de gnupg2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gnupg2 consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gnupg2">https://security-tracker.debian.org/tracker/gnupg2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4222.data"
diff --git a/spanish/security/2018/dsa-4223.wml b/spanish/security/2018/dsa-4223.wml
deleted file mode 100644
index 234d279272f..00000000000
--- a/spanish/security/2018/dsa-4223.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Marcus Brinkmann descubrió que GnuPG realizaba un saneado
-insuficiente de los nombres de ficheros en los mensajes de estado, lo cual podría
-aprovecharse para falsear el estado de verificación de un correo electrónico firmado.</p>
-
-<p>El aviso del proyecto original contiene más detalles:
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.4.21-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gnupg1.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gnupg1 consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gnupg1">https://security-tracker.debian.org/tracker/gnupg1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4223.data"
diff --git a/spanish/security/2018/dsa-4224.wml b/spanish/security/2018/dsa-4224.wml
deleted file mode 100644
index 763cb659ba1..00000000000
--- a/spanish/security/2018/dsa-4224.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d1349d64259929502ddfccc844f3c2995b566934"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Marcus Brinkmann descubrió que GnuPG realizaba un saneado
-insuficiente de los nombres de ficheros en los mensajes de estado, lo cual podría
-aprovecharse para falsear el estado de verificación de un correo electrónico firmado.</p>
-
-<p>El aviso del proyecto original contiene más detalles:
-<a href="https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html">https://lists.gnupg.org/pipermail/gnupg-announce/2018q2/000425.html</a></p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.4.18-7+deb8u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de gnupg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gnupg consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gnupg">https://security-tracker.debian.org/tracker/gnupg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4224.data"
diff --git a/spanish/security/2018/dsa-4225.wml b/spanish/security/2018/dsa-4225.wml
deleted file mode 100644
index 10f65a4814e..00000000000
--- a/spanish/security/2018/dsa-4225.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="dc21b433af0966edcac8e6493f8ca148cb89b07f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilides en OpenJDK, una
-implementación de la plataforma Java de Oracle, que dan lugar a denegación de
-servicio, elusión de los límites de un entorno aislado («sandbox»), ejecución de código arbitrario o a que se sortee la
-validación de la firma de los JAR.</p>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 7u181-2.6.14-1~deb8u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-7 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/openjdk-7">\
-https://security-tracker.debian.org/tracker/openjdk-7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4225.data"
diff --git a/spanish/security/2018/dsa-4226.wml b/spanish/security/2018/dsa-4226.wml
deleted file mode 100644
index 496301755b4..00000000000
--- a/spanish/security/2018/dsa-4226.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c27a3a3fc4f98984faaf4d9cfd317c0c082808dc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jakub Wilk descubrió un defecto de escalado de directorios en el módulo
-Archive::Tar que permite que un atacante sobreescriba cualquier fichero que pueda escribir el
-usuario que está realizando la extracción, por medio de un archivo tar manipulado de una manera determinada.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 5.20.2-3+deb8u11.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 5.24.1-3+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de perl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de perl consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/perl">https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4226.data"
diff --git a/spanish/security/2018/dsa-4227.wml b/spanish/security/2018/dsa-4227.wml
deleted file mode 100644
index 9be0c3b5a25..00000000000
--- a/spanish/security/2018/dsa-4227.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="126cdadd4d05eadd58f4df41e6106b95deb70f68"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Danny Grander descubrió un defecto de escalado de directorios en plexus-archiver,
-una extensión («plugin») Archiver para el sistema Plexus Compiler, que permite que un atacante
-sobreescriba cualquier fichero que pueda escribir el usuario que está realizando la extracción, por medio de un archivo
-Zip manipulado de una manera determinada.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 1.2-1+deb8u1.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.2-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de plexus-archiver.</p>
-
-<p>Para información detallada sobre el estado de seguridad de plexus-archiver consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/plexus-archiver">https://security-tracker.debian.org/tracker/plexus-archiver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4227.data"
diff --git a/spanish/security/2018/dsa-4228.wml b/spanish/security/2018/dsa-4228.wml
deleted file mode 100644
index bd8b8f3e111..00000000000
--- a/spanish/security/2018/dsa-4228.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5d75916c48ef884d01cf7dfb0301d113a4d09d39"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron varias vulnerabilidades en SPIP, un motor para publicación
-en sitios web, que da lugar a cross site scripting y a inyección de PHP.</p>
-
-<p>Para la distribución «antigua estable» (jessie), este problema se ha corregido
-en la versión 3.0.17-2+deb8u4.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.1.4-4~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de spip.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spip consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4228.data"
diff --git a/spanish/security/2018/dsa-4229.wml b/spanish/security/2018/dsa-4229.wml
deleted file mode 100644
index 900d3c1b17e..00000000000
--- a/spanish/security/2018/dsa-4229.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="7663b108adb6e62efb10927c79ca889cf71999b5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en strongSwan, una colección de software IKE/IPsec.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5388">CVE-2018-5388</a>
-
- <p>La extensión («plugin») stroke no verificaba la longitud del mensaje al leer de su
- socket de control. Esta vulnerabilidad podría dar lugar a denegación de servicio. En
- Debian, con la configuración por omisión, el acceso en escritura al socket requiere permisos
- de root.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10811">CVE-2018-10811</a>
-
- <p>La no inicialización de una variable en la derivación de claves IKEv2 podría dar lugar a
- denegación de servicio (caída del servicio IKE charon) si se usa la extensión («plugin»)
- openssl en modo FIPS y la PRF acordada es HMAC-MD5.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (jessie), estos problemas se han corregido
-en la versión 5.2.1-6+deb8u6.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.5.1-4+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de strongswan.</p>
-
-<p>Para información detallada sobre el estado de seguridad de strongswan consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/strongswan">https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4229.data"
diff --git a/spanish/security/2018/dsa-4230.wml b/spanish/security/2018/dsa-4230.wml
deleted file mode 100644
index 1fd5a318483..00000000000
--- a/spanish/security/2018/dsa-4230.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="a4c274ef1917964e72b8b0a5e1b9b2c6ec76fc05"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en el subsistema Lua de Redis, una
-base de datos clave-valor persistente, que podrían dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3:3.2.6-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de redis.</p>
-
-<p>Para información detallada sobre el estado de seguridad de redis consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/redis">https://security-tracker.debian.org/tracker/redis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4230.data"
diff --git a/spanish/security/2018/dsa-4231.wml b/spanish/security/2018/dsa-4231.wml
deleted file mode 100644
index cc8d473b290..00000000000
--- a/spanish/security/2018/dsa-4231.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="7a64a9aeb9449043606abd36c8704f0576740ffb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Libgcrypt es propenso a un ataque de canal lateral local
-que permite la recuperación de claves privadas ECDSA.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.7.6-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de libgcrypt20.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libgcrypt20 consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libgcrypt20">https://security-tracker.debian.org/tracker/libgcrypt20</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4231.data"
diff --git a/spanish/security/2018/dsa-4232.wml b/spanish/security/2018/dsa-4232.wml
deleted file mode 100644
index 0d7e3dc6bd9..00000000000
--- a/spanish/security/2018/dsa-4232.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cc1049d2a8e80457c2710554b875b19b503a72e0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización proporciona mitigaciones para la vulnerabilidad <q>FPU perezosa</q> («lazy FPU»)
-que afecta a varias CPU Intel y que puede dar lugar a la revelación del estado
-de los registros pertenecientes a otra vCPU que haya sido planificada anteriormente en la
-misma CPU. Para información adicional consulte
-<a href="https://xenbits.xen.org/xsa/advisory-267.html">\
-https://xenbits.xen.org/xsa/advisory-267.html</a></p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.8.3+xsa267+shim4.10.1+xsa267-1+deb9u8.</p>
-
-<p>Le recomendamos que actualice los paquetes de Xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4232.data"
diff --git a/spanish/security/2018/dsa-4233.wml b/spanish/security/2018/dsa-4233.wml
deleted file mode 100644
index 4d6af8ad0c8..00000000000
--- a/spanish/security/2018/dsa-4233.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b9827adb0326c7851cde425fbd57f83c86975cdb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la interfaz de bajo nivel del generador de pares de
-claves RSA de Bouncy Castle (una implementación de algoritmos criptográficos
-en Java) podría realizar menos chequeos de primalidad Miller-Rabin de
-los esperados.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.56-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de bouncycastle.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bouncycastle consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/bouncycastle">https://security-tracker.debian.org/tracker/bouncycastle</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4233.data"
diff --git a/spanish/security/2018/dsa-4234.wml b/spanish/security/2018/dsa-4234.wml
deleted file mode 100644
index 4fa6fdebf4e..00000000000
--- a/spanish/security/2018/dsa-4234.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a9e0e685cbd4c3464291a843174375807d9b5587"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en LAVA, un sistema de integración
-continua para el despliegue de sistemas operativos con el objeto de realizar pruebas, que podrían
-dar lugar a revelación de información de ficheros que el usuario de sistema del lavaserver
-pueda leer o a ejecución de código arbitrario a través de una llamada XMLRPC.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2016.12-3.</p>
-
-<p>Le recomendamos que actualice los paquetes de lava-server.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lava-server consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/lava-server">\
-https://security-tracker.debian.org/tracker/lava-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4234.data"
diff --git a/spanish/security/2018/dsa-4235.wml b/spanish/security/2018/dsa-4235.wml
deleted file mode 100644
index 187fd8e85bc..00000000000
--- a/spanish/security/2018/dsa-4235.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e2cd91bcc730a82283b60dcc266ec537288dcdbf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox: múltiples errores de seguridad de la memoria y otros errores de implementación pueden
-dar lugar a ejecución de código arbitrario, denegación de servicio, falsificación de petición en
-sitios cruzados o revelación de información.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 52.9.0esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4235.data"
diff --git a/spanish/security/2018/dsa-4236.wml b/spanish/security/2018/dsa-4236.wml
deleted file mode 100644
index e688913c99a..00000000000
--- a/spanish/security/2018/dsa-4236.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="3439a8546d4fe55d238759727de6099c665dbc72"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12891">CVE-2018-12891</a>
-
- <p>Se descubrió que una validación insuficiente de operaciones PV MMU
- puede dar lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12892">CVE-2018-12892</a>
-
- <p>Se descubrió que libxl no respeta el indicador <q>readonly</q> en
- discos SCSI con emulación HVM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12893">CVE-2018-12893</a>
-
- <p>Se descubrió que una implementación incorrecta de comprobaciones de excepciones de
- depuración podría dar lugar a denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.8.3+xsa267+shim4.10.1+xsa267-1+deb9u9.</p>
-
-<p>Le recomendamos que actualice los paquetes de Xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4236.data"
diff --git a/spanish/security/2018/dsa-4237.wml b/spanish/security/2018/dsa-4237.wml
deleted file mode 100644
index de8a3c3fc37..00000000000
--- a/spanish/security/2018/dsa-4237.wml
+++ /dev/null
@@ -1,143 +0,0 @@
-#use wml::debian::translation-check translation="38064b8fd0bc72aee5667310770c1e8a7cc78720"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6118">CVE-2018-6118</a>
-
- <p>Ned Williamson descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6120">CVE-2018-6120</a>
-
- <p>Zhou Aiting descubrió un problema de desbordamiento de memoria en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6121">CVE-2018-6121</a>
-
- <p>Se descubrió que extensiones maliciosas podrían dar lugar a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6122">CVE-2018-6122</a>
-
- <p>Se descubrió un problema de confusión de tipo en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6123">CVE-2018-6123</a>
-
- <p>Looben Yang descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6124">CVE-2018-6124</a>
-
- <p>Guang Gong descubrió un problema de confusión de tipo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6125">CVE-2018-6125</a>
-
- <p>Yubico descubrió que la implementación de WebUSB era demasiado permisiva.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6126">CVE-2018-6126</a>
-
- <p>Ivan Fratric descubrió un problema de desbordamiento de memoria en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6127">CVE-2018-6127</a>
-
- <p>Looben Yang descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6129">CVE-2018-6129</a>
-
- <p>Natalie Silvanovich descubrió un problema de lectura fuera de límites en WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6130">CVE-2018-6130</a>
-
- <p>Natalie Silvanovich descubrió un problema de lectura fuera de límites en WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6131">CVE-2018-6131</a>
-
- <p>Natalie Silvanovich descubrió un error en WebAssembly.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6132">CVE-2018-6132</a>
-
- <p>Ronald E. Crane descubrió un problema de memoria no inicializada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6133">CVE-2018-6133</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6134">CVE-2018-6134</a>
-
- <p>Jun Kokatsu descubrió una manera de eludir la política relativa a quien hace la referencia («Referrer Policy»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6135">CVE-2018-6135</a>
-
- <p>Jasper Rebane descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6136">CVE-2018-6136</a>
-
- <p>Peter Wong descubrió un problema de lectura fuera de límites en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6137">CVE-2018-6137</a>
-
- <p>Michael Smith descubrió una filtración de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6138">CVE-2018-6138</a>
-
- <p>François Lajeunesse-Robert descubrió que la política de extensiones era
- demasiado permisiva.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6139">CVE-2018-6139</a>
-
- <p>Rob Wu descubrió una manera de eludir restricciones en la extensión debugger.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6140">CVE-2018-6140</a>
-
- <p>Rob Wu descubrió una manera de eludir restricciones en la extensión debugger.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6141">CVE-2018-6141</a>
-
- <p>Yangkang descubrió un problema de desbordamiento de memoria en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6142">CVE-2018-6142</a>
-
- <p>Choongwoo Han descubrió una lectura fuera de límites en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6143">CVE-2018-6143</a>
-
- <p>Guang Gong descubrió una lectura fuera de límites en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6144">CVE-2018-6144</a>
-
- <p>pdknsk descubrió una lectura fuera de límites en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6145">CVE-2018-6145</a>
-
- <p>Masato Kinugawa descubrió un error en la implementación de MathML.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6147">CVE-2018-6147</a>
-
- <p>Michail Pishchagin descubrió un error en campos de introducción de contraseñas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6148">CVE-2018-6148</a>
-
- <p>Michał Bentkowski descubrió que la cabecera «Content Security Policy»
- se gestionaba incorrectamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6149">CVE-2018-6149</a>
-
- <p>Yu Zhou y Jundong Xie descubrieron un problema de escritura fuera de límites en la
- biblioteca javascript v8.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 67.0.3396.87-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4237.data"
diff --git a/spanish/security/2018/dsa-4238.wml b/spanish/security/2018/dsa-4238.wml
deleted file mode 100644
index ffa81eae9fa..00000000000
--- a/spanish/security/2018/dsa-4238.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="10f3a4c35407b2bf8f3ea80e236c6b33a201386f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Exiv2, una biblioteca C++ y
-una utilidad de línea de órdenes para gestionar metadatos de imágenes, que podrían dar lugar a
-denegación de servicio o a ejecución de código arbitrario si se analiza sintácticamente un fichero
-mal construido.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.25-3.1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de exiv2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de exiv2 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/exiv2">\
-https://security-tracker.debian.org/tracker/exiv2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4238.data"
diff --git a/spanish/security/2018/dsa-4239.wml b/spanish/security/2018/dsa-4239.wml
deleted file mode 100644
index c49e0aadd99..00000000000
--- a/spanish/security/2018/dsa-4239.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="70c8800a536386c9c84f9bee5854b51293c15256"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Fabian Henneke descubrió una vulnerabilidad de cross site scripting en el
-formulario de cambio de contraseña de GOsa, un programa para administración LDAP vía web.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión gosa 2.7.4+reloaded2-13+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gosa.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gosa consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/gosa">\
-https://security-tracker.debian.org/tracker/gosa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4239.data"
diff --git a/spanish/security/2018/dsa-4240.wml b/spanish/security/2018/dsa-4240.wml
deleted file mode 100644
index dfebf33493e..00000000000
--- a/spanish/security/2018/dsa-4240.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="106284ed210b4894870fc06b0f1886be682e6dfd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron varias vulnerabilidades en PHP, un lenguaje de programación de scripts de
-propósito general y de código abierto ampliamente utilizado:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7584">CVE-2018-7584</a>
-
- <p>Lectura de memoria fuera de límites («buffer underread») al analizar sintácticamente respuestas HTTP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10545">CVE-2018-10545</a>
-
- <p>Los procesos hijos FPM cuyo indicador «dumpable» está activo permitían la elusión de controles de acceso a
- opcache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10546">CVE-2018-10546</a>
-
- <p>Denegación de servicio por bucle infinito en filtro de transmisiones («stream») convert.iconv.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10547">CVE-2018-10547</a>
-
- <p>La corrección para <a href="https://security-tracker.debian.org/tracker/CVE-2018-5712">CVE-2018-5712</a> (publicada en DSA 4080) era incompleta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10548">CVE-2018-10548</a>
-
- <p>Denegación de servicio mediante respuestas de servidor LDAP mal construidas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10549">CVE-2018-10549</a>
-
- <p>Lectura fuera de límites al analizar sintácticamente ficheros JPEG mal construidos.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.0.30-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.0 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4240.data"
diff --git a/spanish/security/2018/dsa-4241.wml b/spanish/security/2018/dsa-4241.wml
deleted file mode 100644
index 321c2b8f0ec..00000000000
--- a/spanish/security/2018/dsa-4241.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6bb3bc0cc9cc4d1a1aa6fda194f3cf7440257938"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la biblioteca HTTP Soup no llevaba a cabo suficientes
-validaciones de las solicitudes de cookies, lo que podría dar lugar a lectura de memoria
-fuera de límites.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.56.0-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libsoup2.4.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libsoup2.4 consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/libsoup2.4">\
-https://security-tracker.debian.org/tracker/libsoup2.4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4241.data"
diff --git a/spanish/security/2018/dsa-4242.wml b/spanish/security/2018/dsa-4242.wml
deleted file mode 100644
index 41ecedd7468..00000000000
--- a/spanish/security/2018/dsa-4242.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="520cd84fe7763070d62d97295b9095e6d763ddd1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Orange Tsai descubrió un defecto de escalado de directorios en ruby-sprockets, un
-sistema de empaquetado de recursos basado en Rack. Un atacante remoto puede aprovechar
-este defecto, cuando se usa el servidor Sprockets en producción,
-para leer ficheros arbitrarios fuera del directorio raíz de una
-aplicación por medio de peticiones manipuladas de una manera determinada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.7.0-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-sprockets.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-sprockets consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/ruby-sprockets">https://security-tracker.debian.org/tracker/ruby-sprockets</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4242.data"
diff --git a/spanish/security/2018/dsa-4243.wml b/spanish/security/2018/dsa-4243.wml
deleted file mode 100644
index 0500de0c825..00000000000
--- a/spanish/security/2018/dsa-4243.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="2a51d7df00b2a3ce821da43704c57a93a05fda39"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en el Sistema de impresión común de UNIX (CUPS, por sus siglas en
-inglés). Estos problemas se han identificado con los ids de CVE siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15400">CVE-2017-15400</a>
-
- <p>Rory McNamara descubrió que un atacante puede ejecutar órdenes
- arbitrarias (con los privilegios del daemon de CUPS) configurando un
- servidor IPP malicioso con un fichero PPD manipulado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4180">CVE-2018-4180</a>
-
- <p>Dan Bastone, de Gotham Digital Science, descubrió que un atacante
- local con acceso a cupsctl podría elevar privilegios dando valor
- a una variable de entorno. </p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4181">CVE-2018-4181</a>
-
- <p>Eric Rafaloff y John Dunlap, de Gotham Digital Science, descubrieron
- que un atacante local puede realizar lecturas limitadas de ficheros arbitrarios
- como root manipulando cupsd.conf.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6553">CVE-2018-6553</a>
-
- <p>Dan Bastone, de Gotham Digital Science, descubrió que un atacante
- puede eludir los límites del entorno aislado («sandbox») de AppArmor cupsd mediante una llamada al backend dnssd
- utilizando un nombre alternativo que se haya definido como enlace físico («hard link») a dnssd.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.2.1-8+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de cups.</p>
-
-<p>Para información detallada sobre el estado de seguridad de cups consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/cups">https://security-tracker.debian.org/tracker/cups</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4243.data"
diff --git a/spanish/security/2018/dsa-4244.wml b/spanish/security/2018/dsa-4244.wml
deleted file mode 100644
index 9dfbb4180a4..00000000000
--- a/spanish/security/2018/dsa-4244.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a71ba0806ba69261598af596aac0f19689207f03"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario, denegación de servicio o ataques a
-correos electrónicos cifrados.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:52.9.1-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4244.data"
diff --git a/spanish/security/2018/dsa-4245.wml b/spanish/security/2018/dsa-4245.wml
deleted file mode 100644
index 1a007dd2700..00000000000
--- a/spanish/security/2018/dsa-4245.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="98179eaf28cbf1118b404355ec9fa0d9bfff1f7e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige varias vulnerabilidades en Imagemagick, una colección
-de utilidades para manipulación de imágenes. Varios problemas de gestión de memoria o el saneado incompleto
-de la entrada podrían dar lugar a denegación de servicio o a ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8:6.9.7.4+dfsg-11+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de imagemagick consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4245.data"
diff --git a/spanish/security/2018/dsa-4246.wml b/spanish/security/2018/dsa-4246.wml
deleted file mode 100644
index 248c9081adb..00000000000
--- a/spanish/security/2018/dsa-4246.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c4a5c3a857da924c38d9bf6f83c0541c2b67048c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Toshitsugu Yoneyama, de Mitsui Bussan Secure Directions Inc., descubrió
-que mailman, un gestor de listas de correo con interfaz web, es propenso a un defecto de
-cross site scripting que permite que un propietario de lista malicioso inyecte scripts en la
-página de información de la lista («listinfo») debido a que no se valida la entrada en el campo host_name.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:2.1.23-1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de mailman.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mailman consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/mailman">https://security-tracker.debian.org/tracker/mailman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4246.data"
diff --git a/spanish/security/2018/dsa-4247.wml b/spanish/security/2018/dsa-4247.wml
deleted file mode 100644
index c90d110d2c7..00000000000
--- a/spanish/security/2018/dsa-4247.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="87a1a05601e1cf6747bb659479da757daa40dd29"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un ataque de temporización en la función para validación de tokens CSRF
-de la infraestructura de soporte de seguridad <q>Ruby rack protection</q>.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.5.3-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-rack-protection.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-rack-protection consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/ruby-rack-protection">\
-https://security-tracker.debian.org/tracker/ruby-rack-protection</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4247.data"
diff --git a/spanish/security/2018/dsa-4248.wml b/spanish/security/2018/dsa-4248.wml
deleted file mode 100644
index ab20f743e88..00000000000
--- a/spanish/security/2018/dsa-4248.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5955bba0dd37209eae89638564d5ed289277b00f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en varios analizadores sintácticos de
-Blender, un modelador/visualizador 3D. Ficheros modelo .blend mal construidos y
-ficheros multimedia mal construidos (AVI, BMP, HDR, CIN, IRIS, PNG, TIFF) pueden
-dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.79.b+dfsg0-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de blender.</p>
-
-<p>Para información detallada sobre el estado de seguridad de blender consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/blender">\
-https://security-tracker.debian.org/tracker/blender</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4248.data"
diff --git a/spanish/security/2018/dsa-4249.wml b/spanish/security/2018/dsa-4249.wml
deleted file mode 100644
index 31bcdb0636d..00000000000
--- a/spanish/security/2018/dsa-4249.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="afd59afccfea34d7c7660652a0162b8a4797fb3d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en la infraestructura de soporte multimedia
-FFmpeg que pueden dar lugar, si se procesan ficheros/flujos de datos («streams») mal construidos,
-a denegación de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7:3.2.11-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ffmpeg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ffmpeg consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4249.data"
diff --git a/spanish/security/2018/dsa-4250.wml b/spanish/security/2018/dsa-4250.wml
deleted file mode 100644
index ba6129e6146..00000000000
--- a/spanish/security/2018/dsa-4250.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c20db41dabfb2bf0b155bf0056cffe3ef5d7e80a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en Wordpress, una herramienta para creación de blogs web, que
-permitía que atacantes remotos con roles específicos ejecutaran código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.7.5+dfsg-2+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wordpress consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4250.data"
diff --git a/spanish/security/2018/dsa-4251.wml b/spanish/security/2018/dsa-4251.wml
deleted file mode 100644
index 81b674255f4..00000000000
--- a/spanish/security/2018/dsa-4251.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="03d3f574ba00d1319d1c293fc78798b0b7408555"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un «uso tras liberar» en el demultiplexor MP4 del reproductor multimedia
-VLC que podría dar lugar a ejecución de código arbitrario si se
-reproduce un fichero multimedia mal construido.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.0.3-1-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vlc consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4251.data"
diff --git a/spanish/security/2018/dsa-4252.wml b/spanish/security/2018/dsa-4252.wml
deleted file mode 100644
index 11e2718d991..00000000000
--- a/spanish/security/2018/dsa-4252.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4b4124cd32131028b2b4fada737e15ba90d72618"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jeriko One descubrió dos vulnerabilidades en el bouncer de IRC ZNC que
-podrían dar lugar a elevación de privilegios o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.6.5-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de znc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de znc consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/znc">\
-https://security-tracker.debian.org/tracker/znc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4252.data"
diff --git a/spanish/security/2018/dsa-4253.wml b/spanish/security/2018/dsa-4253.wml
deleted file mode 100644
index 543148dbce7..00000000000
--- a/spanish/security/2018/dsa-4253.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="aa50a8a71248a2894016a08e6c47690f3e21bc06"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Denis Andzakovic descubrió que network-manager-vpnc, una extensión («plugin») para
-proporcionar soporte VPNC a NetworkManager, es propenso a una vulnerabilidad
-de elevación de privilegios. Se puede usar un carácter de nueva línea para inyectar un
-parámetro «Password helper» en los datos de configuración pasados a vpnc,
-lo que permite que un usuario local con privilegios para modificar una conexión del sistema
-ejecute órdenes arbitrarias como root.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.2.4-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de network-manager-vpnc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de network-manager-vpnc consulte
-su página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/network-manager-vpnc">https://security-tracker.debian.org/tracker/network-manager-vpnc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4253.data"
diff --git a/spanish/security/2018/dsa-4254.wml b/spanish/security/2018/dsa-4254.wml
deleted file mode 100644
index e6e16e6a9f9..00000000000
--- a/spanish/security/2018/dsa-4254.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="d35310fd10413405f3f75514ca57e7d4cc6b8085"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en la utilidad Linux simple para la
-gestión de recursos (SLURM, por sus siglas en inglés), un sistema de gestión de recursos y planificación
-de trabajos en cluster. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7033">CVE-2018-7033</a>
-
- <p>Un saneado incompleto de cadenas de texto proporcionadas por el usuario podría dar lugar a
- ataques de inyección de SQL contra slurmdbd.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10995">CVE-2018-10995</a>
-
- <p>Un tratamiento inseguro de los campos user_name y gid da lugar a una gestión
- incorrecta de la autenticación.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 16.05.9-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de slurm-llnl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de slurm-llnl consulte su
-página del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/slurm-llnl">https://security-tracker.debian.org/tracker/slurm-llnl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4254.data"
diff --git a/spanish/security/2018/dsa-4255.wml b/spanish/security/2018/dsa-4255.wml
deleted file mode 100644
index 85773fd9c8f..00000000000
--- a/spanish/security/2018/dsa-4255.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="4d0db63a06dc64eeed382ca15efaf593ffa07d08"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Danny Grander informó de que las tareas unzip y untar de ant, una herramienta
-de compilación basada en Java y similar a make, permiten la extracción de ficheros a un directorio externo a un
-directorio objetivo. Un atacante puede aprovechar este defecto,
-realizando una compilación ant con un archivo Zip o Tar modificado de una manera determinada, para
-modificar cualquier fichero que el usuario bajo cuya identidad se ejecuta ant esté autorizado a modificar.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.9.9-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ant.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ant consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/ant">https://security-tracker.debian.org/tracker/ant</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4255.data"
diff --git a/spanish/security/2018/dsa-4256.wml b/spanish/security/2018/dsa-4256.wml
deleted file mode 100644
index 4d67b90e541..00000000000
--- a/spanish/security/2018/dsa-4256.wml
+++ /dev/null
@@ -1,162 +0,0 @@
-#use wml::debian::translation-check translation="65f56a46642aa27f4d3f4487d2d6322db1e2585d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4117">CVE-2018-4117</a>
-
- <p>AhsanEjaz descubrió una filtración de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6044">CVE-2018-6044</a>
-
- <p>Rob Wu descubrió una manera de elevar privilegios utilizando extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6150">CVE-2018-6150</a>
-
- <p>Rob Wu descubrió un problema de revelación de información (este problema estaba
- corregido en una versión previa pero fue omitido por error del anuncio
- del proyecto original en su momento).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6151">CVE-2018-6151</a>
-
- <p>Rob Wu descubrió un problema en las herramientas para el programador (este problema estaba
- corregido en una versión previa pero fue omitido por error del anuncio
- del proyecto original en su momento).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6152">CVE-2018-6152</a>
-
- <p>Rob Wu descubrió un problema en las herramientas para el programador (este problema estaba
- corregido en una versión previa pero fue omitido por error del anuncio
- del proyecto original en su momento).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6153">CVE-2018-6153</a>
-
- <p>Zhen Zhou descubrió un problema de desbordamiento de memoria en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6154">CVE-2018-6154</a>
-
- <p>Omair descubrió un problema de desbordamiento de memoria en la implementación de WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6155">CVE-2018-6155</a>
-
- <p>Natalie Silvanovich descubrió un problema de «uso tras liberar» en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6156">CVE-2018-6156</a>
-
- <p>Natalie Silvanovich descubrió un problema de desbordamiento de memoria en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6157">CVE-2018-6157</a>
-
- <p>Natalie Silvanovich descubrió un problema de confusión de tipo en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6158">CVE-2018-6158</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6159">CVE-2018-6159</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la política del mismo origen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6161">CVE-2018-6161</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la política del mismo origen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6162">CVE-2018-6162</a>
-
- <p>Omair descubrió un problema de desbordamiento de memoria en la implementación de WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6163">CVE-2018-6163</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6164">CVE-2018-6164</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la política del mismo origen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6165">CVE-2018-6165</a>
-
- <p>evil1m0 descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6166">CVE-2018-6166</a>
-
- <p>Lynas Zhang descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6167">CVE-2018-6167</a>
-
- <p>Lynas Zhang descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6168">CVE-2018-6168</a>
-
- <p>Gunes Acar y Danny Y. Huang descubrieron una manera de sortear la política
- de intercambio de recursos de origen cruzado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6169">CVE-2018-6169</a>
-
- <p>Sam P descubrió una manera de sortear permisos al instalar
- extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6170">CVE-2018-6170</a>
-
- <p>Se descubrió una confusión de tipo en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6171">CVE-2018-6171</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la implementación
- de WebBluetooth.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6172">CVE-2018-6172</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6173">CVE-2018-6173</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6174">CVE-2018-6174</a>
-
- <p>Mark Brand descubrió un problema de desbordamiento de entero en la biblioteca
- swiftshader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6175">CVE-2018-6175</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6176">CVE-2018-6176</a>
-
- <p>Jann Horn descubrió una manera de elevar privilegios utilizando extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6177">CVE-2018-6177</a>
-
- <p>Ron Masas descubrió una filtración de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6178">CVE-2018-6178</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6179">CVE-2018-6179</a>
-
- <p>Se descubrió que se podían producir fugas a las extensiones de información sobre
- ficheros locales al sistema.</p></li>
-</ul>
-
-<p>Esta versión también corrige una regresión introducida en la actualización de seguridad
-previa que podría impedir la decodificación de codecs de audio/video determinados.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 68.0.3440.75-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser consulte
-su página del sistema de seguimiento de problemas de seguridad en:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4256.data"
diff --git a/spanish/security/2018/dsa-4257.wml b/spanish/security/2018/dsa-4257.wml
deleted file mode 100644
index c9f70625488..00000000000
--- a/spanish/security/2018/dsa-4257.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="fc1667800a12b2282f2d43da67b4d9158f8ee83e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn descubrió que FUSE, un sistema de archivos en el espacio de usuario («Filesystem in USErspace»), permite
-sortear la restricción <q>user_allow_other</q> cuando SELinux está activo
-(también en modo permisivo -«permissive»-). Un usuario local puede aprovechar este
-defecto en la utilidad fusermount para sortear la configuración del sistema y
-montar un sistema de archivos FUSE con la opción de montaje <q>allow_other</q>.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.9.7-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de fuse.</p>
-
-<p>Para información detallada sobre el estado de seguridad de fuse consulte su página
-del «security tracker» en:
-<a href="https://security-tracker.debian.org/tracker/fuse">https://security-tracker.debian.org/tracker/fuse</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4257.data"
diff --git a/spanish/security/2018/dsa-4258.wml b/spanish/security/2018/dsa-4258.wml
deleted file mode 100644
index bdc6b7fe042..00000000000
--- a/spanish/security/2018/dsa-4258.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="93121e2a588f1cc3d623dd178effe98a8ce6ee10"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en la infraestructura de soporte multimedia
-FFmpeg que pueden dar lugar, si se procesan ficheros/flujos de datos («streams») mal construidos,
-a denegación de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7:3.2.12-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ffmpeg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ffmpeg consulte
-su página del sistema de seguimiento de problemas de seguridad en:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4258.data"
diff --git a/spanish/security/2018/dsa-4259.wml b/spanish/security/2018/dsa-4259.wml
deleted file mode 100644
index 2c17dd883e4..00000000000
--- a/spanish/security/2018/dsa-4259.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f2b1c8c852199e9cb68f9abc25691b7d7dbd876e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el intérprete del
-lenguaje de programación Ruby que podrían dar lugar a procesamiento incorrecto de HTTP/FTP,
-escalado de directorios, inyección de órdenes, creación no intencionada de sockets o
-revelación de información.</p>
-
-<p>Esta actualización corrige también varios problemas en RubyGems que podrían permitir que un
-atacante usara ficheros gem modificados de una manera determinada para llevar a cabo ataques de cross site
-scripting, provocar denegación de servicio a través de un bucle infinito, escribir ficheros
-arbitrarios o ejecutar código malicioso.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.3.3-1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby2.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby2.3 consulte
-su página del sistema de seguimiento de problemas de seguridad en:
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
-https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4259.data"
diff --git a/spanish/security/2018/dsa-4260.wml b/spanish/security/2018/dsa-4260.wml
deleted file mode 100644
index 7c1d39dfb7a..00000000000
--- a/spanish/security/2018/dsa-4260.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7e8fedd4323e490f7b14377031ef0e368ce1792e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en libsmpack, una biblioteca utilizada para
-manejar formatos de compresión de Microsoft. Un atacante remoto podría preparar
-ficheros CAB, CHM o KWAJ maliciosos y usar estos defectos para provocar denegación
-de servicio mediante caídas de aplicaciones o, potencialmente, ejecutar código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.5-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libmspack.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libmspack consulte su
-página del sistema de seguimiento de problemas de seguridad en:
-<a href="https://security-tracker.debian.org/tracker/libmspack">https://security-tracker.debian.org/tracker/libmspack</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4260.data"
diff --git a/spanish/security/2018/dsa-4261.wml b/spanish/security/2018/dsa-4261.wml
deleted file mode 100644
index a70a0b6a2e5..00000000000
--- a/spanish/security/2018/dsa-4261.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d9cc9d183be355509538ed8970f3aa32a72aab52"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Enrico Zini descubrió una vulnerabilidad en Syntastic, un módulo
-de extensión («addon») para el editor Vim que pasa un fichero a través de verificadores externos
-y muestra los errores resultantes. Se buscaban los ficheros de configuración en el
-directorio de trabajo actual, lo que podría dar lugar a ejecución
-de código arbitrario de intérprete de órdenes («shell») si se abre un fichero de código fuente mal construido.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.7.0-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de vim-syntastic.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vim-syntastic consulte
-su página del sistema de seguimiento de problemas de seguridad en:
-<a href="https://security-tracker.debian.org/tracker/vim-syntastic">https://security-tracker.debian.org/tracker/vim-syntastic</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4261.data"
diff --git a/spanish/security/2018/dsa-4262.wml b/spanish/security/2018/dsa-4262.wml
deleted file mode 100644
index a21df550fe1..00000000000
--- a/spanish/security/2018/dsa-4262.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7c62356728d14a8a175af8c0b5dede88707e54fd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples vulnerabilidades en la infraestructura de soporte PHP Symfony
-que podrían dar lugar a redirecciones abiertas, falsificación de petición en sitios cruzados,
-revelación de información, fijación de sesión o denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.8.7+dfsg-1.3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de symfony.</p>
-
-<p>Para información detallada sobre el estado de seguridad de symfony consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/symfony">\
-https://security-tracker.debian.org/tracker/symfony</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4262.data"
diff --git a/spanish/security/2018/dsa-4263.wml b/spanish/security/2018/dsa-4263.wml
deleted file mode 100644
index 9f2f2983e38..00000000000
--- a/spanish/security/2018/dsa-4263.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="49b48c1dea3498968fa3abe3c5dcbfc6ca97d91c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn descubrió una vulnerabilidad de escalado de directorios en cgit, una interfaz
-web rápida para repositorios git escrita en C. Un atacante remoto puede
-aprovechar este defecto para descargar ficheros arbitrarios mediante una solicitud
-modificada de una manera determinada, cuando 'enable-http-clone=1' (valor por omisión).</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.1+git2.10.2-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de cgit.</p>
-
-<p>Para información detallada sobre el estado de seguridad de cgit consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/cgit">https://security-tracker.debian.org/tracker/cgit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4263.data"
diff --git a/spanish/security/2018/dsa-4264.wml b/spanish/security/2018/dsa-4264.wml
deleted file mode 100644
index ed524a8380d..00000000000
--- a/spanish/security/2018/dsa-4264.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="71f4676dc29d7a59150eb7c09c6c20b8a0d257c6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Andreas Hug descubrió una redirección abierta en Django, una infraestructura de
-desarrollo web Python, que se puede explotar si
-se usa <code>django.middleware.common.CommonMiddleware</code> y está
-habilitado el parámetro de configuración APPEND_SLASH.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:1.10.7-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-django.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-django consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-django">https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4264.data"
diff --git a/spanish/security/2018/dsa-4265.wml b/spanish/security/2018/dsa-4265.wml
deleted file mode 100644
index d785898510b..00000000000
--- a/spanish/security/2018/dsa-4265.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ab09df8b90b45bcc1a2c4e1e9c3c374b37c7dcd9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la biblioteca Apache XML Security para C++ realizaba
-una validación insuficiente de las sugerencias («hints») de KeyInfo, lo que podría dar lugar a denegación
-de servicio por desreferencias de punteros NULL al procesar datos XML
-mal contruidos.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.7.3-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xml-security-c.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xml-security-c consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xml-security-c">https://security-tracker.debian.org/tracker/xml-security-c</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4265.data"
diff --git a/spanish/security/2018/dsa-4266.wml b/spanish/security/2018/dsa-4266.wml
deleted file mode 100644
index bf55d981adf..00000000000
--- a/spanish/security/2018/dsa-4266.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="f8f2f9257e00f87b05dddb078027f5189f09138f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
-pueden dar lugar a elevación de privilegios o a denegación de servicio.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5390">CVE-2018-5390</a>
-
- <p>Juha-Matti Tilli descubrió que un atacante remoto puede provocar el uso de las
- rutas de código de peor caso para el reensamblado de flujos TCP con ritmos bajos de
- paquetes preparados de una manera determinada, dando lugar a denegación de servicio remota.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13405">CVE-2018-13405</a>
-
- <p>Jann Horn descubrió que la función inode_init_owner de
- fs/inode.c en el kernel Linux permite que usuarios locales creen ficheros
- con valores de grupo propietario no previstos, lo que permite a los atacantes elevar
- privilegios haciendo que un ficheros sea ejecutable y SGID.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.110-3+deb9u1. Esta actualización corrige varias
-regresiones presentes en la última versión de Debian publicada.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4266.data"
diff --git a/spanish/security/2018/dsa-4267.wml b/spanish/security/2018/dsa-4267.wml
deleted file mode 100644
index f682f3a1584..00000000000
--- a/spanish/security/2018/dsa-4267.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0be031a7376165f1792742c757752f497e2125e3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Henning Westerholt descubrió un defecto relacionado con el tratamiento de la cabecera To
-en kamailio, un servidor SIP muy rápido, dinámico y configurable. La falta de
-validación de la entrada en la función build_res_buf_from_sip_req podría dar lugar
-a denegación de servicio y, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.4.4-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de kamailio.</p>
-
-<p>Para información detallada sobre el estado de seguridad de kamailio consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/kamailio">https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4267.data"
diff --git a/spanish/security/2018/dsa-4268.wml b/spanish/security/2018/dsa-4268.wml
deleted file mode 100644
index 9edcad05bac..00000000000
--- a/spanish/security/2018/dsa-4268.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a558fec395a958036c3b56cc58d68409e3ef2e17"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la clase PatternSyntaxException en el
-componente Concurrency de OpenJDK, una implementación de la plataforma Java de
-Oracle, podría dar lugar a denegación de servicio mediante un consumo excesivo
-de memoria.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 8u181-b13-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8 consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4268.data"
diff --git a/spanish/security/2018/dsa-4269.wml b/spanish/security/2018/dsa-4269.wml
deleted file mode 100644
index 97c77767719..00000000000
--- a/spanish/security/2018/dsa-4269.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="18b8804feb5d3da3be18b5fb9a764a50b651179f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado dos vulnerabilidades en el sistema de base de datos PostgreSQL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10915">CVE-2018-10915</a>
-
- <p>Andrew Krasichkov descubrió que libpq no reinicializaba completamente el
- estado de la conexión durante las reconexiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10925">CVE-2018-10925</a>
-
- <p>Se descubrió que algunas sentencias <q>CREATE TABLE</q> podrían
- revelar información almacenada en la memoria del servidor.</p></li>
-
-</ul>
-
-<p>Para información adicional, consulte el anuncio del proyecto original
-en <a href="https://www.postgresql.org/about/news/1878/">https://www.postgresql.org/about/news/1878/</a></p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 9.6.10-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-9.6.</p>
-
-<p>Para información detallada sobre el estado de seguridad de postgresql-9.6 consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4269.data"
diff --git a/spanish/security/2018/dsa-4270.wml b/spanish/security/2018/dsa-4270.wml
deleted file mode 100644
index b0204c3ac2d..00000000000
--- a/spanish/security/2018/dsa-4270.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="228062a1d25326e13441342a92ea0ff1deecd777"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Chris Coulson descubrió un defecto de «uso tras liberar» en el GNOME Display
-Manager que puede ser desencadenado por un usuario sin privilegios mediante una secuencia, preparada de una manera
-determinada, de llamadas a métodos de D-Bus. Esto da lugar a denegación de servicio o,
-potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.22.3-3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de gdm3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gdm3 consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gdm3">https://security-tracker.debian.org/tracker/gdm3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4270.data"
diff --git a/spanish/security/2018/dsa-4271.wml b/spanish/security/2018/dsa-4271.wml
deleted file mode 100644
index 5861f513a1e..00000000000
--- a/spanish/security/2018/dsa-4271.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="afc2995f5b6da41047c4e4d8a609a13fb6b0bf88"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Samba, un servidor de ficheros,
-impresión y acceso («login») SMB/CIFS para Unix. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities
-and Exposures») identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10858">CVE-2018-10858</a>
-
- <p>Svyatoslav Phirsov descubrió que una validación insuficiente de la entrada en
- libsmbclient permitía que un servidor Samba malicioso escribiera en la
- memoria dinámica («heap») del cliente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10919">CVE-2018-10919</a>
-
- <p>Phillip Kuhrt descubrió que Samba, cuando actuaba como controlador de un Dominio Activo («Active
- Domain»), revelaba algunos atributos sensibles.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2:4.5.12+dfsg-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-
-<p>Para información detallada sobre el estado de seguridad de samba consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/samba">https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4271.data"
diff --git a/spanish/security/2018/dsa-4272.wml b/spanish/security/2018/dsa-4272.wml
deleted file mode 100644
index 490fe6f8346..00000000000
--- a/spanish/security/2018/dsa-4272.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="a26fc1a0cf33422e27cb70072ecad746749afe71"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5391">CVE-2018-5391</a> (FragmentSmack)
-
- <p>Juha-Matti Tilli descubrió un defecto en la manera en la que el kernel Linux
- gestionaba el reensamblado de paquetes fragmentados IPv4 e IPv6. Un atacante
- remoto puede aprovechar este defecto para desencadenar el uso de
- algoritmos de reensamblado de fragmentos que resultan costosos en términos de tiempo y de cálculo, mediante el envío de
- paquetes preparados de una manera determinada, dando lugar a denegación de servicio remota.</p>
-
- <p>Esto se mitiga reduciendo los límites por omisión de uso de memoria
- para paquetes fragmentados incompletos. Se puede conseguir la misma
- mitigación sin necesidad de reiniciar, estableciendo los sysctls:</p>
-
- <code>
- net.ipv4.ipfrag_low_thresh = 196608<br/>
- net.ipv6.ip6frag_low_thresh = 196608<br/>
- net.ipv4.ipfrag_high_thresh = 262144<br/>
- net.ipv6.ip6frag_high_thresh = 262144<br/>
- </code>
-
- <p>De todas formas, los valores por omisión se pueden aumentar en la configuración local
- si es necesario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.9.110-3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4272.data"
diff --git a/spanish/security/2018/dsa-4273.wml b/spanish/security/2018/dsa-4273.wml
deleted file mode 100644
index a3089c39475..00000000000
--- a/spanish/security/2018/dsa-4273.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="008ec66544857c10f643f47f6f1c6afeb30ac63d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización incluye microcódigo de CPU actualizado para algunos tipos de CPU Intel y
-proporciona soporte SSBD (necesario para abordar <q>Spectre v4</q>) y correcciones para
-<q>Spectre v3a</q>.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.20180703.2~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de intel-microcode.</p>
-
-<p>Para información detallada sobre el estado de seguridad de intel-microcode consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4273.data"
diff --git a/spanish/security/2018/dsa-4274.wml b/spanish/security/2018/dsa-4274.wml
deleted file mode 100644
index 11888c36dd6..00000000000
--- a/spanish/security/2018/dsa-4274.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="e35eb2fbc3e4127fa57a83ff514e87e74b966400"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización proporciona mitigaciones para la vulnerabilidad
-<q>L1 Terminal Fault</q>, que afecta a varias CPU Intel.</p>
-
-<p>Para información adicional, consulte
-<a href="https://xenbits.xen.org/xsa/advisory-273.html">https://xenbits.xen.org/xsa/advisory-273.html</a>. Las actualizaciones de microcódigo
-mencionadas allí no están disponibles todavía de una forma tal que puedan ser distribuidas por Debian.</p>
-
-<p>Adicionalmente, se han corregido dos vulnerabilidades de denegación de servicio
-(XSA-268 y XSA-269).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.8.4+xsa273+shim4.10.1+xsa273-1+deb9u10.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xen">https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4274.data"
diff --git a/spanish/security/2018/dsa-4275.wml b/spanish/security/2018/dsa-4275.wml
deleted file mode 100644
index 68e8c5e5c3a..00000000000
--- a/spanish/security/2018/dsa-4275.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="8908e7de87e09475e12f6a80de8679af5404602f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Kristi Nikolla descubrió una filtración de información en Keystone, el servicio
-de identidad de OpenStack, si se ejecuta con una configuración federada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:10.0.0-9+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de keystone.</p>
-
-<p>Para información detallada sobre el estado de seguridad de keystone consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/keystone">https://security-tracker.debian.org/tracker/keystone</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4275.data"
diff --git a/spanish/security/2018/dsa-4276.wml b/spanish/security/2018/dsa-4276.wml
deleted file mode 100644
index f8070e20b08..00000000000
--- a/spanish/security/2018/dsa-4276.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3ad2199570e7445554ec60098ad8d123c3a19983"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Fariskhi Vidyan y Thomas Jarosch descubrieron varias vulnerabilidades
-en php-horde-image, la biblioteca de procesamiento de imágenes para la colección
-de software colaborativo Horde. Estas vulnerabilidades permitirían que un atacante provocara
-denegación de servicio o ejecutara código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.3.6-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php-horde-image.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php-horde-image consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php-horde-image">\
-https://security-tracker.debian.org/tracker/php-horde-image</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4276.data"
diff --git a/spanish/security/2018/dsa-4277.wml b/spanish/security/2018/dsa-4277.wml
deleted file mode 100644
index 03b4a7981c6..00000000000
--- a/spanish/security/2018/dsa-4277.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="001dd82ddaf00bf65009a4bca4223fe2a9ce7f5e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Mutt, un lector de correo en formato texto
-que soporta MIME, GPG, PGP e hilos, que dan lugar, potencialmente, a ejecución
-de código, denegación de servicio o revelación de información si se conecta
-a un servidor de correo/NNTP malicioso.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.7.2-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mutt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mutt consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mutt">https://security-tracker.debian.org/tracker/mutt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4277.data"
diff --git a/spanish/security/2018/dsa-4278.wml b/spanish/security/2018/dsa-4278.wml
deleted file mode 100644
index f35b2b4659b..00000000000
--- a/spanish/security/2018/dsa-4278.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="db0f3efe55e440e0f697a377f54696fa033f93fc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en Jetty, un motor de servlets Java
-y servidor web, que podrían dar lugar a «contrabando» de peticiones HTTP («HTTP request smuggling»).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 9.2.21-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de jetty9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de jetty9 consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/jetty9">https://security-tracker.debian.org/tracker/jetty9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4278.data"
diff --git a/spanish/security/2018/dsa-4279.wml b/spanish/security/2018/dsa-4279.wml
deleted file mode 100644
index b2ecf5eb467..00000000000
--- a/spanish/security/2018/dsa-4279.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="65d1db6c065886054ac41ae413ad911f80019afe"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Múltiples investigadores han descubierto una vulnerabilidad en la manera en la que ha
-sido implementada la ejecución especulativa de instrucciones, en combinación con
-la gestión de las faltas de página, en los procesadores Intel. Este defecto
-podría permitir que un atacante que controle un proceso sin privilegios lea
-memoria de direcciones arbitrarias (no controladas por el usuario), incluyendo memoria del
-kernel y de todos los demás procesos en ejecución en el sistema, o que cruce
-los límites huésped/anfitrión para leer memoria del anfitrión.</p>
-
-<p>Para resolver estas vulnerabilidades completamente, también es necesario instalar
-microcódigo de CPU actualizado (disponible únicamente en Debian non-free). Las CPU comunes de
-categoría servidor («servidor class») están cubiertas por la actualización publicada como DSA 4273-1.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.110-3+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4279.data"
diff --git a/spanish/security/2018/dsa-4280.wml b/spanish/security/2018/dsa-4280.wml
deleted file mode 100644
index 487f20d5b72..00000000000
--- a/spanish/security/2018/dsa-4280.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="86a854872ca9a3a53419e11273af562b726ec1b9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Dariusz Tytko, Michal Sajdak y Qualys Security descubrieron que
-OpenSSH, una implementación de la colección de protocolos SSH, era propenso a una
-vulnerabilidad de enumeración de usuarios. Esto permitiría a un atacante remoto
-comprobar la existencia de una cuenta de usuario específica en el servidor de destino.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:7.4p1-10+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssh.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssh consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssh">\
-https://security-tracker.debian.org/tracker/openssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4280.data"
diff --git a/spanish/security/2018/dsa-4281.wml b/spanish/security/2018/dsa-4281.wml
deleted file mode 100644
index 9409c79a3e5..00000000000
--- a/spanish/security/2018/dsa-4281.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f1d5ad4b409bf9a95786d639542fc79d8232a243"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas en el motor de JSP y servlets
-Tomcat. Podrían dar lugar a acceso no autorizado a recursos protegidos,
-denegación de servicio o fuga de información.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8.5.14-1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tomcat8 consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tomcat8">\
-https://security-tracker.debian.org/tracker/tomcat8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4281.data"
diff --git a/spanish/security/2018/dsa-4282.wml b/spanish/security/2018/dsa-4282.wml
deleted file mode 100644
index ec7a8730d3e..00000000000
--- a/spanish/security/2018/dsa-4282.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="729334a59b6ae5c77ff48ecd210d12c01a3602f7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Apache Traffic Server, un
-servidor proxy y servidor proxy inverso, que podrían dar lugar a denegación de
-servicio, envenenamiento de caché o revelación de información.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.0.0-6+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de trafficserver.</p>
-
-<p>Para información detallada sobre el estado de seguridad de trafficserver consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/trafficserver">https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4282.data"
diff --git a/spanish/security/2018/dsa-4283.wml b/spanish/security/2018/dsa-4283.wml
deleted file mode 100644
index 2fb4b64590a..00000000000
--- a/spanish/security/2018/dsa-4283.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="bffeab6e983008304ac296a79ef20edd0f4767a9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que ruby-json-jwt, una implementación Ruby de JSON web
-tokens, realizaba una validación insuficiente de las etiquetas de autenticación GCM.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.6.2-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-json-jwt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-json-jwt consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-json-jwt">https://security-tracker.debian.org/tracker/ruby-json-jwt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4283.data"
diff --git a/spanish/security/2018/dsa-4284.wml b/spanish/security/2018/dsa-4284.wml
deleted file mode 100644
index 32a75a0ef01..00000000000
--- a/spanish/security/2018/dsa-4284.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="88076b5ad616173c29481afaca00a63ee4e7754e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Quang Nguyen descubrió un desbordamiento de entero en la biblioteca de gestión
-del color Little CMS 2 que podría dar lugar a denegación de servicio y, potencialmente, a
-ejecución de código arbitrario si se procesa un fichero de calibración IT8 mal
-construido.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.8-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de lcms2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lcms2 consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/lcms2">\
-https://security-tracker.debian.org/tracker/lcms2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4284.data"
diff --git a/spanish/security/2018/dsa-4285.wml b/spanish/security/2018/dsa-4285.wml
deleted file mode 100644
index 4b364b682a6..00000000000
--- a/spanish/security/2018/dsa-4285.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ddfc05ef7ae84596892833ef24477ee0bba548fe"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Michael Kaczmarczik descubrió una vulnerabilidad en la función de edición
-de plantillas de la interfaz web de Sympa, un gestor de listas de correo. El propietario y
-los administradores de lista («listmasters») podrían aprovechar este defecto para crear o modificar ficheros arbitrarios en
-el servidor con privilegios del usuario sympa, o el propietario podría aprovecharlo para ver ficheros de configuración de la lista
-incluso en los casos en los que edit_list.conf lo prohíba.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 6.2.16~dfsg-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de sympa.</p>
-
-<p>Para información detallada sobre el estado de seguridad de sympa consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/sympa">https://security-tracker.debian.org/tracker/sympa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4285.data"
diff --git a/spanish/security/2018/dsa-4286.wml b/spanish/security/2018/dsa-4286.wml
deleted file mode 100644
index d359efdf5c4..00000000000
--- a/spanish/security/2018/dsa-4286.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="01e18e585c9d65e0d5b837923322bf5ea211d8ed"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Zhaoyang Wu descubrió que cURL, una biblioteca para transferencia de URL, contiene un
-desbordamiento de memoria en el código de autenticación NTLM, desencadenado por contraseñas
-de más de 2GB de longitud en sistemas de 32 bits.</p>
-
-<p>Consulte <a href="https://curl.haxx.se/docs/CVE-2018-14618.html">\
-https://curl.haxx.se/docs/CVE-2018-14618.html</a> para más información.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52.1-5+deb9u7.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de curl consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/curl">https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4286.data"
diff --git a/spanish/security/2018/dsa-4287.wml b/spanish/security/2018/dsa-4287.wml
deleted file mode 100644
index 4c35867b3da..00000000000
--- a/spanish/security/2018/dsa-4287.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="fd0f064a9e9005190b9d2761616dfa300fe6e73f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox: múltiples errores de seguridad de la memoria y «usos tras liberar» pueden dar lugar a
-ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Debian sigue las versiones con soporte extendido (ESR, por sus siglas en inglés) de Firefox. El soporte
-para la serie 52.x ha terminado, por lo que a partir de esta actualización
-seguiremos las versiones 60.x.</p>
-
-<p>Entre 52.x y 60.x, Firefox ha experimentado actualizaciones internas
-significativas, lo que le hace incompatible con varias extensiones. Para
-más información, consulte
-<a href="https://www.mozilla.org/en-US/firefox/60.0esr/releasenotes/">\
-https://www.mozilla.org/en-US/firefox/60.0esr/releasenotes/</a></p>
-
-<p>Adicionalmente, para compilar los nuevos paquetes de Firefox es necesario Rust. Se
-ha adaptado un conjunto compatible de herramientas Rust a Debian stretch, pero no
-está disponible para todas las arquitecturas para las que antes se soportaban los
-paquetes Firefox basados exclusivamente en C++. Por lo tanto, los paquetes Firefox nuevos
-no soportan las arquitecturas armel, armhf, mips, mips64el y mipsel
-en este momento.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.2.0esr-1~deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4287.data"
diff --git a/spanish/security/2018/dsa-4288.wml b/spanish/security/2018/dsa-4288.wml
deleted file mode 100644
index ac1ec4d87dc..00000000000
--- a/spanish/security/2018/dsa-4288.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="06ce206f6fbe3f8dc891105a860d0216e654823a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy descubrió múltiples vulnerabilidades en Ghostscript, un
-intérprete del lenguaje PostScript, que podrían dar lugar a denegación de
-servicio, a creación de ficheros o a ejecución de código arbitrario si se
-procesa un fichero Postscript mal construido (a pesar de tener habilitado el entorno aislado
-dSAFER).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 9.20~dfsg-3.2+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4288.data"
diff --git a/spanish/security/2018/dsa-4289.wml b/spanish/security/2018/dsa-4289.wml
deleted file mode 100644
index 5a94ad8fe38..00000000000
--- a/spanish/security/2018/dsa-4289.wml
+++ /dev/null
@@ -1,113 +0,0 @@
-#use wml::debian::translation-check translation="5f57b1d60948805f6760c4c3533ab3315b3c6b49"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16065">CVE-2018-16065</a>
-
- <p>Brendon Tiszka descubrió un problema de escritura fuera de límites en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16066">CVE-2018-16066</a>
-
- <p>cloudfuzzer descubrió un problema de lectura fuera de límites en blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16067">CVE-2018-16067</a>
-
- <p>Zhe Jin descubrió un problema de lectura fuera de límites en la implementación
- de WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16068">CVE-2018-16068</a>
-
- <p>Mark Brand descubrió un problema de escritura fuera de límites en la biblioteca
- de paso de mensajes Mojo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16069">CVE-2018-16069</a>
-
- <p>Mark Brand descubrió un problema de lectura fuera de límites en la biblioteca
- swiftshader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16070">CVE-2018-16070</a>
-
- <p>Ivan Fratric descubrió un problema de desbordamiento de entero en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16071">CVE-2018-16071</a>
-
- <p>Natalie Silvanovich descubrió un problema de «uso tras liberar» en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16073">CVE-2018-16073</a>
-
- <p>Jun Kokatsu descubrió un error en la funcionalidad Site Isolation («aislamiento de sitios web») al
- restaurar las pestañas del navegador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16074">CVE-2018-16074</a>
-
- <p>Jun Kokatsu descubrió un error en la funcionalidad Site Isolation («aislamiento de sitios web») al
- usar una URL Blob.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16075">CVE-2018-16075</a>
-
- <p>Pepe Vila descubrió un error que podría permitir que sitios remotos accedan
- a ficheros locales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16076">CVE-2018-16076</a>
-
- <p>Aseksandar Nikolic descubrió un problema de lectura fuera de límites en la biblioteca
- pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16077">CVE-2018-16077</a>
-
- <p>Manuel Caballero descubrió una manera de sortear la política de seguridad del contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16078">CVE-2018-16078</a>
-
- <p>Cailan Sacks descubrió que la funcionalidad Autofill («autocompletar») podría filtrar la información
- guardada de tarjetas de crédito.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16079">CVE-2018-16079</a>
-
- <p>Markus Vervier y Michele Orrù descubrieron un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16080">CVE-2018-16080</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16081">CVE-2018-16081</a>
-
- <p>Jann Horn descubrió que con las herramientas para el desarrollador se podría acceder a ficheros
- locales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16082">CVE-2018-16082</a>
-
- <p>Omair descubrió un problema de desbordamiento de memoria en la biblioteca swiftshader.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16083">CVE-2018-16083</a>
-
- <p>Natalie Silvanovich descubrió un problema de lectura fuera de límites en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16084">CVE-2018-16084</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear un diálogo de confirmación de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16085">CVE-2018-16085</a>
-
- <p>Roman Kuksin descubrió un problema de «uso tras liberar».</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 69.0.3497.81-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4289.data"
diff --git a/spanish/security/2018/dsa-4290.wml b/spanish/security/2018/dsa-4290.wml
deleted file mode 100644
index 31afbbc8806..00000000000
--- a/spanish/security/2018/dsa-4290.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c91536408344cd96e85d12fa82af1209b40ef49f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en libextractor, una biblioteca para
-extraer metadatos arbitrarios de ficheros, que podrían dar lugar a denegación de
-servicio o a ejecución de código arbitrario si se abre un fichero preparado de una manera
-determinada.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:1.3-4+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libextractor.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libextractor consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libextractor">https://security-tracker.debian.org/tracker/libextractor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4290.data"
diff --git a/spanish/security/2018/dsa-4291.wml b/spanish/security/2018/dsa-4291.wml
deleted file mode 100644
index 8d55a085500..00000000000
--- a/spanish/security/2018/dsa-4291.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e788b6e7eef134beb2441d7494a518b0c6ba254c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado dos faltas de saneado de la entrada en los binarios faxrunq
-y faxq de mgetty, un sustituto inteligente de modem getty. Un atacante podría aprovecharlas
-para insertar órdenes por medio de metacaracteres del intérprete de órdenes («shell») en id de trabajos y hacer que estos
-se ejecuten con los privilegios del usuario de faxrunq/faxq.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.1.36-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mgetty.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mgetty consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mgetty">https://security-tracker.debian.org/tracker/mgetty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4291.data"
diff --git a/spanish/security/2018/dsa-4292.wml b/spanish/security/2018/dsa-4292.wml
deleted file mode 100644
index 4188ec7ba72..00000000000
--- a/spanish/security/2018/dsa-4292.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a92089c3560c9f553b935d6d316a918e590eaf76"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Henning Westerholt descubrió un defecto relacionado con el tratamiento de la
-cabecera Via en kamailio, un servidor SIP muy rápido, dinámico y
-configurable. Un atacante no autenticado puede aprovechar este defecto para
-llevar a cabo un ataque de denegación de servicio por medio de un mensaje SIP preparado de una manera determinada
-con una cabecera Via inválida.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.4.4-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de kamailio.</p>
-
-<p>Para información detallada sobre el estado de seguridad de kamailio consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/kamailio">https://security-tracker.debian.org/tracker/kamailio</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4292.data"
diff --git a/spanish/security/2018/dsa-4293.wml b/spanish/security/2018/dsa-4293.wml
deleted file mode 100644
index 0ae4470524e..00000000000
--- a/spanish/security/2018/dsa-4293.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ef68905e3e99509bf7f8b8a83375b11cd3d9474c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron varios desbordamientos de memoria dinámica («heap») en discount, una implementación
-del lenguaje de marcas Markdown, que podrían desencadenarse por medio de datos
-Markdown preparados de una manera determinada y que provocarían que discount leyera de zonas de memoria interna
-excediendo los límites de estas.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.2.2-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de discount.</p>
-
-<p>Para información detallada sobre el estado de seguridad de discount consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/discount">\
-https://security-tracker.debian.org/tracker/discount</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4293.data"
diff --git a/spanish/security/2018/dsa-4294.wml b/spanish/security/2018/dsa-4294.wml
deleted file mode 100644
index 13ccdee4acb..00000000000
--- a/spanish/security/2018/dsa-4294.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d5d8b922549e9f89232ae2a6cd957d056d585eb1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy descubrió múltiples vulnerabilidades en Ghostscript, un
-intérprete del lenguaje PostScript, que podrían dar lugar a
-ejecución de código arbitrario si se procesa un fichero Postscript mal construido
-(a pesar de tener habilitado el entorno aislado dSAFER).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 9.20~dfsg-3.2+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4294.data"
diff --git a/spanish/security/2018/dsa-4295.wml b/spanish/security/2018/dsa-4295.wml
deleted file mode 100644
index 2d508eb50c8..00000000000
--- a/spanish/security/2018/dsa-4295.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="7675125395bb0d8ec105f1bc3dc56a939b6da0ba"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird: múltiples errores de
-seguridad de la memoria y «usos tras liberar» pueden dar lugar a ejecución de código
-arbitrario o a denegación de servicio.</p>
-
-<p>Debian sigue las versiones del proyecto original de Thunderbird. El soporte para la serie
-52.x ha terminado, por lo que a partir de esta actualización seguiremos las
-versiones 60.x.</p>
-
-<p>Entre 52.x y 60.x, Thunderbird ha experimentado actualizaciones internas
-significativas, lo que le hace incompatible con varias extensiones. Para
-más información, consulte <a href="https://support.mozilla.org/en-US/kb/new-thunderbird-60">\
-https://support.mozilla.org/en-US/kb/new-thunderbird-60</a>.</p>
-
-<p>Adicionalmente, para compilar los nuevos paquetes de Thunderbird es necesario Rust. Se
-ha adaptado un conjunto compatible de herramientas Rust a Debian stretch, pero no
-está disponible para todas las arquitecturas para las que antes se soportaban los
-paquetes Thunderbird basados exclusivamente en C++. Por lo tanto, los paquetes Thunderbird nuevos
-no soportan las arquitecturas mips, mips64el y mipsel en este momento.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:60.0-3~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4295.data"
diff --git a/spanish/security/2018/dsa-4296.wml b/spanish/security/2018/dsa-4296.wml
deleted file mode 100644
index 62ab6ee1818..00000000000
--- a/spanish/security/2018/dsa-4296.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bf9f9f20cdb17c54195342c3afb25959c4b739f9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en mbedtls, una biblioteca ligera de
-criptografía y SSL/TLS, que podrían dar lugar a recuperación de texto en claro a través
-de ataques de canal lateral.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.4.2-1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de mbedtls.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mbedtls consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mbedtls">\
-https://security-tracker.debian.org/tracker/mbedtls</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4296.data"
diff --git a/spanish/security/2018/dsa-4297.wml b/spanish/security/2018/dsa-4297.wml
deleted file mode 100644
index 99dbda2ae8e..00000000000
--- a/spanish/security/2018/dsa-4297.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="33c867c853c3a15e5065e9e51c37e1cd91e59ffc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en el navegador web Chromium.
-Kevin Cheung descubrió un error en la implementación de WebAssembly y
-evil1m0 descubrió un problema de suplantación de URL.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 69.0.3497.92-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4297.data"
diff --git a/spanish/security/2018/dsa-4298.wml b/spanish/security/2018/dsa-4298.wml
deleted file mode 100644
index 940fe96c4e2..00000000000
--- a/spanish/security/2018/dsa-4298.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c56ab657661cc6aa74c08a63b7abc6dcab7ab952"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Luis Merino, Markus Vervier y Eric Sesterhenn descubrieron que la falta de
-saneado de la entrada en el software de fax Hylafax podría, potencialmente, dar lugar a
-ejecución de código arbitrario por medio de un mensaje de fax mal construido.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3:6.0.6-7+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de hylafax.</p>
-
-<p>Para información detallada sobre el estado de seguridad de hylafax consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/hylafax">https://security-tracker.debian.org/tracker/hylafax</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4298.data"
diff --git a/spanish/security/2018/dsa-4299.wml b/spanish/security/2018/dsa-4299.wml
deleted file mode 100644
index 84a6b05f3b8..00000000000
--- a/spanish/security/2018/dsa-4299.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="a1e7e75ec154ca953abe9b62dda3c88b33273fd3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Nick Roessler, de la Universidad de Pensilvania, ha encontrado un desbordamiento de memoria
-en texlive-bin, los executables de TexLive, la popular distribucion del sistema
-de producción de documentos TeX.</p>
-
-<p>Este desbordamiento de memoria se puede usar para ejecutar código arbitrario preparando un
-tipo de letra especial type1 (.pfb) y proporcionándoselo a usuarios que ejecuten pdf(la)tex, dvips o
-luatex, de forma tal que el tipo de letra sea cargado.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2016.20160513.41080.dfsg-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de texlive-bin.</p>
-
-<p>Para información detallada sobre el estado de seguridad de texlive-bin consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/texlive-bin">\
-https://security-tracker.debian.org/tracker/texlive-bin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4299.data"
diff --git a/spanish/security/2018/dsa-4300.wml b/spanish/security/2018/dsa-4300.wml
deleted file mode 100644
index beda35f4907..00000000000
--- a/spanish/security/2018/dsa-4300.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0269dbb45df8cf941926262f4e51ca86f2922a9c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Archive::Zip, un módulo perl para manipulación de
-archivos ZIP, es propenso a una vulnerabilidad de escalado de directorios. Un
-atacante capaz de proporcionar, para su procesamiento, un archivo preparado de una manera determinada puede
-aprovechar este defecto para sobrescribir ficheros arbitrarios durante la extracción
-de ficheros.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.59-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libarchive-zip-perl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libarchive-zip-perl consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libarchive-zip-perl">https://security-tracker.debian.org/tracker/libarchive-zip-perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4300.data"
diff --git a/spanish/security/2018/dsa-4301.wml b/spanish/security/2018/dsa-4301.wml
deleted file mode 100644
index dc78b68168b..00000000000
--- a/spanish/security/2018/dsa-4301.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="165118cb1322fb6edfe56a18d4e37e933ba0462f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades de seguridad en MediaWiki, un
-motor para trabajo colaborativo en sitios web, que pueden dar lugar a límites de
-velocidad incorrectamente configurados, a revelación de información en Special:Redirect/logid
-y a elusión de un bloqueo de cuenta.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:1.27.5-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mediawiki.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mediawiki consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4301.data"
diff --git a/spanish/security/2018/dsa-4302.wml b/spanish/security/2018/dsa-4302.wml
deleted file mode 100644
index c99caaa9f6b..00000000000
--- a/spanish/security/2018/dsa-4302.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="9d19853d1bd4453f92d1596e9586b88789a7f8b8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en openafs, una implementación del
-sistema de archivos distribuido AFS. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and
-Exposures») identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16947">CVE-2018-16947</a>
-
- <p>Jeffrey Altman informó de que el proceso controlador de la cinta de backup
- (butc) acepta RPC entrantes pero no requiere (ni permite)
- la autenticación de esas RPC, permitiendo que un atacante
- no autenticado realice operaciones de volúmenes con credenciales de
- administrador.</p>
-
- <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-001.txt" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16948">CVE-2018-16948</a>
-
- <p>Mark Vitale informó de que varias rutinas de servidor RPC no inicializan
- completamente las variables de salida, filtrando contenidos de la memoria (tanto de
- la pila como de la memoria dinámica o «heap») al llamador remoto en
- llamadas RPC que, por lo demás, son exitosas.</p>
-
- <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-002.txt" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16949">CVE-2018-16949</a>
-
- <p>Mark Vitale informó de que un atacante no autenticado puede consumir
- grandes cantidades de memoria del servidor y ancho de banda de red por medio de
- peticiones preparadas de una manera determinada, dando lugar a denegación de servicio a
- clientes legítimos.</p>
-
- <p><url "https://openafs.org/pages/security/OPENAFS-SA-2018-003.txt" /></p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.6.20-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de openafs.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openafs consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openafs">\
-https://security-tracker.debian.org/tracker/openafs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4302.data"
diff --git a/spanish/security/2018/dsa-4303.wml b/spanish/security/2018/dsa-4303.wml
deleted file mode 100644
index 62dbff5a280..00000000000
--- a/spanish/security/2018/dsa-4303.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="49145d2e9551335a9617ca3ca888f4f83af2dbc4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Joran Herve descubrió que el visor de documentos Okular era vulnerable
-a escalado de directorios por medio de ficheros .okular (archivos de documentos con anotaciones)
-mal construidos. Esto podría dar lugar a la creación de ficheros arbitrarios.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4:16.08.2-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de okular.</p>
-
-<p>Para información detallada sobre el estado de seguridad de okular consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/okular">\
-https://security-tracker.debian.org/tracker/okular</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4303.data"
diff --git a/spanish/security/2018/dsa-4304.wml b/spanish/security/2018/dsa-4304.wml
deleted file mode 100644
index 1a6596f323c..00000000000
--- a/spanish/security/2018/dsa-4304.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8cafedf863d0c04b9cef052c60be4bc10083f016"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado dos problemas de seguridad en el navegador web Mozilla Firefox
-que podrían, potencialmente, dar lugar a ejecución de código arbitrario y
-a revelación de información local.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.2.1esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4304.data"
diff --git a/spanish/security/2018/dsa-4305.wml b/spanish/security/2018/dsa-4305.wml
deleted file mode 100644
index 1427914de49..00000000000
--- a/spanish/security/2018/dsa-4305.wml
+++ /dev/null
@@ -1,47 +0,0 @@
-#use wml::debian::translation-check translation="3c7e2954b18597d994cd43ebceed5830b33bf4b8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Sze Yiu Chau y su equipo de la Universidad Purdue y de la Universidad de Iowa
-encontraron varios problemas en la extensión («plugin») gmp de strongSwan, una colección de software IKE/IPsec.</p>
-
-<p>Problemas en el análisis sintáctico y en la verificación de firmas RSA podrían dar lugar a
-falsificación, estilo Bleichenbacher, de firmas generadas con claves que tengan exponente pequeño, en certificados y durante
-la autenticación IKE.</p>
-
-<p>Aunque la extensión gmp no permite datos arbitrarios tras la estructura ASN.1
-(el ataque Bleichenbacher original), el analizador sintáctico de ASN.1 no es lo bastante estricto y
-permite datos en campos específicos internos a la estructura ASN.1.</p>
-
-<p>Solo están afectadas las instalaciones que utilizan la extensión gmp (en Debian, la extension OpenSSL
-tiene más prioridad que la GMP para operaciones RSA), y solo cuando se utilizan claves y
-certificados (incluyendo los de las CA) cuyas claves tengan un exponente e = 3, lo que,
-en la práctica, es poco probable.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16151">CVE-2018-16151</a>
-
- <p>El analizador sintáctico de OID en el código ASN.1 de gmp permite cualquier número de bytes aleatorios
- después de un OID válido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16152">CVE-2018-16152</a>
-
- <p>El analizador sintáctico de algorithmIdentifier en el código ASN.1 de gmp no exige un
- valor NULL para el parámetro opcional que no se utiliza con ningún algoritmo
- PKCS#1.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.5.1-4+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de strongswan.</p>
-
-<p>Para información detallada sobre el estado de seguridad de strongswan consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/strongswan">\
-https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4305.data"
diff --git a/spanish/security/2018/dsa-4306.wml b/spanish/security/2018/dsa-4306.wml
deleted file mode 100644
index aaa58a7cead..00000000000
--- a/spanish/security/2018/dsa-4306.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="56c6892f30b5bcf11f1f27b38f5167c452d31b01"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en Python: ElementTree no
-inicializaba el elemento aleatorio («salt») del hash de Expat, se encontraron dos problemas de denegación de servicio
-en difflib y poplib, y al módulo shutil le afectaba una vulnerabilidad de
-inyección de órdenes.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.7.13-2+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de python2.7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python2.7 consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python2.7">
-https://security-tracker.debian.org/tracker/python2.7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4306.data"
diff --git a/spanish/security/2018/dsa-4307.wml b/spanish/security/2018/dsa-4307.wml
deleted file mode 100644
index 37879448ec1..00000000000
--- a/spanish/security/2018/dsa-4307.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="09603045e4646e32faf65665e81956f84f5ff198"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en Python: ElementTree no
-inicializaba el elemento aleatorio («salt») del hash de Expat, y se encontraron dos problemas de denegación de servicio
-en difflib y poplib y un desbordamiento de memoria en PyString_DecodeEscape.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.5.3-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python3.5.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python3.5 consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python3.5">\
-https://security-tracker.debian.org/tracker/python3.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4307.data"
diff --git a/spanish/security/2018/dsa-4308.wml b/spanish/security/2018/dsa-4308.wml
deleted file mode 100644
index 2b44f76424e..00000000000
--- a/spanish/security/2018/dsa-4308.wml
+++ /dev/null
@@ -1,153 +0,0 @@
-#use wml::debian::translation-check translation="9b0f24167bab7ac047fcd437a31fd6c303f0f804"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
-pueden dar lugar a elevación de privilegios, denegación de servicio o fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6554">CVE-2018-6554</a>
-
- <p>Se descubrió una filtración de contenido de la memoria en la función irda_bind del subsistema
- irda. Un usuario local puede aprovechar este defecto para provocar
- denegación de servicio (consumo de memoria).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6555">CVE-2018-6555</a>
-
- <p>Se descubrió un defecto en la función irda_setsockopt del subsistema
- irda que permite que un usuario local provoque denegación de servicio
- («uso tras liberar» y caída del sistema).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-7755">CVE-2018-7755</a>
-
- <p>Brian Belleville descubrió un defecto en la función fd_locked_ioctl
- del controlador de disquete en el kernel Linux. El controlador de disquete copia un
- puntero del kernel a memoria de usuario en respuesta a una ioctl FDGETPRM. Un
- usuario local con acceso a una disquetera puede aprovechar
- este defecto para averiguar la ubicación de código y datos del kernel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9363">CVE-2018-9363</a>
-
- <p>Se descubrió que la implementación de Bluetooth HIDP no
- comprobaba correctamente la longitud de los mensajes de informe recibidos. Un dispositivo
- HIDP pareado podría usar esto para provocar desbordamiento de memoria, dando lugar a
- denegación de servicio (corrupción de memoria o caída) o, potencialmente,
- a ejecución de código remoto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-9516">CVE-2018-9516</a>
-
- <p>Se descubrió que la interfaz de eventos HID de debugfs no
- limitaba correctamente la longitud de las copias de zonas de memoria de usuario. Un usuario
- local con acceso a esos ficheros podría usar esto para provocar
- denegación de servicio (corrupción de memoria o caída) o, posiblemente,
- elevación de privilegios. Sin embargo, por omisión, debugfs solo es
- accesible por el usuario root.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10902">CVE-2018-10902</a>
-
- <p>Se descubrió que el controlador de kernel rawmidi no protege
- frente a accesos concurrentes, lo que da lugar a un defecto de doble reasignación
- (doble liberación). Un atacante local puede aprovechar esto para
- elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10938">CVE-2018-10938</a>
-
- <p>Yves Younan, de Cisco, informó de que el módulo Cipso IPv4 no
- comprobaba correctamente la longitud de las opciones IPv4. En kernels configurados por el usuario que tengan
- CONFIG_NETLABEL habilitado, un atacante remoto podría usar esto para provocar
- denegación de servicio (cuelgue).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-13099">CVE-2018-13099</a>
-
- <p>Wen Xu, del SSLab en Gatech, informó de un error de «uso tras liberar» en la
- implementación de F2FS. Un atacante con capacidad para montar un volumen F2FS
- manipulado podría usar esto para provocar denegación de servicio (caída o
- corrupción de memoria) o, posiblemente, para elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14609">CVE-2018-14609</a>
-
- <p>Wen Xu, del SSLab en Gatech, informó de una potencial desreferencia de puntero
- nulo en la implementación de F2FS. Un atacante con capacidad para montar
- un volumen F2FS manipulado podría usar esto para provocar denegación de servicio
- (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14617">CVE-2018-14617</a>
-
- <p>Wen Xu, del SSLab en Gatech, informó de una potencial desreferencia de puntero
- nulo en la implementación de HFS+. Un atacante con capacidad para montar
- un volumen HFS+ manipulado podría usar esto para provocar denegación de servicio
- (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14633">CVE-2018-14633</a>
-
- <p>Vincent Pelletier descubrió un defecto de desbordamiento de pila en
- la función chap_server_compute_md5() del código para dispositivos («targets») iSCSI. Un
- atacante remoto no autenticado puede aprovechar este defecto para
- provocar denegación de servicio o, potencialmente, para obtener acceso no autorizado
- a datos exportados por un dispositivo iSCSI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14678">CVE-2018-14678</a>
-
- <p>M. Vefa Bicakci y Andy Lutomirski descubrieron un defecto en el
- código exit del kernel, cuando lo usan sistemas amd64 que se ejecutan como huéspedes Xen PV.
- Un usuario local podría usar esto para provocar denegación de servicio (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14734">CVE-2018-14734</a>
-
- <p>Se descubrió un error de «uso tras liberar» en el gestor de
- comunicación InfiniBand. Un usuario local podría usar esto para provocar
- denegación de servicio (caída o corrupción de memoria) o, posiblemente,
- elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15572">CVE-2018-15572</a>
-
- <p>Esmaiel Mohammadian Koruyeh, Khaled Khasawneh, Chengyu Song y
- Nael Abu-Ghazaleh, de la Universidad de California, Riverside,
- informaron de una variante de Spectre variante 2, apodado SpectreRSB. Un
- usuario local puede usar esto para leer información sensible
- de procesos de otros usuarios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15594">CVE-2018-15594</a>
-
- <p>Nadav Amit informó de que algunas llamadas indirectas a funciones, usadas en
- huéspedes paravirtualizados, eran vulnerables a Spectre variante 2. Un
- usuario local puede usar esto para leer información sensible
- del kernel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16276">CVE-2018-16276</a>
-
- <p>Jann Horn descubrió que el controlador yurex no limitaba correctamente
- la longitud de las copias de zonas de memoria de usuario. Un usuario local con acceso al
- nodo de un dispositivo yurex podría usar esto para provocar denegación de servicio
- (corrupción de memoria o caída) o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16658">CVE-2018-16658</a>
-
- <p>Se descubrió que el controlador cdrom no validaba
- correctamente el parámetro para la ioctl CDROM_DRIVE_STATUS. Un usuario
- con acceso a un dispositivo de cdrom podría usar esto para leer información
- sensible del kernel o para provocar denegación de servicio
- (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17182">CVE-2018-17182</a>
-
- <p>Jann Horn descubrió que la función vmacache_flush_all gestiona incorrectamente
- los desbordamientos del número de secuencia. Un usuario local puede aprovechar este
- defecto para desencadenar un «uso tras liberar», provocando denegación de servicio
- (caída o corrupción de memoria) o elevación de privilegios.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.110-3+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4308.data"
diff --git a/spanish/security/2018/dsa-4309.wml b/spanish/security/2018/dsa-4309.wml
deleted file mode 100644
index 41e1080cf72..00000000000
--- a/spanish/security/2018/dsa-4309.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a5b7ec0c0184954ce50a1cba985b7f783185f781"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>OSS-Fuzz, de Google, reveló un error explotable en la extensión («plugin») gmp provocado por el
-parche que corrige <a href="https://security-tracker.debian.org/tracker/CVE-2018-16151">\
-CVE-2018-16151</a> y <a href="https://security-tracker.debian.org/tracker/CVE-2018-16152">\
-CVE-2018-16152</a> (DSA-4305-1).</p>
-
-<p>Un atacante podría desencadenarlo utilizando certificados preparados con claves RSA que tengan
-módulos muy pequeños. La verificación de firmas con claves así provocaría un desbordamiento negativo («underflow»)
-de entero y un subsiguiente desbordamiento de memoria dinámica («heap»), dando lugar a la caída del
-daemon. Si bien la ejecución de código arbitrario no está completamente descartada dado el
-desbordamiento de la memoria dinámica, por la forma en que se escriben los datos en memoria
-parece difícil explotar el error de esta manera.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 5.5.1-4+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de strongswan.</p>
-
-<p>Para información detallada sobre el estado de seguridad de strongswan consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/strongswan">\
-https://security-tracker.debian.org/tracker/strongswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4309.data"
diff --git a/spanish/security/2018/dsa-4310.wml b/spanish/security/2018/dsa-4310.wml
deleted file mode 100644
index d3998dd3819..00000000000
--- a/spanish/security/2018/dsa-4310.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ede79f1afd13feaf7d39f8d7668240a75fae445c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado dos problemas de seguridad en el navegador web Mozilla Firefox
-que podrían, potencialmente, dar lugar a ejecución de código arbitrario en el interior
-del proceso de contenido en entorno aislado («sandboxed»).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.2.2esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4310.data"
diff --git a/spanish/security/2018/dsa-4311.wml b/spanish/security/2018/dsa-4311.wml
deleted file mode 100644
index 6f17fb0bd55..00000000000
--- a/spanish/security/2018/dsa-4311.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="109968bd2506826f7f4be00312b1c6161931ac20"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>joernchen, de Phenoelit, descubrió que git, un sistema de control
-de versiones distribuido, rápido y escalable, es propenso a una vulnerabilidad de ejecución
-de código arbitrario a través de un fichero .gitmodules preparado de una manera determinada en un
-proyecto clonado con --recurse-submodules.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:2.11.0-3+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de git.</p>
-
-<p>Para información detallada sobre el estado de seguridad de git consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4311.data"
diff --git a/spanish/security/2018/dsa-4312.wml b/spanish/security/2018/dsa-4312.wml
deleted file mode 100644
index f11883b6fcc..00000000000
--- a/spanish/security/2018/dsa-4312.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="363d45e1c65ff9f20020695e9e1640af3ef72620"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en tinc, un daemon de red privada virtual (VPN, por sus
-siglas en inglés). El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16738">CVE-2018-16738</a>
-
- <p>Michael Yonli descubrió un defecto en la implementación del
- protocolo de autenticación que podría permitir que un atacante remoto
- estableciera una conexión autenticada de sentido único con otro nodo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16758">CVE-2018-16758</a>
-
- <p>Michael Yonli descubrió que un intermediario («man-in-the-middle») que haya
- interceptado una conexión TCP podría tener la capacidad de inhabilitar el cifrado de
- paquetes UDP enviados por un nodo.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.0.31-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tinc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tinc consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tinc">https://security-tracker.debian.org/tracker/tinc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4312.data"
diff --git a/spanish/security/2018/dsa-4313.wml b/spanish/security/2018/dsa-4313.wml
deleted file mode 100644
index 17b1f8f14ca..00000000000
--- a/spanish/security/2018/dsa-4313.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="bd5c1d8de829ac651648a38f4c68957a9b664e9d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el kernel Linux que
-pueden dar lugar a elevación de privilegios, denegación de servicio o fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-15471">CVE-2018-15471</a> (XSA-270)
-
- <p>Felix Wilhelm, de Google Project Zero, descubrió un defecto en la gestión de los
- hashes por parte del módulo del kernel Linux xen-netback. Una interfaz
- maliciosa o defectuosa puede provocar que el (habitualmente con privilegios) backend realice
- accesos a memoria fuera de límites, dando lugar, potencialmente, a elevación
- de privilegios, denegación de servicio o fugas de información.</p>
-
- <p><url "https://xenbits.xen.org/xsa/advisory-270.html" /></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18021">CVE-2018-18021</a>
-
- <p>Se descubrió que el subsistema KVM en la plataforma arm64 no
- gestiona correctamente la ioctl KVM_SET_ON_REG. Un atacante que pueda
- crear máquinas virtuales sobre KVM puede aprovechar este defecto
- para denegación de servicio («hypervisor panic») o elevación de privilegios
- (redireccionamiento arbitrario del flujo de control del hipervisor con control
- total de los registros).</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.110-3+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4313.data"
diff --git a/spanish/security/2018/dsa-4314.wml b/spanish/security/2018/dsa-4314.wml
deleted file mode 100644
index 87116117495..00000000000
--- a/spanish/security/2018/dsa-4314.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="704754ce9669f557cbd27b4a6e6d7de43b6bad5e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Magnus Klaaborg Stubman descubrió un error por desreferencia de puntero NULL en
-net-snmp, una colección de aplicaciones de Protocolo simple de administración de red (SNMP, por sus siglas en inglés),
-que permite que un atacante remoto y autenticado provoque la caída del proceso snmpd,
-dando lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 5.7.3+dfsg-1.7+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de net-snmp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de net-snmp consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/net-snmp">https://security-tracker.debian.org/tracker/net-snmp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4314.data"
diff --git a/spanish/security/2018/dsa-4315.wml b/spanish/security/2018/dsa-4315.wml
deleted file mode 100644
index 0fa040345a9..00000000000
--- a/spanish/security/2018/dsa-4315.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="458175a8a268b339a3ffa352b77b38f693c4b616"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en Wireshark, un analizador
-de protocolos de red, que podrían dar lugar a denegación de servicio o a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.6.3-1~deb9u1. Esta modificación actualiza Wireshark a la rama
-de la versión 2.6.x. Las actualizaciones de seguridad futuras se basarán en esta serie.</p>
-
-<p>Le recomendamos que actualice los paquetes de wireshark.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wireshark consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wireshark">https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4315.data"
diff --git a/spanish/security/2018/dsa-4316.wml b/spanish/security/2018/dsa-4316.wml
deleted file mode 100644
index dc9e716e018..00000000000
--- a/spanish/security/2018/dsa-4316.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b8c09cafc4b524922b58f92f24dd4a5173f0bddd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige varias vulnerabilidades en Imagemagick, una colección
-de utilidades para manipulación de imágenes. Se han encontrado varios problemas de gestión de memoria o
-de saneado incompleto de la entrada en los codificadores de BMP, DIB, PICT, DCM, CUT
-y PSD.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8:6.9.7.4+dfsg-11+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de imagemagick consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/imagemagick">https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4316.data"
diff --git a/spanish/security/2018/dsa-4317.wml b/spanish/security/2018/dsa-4317.wml
deleted file mode 100644
index c4dd86a0d13..00000000000
--- a/spanish/security/2018/dsa-4317.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="053a441f4d418e67ed93695ff218b31fd328803a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron tres vulnerabilidades en el Sistema abierto de solicitud de tickets («Open Ticket Request System»)
-que podrían dar lugar a elevación de privilegios o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.0.16-1+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de otrs2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de otrs2 consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/otrs2">\
-https://security-tracker.debian.org/tracker/otrs2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4317.data"
diff --git a/spanish/security/2018/dsa-4318.wml b/spanish/security/2018/dsa-4318.wml
deleted file mode 100644
index 75e156a433c..00000000000
--- a/spanish/security/2018/dsa-4318.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c3120657a7e8583ccb92f2cfcb1b0e9f6ca62377"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Nitin Venkatesh descubrió una vulnerabilidad de cross site scripting en moin,
-un clon Python de WikiWiki. Un atacante remoto puede llevar a cabo ataques de cross
-site scripting a través del diálogo de enlaces del editor de GUI. Esto solo afecta
-a instalaciones que tengan fckeditor configurado (no habilitado por omisión).</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.9.9-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de moin.</p>
-
-<p>Para información detallada sobre el estado de seguridad de moin consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/moin">https://security-tracker.debian.org/tracker/moin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4318.data"
diff --git a/spanish/security/2018/dsa-4319.wml b/spanish/security/2018/dsa-4319.wml
deleted file mode 100644
index 67b4565f36e..00000000000
--- a/spanish/security/2018/dsa-4319.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ed2119a35159cb709a44e5bea4b898b68d1c2438"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Frediano Ziglio informó de que falta una comprobación en el script para generar
-código para reconstrucción de datos serializados («demarshalling code») en la biblioteca de cliente y de servidor del protocolo SPICE. El
-código para reconstrucción de datos serializados es propenso a múltiples desbordamientos de memoria. Un
-atacante autenticado puede aprovechar este defecto para provocar denegación
-de servicio (caída del servidor spice) o, posiblemente, para ejecutar código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.12.8-2.1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de spice.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spice consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spice">https://security-tracker.debian.org/tracker/spice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4319.data"
diff --git a/spanish/security/2018/dsa-4320.wml b/spanish/security/2018/dsa-4320.wml
deleted file mode 100644
index b1da7f0bc52..00000000000
--- a/spanish/security/2018/dsa-4320.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4c4a87e7be85aafd69fadd1d3a8019ca0ec72783"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en Asterisk, un conjunto de herramientas
-de código abierto para telefonía y central telefónica (PBX), que pueden dar lugar a denegación de servicio o
-a revelación de información.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:13.14.1~dfsg-2+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de asterisk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de asterisk consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/asterisk">https://security-tracker.debian.org/tracker/asterisk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4320.data"
diff --git a/spanish/security/2018/dsa-4321.wml b/spanish/security/2018/dsa-4321.wml
deleted file mode 100644
index 524d1ecfc17..00000000000
--- a/spanish/security/2018/dsa-4321.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b617bf53d2a0ee0e5b8a3e5c5fa5d469398b7f58"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en GraphicsMagick, un conjunto de
-aplicaciones de línea de órdenes para manipular ficheros de imágenes, que podrían dar lugar
-a denegación de servicio o a ejecución de código arbitrario si se procesan
-ficheros de imágenes mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.3.30+hg15796-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de graphicsmagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de graphicsmagick consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/graphicsmagick">\
-https://security-tracker.debian.org/tracker/graphicsmagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4321.data"
diff --git a/spanish/security/2018/dsa-4322.wml b/spanish/security/2018/dsa-4322.wml
deleted file mode 100644
index f2c1e245dfd..00000000000
--- a/spanish/security/2018/dsa-4322.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="b04c964cd714f32ee57d7fa636b7bca8daeb51ff"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Peter Winter-Smith, de NCC Group, descubrió que libssh, una diminuta librería
-de SSH en C, contiene una vulnerabilidad de elusión («bypass») de autenticación en el código
-del servidor. Un atacante puede aprovechar este defecto para autenticarse
-con éxito sin ninguna credencial mediante la entrega al servidor de un mensaje
-SSH2_MSG_USERAUTH_SUCCESS en lugar del mensaje
-SSH2_MSG_USERAUTH_REQUEST que esperaría recibir para
-iniciar la autenticación.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.7.3-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libssh.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libssh consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libssh">\
-https://security-tracker.debian.org/tracker/libssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4322.data"
diff --git a/spanish/security/2018/dsa-4323.wml b/spanish/security/2018/dsa-4323.wml
deleted file mode 100644
index e41ef5feef4..00000000000
--- a/spanish/security/2018/dsa-4323.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="21b584dd841e81aeb317045305fbc650db9273ad"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron dos vulnerabilidades en Drupal, una infraestructura de soporte
-de gestión de contenidos con funciones completas, que podrían dar lugar a ejecución de código arbitrario o a
-una redirección abierta. Para información adicional, consulte el
-aviso del proyecto original en <a href="https://www.drupal.org/sa-core-2018-006">\
-https://www.drupal.org/sa-core-2018-006</a></p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52-2+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4323.data"
diff --git a/spanish/security/2018/dsa-4324.wml b/spanish/security/2018/dsa-4324.wml
deleted file mode 100644
index c203b0133c6..00000000000
--- a/spanish/security/2018/dsa-4324.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="37956c693eee16e6c5d5949266f8a2c3f0cdb5e4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían dar lugar a ejecución de código arbitrario,
-a elevación de privilegios o a revelación de información.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.3.0esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4324.data"
diff --git a/spanish/security/2018/dsa-4325.wml b/spanish/security/2018/dsa-4325.wml
deleted file mode 100644
index 3bdf9de254a..00000000000
--- a/spanish/security/2018/dsa-4325.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7f426d6b431404698d30934f0c344e0e2f2ce4d6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que mosquitto, un agente MQTT, era vulnerable a
-ataques remotos de denegación de servicio que se podrían llevar a cabo de diferentes
-maneras.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.4.10-3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de mosquitto.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mosquitto, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mosquitto">\
-https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4325.data"
diff --git a/spanish/security/2018/dsa-4326.wml b/spanish/security/2018/dsa-4326.wml
deleted file mode 100644
index d57a2b84940..00000000000
--- a/spanish/security/2018/dsa-4326.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e22fb25904208e602789b1dcb4bb6e32f0bfcb02"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en OpenJDK, una
-implementación de la plataforma Java de Oracle, que dan lugar a denegación de
-servicio, a elusión de los límites del entorno aislado («sandbox»), a verificación incompleta de identidad TLS,
-a revelación de información o a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8u181-b13-2~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4326.data"
diff --git a/spanish/security/2018/dsa-4327.wml b/spanish/security/2018/dsa-4327.wml
deleted file mode 100644
index db44dd4b566..00000000000
--- a/spanish/security/2018/dsa-4327.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3e125aee962b2b7f0d28c49a4132cf90a180d3a5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird: múltiples errores de
-seguridad de la memoria y «usos tras liberar» pueden dar lugar a ejecución de código
-arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:60.2.1-2~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4327.data"
diff --git a/spanish/security/2018/dsa-4328.wml b/spanish/security/2018/dsa-4328.wml
deleted file mode 100644
index 224a9b88847..00000000000
--- a/spanish/security/2018/dsa-4328.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5b87f3611fd30b9ad5f84702ee7aee8c424e3784"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Narendra Shinde descubrió que la validación incorrecta de parámetros de la línea
-de órdenes en el servidor X Xorg puede dar lugar a la sobreescritura de ficheros arbitrarios,
-lo que, a su vez, puede resultar en elevación de privilegios.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:1.19.2-1+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de xorg-server.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xorg-server, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xorg-server">\
-https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4328.data"
diff --git a/spanish/security/2018/dsa-4329.wml b/spanish/security/2018/dsa-4329.wml
deleted file mode 100644
index 401610ef178..00000000000
--- a/spanish/security/2018/dsa-4329.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5c44523d6b6b4de947b94c71e9e075b442656fe5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la configuración incorrecta de una conexión en el servidor de
-Teeworlds, una plataforma multijugador para jugar en línea a un juego de disparos («shooter») 2D, podría dar lugar a
-denegación de servicio mediante el envío de paquetes de conexión falsos (ocupando todas las
-plazas, o «slots», del servidor).</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.6.5+dfsg-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de teeworlds.</p>
-
-<p>Para información detallada sobre el estado de seguridad de teeworlds, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/teeworlds">\
-https://security-tracker.debian.org/tracker/teeworlds</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4329.data"
diff --git a/spanish/security/2018/dsa-4330.wml b/spanish/security/2018/dsa-4330.wml
deleted file mode 100644
index d1a4cd60cf2..00000000000
--- a/spanish/security/2018/dsa-4330.wml
+++ /dev/null
@@ -1,92 +0,0 @@
-#use wml::debian::translation-check translation="56baa1aa5fad724cf89ddd056dfeb02216ffb096"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5179">CVE-2018-5179</a>
-
- <p>Yannic Boneberger descubrió un error en la implementación de ServiceWorker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17462">CVE-2018-17462</a>
-
- <p>Ned Williamson y Niklas Baumstark descubrieron una manera de eludir el entorno aislado («sandbox»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17463">CVE-2018-17463</a>
-
- <p>Ned Williamson y Niklas Baumstark descubrieron un problema de ejecución de código
- remoto en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17464">CVE-2018-17464</a>
-
- <p>xisigr descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17465">CVE-2018-17465</a>
-
- <p>Lin Zuojian descubrió un problema de «uso tras liberar» en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17466">CVE-2018-17466</a>
-
- <p>Omair descubrió un problema de corrupción de memoria en la biblioteca angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17467">CVE-2018-17467</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17468">CVE-2018-17468</a>
-
- <p>Jams Lee descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17469">CVE-2018-17469</a>
-
- <p>Zhen Zhou descubrió un problema de desbordamiento de memoria en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17470">CVE-2018-17470</a>
-
- <p>Zhe Jin descubrió un problema de corrupción de memoria en la implementación del
- backend GPU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17471">CVE-2018-17471</a>
-
- <p>Lnyas Zhang descubrió un problema con la interfaz de usuario de pantalla completa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17473">CVE-2018-17473</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17474">CVE-2018-17474</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17475">CVE-2018-17475</a>
-
- <p>Vladimir Metnew descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17476">CVE-2018-17476</a>
-
- <p>Khalil Zhani descubrió un problema con la interfaz de usuario de pantalla completa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17477">CVE-2018-17477</a>
-
- <p>Aaron Muir Hamilton descubrió un problema de suplantación de la interfaz de usuario en el
- panel de extensiones.</p></li>
-
-</ul>
-
-<p>Esta actualización corrige también un desbordamiento de memoria en la biblioteca lcms embebida incluida
-con Chromium.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 70.0.3538.67-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4330.data"
diff --git a/spanish/security/2018/dsa-4331.wml b/spanish/security/2018/dsa-4331.wml
deleted file mode 100644
index a7505ffed6e..00000000000
--- a/spanish/security/2018/dsa-4331.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="ce2c6df5f974a2c9be8ca06bb4afda282a57e3f9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en cURL, una biblioteca para transferencia de URL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16839">CVE-2018-16839</a>
-
- <p>Harry Sintonen descubrió que, en sistemas con un size_t de 32 bits, se
- desencadenaría un desbordamiento de entero en caso de utilizar un nombre de usuario
- SASL mayor de 2GB. Esto, a su vez, provocaría la asignación de una zona de memoria muy
- pequeña, en lugar de la enorme zona de memoria que se esperaría, lo que desencadenaría
- un desbordamiento de memoria dinámica («heap») cuando se usara la reducida zona de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16842">CVE-2018-16842</a>
-
- <p>Brian Carpenter descubrió que la lógica de la herramienta de curl para ajustar
- los mensajes de error en 80 columnas es defectuosa, dando lugar a lectura de memoria
- fuera de límites si una palabra del mensaje es mayor de 80
- bytes.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.52.1-5+deb9u8.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de curl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4331.data"
diff --git a/spanish/security/2018/dsa-4332.wml b/spanish/security/2018/dsa-4332.wml
deleted file mode 100644
index cd9545069a2..00000000000
--- a/spanish/security/2018/dsa-4332.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="47392efd21a71717e3d185eeb02d51f7fe74be33"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el intérprete del
-lenguaje de programación Ruby. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures»)
-identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16395">CVE-2018-16395</a>
-
- <p>Tyler Eckstein informó de que la comprobación de igualdad de
- OpenSSL::X509::Name podría devolver «verdadero» para objetos no iguales. Si se
- pasa un certificado X.509 malicioso para su comparación con un certificado
- existente, hay una posibilidad de que se determine, incorrectamente, que
- ambos son iguales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16396">CVE-2018-16396</a>
-
- <p>Chris Seaton descubrió que los indicadores de contaminación («tainted flags») no se propagan en
- Array#pack y en String#unpack con algunas directivas.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.3.3-1+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby2.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby2.3, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4332.data"
diff --git a/spanish/security/2018/dsa-4333.wml b/spanish/security/2018/dsa-4333.wml
deleted file mode 100644
index 39681294208..00000000000
--- a/spanish/security/2018/dsa-4333.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d6dcc12a82bb49abdfb729627b48b4ebac3ec085"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Nick Rolfe descubrió múltiples desbordamientos de memoria en el servidor de transmisión («streaming»)
-multimedia Icecast que podrían dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.4.2-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de icecast2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de icecast2, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/icecast2">\
-https://security-tracker.debian.org/tracker/icecast2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4333.data"
diff --git a/spanish/security/2018/dsa-4334.wml b/spanish/security/2018/dsa-4334.wml
deleted file mode 100644
index 3a34adb50f5..00000000000
--- a/spanish/security/2018/dsa-4334.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dfae2db1747e0329dcb03f343ab6a9328504bc7f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en MuPDF, un visor de PDF, XPS
-y e-book, que podrían dar lugar a denegación de servicio o a ejecución de
-código arbitrario si se abren documentos mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.9a+ds1-4+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de mupdf.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mupdf, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mupdf">\
-https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4334.data"
diff --git a/spanish/security/2018/dsa-4335.wml b/spanish/security/2018/dsa-4335.wml
deleted file mode 100644
index 683ac35afda..00000000000
--- a/spanish/security/2018/dsa-4335.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8266f41d7779590117890745beb04103a08486ab"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron tres vulnerabilidades en Nginx, un servidor web y servidor
-proxy inverso de alto rendimiento, que podrían dar lugar a denegación de servicio al procesar
-HTTP/2 (por uso de memoria o CPU excesivos) o a revelación de contenido de la memoria en
-el módulo ngx_http_mp4_module (usado para transmisión, o «streaming», de MP4 en el lado servidor).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.10.3-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de nginx.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nginx, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4335.data"
diff --git a/spanish/security/2018/dsa-4336.wml b/spanish/security/2018/dsa-4336.wml
deleted file mode 100644
index 55abbf63181..00000000000
--- a/spanish/security/2018/dsa-4336.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="30f295f54f15a5511415016115af1538e40b2baf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Ghostscript, el intérprete
-GPL de PostScript/PDF, que pueden dar lugar a denegación de servicio,
-a revelación de la existencia y el tamaño de ficheros arbitrarios o a ejecución de
-código arbitrario si se procesa un fichero Postscript mal construido (a pesar de
-tener habilitado el entorno aislado dSAFER).</p>
-
-<p>Esta actualización aplica de nuevo («rebase») las modificaciones del repositorio de ghostscript para stretch, aplicándolas ahora a partir de la versión 9.25 del proyecto original,
-que incluye cambios adicionales no relacionados con seguridad.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 9.25~dfsg-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4336.data"
diff --git a/spanish/security/2018/dsa-4337.wml b/spanish/security/2018/dsa-4337.wml
deleted file mode 100644
index 6290d0c01f8..00000000000
--- a/spanish/security/2018/dsa-4337.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="894cb65c4308115375f38b2621d842aab55f7af5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird: múltiples errores de
-seguridad de la memoria pueden dar lugar a ejecución de código arbitrario o a denegación de
-servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:60.3.0-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4337.data"
diff --git a/spanish/security/2018/dsa-4338.wml b/spanish/security/2018/dsa-4338.wml
deleted file mode 100644
index 3b50a80e941..00000000000
--- a/spanish/security/2018/dsa-4338.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="83934a2f26614ea9763cb52ff41f5677e8a56eac"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Desbordamientos de entero en el procesamiento de paquetes en tarjetas de red emuladas
-por QEMU, un emulador de procesadores rápido, podrían dar lugar a denegación de servicio.</p>
-
-<p>Adicionalmente, esta actualización incluye soporte para trasladar las nuevas funcionalidades
-de CPU añadidas en la actualización de microcódigo Intel distribuido en el DSA 4273 a
-huéspedes basados en x86.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:2.8+dfsg-6+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4338.data"
diff --git a/spanish/security/2018/dsa-4339.wml b/spanish/security/2018/dsa-4339.wml
deleted file mode 100644
index db01013fcc8..00000000000
--- a/spanish/security/2018/dsa-4339.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c1763bbf92b379a36ce63d2b8ac86ad7b4c6a7ff"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en Ceph, un sistema de archivos
-y de almacenamiento distribuido: el protocolo de autenticación cephx era susceptible a
-ataques de reproducción y calculaba las firmas incorrectamente, <q>ceph mon</q> no
-validaba las capacidades para las operaciones de «pool» (dando lugar, potencialmente,
-a corrupción o borrado de copias instantáneas, o «snapshot images»), y una vulnerabilidad de
-formato de cadena de caracteres en libradosstriper podía dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 10.2.11-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ceph.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ceph, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ceph">https://security-tracker.debian.org/tracker/ceph</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4339.data"
diff --git a/spanish/security/2018/dsa-4340.wml b/spanish/security/2018/dsa-4340.wml
deleted file mode 100644
index fa593e2370b..00000000000
--- a/spanish/security/2018/dsa-4340.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="053790c0d9e41d10f42aa88e186bc01d5f535f18"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>cloudfuzzer descubrió un problema de acceso a memoria fuera de límites en la
-biblioteca javascript v8 de Chromium.</p>
-
-<p>Esta actualización corrige también dos problemas generados por la subida de parches de seguridad
-anterior. Se ha restaurado el soporte para arm64 y gconf-service ha dejado de ser
-una dependencia del paquete.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 70.0.3538.102-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4340.data"
diff --git a/spanish/security/2018/dsa-4341.wml b/spanish/security/2018/dsa-4341.wml
deleted file mode 100644
index c645cdf424d..00000000000
--- a/spanish/security/2018/dsa-4341.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="23827ea77e8391f791f7a8741cbbf1f0f50a6c24"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en el servidor de bases de datos MariaDB. Las
-vulnerabilidades se eliminan actualizando MariaDB a la versión 10.1.37, nueva
-versión del proyecto original. Vea las notas de publicación de MariaDB 10.1 para más
-detalles:</p>
-
-<ul>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10127-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10127-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10128-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10128-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10129-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10129-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10130-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10130-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10131-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10131-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10132-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10132-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10133-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10133-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10134-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10134-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10135-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10135-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10136-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10136-release-notes/</a></li>
-<li><a href="https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/">https://mariadb.com/kb/en/mariadb/mariadb-10137-release-notes/</a></li>
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 10.1.37-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mariadb-10.1.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mariadb-10.1, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mariadb-10.1">\
-https://security-tracker.debian.org/tracker/mariadb-10.1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4341.data"
diff --git a/spanish/security/2018/dsa-4342.wml b/spanish/security/2018/dsa-4342.wml
deleted file mode 100644
index f9aa410bc0a..00000000000
--- a/spanish/security/2018/dsa-4342.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="a1b019dc21c191efa4405dffc0ead08c7e9ea5b9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 70.0.3538.110-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4342.data"
diff --git a/spanish/security/2018/dsa-4343.wml b/spanish/security/2018/dsa-4343.wml
deleted file mode 100644
index 8ce7a2d04a5..00000000000
--- a/spanish/security/2018/dsa-4343.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="30b410b9c28d1592a3fe64826aaffbbeb54ec991"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que un desbordamiento de memoria en liveMedia, un conjunto de bibliotecas
-C++ para transmisión multimedia («multimedia streaming»), podría dar lugar a ejecución de
-código arbitrario al analizar sintácticamente un flujo («stream») RTSP mal construido.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2016.11.28-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de liblivemedia.</p>
-
-<p>Para información detallada sobre el estado de seguridad de liblivemedia, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/liblivemedia">\
-https://security-tracker.debian.org/tracker/liblivemedia</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4343.data"
diff --git a/spanish/security/2018/dsa-4344.wml b/spanish/security/2018/dsa-4344.wml
deleted file mode 100644
index 5e66a33b40b..00000000000
--- a/spanish/security/2018/dsa-4344.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8e8be7e1310df833bbd582664555a9b8b62956f6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Aidan Marlin descubrió que roundcube, una solución de correo web para servidores
-IMAP basada en AJAX y con la interfaz de usuario personalizable, es propenso a una vulnerabilidad de
-cross site scripting al gestionar el contenido de tags de estilo inválidos.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.2.3+dfsg.1-4+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de roundcube.</p>
-
-<p>Para información detallada sobre el estado de seguridad de roundcube, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/roundcube">https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4344.data"
diff --git a/spanish/security/2018/dsa-4345.wml b/spanish/security/2018/dsa-4345.wml
deleted file mode 100644
index 251dceb60e1..00000000000
--- a/spanish/security/2018/dsa-4345.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::translation-check translation="1d1f8d159bd57a26b5a8603a6dfc4a1937981b1c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en Samba, un servidor de ficheros,
-impresión y acceso («login») SMB/CIFS para Unix. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and
-Exposures») identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14629">CVE-2018-14629</a>
-
- <p>Florian Stuelpner descubrió que Samba es vulnerable a
- recursión de consulta infinita («infinite query recursion») provocada por bucles de CNAME, dando lugar a
- denegación de servicio.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-14629.html">\
- https://www.samba.org/samba/security/CVE-2018-14629.html</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16841">CVE-2018-16841</a>
-
- <p>Alex MacCuish descubrió que un usuario con un certificado o tarjeta
- inteligente válidos puede provocar la caída del KDC de Samba AD DC cuando está configurado para aceptar
- autenticación con tarjeta inteligente («smart-card authentication»).</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-16841.html">\
- https://www.samba.org/samba/security/CVE-2018-16841.html</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16851">CVE-2018-16851</a>
-
- <p>Garming Sam, del equipo Samba y de Catalyst, descubrió una vulnerabilidad
- de desreferencia de puntero NULL en el servidor Samba AD DC LDAP que permite que
- un usuario con capacidad para leer más de 256MB de entradas LDAP provoque la caída del servidor
- LDAP de Samba AD DC.</p>
-
- <p><a href="https://www.samba.org/samba/security/CVE-2018-16851.html">\
- https://www.samba.org/samba/security/CVE-2018-16851.html</a></p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2:4.5.12+dfsg-2+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-
-<p>Para información detallada sobre el estado de seguridad de samba, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4345.data"
diff --git a/spanish/security/2018/dsa-4346.wml b/spanish/security/2018/dsa-4346.wml
deleted file mode 100644
index d824ac19ae6..00000000000
--- a/spanish/security/2018/dsa-4346.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6e01f4fba8d847ed19962aa1aaf320df50c01910"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Ghostscript, el intérprete
-GPL de PostScript/PDF, que pueden dar lugar a denegación de servicio o a
-ejecución de código arbitrario si se procesa un fichero Postscript mal construido
-(a pesar de tener habilitado el entorno aislado -dSAFER).</p>
-
-<p>Esta actualización aplica de nuevo («rebase») las modificaciones del repositorio de ghostscript para stretch, aplicándolas ahora a partir de la versión 9.26 del proyecto original,
-que incluye cambios adicionales.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 9.26~dfsg-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4346.data"
diff --git a/spanish/security/2018/dsa-4347.wml b/spanish/security/2018/dsa-4347.wml
deleted file mode 100644
index 9f83ce2afb9..00000000000
--- a/spanish/security/2018/dsa-4347.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="165625c3a669960bb5e1c766db812564b5fd665e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en la implementación del
-lenguaje de programación Perl. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and
-Exposures») identifica los problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18311">CVE-2018-18311</a>
-
- <p>Jayakrishna Menon y Christophe Hauser descubrieron una vulnerabilidad
- de desbordamiento de entero en Perl_my_setenv que da lugar a un desbordamiento de
- memoria dinámica («heap») con entrada controlada por el atacante.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18312">CVE-2018-18312</a>
-
- <p>Eiichi Tsukata descubrió que una expresión regular manipulada podría
- provocar un desbordamiento de memoria dinámica («heap») en escritura en tiempo de compilación,
- permitiendo, potencialmente, la ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18313">CVE-2018-18313</a>
-
- <p>Eiichi Tsukata descubrió que una expresión regular manipulada podría
- provocar un desbordamiento de memoria dinámica («heap») en lectura en tiempo de compilación, dando
- lugar a fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18314">CVE-2018-18314</a>
-
- <p>Jakub Wilk descubrió que una expresión regular preparada de una manera determinada
- podría dar lugar a desbordamiento de memoria dinámica («heap»).</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.24.1-3+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de perl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de perl, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/perl">https://security-tracker.debian.org/tracker/perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4347.data"
diff --git a/spanish/security/2018/dsa-4348.wml b/spanish/security/2018/dsa-4348.wml
deleted file mode 100644
index 06a0245f151..00000000000
--- a/spanish/security/2018/dsa-4348.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a60f7421a600f5926ff6dfb5c39d4d15e61faaca"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios ataques de canal lateral local y una denegación de servicio
-por medio de parámetros Diffie-Hellman grandes en OpenSSL, un juego de herramientas para la capa de puertos seguros («Secure
-Sockets Layer»).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.1.0j-1~deb9u1. De ahora en adelante, las actualizaciones de seguridad de openssl para
-stretch se basarán en las versiones 1.1.0x del proyecto original.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4348.data"
diff --git a/spanish/security/2018/dsa-4349.wml b/spanish/security/2018/dsa-4349.wml
deleted file mode 100644
index b4feaef8f83..00000000000
--- a/spanish/security/2018/dsa-4349.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="71f789e1254254effcbb9dc6cbdeec7c27c82469"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en la biblioteca libtiff y en
-las herramientas incluidas, que pueden dar lugar a denegación de servicio o a
-ejecución de código arbitrario si se procesan ficheros de imágenes mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.0.8-2+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de tiff.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tiff, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4349.data"
diff --git a/spanish/security/2018/dsa-4350.wml b/spanish/security/2018/dsa-4350.wml
deleted file mode 100644
index f2c7dfc0fff..00000000000
--- a/spanish/security/2018/dsa-4350.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b8c497c9b65e0b3c9f962e66e3f454c49ed0017c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el tratamiento incorrecto de valores de UID muy grandes en
-Policykit, una infraestructura para gestión de normas administrativas y
-privilegios, podría dar lugar a elusión de autenticación.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.105-18+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de policykit-1.</p>
-
-<p>Para información detallada sobre el estado de seguridad de policykit-1, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/policykit-1">\
-https://security-tracker.debian.org/tracker/policykit-1</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4350.data"
diff --git a/spanish/security/2018/dsa-4351.wml b/spanish/security/2018/dsa-4351.wml
deleted file mode 100644
index c62ccc4b27d..00000000000
--- a/spanish/security/2018/dsa-4351.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1546149939907cc909ba2da3cf1b949ba05e4a24"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que PHPMailer, una biblioteca para envío de correo electrónico desde aplicaciones
-PHP, es propensa a una vulnerabilidad de inyección de objetos PHP
-que permite, potencialmente, que un atacante remoto ejecute código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 5.2.14+dfsg-2.3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libphp-phpmailer.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libphp-phpmailer, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libphp-phpmailer">https://security-tracker.debian.org/tracker/libphp-phpmailer</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4351.data"
diff --git a/spanish/security/2018/dsa-4352.wml b/spanish/security/2018/dsa-4352.wml
deleted file mode 100644
index 903a0656a57..00000000000
--- a/spanish/security/2018/dsa-4352.wml
+++ /dev/null
@@ -1,138 +0,0 @@
-#use wml::debian::translation-check translation="2fffb6d907665c5179287a533ba1d4ef4412e32a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17480">CVE-2018-17480</a>
-
- <p>Guang Gong descubrió un problema de escritura fuera de límites en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17481">CVE-2018-17481</a>
-
- <p>Se descubrieron varios problemas de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18335">CVE-2018-18335</a>
-
- <p>Se descubrió un problema de desbordamiento de memoria en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18336">CVE-2018-18336</a>
-
- <p>Huyna descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18337">CVE-2018-18337</a>
-
- <p>cloudfuzzer descubrió un problema de «uso tras liberar» en blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18338">CVE-2018-18338</a>
-
- <p>Zhe Jin descubrió un problema de desbordamiento de memoria en el visualizador de canvas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18339">CVE-2018-18339</a>
-
- <p>cloudfuzzer descubrió un problema de «uso tras liberar» en la implementación de
- WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18340">CVE-2018-18340</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la implementación de MediaRecorder.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18341">CVE-2018-18341</a>
-
- <p>cloudfuzzer descubrió un problema de desbordamiento de memoria en blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18342">CVE-2018-18342</a>
-
- <p>Guang Gong descubrió un problema de escritura fuera de límites en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18343">CVE-2018-18343</a>
-
- <p>Tran Tien Hung descubrió un problema de «uso tras liberar» en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18344">CVE-2018-18344</a>
-
- <p>Jann Horn descubrió un error en la implementación de Extensions.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18345">CVE-2018-18345</a>
-
- <p>Masato Kinugawa y Jun Kokatsu descubrieron un error en la funcionalidad Site
- Isolation («aislamiento de sitios web»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18346">CVE-2018-18346</a>
-
- <p>Luan Herrera descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18347">CVE-2018-18347</a>
-
- <p>Luan Herrera descubrió un error en la implementación de Navigation.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18348">CVE-2018-18348</a>
-
- <p>Ahmed Elsobky descubrió un error en la implementación de omnibox.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18349">CVE-2018-18349</a>
-
- <p>David Erceg descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18350">CVE-2018-18350</a>
-
- <p>Jun Kokatsu descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18351">CVE-2018-18351</a>
-
- <p>Jun Kokatsu descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18352">CVE-2018-18352</a>
-
- <p>Jun Kokatsu descubrió un error en la gestión de Media.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18353">CVE-2018-18353</a>
-
- <p>Wenxu Wu descubrió un error en la implementación de la autenticación de red.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18354">CVE-2018-18354</a>
-
- <p>Wenxu Wu descubrió un error relacionado con la integración con GNOME Shell.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18355">CVE-2018-18355</a>
-
- <p>evil1m0 descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18356">CVE-2018-18356</a>
-
- <p>Tran Tien Hung descubrió un problema de «uso tras liberar» en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18357">CVE-2018-18357</a>
-
- <p>evil1m0 descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18358">CVE-2018-18358</a>
-
- <p>Jann Horn descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18359">CVE-2018-18359</a>
-
- <p>cyrilliu descubrió un problema de lectura fuera de límites en la biblioteca
- javascript v8.</p></li>
-
-</ul>
-
-<p>Esta actualización corrige también algunos otros problemas relevantes de seguridad
-que todavía no han recibido identificadores CVE.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 71.0.3578.80-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium-browser.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium-browser, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium-browser">\
-https://security-tracker.debian.org/tracker/chromium-browser</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4352.data"
diff --git a/spanish/security/2018/dsa-4353.wml b/spanish/security/2018/dsa-4353.wml
deleted file mode 100644
index 7f60a2010e7..00000000000
--- a/spanish/security/2018/dsa-4353.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c4f5a9b7b36060e89ec006b8bca2732d18d8bf8a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado: el módulo EXIF era susceptible de
-denegación de servicio o de revelación de información al analizar sintácticamente imágenes mal construidas,
-el módulo Apache permitía cross site scripting a través del cuerpo de una
-solicitud «Transfer-Encoding: chunked» y la extensión IMAP realizaba una
-validación insuficiente de la entrada, lo que puede dar lugar a ejecución de órdenes
-arbitrarias del intérprete de órdenes («shell») en la función imap_open() y a denegación de
-servicio en la función imap_mail().</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.0.33-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.0">https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4353.data"
diff --git a/spanish/security/2018/dsa-4354.wml b/spanish/security/2018/dsa-4354.wml
deleted file mode 100644
index c7a9094b3cd..00000000000
--- a/spanish/security/2018/dsa-4354.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="234a275bc642d55f44a2829ff34ce4e95997746a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario o a elusión de la política del mismo origen.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.4.0esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4354.data"
diff --git a/spanish/security/2018/dsa-4355.wml b/spanish/security/2018/dsa-4355.wml
deleted file mode 100644
index b5bbc93c4ed..00000000000
--- a/spanish/security/2018/dsa-4355.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5148a542f3160bade0b30f0e7adc48baea104586"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios ataques de canal lateral local y una denegación de servicio
-por medio de parámetros Diffie-Hellman grandes en OpenSSL, un juego de herramientas para la capa de puertos seguros («Secure
-Sockets Layer»).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.0.2q-1~deb9u1. De ahora en adelante, las actualizaciones de seguridad de openssl1.0 para
-stretch se basarán en las versiones 1.0.2x del proyecto original.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4355.data"
diff --git a/spanish/security/2018/dsa-4356.wml b/spanish/security/2018/dsa-4356.wml
deleted file mode 100644
index aae6c54c8ad..00000000000
--- a/spanish/security/2018/dsa-4356.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f603e5f228363d4cb4204680086d7159057e458f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jacob Baines ha descubierto un defecto en la gestión de la orden DSI
-Opensession en Netatalk, una implementación de la colección de protocolos AppleTalk,
-que permite que un usuario no autenticado ejecute código arbitrario con privilegios
-de root.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.2.5-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de netatalk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de netatalk, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/netatalk">https://security-tracker.debian.org/tracker/netatalk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4356.data"
diff --git a/spanish/security/2018/dsa-4357.wml b/spanish/security/2018/dsa-4357.wml
deleted file mode 100644
index d93ea543cfb..00000000000
--- a/spanish/security/2018/dsa-4357.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="dbf4ba8e9bfb35169a40a69893c185951be6f765"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Raphael Arrouas y Jean Lejeune descubrieron una vulnerabilidad de elusión del control
-de acceso en mod_jk, el conector de Apache para el motor de servlets
-Java Tomcat. La vulnerabilidad se elimina actualizando mod_jk a
-la versión 1.2.46, nueva versión del proyecto original y que incluye también cambios adicionales.</p>
-
-<ul>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.42_and_1.2.43">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.42_and_1.2.43</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.43_and_1.2.44">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.43_and_1.2.44</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.44_and_1.2.45">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.44_and_1.2.45</a></li>
-<li><a href="https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46">https://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html#Changes_between_1.2.45_and_1.2.46</a></li>
-</ul>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:1.2.46-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libapache-mod-jk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libapache-mod-jk, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libapache-mod-jk">\
-https://security-tracker.debian.org/tracker/libapache-mod-jk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4357.data"
diff --git a/spanish/security/2018/dsa-4358.wml b/spanish/security/2018/dsa-4358.wml
deleted file mode 100644
index cbfb1d8f5c6..00000000000
--- a/spanish/security/2018/dsa-4358.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0f190f575d9a6e82bee320fe416647841a7f264e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>El Shopify Application Security Team descubrió que ruby-sanitize, un
-software para sanear HTML en base a listas blancas, es propenso a una vulnerabilidad de inyección
-de HTML. Un fragmento de HTML preparado de una manera determinada puede hacer que se permita el uso de atributos no incluidos en una lista blanca en un elemento HTML que, supuestamente, es conforme a dicha lista.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.1.0-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-sanitize.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-sanitize, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-sanitize">https://security-tracker.debian.org/tracker/ruby-sanitize</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4358.data"
diff --git a/spanish/security/2018/dsa-4359.wml b/spanish/security/2018/dsa-4359.wml
deleted file mode 100644
index 893e99a739d..00000000000
--- a/spanish/security/2018/dsa-4359.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ee21dc37fb23ea84beba56e6392fce89bd93382a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en Wireshark, un analizador
-de protocolos de red, que podrían dar lugar a denegación de servicio o a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.6.5-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wireshark.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wireshark, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wireshark">\
-https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4359.data"
diff --git a/spanish/security/2018/dsa-4360.wml b/spanish/security/2018/dsa-4360.wml
deleted file mode 100644
index 2bea26e6642..00000000000
--- a/spanish/security/2018/dsa-4360.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ae0b39f48f599ac19f9d6570b72ac88c85bd90a1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en libarchive, una biblioteca para archivo y
-compresión multiformato: el procesamiento de archivos RAR mal contruidos podría dar lugar
-a denegación de servicio o a ejecución de código arbitrario y el procesamiento de archivos
-WARC, LHarc, ISO, Xar o CAB mal construidos podría dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.2.2-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libarchive.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libarchive, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libarchive">\
-https://security-tracker.debian.org/tracker/libarchive</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4360.data"
diff --git a/spanish/security/2018/dsa-4361.wml b/spanish/security/2018/dsa-4361.wml
deleted file mode 100644
index 0d82ac5bbe4..00000000000
--- a/spanish/security/2018/dsa-4361.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e422097318c2b9061a3de717e10cd1c63589dbdf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en libextractor, una biblioteca para
-extraer metadatos arbitrarios de ficheros, que podrían dar lugar a denegación de
-servicio o a revelación de contenido de la memoria si se procesa un fichero OLE mal construido.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:1.3-4+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de libextractor.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libextractor, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libextractor">\
-https://security-tracker.debian.org/tracker/libextractor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2018/dsa-4361.data"
diff --git a/spanish/security/2018/index.wml b/spanish/security/2018/index.wml
deleted file mode 100644
index a879035e3fa..00000000000
--- a/spanish/security/2018/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="8635bbbedf6cf68c100d16e30d03160b02a7aad7"
-<define-tag pagetitle>Avisos de seguridad de 2018</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2018', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a nuestra
-lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2018/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2019/Makefile b/spanish/security/2019/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2019/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2019/dsa-4362.wml b/spanish/security/2019/dsa-4362.wml
deleted file mode 100644
index 60ace4106a8..00000000000
--- a/spanish/security/2019/dsa-4362.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1571086ce3bff86e411a2f13c6517856f4182646"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:60.4.0-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4362.data"
diff --git a/spanish/security/2019/dsa-4363.wml b/spanish/security/2019/dsa-4363.wml
deleted file mode 100644
index bda7fd0fecd..00000000000
--- a/spanish/security/2019/dsa-4363.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a30fc86ea21305333ea2670e4ae537412db1a858"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que URL mal construidas podían suplantar el contenido de la
-página 404 por omisión de Django, una infraestructura para desarrollo web Python.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:1.10.7-2+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-django.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-django, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4363.data"
diff --git a/spanish/security/2019/dsa-4364.wml b/spanish/security/2019/dsa-4364.wml
deleted file mode 100644
index 0432aaa40ae..00000000000
--- a/spanish/security/2019/dsa-4364.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="4e651f5536a27d2765ba4140b02cc398cdb5f7fd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que ruby-loofah, una biblioteca general para manipular
-y transformar documentos y fragmentos HTML/XML, realizaba un saneado
-insuficiente de elementos SVG.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.0.3-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-loofah.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-loofah, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">\
-https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4364.data"
diff --git a/spanish/security/2019/dsa-4365.wml b/spanish/security/2019/dsa-4365.wml
deleted file mode 100644
index 1f1eee7f682..00000000000
--- a/spanish/security/2019/dsa-4365.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c3f09e2a38bea05e9ae85e2e7af413e1eda70975"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Stephen Roettger descubrió una condición de carrera en tmpreaper, un programa que
-borra ficheros en directorios en base a su antigüedad, que podía dar lugar a
-elevación de privilegios local.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.6.13+nmu1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tmpreaper.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tmpreaper, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tmpreaper">\
-https://security-tracker.debian.org/tracker/tmpreaper</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4365.data"
diff --git a/spanish/security/2019/dsa-4366.wml b/spanish/security/2019/dsa-4366.wml
deleted file mode 100644
index 9908a13c3d0..00000000000
--- a/spanish/security/2019/dsa-4366.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e38897fa2f512b6bd8aa6fc56e01320b30c21fec"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un desbordamiento negativo («underflow») de entero en el demultiplexor CAF del reproductor
-multimedia VLC.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.0.6-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vlc, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4366.data"
diff --git a/spanish/security/2019/dsa-4367.wml b/spanish/security/2019/dsa-4367.wml
deleted file mode 100644
index 34e4f6d9712..00000000000
--- a/spanish/security/2019/dsa-4367.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="9b882a5d38bd6c3c5a8d79a39b0033bc189699c0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Los laboratorios de investigación Qualys («Qualys Research Labs») descubrieron múltiples vulnerabilidades en
-systemd-journald. Dos defectos de corrupción de memoria por medio de asignaciones controladas por
-el atacante utilizando la función alloca (<a href="https://security-tracker.debian.org/tracker/CVE-2018-16864">CVE-2018-16864</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-16865">CVE-2018-16865</a>)
-y un defecto de lectura fuera de límites que daba lugar a una filtración de información
-(<a href="https://security-tracker.debian.org/tracker/CVE-2018-16866">CVE-2018-16866</a>)
-podían permitir que un atacante provocara denegación de servicio o ejecución de
-código arbitrario.</p>
-
-<p>Más detalles en el aviso de seguridad de Qualys:
-<a href="https://www.qualys.com/2019/01/09/system-down/system-down.txt">https://www.qualys.com/2019/01/09/system-down/system-down.txt</a></p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 232-25+deb9u7.</p>
-
-<p>Le recomendamos que actualice los paquetes de systemd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de systemd, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/systemd">https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4367.data"
diff --git a/spanish/security/2019/dsa-4368.wml b/spanish/security/2019/dsa-4368.wml
deleted file mode 100644
index ce6109cc113..00000000000
--- a/spanish/security/2019/dsa-4368.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3af3ca701db359cb0e776a690fd5e1cbcae67627"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Guido Vranken descubrió que una comprobación de límites incorrecta en ZeroMQ, un
-núcleo de mensajería ligero, podría dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.2.1-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de zeromq3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de zeromq3, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/zeromq3">\
-https://security-tracker.debian.org/tracker/zeromq3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4368.data"
diff --git a/spanish/security/2019/dsa-4369.wml b/spanish/security/2019/dsa-4369.wml
deleted file mode 100644
index 8623b0cabf7..00000000000
--- a/spanish/security/2019/dsa-4369.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="8a1c0e346cc4b60809eb2067ebcb114fe8cc027d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19961">CVE-2018-19961</a> /
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-19962">CVE-2018-19962</a>
-
- <p>Paul Durrant descubrió que una gestión incorrecta del TLB podía dar lugar a
- denegación de servicio, a elevación de privilegios o a fugas de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19965">CVE-2018-19965</a>
-
- <p>Matthew Daley descubrió que una gestión incorrecta de la instrucción
- INVPCID podía dar lugar a denegación de servicio por parte de huéspedes PV.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19966">CVE-2018-19966</a>
-
- <p>Se descubrió que una regresión en la corrección de
- <a href="https://security-tracker.debian.org/tracker/CVE-2017-15595">CVE-2017-15595</a>
- podía dar lugar a denegación de servicio, a elevación
- de privilegios o a fugas de información por parte de un huésped PV.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-19967">CVE-2018-19967</a>
-
- <p>Se descubrió que un error en algunas CPU Intel podía dar lugar a
- denegación de servicio por parte de una instancia huésped.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.8.5+shim4.10.2+xsa282-1+deb9u11.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4369.data"
diff --git a/spanish/security/2019/dsa-4370.wml b/spanish/security/2019/dsa-4370.wml
deleted file mode 100644
index 7d4466c9b88..00000000000
--- a/spanish/security/2019/dsa-4370.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4eb54b0c3467c7c7d85b14f5c07fa5a97d71ae2f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron dos vulnerabilidades en Drupal, una infraestructura de soporte
-de gestión de contenidos con funciones completas, que podían dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para información adicional, consulte los avisos del proyecto original en
-<a href="https://www.drupal.org/sa-core-2019-001">https://www.drupal.org/sa-core-2019-001</a> y en
-<a href="https://www.drupal.org/sa-core-2019-002">https://www.drupal.org/sa-core-2019-002</a>.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.52-2+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4370.data"
diff --git a/spanish/security/2019/dsa-4371.wml b/spanish/security/2019/dsa-4371.wml
deleted file mode 100644
index 35e7711da78..00000000000
--- a/spanish/security/2019/dsa-4371.wml
+++ /dev/null
@@ -1,191 +0,0 @@
-#use wml::debian::translation-check translation="901f7a15374b175ce7794ff11269a24e33da9dd5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Max Justicz descubrió una vulnerabilidad en APT, el gestor de paquetes de alto nivel.
-El código que gestiona los redireccionamientos HTTP en el método HTTP transport no sanea
-correctamente los campos transmitidos por el cable. Un atacante situado como un
-intermediario («man-in-the-middle») entre APT y una réplica podría aprovechar esta vulnerabilidad para inyectar
-contenido malicioso en la conexión HTTP. Este contenido podría ser reconocido
-como un paquete válido por APT y utilizado más tarde para ejecución de código con privilegios
-de root en la máquina destino.</p>
-
-<p>Al estar presente la vulnerabilidad en el propio gestor de paquetes, se
-recomienda inhabilitar los redireccionamientos, solo durante esta actualización, para impedir
-su explotación, utilizando:</p>
-
-<code>apt -o Acquire::http::AllowRedirect=false update<br />
-apt -o Acquire::http::AllowRedirect=false upgrade</code>
-
-<p>Se sabe que esto rompe algunos proxies al usarlo contra security.debian.org. Si es
-este su caso, puede modificar sus fuentes APT de seguridad para utilizar:</p>
-
-<code>deb <a href="http://cdn-fastly.deb.debian.org/debian-security">http://cdn-fastly.deb.debian.org/debian-security</a> stable/updates main</code>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.4.9.</p>
-
-<p>Le recomendamos que actualice los paquetes de apt.</p>
-
-<p>Instrucciones específicas para esta actualización:</p>
-
-<p>Si en su situación no le es posible actualizar utilizando APT sin redirección,
-puede descargar los ficheros para su arquitectura de forma manual (con wget/curl) usando
-las URL indicadas a continuación y comprobar que los códigos de verificación coinciden. A continuación, puede instalarlos
-con dpkg -i.</p>
-
-<p>Archivos fuente:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.dsc">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.dsc</a>
- Tamaño/código de verificación SHA256: 2549 986d98b00caac809341f65acb3d14321d645ce8e87e411c26c66bf149a10dfea<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.tar.xz">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9.tar.xz</a>
- Tamaño/código de verificación SHA256: 2079572 d4d65e7c84da86f3e6dcc933bba46a08db429c9d933b667c864f5c0e880bac0d</p>
-
-<p>Ficheros independientes de la arquitectura:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-doc_1.4.9_all.deb">http://security.debian.org/pool/updates/main/a/apt/apt-doc_1.4.9_all.deb</a>
- Tamaño/código de verificación SHA256: 365094 8880640591f64ab7b798f0421d18cba618512ca61ed7c44fbbbb6140423551d5<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-doc_1.4.9_all.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-doc_1.4.9_all.deb</a>
- Tamaño/código de verificación SHA256: 1004234 42f4c5945c4c471c3985db1cec7adcac516cc21a497a438f3ea0a2bfa7ffe036</p>
-
-<p>Arquitectura amd64:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_amd64.deb</a>
- Tamaño/código de verificación SHA256: 170820 c8c4366d1912ff8223615891397a78b44f313b0a2f15a970a82abe48460490cb<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_amd64.deb</a>
- Tamaño/código de verificación SHA256: 409958 fb227d1c4615197a6263e7312851ac3601d946221cfd85f20427a15ab9658d15<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_amd64.deb</a>
- Tamaño/código de verificación SHA256: 1231594 dddf4ff686845b82c6c778a70f1f607d0bb9f8aa43f2fb7983db4ff1a55f5fae<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_amd64.deb</a>
- Tamaño/código de verificación SHA256: 192382 a099c57d20b3e55d224433b7a1ee972f6fdb79911322882d6e6f6a383862a57d<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_amd64.deb</a>
- Tamaño/código de verificación SHA256: 235220 cfb0a03ecd22aba066d97e75d4d00d791c7a3aceb2e5ec4fbee7176389717404<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_amd64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_amd64.deb</a>
- Tamaño/código de verificación SHA256: 916448 03281e3d1382826d5989c12c77a9b27f5f752b0f6aa28b524a2df193f7296e0b</p>
-
-<p>Arquitectura arm64:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_arm64.deb</a>
- Tamaño/código de verificación SHA256: 167674 6635e174290f89555a2eb9cbc083b1fa566b2cd65318212c8c760b87bfb2c544<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_arm64.deb</a>
- Tamaño/código de verificación SHA256: 401136 f7e95f4fbc94409ff4dceb16626beb6cd0eecff5e6982e1bf808af014ea7331f<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_arm64.deb</a>
- Tamaño/código de verificación SHA256: 1202864 54abf458ed6b78f56638771fa30cdc9e482469cc0e2dfc2146b3606ea22a3449<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_arm64.deb</a>
- Tamaño/código de verificación SHA256: 191188 27d1254e03a80f77458e2c2aceb097c9a85e9cefb4623643a1e25b45e0b889ae<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_arm64.deb</a>
- Tamaño/código de verificación SHA256: 235220 3f046e34009db988edd4e0474b13100ba92adf3beac16456785ee16940b51f2d<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_arm64.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_arm64.deb</a>
- Tamaño/código de verificación SHA256: 855612 c3b333927f340bb044ec44f2bfe2abced35ebb3e91457ae91249d26058e7b796</p>
-
-<p>Arquitectura armel:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armel.deb</a>
- Tamaño/código de verificación SHA256: 165820 179bcd2457beb0c8449101684c40dc94c9882166b17d584162109928d124cffc<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armel.deb</a>
- Tamaño/código de verificación SHA256: 394280 90f760e7480582bcabc2a2f50a44a2d1f5ce4070370295832bc82424887e5289<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armel.deb</a>
- Tamaño/código de verificación SHA256: 1190316 862ba546c54b66732d2a2d17b44aa4d20109f2bd4ba158d62d158ba190eed649<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armel.deb</a>
- Tamaño/código de verificación SHA256: 189878 531e3a673d24b3ae79babc5110d3b27cdbd7a274c0839ff650d691d88d28d8d7<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armel.deb</a>
- Tamaño/código de verificación SHA256: 235218 46ecb77704fb8957505d96bdfa7c1f190559914ad96297a6b15609ed1a1a24d9<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armel.deb</a>
- Tamaño/código de verificación SHA256: 829040 6d2ca52d1823ca3100a2bc3d98ed15aca5af1b59203006794b8e8cb4575433b0</p>
-
-<p>Arquitectura armhf:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_armhf.deb</a>
- Tamaño/código de verificación SHA256: 166962 523bf76fd9ee262b08fb04ce2afcd5c0d4e81087c111f31179f5ec2882bbbe93<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_armhf.deb</a>
- Tamaño/código de verificación SHA256: 397912 4d4699621974098a2d7d1d76c4ee5995e0a56c40a336bbc008308f799cc6bc77<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_armhf.deb</a>
- Tamaño/código de verificación SHA256: 1198550 0d2b46b839041ac660a33bb17477e66a5317690135346a9a616dfb2efc07906d<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_armhf.deb</a>
- Tamaño/código de verificación SHA256: 189906 37acb514874d95cd39991ff0c759bf17ba2d7f1af746b5e0767b1ee2da52f892<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_armhf.deb</a>
- Tamaño/código de verificación SHA256: 235220 2596fbe7bbad28d57374a2ab6278e9be7cb01e0eee4733f66b76a62492db46e8<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armhf.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_armhf.deb</a>
- Tamaño/código de verificación SHA256: 851386 a7619b4cf5b6205bae21cd25fcc8a856dc108e9f1be6c48e246379f157dc8703</p>
-
-<p>Arquitectura i386:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_i386.deb</a>
- Tamaño/código de verificación SHA256: 174508 1e7a22d8f976f56ace375e7e02e19b2629a68e6e28c71d9b9126aa0ac3d3175c<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_i386.deb</a>
- Tamaño/código de verificación SHA256: 421244 25835d5ae4330608421ac4cc6e5c938d36590b55f88bae8ba49b8ce95f3edee1<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_i386.deb</a>
- Tamaño/código de verificación SHA256: 1263876 e5ce4790d6565634199199f6bf1d29986468603748aa56d135067ae878416649<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_i386.deb</a>
- Tamaño/código de verificación SHA256: 194534 5937ffef18ef22271a616d32388b50a06ee0ce6ccab90ca870548b9aa5b29e32<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_i386.deb</a>
- Tamaño/código de verificación SHA256: 235220 0b045d17a2b45aa59b55c6c5ccd47f738e2edeb189cd892d710f0e35b4d09b27<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_i386.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_i386.deb</a>
- Tamaño/código de verificación SHA256: 989166 16e6470005d25741a9bf39c02ba3f287fda0a66dda8a5859c0efa24a97f56351</p>
-
-<p>Arquitectura mips64el:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips64el.deb</a>
- Tamaño/código de verificación SHA256: 168898 c3af79ed48010edb558d1e80b1a6ee182c66e234506de96c056844743234c9ba<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips64el.deb</a>
- Tamaño/código de verificación SHA256: 407486 d634b98ae56c7d4e8640fbdb515a17a53d86a3f53a1890edbc40085fa2e6b1be<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips64el.deb</a>
- Tamaño/código de verificación SHA256: 1212204 d9d44ffb8b1860071908267ebda728e8d1086fc911eb66e16f52de07547af6da<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips64el.deb</a>
- Tamaño/código de verificación SHA256: 192760 6d3fc127c587cce8de194ea7976e3c2664515f5c7959428d89c0d01affcf8567<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips64el.deb</a>
- Tamaño/código de verificación SHA256: 235226 30b6ae87ecb434fb008760d2ccd29c2f70cbd44a130eb4731b040d8893dfc909<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips64el.deb</a>
- Tamaño/código de verificación SHA256: 850490 51e697b30b4f9f5ff0d942e04fb48962e6ae9a898d6bd165d16733c064325fd8</p>
-
-<p>Arquitectura mips:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mips.deb</a>
- Tamaño/código de verificación SHA256: 169328 4e9b54777d8c2a5813fa8e4aa395a91b587edd33f4ef661898ada4cbc8943197<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mips.deb</a>
- Tamaño/código de verificación SHA256: 408388 8a834ddee8e6182de5768e12564137eb063bee6b1918d4c08c88b9c11a4cb856<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mips.deb</a>
- Tamaño/código de verificación SHA256: 1212756 ea41a5c84b953bb818a6779a141efdcd3e2b46c895eb64e9c0e11d49755bf256<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mips.deb</a>
- Tamaño/código de verificación SHA256: 192556 2e09a9207914f215686a6b305a0e46bbdeb46c18ba9ea9115631ed216a2896cb<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mips.deb</a>
- Tamaño/código de verificación SHA256: 235216 2c582528fb38966de60476e2121037a80d3357fd95cc8e1453c3e5a52d030655<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mips.deb</a>
- Tamaño/código de verificación SHA256: 858768 125dcd2c1e284600a94a5a471a96534c03e55c9c3091ad06b8d5bfef4d65a574</p>
-
-<p>Arquitectura mipsel:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_mipsel.deb</a>
- Tamaño/código de verificación SHA256: 169958 cea079260b61817bb6163c3268e6714e09326777d8bbc2b70de7bc6f8cf9ef33<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_mipsel.deb</a>
- Tamaño/código de verificación SHA256: 409708 5f95e0433899d05bceb8150a02ee444cc42476a0c81eb35ed43402a0f4f7f5fd<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_mipsel.deb</a>
- Tamaño/código de verificación SHA256: 1218954 6eaf9b8d9e0239d2ffcce046892bf0d0553688dfd5e44332c0dbe84a66648545<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_mipsel.deb</a>
- Tamaño/código de verificación SHA256: 192822 59c2dcfe8e23f63cd201777a11b45d5833045ada44b616ed059d223cee99311a<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_mipsel.deb</a>
- Tamaño/código de verificación SHA256: 235216 7fe6c1f8074bff4a29a2988556295ef558b5650edd66145866957e2528c92f7e<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mipsel.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_mipsel.deb</a>
- Tamaño/código de verificación SHA256: 869792 2abb3afa5689f3dd0461b998449934ce06ced68ef6cdc8e4e121196f40bd30e6</p>
-
-<p>Arquitectura ppc64el:</p>
-
-<p><a href="http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-transport-https_1.4.9_ppc64el.deb</a>
- Tamaño/código de verificación SHA256: 169566 9de5b780e0e0d381bb1f1cfbff5626e36bae7df6ca25f6c49affc650b88cd152<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt-utils_1.4.9_ppc64el.deb</a>
- Tamaño/código de verificación SHA256: 406494 5f66c194b5897c490212c15806821d6f924c1353b5031a11383f3b2ebb25d44c<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/apt_1.4.9_ppc64el.deb</a>
- Tamaño/código de verificación SHA256: 1221036 b6235daa430bd3e6df37855fd8fcebe057c187335c9e45744e35694600475495<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-inst2.0_1.4.9_ppc64el.deb</a>
- Tamaño/código de verificación SHA256: 192604 92d4290b343ada2eaca425f09d56d2767b0bca5221957477515fdb9391497fa8<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg-dev_1.4.9_ppc64el.deb</a>
- Tamaño/código de verificación SHA256: 235222 e6ef81e5f61383584aba546056f43458cd83d1d56a96087301ba0454efdd3941<br />
-<a href="http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_ppc64el.deb">http://security.debian.org/pool/updates/main/a/apt/libapt-pkg5.0_1.4.9_ppc64el.deb</a>
- Tamaño/código de verificación SHA256: 888440 0f2987f64499f3b3f15f2d560d2d41ddc71986e557e94a20ea02af4c71481b47</p>
-
-<p>Para información detallada sobre el estado de seguridad de apt, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/apt">https://security-tracker.debian.org/tracker/apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4371.data"
diff --git a/spanish/security/2019/dsa-4372.wml b/spanish/security/2019/dsa-4372.wml
deleted file mode 100644
index 93614269487..00000000000
--- a/spanish/security/2019/dsa-4372.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a05dfb29c66965bb2d09e3a15d2a0c0addbbb08c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy descubrió una vulnerabilidad en Ghostscript, el intérprete
-GPL de PostScript/PDF, que puede dar lugar a denegación de servicio o a
-ejecución de código arbitrario si se procesa un fichero Postscript mal construido
-(a pesar de tener habilitado el entorno aislado -dSAFER).</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 9.26a~dfsg-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4372.data"
diff --git a/spanish/security/2019/dsa-4373.wml b/spanish/security/2019/dsa-4373.wml
deleted file mode 100644
index 9511363e6fa..00000000000
--- a/spanish/security/2019/dsa-4373.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="08e97d6a66338b9fb8da51eb27b4c3dde971c164"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en coTURN, un servidor TURN y STUN para
-VoIP.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4056">CVE-2018-4056</a>
-
- <p>Se descubrió una vulnerabilidad de inyección de SQL en el portal web del
- administrador de coTURN. Lamentablemente, como la interfaz web de administración se
- comparte con la producción, no es posible filtrar de forma sencilla el acceso
- del exterior, y esta actualización de seguridad inhabilita completamente la interfaz web. Los usuarios
- deberían utilizar en su lugar la interfaz local de línea de órdenes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>
-
- <p>La configuración por omisión habilita la retransmisión («forwarding») insegura por loopback. Un atacante remoto
- con acceso a la interfaz TURN puede usar esta vulnerabilidad para obtener acceso
- a servicios que deberían ser exclusivamente locales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-4059">CVE-2018-4059</a>
-
- <p>La configuración por omisión usa una contraseña vacía para la interfaz de administración
- por línea de órdenes local. Un atacante con acceso a la consola local
- (ya sea un atacante local o un atacante remoto aprovechándose de
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-4058">CVE-2018-4058</a>)
- podría elevar privilegios a los de administrador del servidor
- coTURN.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.5.0.5-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de coturn.</p>
-
-<p>Para información detallada sobre el estado de seguridad de coturn, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/coturn">\
-https://security-tracker.debian.org/tracker/coturn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4373.data"
diff --git a/spanish/security/2019/dsa-4374.wml b/spanish/security/2019/dsa-4374.wml
deleted file mode 100644
index f18d7f207b7..00000000000
--- a/spanish/security/2019/dsa-4374.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3533697830e63ccbcf364cd1ee3485c871f2e152"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas en qtbase-opensource-src, una
-infraestructura de soporte de aplicaciones C++ multiplataforma, que podían dar lugar a
-denegación de servicio por caída de aplicación. Adicionalmente, esta actualización
-corrige un problema que afecta a vlc, que arrancaría sin GUI.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 5.7.1+dfsg-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de qtbase-opensource-src.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qtbase-opensource-src, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\
-https://security-tracker.debian.org/tracker/qtbase-opensource-src</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4374.data"
diff --git a/spanish/security/2019/dsa-4375.wml b/spanish/security/2019/dsa-4375.wml
deleted file mode 100644
index 7095eed3b5c..00000000000
--- a/spanish/security/2019/dsa-4375.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2e4e6e9ae1b5b13ebcc2fecf6205fad709e16991"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Christophe Fergeau descubrió una vulnerabilidad de lectura fuera de límites en
-spice, una biblioteca de cliente y de servidor del protocolo SPICE, que podría dar lugar a
-denegación de servicio (caída del servidor spice) o, posiblemente, a ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.12.8-2.1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de spice.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spice consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spice">https://security-tracker.debian.org/tracker/spice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4375.data"
diff --git a/spanish/security/2019/dsa-4376.wml b/spanish/security/2019/dsa-4376.wml
deleted file mode 100644
index d2243b5fee0..00000000000
--- a/spanish/security/2019/dsa-4376.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="66b94f427de72117b4c9a5a585954dc90a426d56"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario o a elevación de privilegios.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.5.0esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4376.data"
diff --git a/spanish/security/2019/dsa-4377.wml b/spanish/security/2019/dsa-4377.wml
deleted file mode 100644
index 926bdb61008..00000000000
--- a/spanish/security/2019/dsa-4377.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="5ab30aafbfd62a548582887f297aa136a1d43e7b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>El equipo de seguridad de ESnet descubrió una vulnerabilidad en rssh, un intérprete
-de órdenes restringido que solo permite ejecutar scp, sftp, cvs, svnserve
-(Subversion), rdist y/o rsync. Una ausencia de validación en el
-soporte de scp podría dar lugar a la elusión de esta restricción, permitiendo la
-ejecución de órdenes arbitrarias del intérprete de órdenes («shell»).</p>
-
-<p>Tenga en cuenta que, tras aplicar esta actualización, ya no se puede usar la opción
-<q>-3</q> de scp.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.3.4-5+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de rssh.</p>
-
-<p>Para información detallada sobre el estado de seguridad de rssh, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/rssh">\
-https://security-tracker.debian.org/tracker/rssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4377.data"
diff --git a/spanish/security/2019/dsa-4378.wml b/spanish/security/2019/dsa-4378.wml
deleted file mode 100644
index 42c26fe4a77..00000000000
--- a/spanish/security/2019/dsa-4378.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9100a7bb07a19bd0e0ff30f6a7a76ce9a79f4f99"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Fariskhi Vidyan descubrió que el paquete PEAR Archive_Tar para
-gestión de ficheros tar en PHP es propenso a una vulnerabilidad de inyección de
-objetos PHP, permitiendo, potencialmente, que un atacante remoto ejecute
-código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:1.10.1+submodules+notgz-9+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php-pear.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php-pear, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php-pear">https://security-tracker.debian.org/tracker/php-pear</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4378.data"
diff --git a/spanish/security/2019/dsa-4379.wml b/spanish/security/2019/dsa-4379.wml
deleted file mode 100644
index 50a2533120f..00000000000
--- a/spanish/security/2019/dsa-4379.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="787e00b9ef1424f75a0a0b8861e5d54c3252c3c0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en la implementación de las curvas
-elípticas P-521 y P-384 que podría dar lugar a denegación de servicio y, en
-algunos casos, a obtención de claves.</p>
-
-<p>Además, esta actualización corrige una vulnerabilidad en <q>go get</q> que podría
-dar lugar a ejecución de órdenes arbitrarias del intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.7.4-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de golang-1.7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de golang-1.7, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/golang-1.7">https://security-tracker.debian.org/tracker/golang-1.7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4379.data"
diff --git a/spanish/security/2019/dsa-4380.wml b/spanish/security/2019/dsa-4380.wml
deleted file mode 100644
index ccdcde0c1c0..00000000000
--- a/spanish/security/2019/dsa-4380.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e1aa243819cbb2c02daf7b917e24de557160879f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en la implementación de las curvas
-elípticas P-521 y P-384 que podría dar lugar a denegación de servicio y, en
-algunos casos, a obtención de claves.</p>
-
-<p>Además, esta actualización corrige dos vulnerabilidades en <q>go get</q> que podrían
-dar lugar a ejecución de órdenes arbitrarias del intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.8.1-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de golang-1.8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de golang-1.8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/golang-1.8">https://security-tracker.debian.org/tracker/golang-1.8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4380.data"
diff --git a/spanish/security/2019/dsa-4381.wml b/spanish/security/2019/dsa-4381.wml
deleted file mode 100644
index 7f3adcd3c3e..00000000000
--- a/spanish/security/2019/dsa-4381.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="14a0a379eae5d1240663703dd6c9612ac6a9c584"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Alex Infuehr descubrió una vulnerabilidad de escalado de directorios que podría
-dar lugar a ejecución de scripts Python al abrir un documento mal
-construido.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:5.2.7-1+deb9u5. Además, esta actualización corrige un fallo en la
-validación de PDF firmados; mostraría un mensaje de estado incompleto
-al procesar una firma parcial.</p>
-
-<p>Le recomendamos que actualice los paquetes de libreoffice.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libreoffice, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4381.data"
diff --git a/spanish/security/2019/dsa-4382.wml b/spanish/security/2019/dsa-4382.wml
deleted file mode 100644
index 159f0966cbf..00000000000
--- a/spanish/security/2019/dsa-4382.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1c446c59fe81d2896ffc8c4c25df1a888c219f9c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Nick Cleaton descubrió dos vulnerabilidades en rssh, un intérprete de órdenes
-restringido que solo permite ejecutar scp, sftp, cvs, svnserve (Subversion),
-rdist y/o rsync. Una ausencia de validación en el soporte de rsync
-podría dar lugar a la elusión de esta restricción, permitiendo la ejecución
-de órdenes arbitrarias del intérprete de órdenes («shell»).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.3.4-5+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de rssh.</p>
-
-<p>Para información detallada sobre el estado de seguridad de rssh, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/rssh">\
-https://security-tracker.debian.org/tracker/rssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4382.data"
diff --git a/spanish/security/2019/dsa-4383.wml b/spanish/security/2019/dsa-4383.wml
deleted file mode 100644
index d9ece48d280..00000000000
--- a/spanish/security/2019/dsa-4383.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e77aa72d123a12f996604ebe3132d972a88e24a0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Pavel Cheremushkin descubrió varias vulnerabilidades en libvncserver, una
-biblioteca para implementar funcionalidades de servidor/cliente VNC, que podrían dar lugar
-a ejecución de código arbitrario, a denegación de servicio o a revelación de información.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.9.11+dfsg-1.3~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvncserver.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libvncserver, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libvncserver">https://security-tracker.debian.org/tracker/libvncserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4383.data"
diff --git a/spanish/security/2019/dsa-4384.wml b/spanish/security/2019/dsa-4384.wml
deleted file mode 100644
index 8578c5cc19d..00000000000
--- a/spanish/security/2019/dsa-4384.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9fc03c20adf02f4d771091a9f0cf56c6dfb2eb71"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en libgd2, una biblioteca para
-creación y manipulación de gráficos generados por ordenador, que pueden dar lugar a
-denegación de servicio o, potencialmente, a ejecución de código arbitrario si se
-procesa un fichero mal construido.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.2.4-2+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de libgd2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libgd2, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libgd2">\
-https://security-tracker.debian.org/tracker/libgd2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4384.data"
diff --git a/spanish/security/2019/dsa-4385.wml b/spanish/security/2019/dsa-4385.wml
deleted file mode 100644
index 478e8127634..00000000000
--- a/spanish/security/2019/dsa-4385.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="61543f0d92cd8408059b731fb690edab0a4a3a8e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>halfdog descubrió una vulnerabilidad de elusión de autenticación en el servidor de correo
-electrónico Dovecot. Con algunas configuraciones, Dovecot acepta erróneamente el
-nombre de usuario proporcionado vía autenticación en lugar de rechazarlo. Si no hay
-verificación de contraseña adicional, esto permite que el atacante se identifique como
-cualquier otro usuario del sistema. Solo están afectadas por este defecto
-las instalaciones que utilizan:</p>
-
-<ul>
-<li>auth_ssl_require_client_cert = yes</li>
-<li>auth_ssl_username_from_cert = yes</li>
-</ul>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:2.2.27-3+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de dovecot.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dovecot, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4385.data"
diff --git a/spanish/security/2019/dsa-4386.wml b/spanish/security/2019/dsa-4386.wml
deleted file mode 100644
index e304059c788..00000000000
--- a/spanish/security/2019/dsa-4386.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="399626927b999b3938582bfb0243645dfed48f14"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en cURL, una biblioteca para transferencia de URL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16890">CVE-2018-16890</a>
-
- <p>Wenxiang Qian, del Tencent Blade Team, descubrió que la función
- que gestiona los mensajes NTLM tipo 2 entrantes no valida correctamente
- los datos entrantes y está expuesta a una vulnerabilidad de desbordamiento de entero
- que podría dar lugar a lectura de memoria fuera de límites.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3822">CVE-2019-3822</a>
-
- <p>Wenxiang Qian, del Tencent Blade Team, descubrió que la función
- que crea las cabeceras NTLM tipo 3 salientes está expuesta a una vulnerabilidad
- de desbordamiento de entero que podría dar lugar a escritura fuera de límites.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3823">CVE-2019-3823</a>
-
- <p>Brian Carpenter, de Geeknik Labs, descubrió que el código que gestiona
- los end-of-response SMTP está expuesto a una lectura de memoria dinámica («heap») fuera de
- límites.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.52.1-5+deb9u9.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de curl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4386.data"
diff --git a/spanish/security/2019/dsa-4387.wml b/spanish/security/2019/dsa-4387.wml
deleted file mode 100644
index 9a39128cd02..00000000000
--- a/spanish/security/2019/dsa-4387.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="19fdc288616ee3bfe6ee122b16cd10940121ffb2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Harry Sintonen, de F-Secure Corporation, descubrió múltiples vulnerabilidades en
-OpenSSH, una implementación de la colección de protocolos SSH. Todas las vulnerabilidades
-han sido encontradas en el cliente scp, que implementa el protocolo SCP.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20685">CVE-2018-20685</a>
-
- <p>Debido a una validación incorrecta de los nombres de directorios, el cliente scp permite que los servidores
- modifiquen permisos del directorio destino utilizando como nombre de directorio el nombre vacío
- o un punto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6109">CVE-2019-6109</a>
-
- <p>Debido a la ausencia de codificación de caracteres en la visualización del progreso de la operación en curso, se puede usar
- el nombre de objeto para manipular la salida del cliente. Por ejemplo, se podrían usar códigos
- ANSI para ocultar la transferencia de ficheros adicionales.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6111">CVE-2019-6111</a>
-
- <p>Debido a una validación insuficiente por parte del cliente scp de los nombres de ruta enviados por
- el servidor, un servidor malicioso puede sobrescribir ficheros arbitrarios en el directorio
- de destino. Si se incluye la opción recursiva (-r), el servidor puede manipular
- también subdirectorios.</p>
-
- <p>La comprobación añadida en esta versión puede dar lugar a regresión si el cliente y
- el servidor tienen diferencias en las reglas de expansión de caracteres comodín. Si se confía en el
- servidor a estos efectos, se puede desactivar la comprobación con una nueva opción -T del
- cliente scp.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:7.4p1-10+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssh.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssh, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssh">\
-https://security-tracker.debian.org/tracker/openssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4387.data"
diff --git a/spanish/security/2019/dsa-4388.wml b/spanish/security/2019/dsa-4388.wml
deleted file mode 100644
index 7fefa88065d..00000000000
--- a/spanish/security/2019/dsa-4388.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f83e60277f547a814f390389ca36a61fb8c277c6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron tres vulnerabilidades en el agente MQTT Mosquitto que
-podrían dar lugar a elusión de autenticación. Consulte
-<a href="https://mosquitto.org/blog/2019/02/version-1-5-6-released/">https://mosquitto.org/blog/2019/02/version-1-5-6-released/</a> para información
-adicional.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.4.10-3+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de mosquitto.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mosquitto, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mosquitto">https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4388.data"
diff --git a/spanish/security/2019/dsa-4389.wml b/spanish/security/2019/dsa-4389.wml
deleted file mode 100644
index 10ba4fc53a5..00000000000
--- a/spanish/security/2019/dsa-4389.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6106e3005d85783e7500485f21df9642eb744497"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Christian Reitter descubrió que libu2f-host, una biblioteca que implementa
-el lado anfitrión («host-side») del protocolo U2F, no comprobaba correctamente un posible
-desbordamiento de memoria. Esto podría, potencialmente, permitir que un atacante con acceso
-físico a una computadora con PAM U2F o con una aplicación con libu2f-host integrada,
-y equipado con un dispositivo USB malicioso hecho a medida que simulara ser una clave de
-seguridad, ejecutara código arbitrario en dicha computadora.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.1.2-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libu2f-host.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libu2f-host, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libu2f-host">\
-https://security-tracker.debian.org/tracker/libu2f-host</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4389.data"
diff --git a/spanish/security/2019/dsa-4390.wml b/spanish/security/2019/dsa-4390.wml
deleted file mode 100644
index 8393e33645a..00000000000
--- a/spanish/security/2019/dsa-4390.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="dd6f27290be06e734e9dc5a5f82fcdceaa81d5df"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Flatpak, una infraestructura de soporte de despliegue de aplicaciones para
-apps de escritorio, no restringía lo suficiente la ejecución de scripts
-<q>apply_extra</q>, lo que podría, potencialmente, dar lugar a elevación de privilegios.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 0.8.9-0+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de flatpak.</p>
-
-<p>Para información detallada sobre el estado de seguridad de flatpak, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/flatpak">\
-https://security-tracker.debian.org/tracker/flatpak</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4390.data"
diff --git a/spanish/security/2019/dsa-4391.wml b/spanish/security/2019/dsa-4391.wml
deleted file mode 100644
index c59f3695c3b..00000000000
--- a/spanish/security/2019/dsa-4391.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="130ecf9b987b9c3e7f932f0818e5f39e9642ab7f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.5.1esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4391.data"
diff --git a/spanish/security/2019/dsa-4392.wml b/spanish/security/2019/dsa-4392.wml
deleted file mode 100644
index 259132c336c..00000000000
--- a/spanish/security/2019/dsa-4392.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5dc65b9360fc57fe2e4d405c439dd707a7548cb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el cliente de correo Thunderbird
-que podrían dar lugar a ejecución de código arbitrario, a denegación de servicio
-o a suplantación de firmas S/MIME.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:60.5.1-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4392.data"
diff --git a/spanish/security/2019/dsa-4393.wml b/spanish/security/2019/dsa-4393.wml
deleted file mode 100644
index 50d6a70796b..00000000000
--- a/spanish/security/2019/dsa-4393.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="34ae0f19a9de75249743ece524cf203642ea021a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Chris Coulson descubrió un defecto en systemd que da lugar a denegación de servicio.
-Un usuario sin privilegios podría aprovechar este problema para provocar la caída del PID1 mediante
-el envío al bus del sistema de un mensaje de D-Bus preparado de una manera determinada.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 232-25+deb9u9.</p>
-
-<p>Le recomendamos que actualice los paquetes de systemd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de systemd, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/systemd">https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4393.data"
diff --git a/spanish/security/2019/dsa-4394.wml b/spanish/security/2019/dsa-4394.wml
deleted file mode 100644
index 957067abac2..00000000000
--- a/spanish/security/2019/dsa-4394.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="16d42027e2ab1580144089adefdf6985b8421c4a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en el cliente RDP rdesktop que
-podrían dar lugar a denegación de servicio, a revelación de información y a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.8.4-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de rdesktop.</p>
-
-<p>Para información detallada sobre el estado de seguridad de rdesktop, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/rdesktop">\
-https://security-tracker.debian.org/tracker/rdesktop</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4394.data"
diff --git a/spanish/security/2019/dsa-4395.wml b/spanish/security/2019/dsa-4395.wml
deleted file mode 100644
index ce6bcc787a7..00000000000
--- a/spanish/security/2019/dsa-4395.wml
+++ /dev/null
@@ -1,153 +0,0 @@
-#use wml::debian::translation-check translation="13c74272ff7923316d1023584e21f19c0a5f1e92"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17481">CVE-2018-17481</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5754">CVE-2019-5754</a>
-
- <p>Klzgrad descubrió un error en la implementación de las comunicaciones QUIC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5755">CVE-2019-5755</a>
-
- <p>Jay Bosamiya descubrió un error de implementación en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5756">CVE-2019-5756</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5757">CVE-2019-5757</a>
-
- <p>Alexandru Pitis descubrió un error de confusión de tipo en la implementación del formato
- de imágenes SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5758">CVE-2019-5758</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar» en blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5759">CVE-2019-5759</a>
-
- <p>Almog Benin descubrió un problema de «uso tras liberar» al gestionar páginas HTML
- que contienen elementos «select».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5760">CVE-2019-5760</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar» en la implementación de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5762">CVE-2019-5762</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5763">CVE-2019-5763</a>
-
- <p>Guang Gon descubrió un error de validación de la entrada en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5764">CVE-2019-5764</a>
-
- <p>Eyal Itkin descubrió un problema de «uso tras liberar» en la implementación de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5765">CVE-2019-5765</a>
-
- <p>Sergey Toshin descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5766">CVE-2019-5766</a>
-
- <p>David Erceg descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5767">CVE-2019-5767</a>
-
- <p>Haoran Lu, Yifan Zhang, Luyi Xing y Xiaojing Liao informaron de un error
- en la interfaz de usuario de WebAPKs.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5768">CVE-2019-5768</a>
-
- <p>Rob Wu descubrió un error de imposición de reglas en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5769">CVE-2019-5769</a>
-
- <p>Guy Eshel descubrió un error de validación de la entrada en blink/webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5770">CVE-2019-5770</a>
-
- <p>hemidallt descubrió un problema de desbordamiento de memoria en la implementación de WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5772">CVE-2019-5772</a>
-
- <p>Zhen Zhou descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5773">CVE-2019-5773</a>
-
- <p>Yongke Wong descubrió un error de validación de la entrada en la implementación
- de IndexDB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5774">CVE-2019-5774</a>
-
- <p>Junghwan Kang y Juno Im descubrieron un error de validación de la entrada en la
- implementación de SafeBrowsing.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5775">CVE-2019-5775</a>
-
- <p>evil1m0 descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5776">CVE-2019-5776</a>
-
- <p>Lnyas Zhang descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5777">CVE-2019-5777</a>
-
- <p>Khalil Zhani descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5778">CVE-2019-5778</a>
-
- <p>David Erceg descubrió un error de imposición de reglas en la implementación
- de Extensions.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5779">CVE-2019-5779</a>
-
- <p>David Erceg descubrió un error de imposición de reglas en la implementación
- de ServiceWorker.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5780">CVE-2019-5780</a>
-
- <p>Andreas Hegenberg descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5781">CVE-2019-5781</a>
-
- <p>evil1m0 descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5782">CVE-2019-5782</a>
-
- <p>Qixun Zhao descubrió un error de implementación en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5783">CVE-2019-5783</a>
-
- <p>Shintaro Kobori descubrió un error de validación de la entrada en las herramientas para
- el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5784">CVE-2019-5784</a>
-
- <p>Lucas Pinheiro descubrió un error de implementación en la biblioteca
- javascript v8.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 72.0.3626.96-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4395.data"
diff --git a/spanish/security/2019/dsa-4396.wml b/spanish/security/2019/dsa-4396.wml
deleted file mode 100644
index da3e0c6b74f..00000000000
--- a/spanish/security/2019/dsa-4396.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="326ce30b40d6fb0de9a5955b4d8b0d7b4d143303"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varias vulnerabilidades en Ansible, un sistema para
-configuración, gestión, despliegue y ejecución de tareas:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10855">CVE-2018-10855</a>
-/ <a href="https://security-tracker.debian.org/tracker/CVE-2018-16876">CVE-2018-16876</a>
-
- <p>El indicador de tarea no_log no se respetaba, dando lugar a que se filtrara información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-10875">CVE-2018-10875</a>
-
- <p>Se leía ansible.cfg del directorio de trabajo actual.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16837">CVE-2018-16837</a>
-
- <p>El módulo user filtraba al entorno del proceso parámetros pasados a
- ssh-keygen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3828">CVE-2019-3828</a>
-
- <p>El módulo fetch era susceptible de escalado de directorios.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.2.1.0-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ansible.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ansible, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ansible">https://security-tracker.debian.org/tracker/ansible</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4396.data"
diff --git a/spanish/security/2019/dsa-4397.wml b/spanish/security/2019/dsa-4397.wml
deleted file mode 100644
index fa38e7834cb..00000000000
--- a/spanish/security/2019/dsa-4397.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="18b0e95ce3f963024e05673dd08a175501b9abec"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Garming Sam informó de una lectura fuera de límites en la función
-ldb_wildcard_compare() de ldb, una base de datos tipo LDAP y embebida, que da lugar a denegación de
-servicio.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:1.1.27-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ldb.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ldb, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ldb">\
-https://security-tracker.debian.org/tracker/ldb</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4397.data"
diff --git a/spanish/security/2019/dsa-4398.wml b/spanish/security/2019/dsa-4398.wml
deleted file mode 100644
index d692c6ad94b..00000000000
--- a/spanish/security/2019/dsa-4398.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="28b63ba606aa3ea650902b16b950b08313e6f582"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado: se encontraron múltiples accesos
-a memoria fuera de límites en las extensiones xmlrpc, mbstring y phar, y
-en la función dns_get_record().</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.0.33-0+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4398.data"
diff --git a/spanish/security/2019/dsa-4399.wml b/spanish/security/2019/dsa-4399.wml
deleted file mode 100644
index a1019d4c6a6..00000000000
--- a/spanish/security/2019/dsa-4399.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3020e6c7287b76cd08f5f343bd8e868db6876ce6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Joey Hess descubrió que la extensión («plugin») aggregate del compilador de wikis
-Ikiwiki era vulnerable a falsificación de la solicitud en el lado servidor («server-side request forgery»), dando lugar a
-revelación de información o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.20170111.1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ikiwiki.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ikiwiki, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ikiwiki">\
-https://security-tracker.debian.org/tracker/ikiwiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4399.data"
diff --git a/spanish/security/2019/dsa-4400.wml b/spanish/security/2019/dsa-4400.wml
deleted file mode 100644
index 8744d41d733..00000000000
--- a/spanish/security/2019/dsa-4400.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a2447d2459414988bc2225736bc5921ce8943d7c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Juraj Somorovsky, Robert Merget y Nimrod Aviram descubrieron un ataque de «oráculo del
-relleno» («padding oracle attack») en OpenSSL.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.0.2r-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4400.data"
diff --git a/spanish/security/2019/dsa-4401.wml b/spanish/security/2019/dsa-4401.wml
deleted file mode 100644
index d3b4137a24a..00000000000
--- a/spanish/security/2019/dsa-4401.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b90a1d4e2e3f5e47021829135fc91939c84c896e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Wordpress, una herramienta para
-creación de blogs web. Permitían que atacantes remotos llevaran a cabo varios ataques
-de cross-side scripting (XSS) y de inyección de PHP, borrado de ficheros, filtrado
-de datos potencialmente sensibles, publicación de entradas de tipos no autorizados o
-que provocaran denegación de servicio por caída de aplicación.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.7.5+dfsg-2+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wordpress, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4401.data"
diff --git a/spanish/security/2019/dsa-4402.wml b/spanish/security/2019/dsa-4402.wml
deleted file mode 100644
index 97edf7e70d7..00000000000
--- a/spanish/security/2019/dsa-4402.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="cdc990cfe6ed5dda7be8306834dce6def395036b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que unas restricciones insuficientes en la gestión de
-conexiones por parte de Mumble, un cliente de voz sobre IP cifrada y con poca latencia, podrían dar lugar a
-denegación de servicio. </p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.2.18-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mumble.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mumble, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mumble">https://security-tracker.debian.org/tracker/mumble</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4402.data"
diff --git a/spanish/security/2019/dsa-4403.wml b/spanish/security/2019/dsa-4403.wml
deleted file mode 100644
index a9cae215cd9..00000000000
--- a/spanish/security/2019/dsa-4403.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fb033fe9fd43b9a12b5d022033bc1e08e2a130ab"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado: la extensión EXIF tenía múltiples casos
-de acceso a memoria inválida y la implementación de rename() era insegura.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.0.33-0+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4403.data"
diff --git a/spanish/security/2019/dsa-4404.wml b/spanish/security/2019/dsa-4404.wml
deleted file mode 100644
index 2e2fb33251d..00000000000
--- a/spanish/security/2019/dsa-4404.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7316fa5a7c15b7f447a635385eeacce9a9cd2ba9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Clement Lecigne descubrió un problema de «uso tras liberar» en la implementación del lector de
-ficheros de Chromium. Debido a este problema, se podría usar un fichero
-preparado de forma maliciosa para ejecutar código arbitrario remotamente.</p>
-
-<p>Esta actualización corrige también una regresión introducida en una actualización previa. El
-navegador caería siempre al ser iniciado en modo de depuración remota.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 72.0.3626.122-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4404.data"
diff --git a/spanish/security/2019/dsa-4405.wml b/spanish/security/2019/dsa-4405.wml
deleted file mode 100644
index 889444af2b4..00000000000
--- a/spanish/security/2019/dsa-4405.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="da347ceee9cca800740ef75deed5e600ef8e2b1d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en openjpeg2, el
-codec JPEG 2000 de código abierto, que podrían utilizarse para provocar denegación
-de servicio o, posiblemente, ejecución de código remoto.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-17480">CVE-2017-17480</a>
-
- <p>Un desbordamiento de escritura en la pila en los codecs jp3d y jpwl puede dar lugar
- a denegación de servicio o a ejecución de código remoto a través de un fichero jp3d
- o jpwl manipulado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5785">CVE-2018-5785</a>
-
- <p>Un desbordamiento de entero puede dar lugar a denegación de servicio por medio de un fichero bmp
- manipulado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-6616">CVE-2018-6616</a>
-
- <p>Un exceso de iteraciones puede dar lugar a denegación de servicio vía un fichero
- bmp manipulado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-14423">CVE-2018-14423</a>
-
- <p>Vulnerabilidades de división por cero pueden dar lugar a denegación de servicio a través de
- un fichero j2k manipulado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-18088">CVE-2018-18088</a>
-
- <p>Una desreferencia de puntero nulo puede dar lugar a denegación de servicio por medio de un
- fichero bmp manipulado.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.1.2-1.1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjpeg2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjpeg2, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
-https://security-tracker.debian.org/tracker/openjpeg2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4405.data"
diff --git a/spanish/security/2019/dsa-4406.wml b/spanish/security/2019/dsa-4406.wml
deleted file mode 100644
index 2e30760be24..00000000000
--- a/spanish/security/2019/dsa-4406.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="17ad00a8e0aa7e57608e532137ace459e664757f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Francis McBratney descubrió que el agente Linux para Windows Azure («Windows Azure Linux Agent») creaba
-ficheros de intercambio con permisos universales de lectura, dando lugar a revelación
-de información.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.2.18-3~deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de waagent.</p>
-
-<p>Para información detallada sobre el estado de seguridad de waagent, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/waagent">https://security-tracker.debian.org/tracker/waagent</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4406.data"
diff --git a/spanish/security/2019/dsa-4407.wml b/spanish/security/2019/dsa-4407.wml
deleted file mode 100644
index 22648df730b..00000000000
--- a/spanish/security/2019/dsa-4407.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1c42e0b226687c28b609075615fdb187f120744e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Ross Geerlings descubrió que la biblioteca XMLTooling no gestionaba
-correctamente las excepciones en declaraciones XML mal construidas, lo que podría dar lugar a
-denegación de servicio de la aplicación que esté usando XMLTooling.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.6.0-4+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de xmltooling.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xmltooling, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xmltooling">https://security-tracker.debian.org/tracker/xmltooling</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4407.data"
diff --git a/spanish/security/2019/dsa-4408.wml b/spanish/security/2019/dsa-4408.wml
deleted file mode 100644
index 5d3e6a7356c..00000000000
--- a/spanish/security/2019/dsa-4408.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ef804eb23ab51b71a72fbbb929e22867f6077440"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en liveMedia, un conjunto de bibliotecas
-C++ para transmisión multimedia («multimedia streaming»), que podrían dar lugar a ejecución
-de código arbitrario o a denegación de servicio al analizar sintácticamente un flujo («stream») RTSP mal
-construido.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2016.11.28-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de liblivemedia.</p>
-
-<p>Para información detallada sobre el estado de seguridad de liblivemedia, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/liblivemedia">\
-https://security-tracker.debian.org/tracker/liblivemedia</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4408.data"
diff --git a/spanish/security/2019/dsa-4409.wml b/spanish/security/2019/dsa-4409.wml
deleted file mode 100644
index de36edc40ba..00000000000
--- a/spanish/security/2019/dsa-4409.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0fdccd8b2d3829f52c8a619cca5a9765f7bd54da"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Erik Olof Gunnar Andersson descubrió que una validación incorrecta de la parametrización
-de los puertos en el controlador de grupos de seguridad de iptables de Neutron, el servicio
-de red virtual de OpenStack, podría dar lugar a denegación de servicio en una configuración
-multiinquilino («multi tenant»).</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:9.1.1-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de neutron.</p>
-
-<p>Para información detallada sobre el estado de seguridad de neutron, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/neutron">\
-https://security-tracker.debian.org/tracker/neutron</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4409.data"
diff --git a/spanish/security/2019/dsa-4410.wml b/spanish/security/2019/dsa-4410.wml
deleted file mode 100644
index 9b86be198c2..00000000000
--- a/spanish/security/2019/dsa-4410.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="41ca52ecca2d75bbed349ef94e2b3b2e2732f7dd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de revelación del contenido de la memoria en OpenJDK, una
-implementación de la plataforma Java de Oracle, que daba lugar a revelación
-de información o a elusión de restricciones del entorno aislado («sandbox»).</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 8u212-b01-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4410.data"
diff --git a/spanish/security/2019/dsa-4411.wml b/spanish/security/2019/dsa-4411.wml
deleted file mode 100644
index 61849c10101..00000000000
--- a/spanish/security/2019/dsa-4411.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2cb2035cf565b9e1b87ec824172232c05a7aefb4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.6.0esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4411.data"
diff --git a/spanish/security/2019/dsa-4412.wml b/spanish/security/2019/dsa-4412.wml
deleted file mode 100644
index b3e0762c833..00000000000
--- a/spanish/security/2019/dsa-4412.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="41f344685b2010ba39806344890bbbcc35e37a7a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la falta de saneado de la entrada en el módulo file de
-Drupal, una infraestructura de soporte de gestión de contenidos con funciones completas, podría dar lugar a
-cross site scripting.</p>
-
-<p>Para información adicional, consulte el aviso del proyecto original
-en <a href="https://www.drupal.org/sa-core-2019-004">\
-https://www.drupal.org/sa-core-2019-004</a>.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52-2+deb9u7.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4412.data"
diff --git a/spanish/security/2019/dsa-4413.wml b/spanish/security/2019/dsa-4413.wml
deleted file mode 100644
index eac4e46c330..00000000000
--- a/spanish/security/2019/dsa-4413.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8369787bb3d891ba4a1feb0adfd2e8f80b151546"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un desbordamiento de la memoria dinámica («heap») en NTFS-3G, un controlador
-de lectura y escritura en NTFS para FUSE. Un usuario local puede aprovechar este defecto para
-elevación de privilegios a los propios del usuario root local.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:2016.2.22AR.1+dfsg-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ntfs-3g.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ntfs-3g, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ntfs-3g">https://security-tracker.debian.org/tracker/ntfs-3g</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4413.data"
diff --git a/spanish/security/2019/dsa-4414.wml b/spanish/security/2019/dsa-4414.wml
deleted file mode 100644
index 0c620b4055f..00000000000
--- a/spanish/security/2019/dsa-4414.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="49d6d85a79874ccc5eece0c873e13c73f733ac07"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas en el módulo de Apache auth_mellon, que
-proporciona autenticación SAML 2.0.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3877">CVE-2019-3877</a>
-
- <p>Era posible sortear la comprobación de URL redirigida en logout, de forma que
- el módulo podía usarse como una utilidad de redirección abierta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3878">CVE-2019-3878</a>
-
- <p>Al usar mod_auth_mellon en una configuración de Apache como
- proxy remoto con el módulo http_proxy, era
- posible sortear la autenticación mediante el envío de cabeceras SAML ECP.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.12.0-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libapache2-mod-auth-mellon.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libapache2-mod-auth-mellon,
-consulte su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon">\
-https://security-tracker.debian.org/tracker/libapache2-mod-auth-mellon</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4414.data"
diff --git a/spanish/security/2019/dsa-4415.wml b/spanish/security/2019/dsa-4415.wml
deleted file mode 100644
index 8f6813e82d6..00000000000
--- a/spanish/security/2019/dsa-4415.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7091678bd3a540f4a688a962894f583007354cc4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de lectura de ficheros arbitrarios en passenger, un servidor
-de aplicaciones web. Un usuario local al que le esté permitido desplegar una aplicación en
-passenger puede aprovechar este defecto definiendo un enlace simbólico con
-nombre REVISION apuntando a un fichero arbitrario del sistema, cuyo
-contenido sería mostrado a continuación a través de passenger-status.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 5.0.30-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de passenger.</p>
-
-<p>Para información detallada sobre el estado de seguridad de passenger, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/passenger">https://security-tracker.debian.org/tracker/passenger</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4415.data"
diff --git a/spanish/security/2019/dsa-4416.wml b/spanish/security/2019/dsa-4416.wml
deleted file mode 100644
index 7abbd029705..00000000000
--- a/spanish/security/2019/dsa-4416.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="09936af61cb3cca04e4d83b167919fd556d75a34"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Wireshark, un analizador de tráfico de red, contenía
-varias vulnerabilidades en los disectores de 6LoWPAN, P_MUL, RTSE,
-ISAKMP, TCAP, ASN.1 BER y RPCAP, que podían dar lugar a denegación de
-servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.6.7-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wireshark.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wireshark, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wireshark">https://security-tracker.debian.org/tracker/wireshark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4416.data"
diff --git a/spanish/security/2019/dsa-4417.wml b/spanish/security/2019/dsa-4417.wml
deleted file mode 100644
index cc5d1288322..00000000000
--- a/spanish/security/2019/dsa-4417.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ba2c7f4bf09cf8f687842ce999de2a23e6b38575"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.6.1esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4417.data"
diff --git a/spanish/security/2019/dsa-4418.wml b/spanish/security/2019/dsa-4418.wml
deleted file mode 100644
index 7842e56855c..00000000000
--- a/spanish/security/2019/dsa-4418.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b853ea3be70cc97bf61a9e24dff05f8b0cfb418e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en el servidor de correo electrónico Dovecot. No se comprueba
-que el tamaño de la zona de memoria para la entrada esté entre los límites permitidos al leer cabeceras
-FTS o POP3-UIDL del índice de Dovecot. Un atacante con capacidad para modificar índices de
-Dovecot puede aprovechar este defecto para elevar privilegios o para
-ejecutar código arbitrario con los permisos del usuario dovecot.
-Solo están afectadas las instalaciones que utilizan las extensiones («plugins») de migración de FTS o pop3.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1:2.2.27-3+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de dovecot.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dovecot, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4418.data"
diff --git a/spanish/security/2019/dsa-4419.wml b/spanish/security/2019/dsa-4419.wml
deleted file mode 100644
index 618513d7aed..00000000000
--- a/spanish/security/2019/dsa-4419.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7b29e95fa54826c2b25468482e1810d07c2182ae"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Fabien Potencier descubrió que twig, un motor de plantillas para PHP, no
-hacía cumplir de forma correcta los límites del entorno aislado («sandbox»). Esto podía dar lugar, potencialmente,
-a revelación de información.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.24.0-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de twig.</p>
-
-<p>Para información detallada sobre el estado de seguridad de twig, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/twig">\
-https://security-tracker.debian.org/tracker/twig</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4419.data"
diff --git a/spanish/security/2019/dsa-4420.wml b/spanish/security/2019/dsa-4420.wml
deleted file mode 100644
index 5cd8669f8fb..00000000000
--- a/spanish/security/2019/dsa-4420.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="1be050004b452a76b018e5fcf784d7950c822e33"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el cliente de correo Thunderbird
-que podrían dar lugar a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:60.6.1-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4420.data"
diff --git a/spanish/security/2019/dsa-4421.wml b/spanish/security/2019/dsa-4421.wml
deleted file mode 100644
index 3ceb768e2d2..00000000000
--- a/spanish/security/2019/dsa-4421.wml
+++ /dev/null
@@ -1,90 +0,0 @@
-#use wml::debian::translation-check translation="5357ead7bb298e3857977fea7b0087543c6072b3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5787">CVE-2019-5787</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5788">CVE-2019-5788</a>
-
- <p>Mark Brand descubrió un problema de «uso tras liberar» en la implementación
- de FileAPI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5789">CVE-2019-5789</a>
-
- <p>Mark Brand descubrió un problema de «uso tras liberar» en la implementación
- de WebMIDI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5790">CVE-2019-5790</a>
-
- <p>Dimitri Fourny descubrió un problema de desbordamiento de memoria en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5791">CVE-2019-5791</a>
-
- <p>Choongwoo Han descubrió un error de confusión de tipo en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5792">CVE-2019-5792</a>
-
- <p>pdknsk descubrió un problema de desbordamiento de entero en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5793">CVE-2019-5793</a>
-
- <p>Jun Kokatsu descubrió un problema de permisos en la implementación
- de Extensions.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5794">CVE-2019-5794</a>
-
- <p>Juno Im, de Theori, descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5795">CVE-2019-5795</a>
-
- <p>pdknsk descubrió un problema de desbordamiento de entero en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5796">CVE-2019-5796</a>
-
- <p>Mark Brand descubrió una condición de carrera en la implementación de Extensions.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5797">CVE-2019-5797</a>
-
- <p>Mark Brand descubrió una condición de carrera en la implementación de DOMStorage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5798">CVE-2019-5798</a>
-
- <p>Tran Tien Hung descubrió un problema de lectura fuera de límites en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5799">CVE-2019-5799</a>
-
- <p>sohalt descubrió una manera de sortear la política de seguridad del contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5800">CVE-2019-5800</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la política de seguridad del contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5802">CVE-2019-5802</a>
-
- <p>Ronni Skansing descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5803">CVE-2019-5803</a>
-
- <p>Andrew Comminos descubrió una manera de sortear la política de seguridad del contenido.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 73.0.3683.75-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4421.data"
diff --git a/spanish/security/2019/dsa-4422.wml b/spanish/security/2019/dsa-4422.wml
deleted file mode 100644
index 4bf6a47546a..00000000000
--- a/spanish/security/2019/dsa-4422.wml
+++ /dev/null
@@ -1,64 +0,0 @@
-#use wml::debian::translation-check translation="9bf43d9ebe1fe8f0f648cd5c0431b530d1105d92"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varias vulnerabilidades en el servidor HTTP Apache.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17189">CVE-2018-17189</a>
-
- <p>Gal Goldshtein, de F5 Networks, descubrió una vulnerabilidad de denegación
- de servicio en mod_http2. Mediante el envío de solicitudes mal construidas, el
- flujo de datos («stream») http/2 para esa solicitud ocupaba, innecesariamente, un hilo del
- servidor, borrando los datos entrantes y dando lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-17199">CVE-2018-17199</a>
-
- <p>Diego Angulo, de ImExHS, descubrió que mod_session_cookie no
- respetaba el tiempo de expiración.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0196">CVE-2019-0196</a>
-
- <p>Craig Young descubrió que era posible hacer que la gestión de solicitudes http/2
- en mod_http2 accediera a memoria liberada al comparar cadenas durante la
- determinación del método de una solicitud y que, en consecuencia, procesara incorrectamente
- la solicitud.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0211">CVE-2019-0211</a>
-
- <p>Charles Fol descubrió una elevación de privilegios desde el
- proceso hijo (con menos privilegios) al proceso padre (que se ejecuta como root).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0217">CVE-2019-0217</a>
-
- <p>Una condición de carrera en mod_auth_digest cuando se ejecuta en un servidor
- multihilo podría permitir que un usuario con credenciales válidas se autenticara
- con otro nombre de usuario, sorteando las restricciones de control de acceso
- configuradas. Simon Kappel descubrió este problema.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0220">CVE-2019-0220</a>
-
- <p>Bernhard Lorenz, de Alpha Strike Labs GmbH, informó de que las normalizaciones
- de URL se gestionaban de forma inconsistente. Cuando el componente de ruta
- de la URL de una solicitud contiene múltiples barras ('/') consecutivas,
- directivas como LocationMatch y RewriteRule deben tener en cuenta las barras
- duplicadas en las expresiones regulares, mientras que otros aspectos del procesamiento
- del servidor eliminan las duplicadas de forma implícita.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.4.25-3+deb9u7.</p>
-
-<p>Esta actualización contiene también correcciones de fallos que estaban programadas para su inclusión en la
-próxima versión de la distribución «estable». Esto incluye la corrección de una regresión introducida por una
-corrección de seguridad en la versión 2.4.25-3+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de apache2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de apache2, consulte su página
-en el sistema de seguimiento de problemas de seguridad: <a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4422.data"
diff --git a/spanish/security/2019/dsa-4423.wml b/spanish/security/2019/dsa-4423.wml
deleted file mode 100644
index 4b7ab43a928..00000000000
--- a/spanish/security/2019/dsa-4423.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="36dea9c2234259e7dfdd56cf50069039dff8a5e7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples vulnerabilidades en el cliente SSH PuTTY que podían
-dar lugar a denegación de servicio y, potencialmente, a ejecución de código
-arbitrario. Además, potencialmente, en algunas situaciones se podrían reusar números
-aleatorios.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.67-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de putty.</p>
-
-<p>Para información detallada sobre el estado de seguridad de putty, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/putty">\
-https://security-tracker.debian.org/tracker/putty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4423.data"
diff --git a/spanish/security/2019/dsa-4424.wml b/spanish/security/2019/dsa-4424.wml
deleted file mode 100644
index 664723d4453..00000000000
--- a/spanish/security/2019/dsa-4424.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b7e2c7807e6fd5aaf84631fa7e99673c76b652c6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Adam Dobrawy, Frederico Silva y Gregory Brzeski, de HyperOne.com,
-descubrieron que pdns, un servidor DNS autoritativo, no validaba
-correctamente los datos proporcionados por el usuario al componer una petición HTTP a partir de una consulta
-DNS en el HTTP Connector del backend remoto. Esto permitiría que un
-usuario remoto provocara, o bien denegación de servicio, o revelación
-de información.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.0.3-1+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de pdns.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pdns, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/pdns">\
-https://security-tracker.debian.org/tracker/pdns</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4424.data"
diff --git a/spanish/security/2019/dsa-4425.wml b/spanish/security/2019/dsa-4425.wml
deleted file mode 100644
index 4518e626fc4..00000000000
--- a/spanish/security/2019/dsa-4425.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="281cf9948f92f19718ae01ec3360c0fd2e5269d0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Kusano Kazuhiko descubrió una vulnerabilidad de desbordamiento de memoria en la
-gestión de identificadores de recurso internacionalizados (IRI) en wget, una
-utilidad para descargar ficheros de la web, que podría dar lugar a
-ejecución de código arbitrario o a denegación de servicio al descargar
-recursivamente desde un servidor que no es de confianza.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.18-5+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de wget.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wget, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wget">https://security-tracker.debian.org/tracker/wget</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4425.data"
diff --git a/spanish/security/2019/dsa-4426.wml b/spanish/security/2019/dsa-4426.wml
deleted file mode 100644
index 4adedfcf83b..00000000000
--- a/spanish/security/2019/dsa-4426.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="de36b069f078eb3f77d951bc24d4a3d0bfbfabe8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Cedric Krier descubrió que la falta de validación de acceso en Tryton podía
-dar lugar a revelación de información.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.2.1-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tryton-server.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tryton-server, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tryton-server">\
-https://security-tracker.debian.org/tracker/tryton-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4426.data"
diff --git a/spanish/security/2019/dsa-4427.wml b/spanish/security/2019/dsa-4427.wml
deleted file mode 100644
index 1c00ce565d2..00000000000
--- a/spanish/security/2019/dsa-4427.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b9016a0a51d02f1349d102b798c8e447d768b1ce"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Michael Hanselmann descubrió que Samba, un servidor de ficheros, impresión y
-acceso («login») SMB/CIFS para Unix, era vulnerable a un ataque de escalado de directorios vía enlace
-simbólico («symlink traversal attack»). Esto permitiría que usuarios remotos autenticados con permiso
-de escritura, o bien escribieran, o bien detectaran ficheros externos a los recursos compartidos Samba.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:4.5.16+dfsg-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-
-<p>Para información detallada sobre el estado de seguridad de samba, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4427.data"
diff --git a/spanish/security/2019/dsa-4428.wml b/spanish/security/2019/dsa-4428.wml
deleted file mode 100644
index c48c2b6796b..00000000000
--- a/spanish/security/2019/dsa-4428.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9969b1c993a42ac9607c8814c1e94d4e5a39712e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn descubrió que el módulo PAM de systemd usa el entorno de forma
-no segura y carece de verificación de máquina, permitiendo la suplantación de una sesión
-activa con PolicyKit. Un atacante remoto con acceso SSH puede
-aprovechar este defecto para obtener privilegios PolicyKit que, normalmente,
-son solo otorgados a clientes con una sesión activa en la consola local.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 232-25+deb9u11.</p>
-
-<p>Esta actualización incluye modificaciones cuya publicación estaba inicialmente programada para la
-versión 9.9 de stretch.</p>
-
-<p>Le recomendamos que actualice los paquetes de systemd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de systemd, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/systemd">https://security-tracker.debian.org/tracker/systemd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4428.data"
diff --git a/spanish/security/2019/dsa-4429.wml b/spanish/security/2019/dsa-4429.wml
deleted file mode 100644
index ddfe25e2ce2..00000000000
--- a/spanish/security/2019/dsa-4429.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5a1a44788c21042b76cfb192cf0b82dfa9bcb50"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que SPIP, un motor para publicación en sitios web, no
-saneaba correctamente la entrada del usuario. Esto permitiría que un usuario
-autenticado ejecutara órdenes arbitrarias.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.1.4-4~deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de spip.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spip, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4429.data"
diff --git a/spanish/security/2019/dsa-4430.wml b/spanish/security/2019/dsa-4430.wml
deleted file mode 100644
index 2144f2e781f..00000000000
--- a/spanish/security/2019/dsa-4430.wml
+++ /dev/null
@@ -1,71 +0,0 @@
-#use wml::debian::translation-check translation="907a0371eb05342911768c66ad56f028349d3301"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Mathy Vanhoef (NYUAD) y Eyal Ronen (Universidad de Tel Aviv y KU Leuven) encontraron
-múltiples vulnerabilidades en la implementación de WPA en wpa_supplication
-(estación) y en hostapd (punto de acceso). Estas vulnerabilidades son también conocidas
-colectivamente como <q>Dragonblood</q> («Sangre de dragón»).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9495">CVE-2019-9495</a>
-
- <p>Ataque de canal lateral a la caché contra la implementación de EAP-pwd: un
- atacante con capacidad para ejecutar código sin privilegios en la máquina objetivo (incluyendo, por
- ejemplo, código javascript en un navegador o en un teléfono inteligente) durante el «handshake»
- podría deducir información suficiente para descubrir la contraseña en un ataque de
- diccionario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9497">CVE-2019-9497</a>
-
- <p>Ataque de reflejo («reflection attack») contra la implementación del servidor EAP-pwd: una falta de
- validación de los valores de escalares o elementos recibidos en los mensajes EAP-pwd-Commit
- podría dar lugar a ataques por los que se podría completar el intercambio
- de autenticación EAP-pwd sin que el atacante necesitara conocer la contraseña.
- Esto no tiene como consecuencia que el atacante pueda derivar la clave de sesión,
- completar el intercambio de claves subsiguiente y acceder a la red.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9498">CVE-2019-9498</a>
-
- <p>Ausencia de validación de los commits de escalares y elementos en el servidor EAP-pwd: hostapd
- no valida los valores recibidos en el mensaje EAP-pwd-Commit, por lo que un
- atacante podría utilizar un mensaje de commit modificado para manipular el
- intercambio de manera que hostapd derive la clave de sesión a partir de un conjunto limitado de
- valores posibles. Esto podría dar lugar a que el atacante complete
- la autenticación y acceda a la red.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9499">CVE-2019-9499</a>
-
- <p>Ausencia de validación de los commits de escalares y elementos en el par EAP-pwd: wpa_supplicant
- no valida los valores recibidos en el mensaje EAP-pwd-Commit, por lo que un
- atacante podría utilizar un mensaje de commit modificado para manipular el
- intercambio de manera que wpa_supplicant derive la clave de sesión a partir de un conjunto
- limitado de valores posibles. Esto podría dar lugar a que el atacante
- complete la autenticación y actúe como un AP deshonesto.</p></li>
-
-</ul>
-
-<p>Tenga en cuenta que el apodo Dragonblood también se aplica a
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9494">\
-CVE-2019-9494</a> y a <a href="https://security-tracker.debian.org/tracker/CVE-2014-9496">\
-CVE-2014-9496</a>, que son vulnerabilidades en el protocolo SAE de WPA3. SAE no está
-habilitado en las compilaciones de wpa para Debian stretch, que, por lo tanto, no es vulnerable por omisión.</p>
-
-<p>Debido a la complejidad del proceso de adaptación, la corrección para estas
-vulnerabilidades es parcial. Se aconseja a los usuarios el uso de contraseñas fuertes para
-prevenir ataques de diccionario o utilizar una versión basada en la 2.7 obtenida en stretch-backports
-(versión superior a la 2:2.7+git20190128+0c1e29f-4).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2:2.4-1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de wpa.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wpa, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4430.data"
diff --git a/spanish/security/2019/dsa-4431.wml b/spanish/security/2019/dsa-4431.wml
deleted file mode 100644
index 158b67f0799..00000000000
--- a/spanish/security/2019/dsa-4431.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ac3480dceb85a2848b4491e0a83a16367ba034d3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Chris Coulson descubrió varias vulnerabilidades en libssh2, una biblioteca
-para la parte cliente de SSH2, que podrían dar lugar a denegación de servicio,
-a fugas de información o a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.7.0-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libssh2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libssh2, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libssh2">https://security-tracker.debian.org/tracker/libssh2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4431.data"
diff --git a/spanish/security/2019/dsa-4432.wml b/spanish/security/2019/dsa-4432.wml
deleted file mode 100644
index 358364183af..00000000000
--- a/spanish/security/2019/dsa-4432.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="21d9162dd33c918629dd3d402942607101fbf7fb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Cedric Buissart descubrió dos vulnerabilidades en Ghostscript, el intérprete
-GPL de PostScript/PDF, que podrían dar lugar a elusión de restricciones
-del sistema de archivos del entorno aislado («sandbox») dSAFER.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 9.26a~dfsg-0+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4432.data"
diff --git a/spanish/security/2019/dsa-4433.wml b/spanish/security/2019/dsa-4433.wml
deleted file mode 100644
index 388f0e94969..00000000000
--- a/spanish/security/2019/dsa-4433.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="75b8ebea04c21e1a6bb52ee0d143001588e654e9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el Rubygems incluido en
-el intérprete del lenguaje de programación Ruby que pueden dar lugar a denegación de
-servicio o a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.3.3-1+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby2.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby2.3, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">\
-https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4433.data"
diff --git a/spanish/security/2019/dsa-4434.wml b/spanish/security/2019/dsa-4434.wml
deleted file mode 100644
index afb6e2e61d6..00000000000
--- a/spanish/security/2019/dsa-4434.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1d70d68aed7f00d7e027bb68f1495d0878857e76"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha encontrado una vulnerabilidad de cross site scripting en Drupal, una
-infraestructura de soporte de gestión de contenidos con funciones completas. Para información adicional,
-consulte el aviso del proyecto original en
-<a href="https://www.drupal.org/sa-core-2019-006">https://www.drupal.org/sa-core-2019-006</a> .</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52-2+deb9u8.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/drupal7">https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4434.data"
diff --git a/spanish/security/2019/dsa-4435.wml b/spanish/security/2019/dsa-4435.wml
deleted file mode 100644
index 5b18a68f150..00000000000
--- a/spanish/security/2019/dsa-4435.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="cc460a2de5942ef6a479acae5a9530660672cf7d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de «uso tras liberar» en la función
-png_image_free() de la biblioteca de PNG libpng que podría dar lugar a denegación de
-servicio o, potencialmente, a ejecución de código arbitrario si se procesa una
-imagen mal construida.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.6.28-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libpng1.6.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libpng1.6, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libpng1.6">https://security-tracker.debian.org/tracker/libpng1.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4435.data"
diff --git a/spanish/security/2019/dsa-4436.wml b/spanish/security/2019/dsa-4436.wml
deleted file mode 100644
index 225e068e746..00000000000
--- a/spanish/security/2019/dsa-4436.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9865dbf22490e686686c9029e7ebd514d546a496"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige dos vulnerabilidades en Imagemagick: problemas de gestión
-de memoria y el saneado incompleto o inexistente de la entrada pueden dar lugar a denegación
-de servicio, a revelación de contenido de la memoria o a ejecución de código arbitrario si
-se procesan ficheros TIFF o Postscript mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8:6.9.7.4+dfsg-11+deb9u7.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de imagemagick, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/imagemagick">https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4436.data"
diff --git a/spanish/security/2019/dsa-4437.wml b/spanish/security/2019/dsa-4437.wml
deleted file mode 100644
index c0c9175f860..00000000000
--- a/spanish/security/2019/dsa-4437.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="858e69e587d8840e8ec0746b342b26008e7bfd97"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que un desbordamiento de memoria en RTSP, el analizador sintáctico de la
-infraestructura de soporte multimedia GStreamer, puede dar lugar a la ejecución de código arbitrario
-si se abre un flujo de datos («stream») RTSP mal construido.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.10.4-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gst-plugins-base1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gst-plugins-base1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4437.data"
diff --git a/spanish/security/2019/dsa-4438.wml b/spanish/security/2019/dsa-4438.wml
deleted file mode 100644
index 10162cafea4..00000000000
--- a/spanish/security/2019/dsa-4438.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5024841ed4d1abac861623d4bd54469103b6bf89"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Denis Andzakovic descubrió dos vulnerabilidades en atftp, el servidor
-TFTP avanzado, que podrían dar lugar a denegación de servicio mediante el envío de paquetes
-mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 0.7.git20120829-3.1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de atftp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de atftp, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/atftp">https://security-tracker.debian.org/tracker/atftp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4438.data"
diff --git a/spanish/security/2019/dsa-4439.wml b/spanish/security/2019/dsa-4439.wml
deleted file mode 100644
index 79a13ac549d..00000000000
--- a/spanish/security/2019/dsa-4439.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1b2caf25933bc6a22e87eebd88e23bb4dbe13167"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Dean Rasheed descubrió que podrían eludirse las normativas de seguridad a nivel de fila
-en el sistema de base de datos PostgreSQL.</p>
-
-<p>Para información adicional, consulte el anuncio del proyecto original
-en <a href="https://www.postgresql.org/about/news/1939/">\
-https://www.postgresql.org/about/news/1939/</a></p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 9.6.13-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-9.6.</p>
-
-<p>Para información detallada sobre el estado de seguridad de postgresql-9.6, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4439.data"
diff --git a/spanish/security/2019/dsa-4440.wml b/spanish/security/2019/dsa-4440.wml
deleted file mode 100644
index 27d155e7b54..00000000000
--- a/spanish/security/2019/dsa-4440.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="45c7a748884ba819e8e43a8bafa9c7b0a2629b5a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples vulnerabilidades en el servidor DNS BIND:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5743">CVE-2018-5743</a>
-
- <p>No se hacían cumplir correctamente los límites de conexión.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5745">CVE-2018-5745</a>
-
- <p>La funcionalidad "managed-keys" era vulnerable a denegación de servicio mediante
- el desencadenamiento de una aserción.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6465">CVE-2019-6465</a>
-
- <p>No se hacían cumplir correctamente las ACL para transferencias de zona en el caso de zonas
- cargables dinámicamente (DLZ, «dynamically loadable zones»).</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:9.10.3.dfsg.P4-12.3+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de bind9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bind9, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4440.data"
diff --git a/spanish/security/2019/dsa-4441.wml b/spanish/security/2019/dsa-4441.wml
deleted file mode 100644
index d6a499ee17c..00000000000
--- a/spanish/security/2019/dsa-4441.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ad71d519730a7a7c0864574c9600084cf26d9d45"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en la infraestructura de soporte PHP Symfony
-que podrían dar lugar a elusión de la caché, elusión de la autenticación, revelación
-de información, redirección abierta, falsificación de petición en sitios cruzados («cross-site request forgery»), borrado de
-ficheros arbitrarios y ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.8.7+dfsg-1.3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de symfony.</p>
-
-<p>Para información detallada sobre el estado de seguridad de symfony, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/symfony">\
-https://security-tracker.debian.org/tracker/symfony</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4441.data"
diff --git a/spanish/security/2019/dsa-4442.wml b/spanish/security/2019/dsa-4442.wml
deleted file mode 100644
index d0b63c0d259..00000000000
--- a/spanish/security/2019/dsa-4442.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ae8afc08376cc6b87246915ae239c925d8faa687"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto una vulnerabilidad en Ghostscript, el intérprete GPL de
-PostScript/PDF, que puede dar lugar a denegación de servicio o a ejecución de
-código arbitrario si se procesa un fichero Postscript mal construido (a pesar de
-tener habilitado el entorno aislado -dSAFER).</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 9.26a~dfsg-0+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4442.data"
diff --git a/spanish/security/2019/dsa-4443.wml b/spanish/security/2019/dsa-4443.wml
deleted file mode 100644
index 721677d37d4..00000000000
--- a/spanish/security/2019/dsa-4443.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e9576c021a0fbd38170055312fb39566c40a3971"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Isaac Boukris y Andrew Bartlett descubrieron que la extensión de Kerberos
-S4U2Self, utilizada en el soporte de Directorio Activo de Samba, era vulnerable a
-ataques por intermediario («man-in-the-middle») provocados por una validación incompleta de las sumas de validación («checksum»).</p>
-
-<p>Puede encontrar más detalles en el aviso del proyecto original, en
-<url "https://www.samba.org/samba/security/CVE-2018-16860.html" /></p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:4.5.16+dfsg-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-
-<p>Para información detallada sobre el estado de seguridad de samba, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4443.data"
diff --git a/spanish/security/2019/dsa-4444.wml b/spanish/security/2019/dsa-4444.wml
deleted file mode 100644
index fa953bc3b9e..00000000000
--- a/spanish/security/2019/dsa-4444.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="42b6b660e613679ceb4726fb1a5aebaa47b68d96"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Múltiples investigadores han descubierto vulnerabilidades en la manera en que
-los diseños del procesador Intel han implementado el traspaso especulativo de datos
-alojados en estructuras temporales de microarquitectura («buffers»). Este
-defecto podría permitir que un atacante que controle un proceso sin privilegios
-lea información sensible, incluyendo información del núcleo y de todos los demás
-procesos en ejecución en el sistema, o cruzar los límites entre huésped y anfitrión para leer
-datos de la memoria del anfitrión.</p>
-
-<p>Consulte <a href="https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html">\
-https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html</a>
-para más detalles.</p>
-
-<p>Para resolver completamente estas vulnerabilidades es necesario instalar también
-una actualización del microcódigo de la CPU. Se proporcionará un paquete intel-microcode
-actualizado (solo disponible en Debian non-free) mediante otro DSA. El
-microcódigo de CPU actualizado podría estar disponible también como parte de una actualización del firmware
-del sistema ("BIOS").</p>
-
-<p>Además, esta actualización incluye la corrección de una regresión que provoca
-abrazos mortales en el controlador de loopback y que fue introducida por la actualización
-a la 4.9.168 incluida en la última versión de Stretch.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.168-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4444.data"
diff --git a/spanish/security/2019/dsa-4445.wml b/spanish/security/2019/dsa-4445.wml
deleted file mode 100644
index ab09f48d72d..00000000000
--- a/spanish/security/2019/dsa-4445.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que una validación incompleta en una biblioteca de procesamiento
-de Phar embebida en Drupal, una infraestructura de soporte de gestión de contenidos con funciones
-completas, podría dar lugar a revelación de información.</p>
-
-<p>Para información adicional, consulte el aviso del proyecto original
-en <a href="https://www.drupal.org/sa-core-2019-007">\
-https://www.drupal.org/sa-core-2019-007</a>.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 7.52-2+deb9u9.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4445.data"
diff --git a/spanish/security/2019/dsa-4446.wml b/spanish/security/2019/dsa-4446.wml
deleted file mode 100644
index 6268a40b571..00000000000
--- a/spanish/security/2019/dsa-4446.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e01fccd2c54266785be8a0f26b50ca4fc4c0d4d7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el sistema de inicio de sesión único (SSO, «single sign-on») web Lemonldap::NG no
-validaba suficientemente los tokens de sesión si la opción
-<q>tokenUseGlobalStorage</q> estaba habilitada, lo que podía otorgar a los usuarios que tuvieran acceso a la base de datos
-de sesión principal permiso para acceder a una sesión anónima.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.9.7-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de lemonldap-ng.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lemonldap-ng, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">\
-https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4446.data"
diff --git a/spanish/security/2019/dsa-4447.wml b/spanish/security/2019/dsa-4447.wml
deleted file mode 100644
index 927f0293a7f..00000000000
--- a/spanish/security/2019/dsa-4447.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="57ef2f400a0513617d3063f2880a21a9d4767b03"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización incluye microcódigo de CPU actualizado para la mayoría de tipos de CPU Intel.
-Proporciona mitigaciones para las vulnerabilidades hardware MSBDS, MFBDS, MLPDS
-y MDSUM.</p>
-
-<p>Para resolver completamente estas vulnerabilidades es necesario también actualizar
-los paquetes del núcleo Linux según lo descrito en el DSA 4444.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.20190514.1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de intel-microcode.</p>
-
-<p>Para información detallada sobre el estado de seguridad de intel-microcode, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4447.data"
diff --git a/spanish/security/2019/dsa-4448.wml b/spanish/security/2019/dsa-4448.wml
deleted file mode 100644
index dce34508a24..00000000000
--- a/spanish/security/2019/dsa-4448.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7b5aa9f443533586011592f873e37b4942c4ac3f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 60.7.0esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4448.data"
diff --git a/spanish/security/2019/dsa-4449.wml b/spanish/security/2019/dsa-4449.wml
deleted file mode 100644
index 42841c471f4..00000000000
--- a/spanish/security/2019/dsa-4449.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1731f8a4513696a761b682cb51b53c0fdc463157"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en la infraestructura de soporte multimedia
-FFmpeg que pueden dar lugar, si se procesan ficheros/flujos de datos («streams») mal construidos,
-a denegación de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7:3.2.14-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ffmpeg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ffmpeg, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4449.data"
diff --git a/spanish/security/2019/dsa-4450.wml b/spanish/security/2019/dsa-4450.wml
deleted file mode 100644
index 868e3383d1a..00000000000
--- a/spanish/security/2019/dsa-4450.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="1f0499097245903ed56eee01d867c3b58d1dfac0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró una vulnerabilidad en la implementación del protocolo WPA en
-wpa_supplication (estación) y en hostapd (punto de acceso).</p>
-
-<p>La implementación de EAP-pwd en hostapd (servidor EAP) y en wpa_supplicant (par
-EAP) no valida correctamente el estado del reensamblado de la fragmentación cuando recibe
-un fragmento inesperado. Esto podría dar lugar a la caída de un proceso por desreferencia
-de un puntero NULL.</p>
-
-<p>Un atacante dentro del radio de alcance de una estación o punto de acceso con soporte de EAP-pwd
-podría provocar la caída del proceso relevante (wpa_supplicant o hostapd),
-dando lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:2.4-1+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de wpa.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wpa, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4450.data"
diff --git a/spanish/security/2019/dsa-4451.wml b/spanish/security/2019/dsa-4451.wml
deleted file mode 100644
index 3772c914a36..00000000000
--- a/spanish/security/2019/dsa-4451.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c3b54d80ebdc7aa0436ea7ba60558c0f42cd6967"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird: múltiples
-vulnerabilidades pueden dar lugar a ejecución de código arbitrario o a denegación de
-servicio.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:60.7.0-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4451.data"
diff --git a/spanish/security/2019/dsa-4452.wml b/spanish/security/2019/dsa-4452.wml
deleted file mode 100644
index a61d28135cf..00000000000
--- a/spanish/security/2019/dsa-4452.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0182100b7f52c580749d17e60b39e926492bd7ec"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en jackson-databind, una biblioteca Java
-para analizar sintácticamente JSON y otros formatos de datos, que podrían dar lugar a revelación de
-información o a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 2.8.6-1+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de jackson-databind.</p>
-
-<p>Para información detallada sobre el estado de seguridad de jackson-databind, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4452.data"
diff --git a/spanish/security/2019/dsa-4453.wml b/spanish/security/2019/dsa-4453.wml
deleted file mode 100644
index 130119f780f..00000000000
--- a/spanish/security/2019/dsa-4453.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b5e2418f82be2911f8166a18cece02c478fdeeba"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en OpenJDK, una
-implementación de la plataforma Java de Oracle, que dan lugar a denegación de
-servicio o a elusión de los límites de un entorno aislado («sandbox»).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 8u212-b03-2~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4453.data"
diff --git a/spanish/security/2019/dsa-4454.wml b/spanish/security/2019/dsa-4454.wml
deleted file mode 100644
index 10a547d22a5..00000000000
--- a/spanish/security/2019/dsa-4454.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="07dbe48ebf344016ca85c4138ca2e39aad7d3ea7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en QEMU, un emulador de procesadores
-rápido, que podrían dar lugar a denegación de servicio, a ejecución de
-código arbitrario o a revelación de información.</p>
-
-<p>Adicionalmente, esta actualización incluye soporte para trasladar el nuevo
-indicador de CPU md-clear añadido en la actualización de intel-microcode distribuida con el DSA 4447,
-a los huéspedes basados en x86.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:2.8+dfsg-6+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4454.data"
diff --git a/spanish/security/2019/dsa-4455.wml b/spanish/security/2019/dsa-4455.wml
deleted file mode 100644
index 926e99904da..00000000000
--- a/spanish/security/2019/dsa-4455.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="1cd443bbff5c5f8e18b9961d25d41c997d4a4103"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Heimdal, una implementación de
-Kerberos 5 que aspira a ser compatible con MIT Kerberos.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-16860">CVE-2018-16860</a>
-
- <p>Isaac Boukris y Andrew Bartlett descubrieron que Heimdal era
- propenso a ataques por intermediario («man-in-the-middle») provocados por una comprobación
- incompleta de las sumas de validación («checksum»). En el aviso siguiente de Samba se pueden encontrar
- detalles del problema: <a href="https://www.samba.org/samba/security/CVE-2018-16860.html">\
- https://www.samba.org/samba/security/CVE-2018-16860.html</a>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12098">CVE-2019-12098</a>
-
- <p>Se descubrió que la ausencia de verificación de la clave de intercambio
- PA-PKINIT-KX del lado cliente podría permitir que se llevara a cabo un ataque por intermediario («man-in-the-middle»).</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 7.1.0+dfsg-13+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de heimdal.</p>
-
-<p>Para información detallada sobre el estado de seguridad de heimdal, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/heimdal">\
-https://security-tracker.debian.org/tracker/heimdal</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4455.data"
diff --git a/spanish/security/2019/dsa-4456.wml b/spanish/security/2019/dsa-4456.wml
deleted file mode 100644
index bd42bb4d50f..00000000000
--- a/spanish/security/2019/dsa-4456.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="30a5f57cd7740ddc417f3131451bf896477aff69"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Los Qualys Research Labs informaron de un defecto en Exim, un agente de transporte de correo
-electrónico. La validación incorrecta de la dirección del destinatario en la
-función deliver_message() puede dar lugar a ejecución de órdenes
-arbitrarias.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 4.89-2+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de exim4.</p>
-
-<p>Para información detallada sobre el estado de seguridad de exim4, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4456.data"
diff --git a/spanish/security/2019/dsa-4457.wml b/spanish/security/2019/dsa-4457.wml
deleted file mode 100644
index c3f9357c424..00000000000
--- a/spanish/security/2019/dsa-4457.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="05090161b60513a52deaff861edb44977d533329"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Hanno Böck descubrió que Evolution era vulnerable a la falsificación
-de firmas OpenPGP en mensajes arbitrarios mediante el uso de un correo electrónico
-HTML preparado de una manera determinada. Este problema se mitigó moviendo la barra de
-seguridad, que contiene información de cifrado y de firmas, por encima de las cabeceras
-del mensaje.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.22.6-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de evolution.</p>
-
-<p>Para información detallada sobre el estado de seguridad de evolution, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/evolution">\
-https://security-tracker.debian.org/tracker/evolution</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4457.data"
diff --git a/spanish/security/2019/dsa-4458.wml b/spanish/security/2019/dsa-4458.wml
deleted file mode 100644
index 6cb4ff46f0e..00000000000
--- a/spanish/security/2019/dsa-4458.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="211753aad2cf271463097d5140cd55a2e3f914a6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un defecto en la funcionalidad CalDAV de httpd del servidor IMAP
-Cyrus que daba lugar a denegación de servicio o, potencialmente, a ejecución de
-código arbitrario por medio de una operación HTTP PUT manipulada para un evento con un nombre
-de propiedad iCalendar largo.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.5.10-3+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de cyrus-imapd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de cyrus-imapd, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/cyrus-imapd">https://security-tracker.debian.org/tracker/cyrus-imapd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4458.data"
diff --git a/spanish/security/2019/dsa-4459.wml b/spanish/security/2019/dsa-4459.wml
deleted file mode 100644
index edebac86098..00000000000
--- a/spanish/security/2019/dsa-4459.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aad738dfc4787cdb21c3b644ebae586eb2cbfb04"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en el reproductor multimedia VLC que
-podrían dar lugar a ejecución de código arbitrario o a denegación de servicio si
-se procesan ficheros o flujos de datos («streams») mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.0.7-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vlc, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4459.data"
diff --git a/spanish/security/2019/dsa-4460.wml b/spanish/security/2019/dsa-4460.wml
deleted file mode 100644
index 181eeaab184..00000000000
--- a/spanish/security/2019/dsa-4460.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7aede396b026a6b1896f57341c239e6373d400fd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades de seguridad en MediaWiki, un
-motor para trabajo colaborativo en sitios web, que pueden dar lugar a elusión de
-autenticación, a denegación de servicio, a ejecución de scripts entre sitios, a revelación de información
-y a elusión de medidas contra correo no deseado.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:1.27.7-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mediawiki.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mediawiki, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4460.data"
diff --git a/spanish/security/2019/dsa-4461.wml b/spanish/security/2019/dsa-4461.wml
deleted file mode 100644
index 946642af8cf..00000000000
--- a/spanish/security/2019/dsa-4461.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f84def4ae6265dcfb00093bde2a0139eeeb7b39f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Harrison Neil descubrió que la orden getACL() de Zookeeper, un
-servicio para mantener información de configuración, no validaba
-permisos, lo que podía dar lugar a revelación de información.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 3.4.9-3+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de zookeeper.</p>
-
-<p>Para información detallada sobre el estado de seguridad de zookeeper, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/zookeeper">\
-https://security-tracker.debian.org/tracker/zookeeper</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4461.data"
diff --git a/spanish/security/2019/dsa-4462.wml b/spanish/security/2019/dsa-4462.wml
deleted file mode 100644
index f6281c14d52..00000000000
--- a/spanish/security/2019/dsa-4462.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="24c857ab9e9769817510eaee4ab4860fd27c3a19"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Joe Vennix descubrió una vulnerabilidad de elusión de autenticación en dbus, un
-sistema de comunicación asíncrona entre procesos. La implementación del
-mecanismo de autenticación DBUS_COOKIE_SHA1 era vulnerable a un
-ataque de enlace simbólico. Un atacante local podría aprovechar este defecto
-para sortear la autenticación y conectarse a un DBusServer con elevación de
-privilegios.</p>
-
-<p>A los demonios dbus estándar de sistema y de sesión en su configuración
-por omisión no les afecta esta vulnerabilidad.</p>
-
-<p>La vulnerabilidad se abordó mediante la actualización de dbus a una nueva versión
-del proyecto original, la 1.10.28, que incluye también otras correcciones.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.10.28-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de dbus.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dbus, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dbus">https://security-tracker.debian.org/tracker/dbus</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4462.data"
diff --git a/spanish/security/2019/dsa-4463.wml b/spanish/security/2019/dsa-4463.wml
deleted file mode 100644
index 5f009a5d0ad..00000000000
--- a/spanish/security/2019/dsa-4463.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="af7b203527ee1b8555d0442bb1657b6a2be1a224"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el bouncer de IRC ZNC que podrían
-dar lugar a ejecución de código remoto (<a href="https://security-tracker.debian.org/tracker/CVE-2019-12816">CVE-2019-12816</a>) o a denegación de servicio
-mediante codificación inválida (<a href="https://security-tracker.debian.org/tracker/CVE-2019-9917">CVE-2019-9917</a>).</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.6.5-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de znc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de znc, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/znc">https://security-tracker.debian.org/tracker/znc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4463.data"
diff --git a/spanish/security/2019/dsa-4464.wml b/spanish/security/2019/dsa-4464.wml
deleted file mode 100644
index 8be5215f753..00000000000
--- a/spanish/security/2019/dsa-4464.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="dc9deb42461982438599778b22d024213ff3cb11"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario si se leen mensajes de correo electrónico mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:60.7.1-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4464.data"
diff --git a/spanish/security/2019/dsa-4465.wml b/spanish/security/2019/dsa-4465.wml
deleted file mode 100644
index 819d8a0e4f2..00000000000
--- a/spanish/security/2019/dsa-4465.wml
+++ /dev/null
@@ -1,107 +0,0 @@
-#use wml::debian::translation-check translation="8a5eb3970afae92528c267b43ff2cff70683b130"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3846">CVE-2019-3846</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-10126">CVE-2019-10126</a>
-
- <p>huangwen informó de múltiples desbordamientos de memoria en el controlador wifi
- Marvell (mwifiex) que un usuario local podría usar para provocar denegación de
- servicio o ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5489">CVE-2019-5489</a>
-
- <p>Daniel Gruss, Erik Kraft, Trishita Tiwari, Michael Schwarz, Ari
- Trachtenberg, Jason Hennessey, Alex Ionescu y Anders Fogh
- descubrieron que los usuarios locales podrían utilizar la llamada al sistema mincore() para
- obtener información sensible de otros procesos que accedieran al
- mismo fichero proyectado en memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9500">CVE-2019-9500</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-9503">CVE-2019-9503</a>
-
- <p>Hugues Anguelkov descubrió un desbordamiento de memoria y ausencia de validación
- de acceso en el controlador wifi Broadcom FullMAC (brcmfmac) que un
- atacante en la misma red wifi podría usar para provocar denegación de
- servicio o ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11477">CVE-2019-11477</a>
-
- <p>Jonathan Looney informó de que una secuencia de acuses de recibo selectivos (SACKs) TCP
- preparada de una manera determinada permite desencadenar de forma remota un
- kernel panic.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a>
-
- <p>Jonathan Looney informó de que una secuencia de acuses de recibo selectivos (SACKs) TCP
- preparada de una manera determinada fragmenta la cola
- de retransmisiones TCP, permitiendo que un atacante provoque un consumo
- de recursos excesivo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11479">CVE-2019-11479</a>
-
- <p>Jonathan Looney informó de que un atacante podría obligar al núcleo
- Linux a fragmentar sus respuestas en múltiples segmentos TCP, cada uno
- de los cuales contendría solo ocho bytes de datos, aumentando drásticamente el
- ancho de banda necesario para transmitir una cantidad de datos dada.</p>
-
- <p>Esta actualización incorpora una nueva variable de sysctl para controlar el MSS mínimo
- (net.ipv4.tcp_min_snd_mss) que, por omisión, toma el valor 48, que antes estaba fijado en el código. Recomendamos elevar este valor a 536 salvo que sepa
- que su red necesita un valor menor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11486">CVE-2019-11486</a>
-
- <p>Jann Horn, de Google, informó de numerosas condiciones de carrera en la
- capa «line discipline» del Siemens R3964. Un usuario local podría usar estas para
- provocar impactos de seguridad no especificados. En consecuencia, se ha inhabilitado este
- módulo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11599">CVE-2019-11599</a>
-
- <p>Jann Horn, de Google, informó de una condición de carrera en la implementación del
- volcado de memoria («core dump») que podría dar lugar a un «uso tras liberar». Un usuario
- local podría usar esto para leer información sensible, para provocar
- denegación de servicio (corrupción de memoria) o para elevar
- privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11815">CVE-2019-11815</a>
-
- <p>Se descubrió que un «uso tras liberar» en el protocolo de «conexiones fiables de datagramas» («Reliable
- Datagram Sockets») podría dar lugar a denegación de servicio y, potencialmente,
- a elevación de privilegios. Este módulo de protocolo (rds) no se carga por omisión en los sistemas Debian, por lo que este problema afecta solamente a sistemas en los que
- el módulo se carga explícitamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11833">CVE-2019-11833</a>
-
- <p>Se descubrió que la implementación del sistema de ficheros ext4 escribe
- datos sin inicializar procedentes de la memoria del núcleo en bloques de extensiones nuevas. Un
- usuario local con capacidad para escribir en un sistema de ficheros ext4 y, a continuación, leer la
- imagen del sistema de archivos, por ejemplo utilizando un dispositivo extraíble,
- podría usar esto para hacerse con información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11884">CVE-2019-11884</a>
-
- <p>Se descubrió que la implementación de Bluetooth HIDP no
- garantizaba que los nombres de las conexiones nuevas terminaran con el carácter nulo. Un usuario
- local con capacidad CAP_NET_ADMIN podría usar esto para
- hacerse con información sensible procedente de la pila del núcleo.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.9.168-1+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4465.data"
diff --git a/spanish/security/2019/dsa-4466.wml b/spanish/security/2019/dsa-4466.wml
deleted file mode 100644
index 3c2f4c01320..00000000000
--- a/spanish/security/2019/dsa-4466.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="33b97c7ed0c12c7701cad4a8987c6d47e6617846"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Samuel Gross descubrió un fallo de confusión de tipo en el motor de JavaScript
-del navegador web Mozilla Firefox que podría dar lugar a ejecución de
-código arbitrario al acceder a un sitio web malicioso.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 60.7.1esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4466.data"
diff --git a/spanish/security/2019/dsa-4467.wml b/spanish/security/2019/dsa-4467.wml
deleted file mode 100644
index 79cdc33be57..00000000000
--- a/spanish/security/2019/dsa-4467.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="a0d25d78b2c207b5e643fbc99f4957ec35c99fda"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>El usuario <q>Arminius</q> descubrió una vulnerabilidad en Vim, una versión mejorada del
-editor UNIX estándar Vi («Vi IMproved», o Vi mejorado). El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities
-and Exposures») identifica el problema siguiente:</p>
-
-<p>Es habitual que los editores proporcionen una manera de incorporar órdenes de configuración del editor (también llamadas
-«modelines») que se ejecutan al abrir un fichero, al tiempo que las órdenes potencialmente nocivas
-se filtran mediante un mecanismo de entorno aislado («sandbox»). Se descubrió que la orden
-<q>source</q> (usada para incluir y ejecutar otro fichero) no se filtraba, lo que permitía
-la ejecución de órdenes del intérprete de órdenes («shell») mediante la apertura con Vim de un fichero cuidadosamente preparado.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2:8.0.0197-4+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de vim.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vim, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/vim">\
-https://security-tracker.debian.org/tracker/vim</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4467.data"
diff --git a/spanish/security/2019/dsa-4468.wml b/spanish/security/2019/dsa-4468.wml
deleted file mode 100644
index f4c00403575..00000000000
--- a/spanish/security/2019/dsa-4468.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c86d1b16df378fc0e230b32c2fd342bdb4f859b9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de escalado de directorios por un parámetro de POST
-sin sanear en php-horde-form, un paquete que proporciona visualización de formularios,
-validación y otras funcionalidades para la infraestructura de soporte de aplicaciones Horde.
-Un atacante puede aprovechar este defecto para provocar la ejecución de código remoto.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.0.15-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php-horde-form.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php-horde-form, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php-horde-form">https://security-tracker.debian.org/tracker/php-horde-form</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4468.data"
diff --git a/spanish/security/2019/dsa-4469.wml b/spanish/security/2019/dsa-4469.wml
deleted file mode 100644
index 9b800e48644..00000000000
--- a/spanish/security/2019/dsa-4469.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="2c3a538ea007bd4c5a40618a3303a4fdd1c34f42"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en Libvirt, una biblioteca
-de abstracción de virtualización, que permitían que un cliente de las API con permisos de solo lectura
-ejecutara órdenes arbitrarias a través de la API virConnectGetDomainCapabilities
-o leyera o ejecutara ficheros arbitrarios a través de la
-API virDomainSaveImageGetXMLDesc.</p>
-
-<p>Adicionalmente, se actualizó el conjunto de características de las cpu en libvirt para hacer más sencilla la corrección de
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-3639">\
-CVE-2018-3639</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5753">\
-CVE-2017-5753</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2017-5715">\
-CVE-2017-5715</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">\
-CVE-2018-12126</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">\
-CVE-2018-12127</a>, <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">\
-CVE-2018-12130</a> y <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">\
-CVE-2019-11091</a> añadiendo soporte para las funcionalidades de CPU md-clear,
-ssbd, spec-ctrl e ibpb al escoger modelos de CPU, sin necesidad de
-trasladárselas al anfitrión.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 3.0.0-4+deb9u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvirt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libvirt, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libvirt">\
-https://security-tracker.debian.org/tracker/libvirt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4469.data"
diff --git a/spanish/security/2019/dsa-4470.wml b/spanish/security/2019/dsa-4470.wml
deleted file mode 100644
index 1623a7018c8..00000000000
--- a/spanish/security/2019/dsa-4470.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fb5a96ec54e0ff2a78b5f1e85999856b06b71db6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en pdns, un servidor DNS
-autoritativo, que pueden dar lugar a denegación de servicio a través de registros de zona mal construidos
-y a través de excesivos paquetes NOTIFY en una configuración amo/esclavo.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 4.0.3-1+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de pdns.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pdns, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/pdns">\
-https://security-tracker.debian.org/tracker/pdns</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4470.data"
diff --git a/spanish/security/2019/dsa-4471.wml b/spanish/security/2019/dsa-4471.wml
deleted file mode 100644
index b8606245a92..00000000000
--- a/spanish/security/2019/dsa-4471.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3af75f6e444d9dc3e596312bf796fc17ce2b821c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario si se leen mensajes de correo electrónico mal construidos.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:60.7.2-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4471.data"
diff --git a/spanish/security/2019/dsa-4472.wml b/spanish/security/2019/dsa-4472.wml
deleted file mode 100644
index f05cc94f071..00000000000
--- a/spanish/security/2019/dsa-4472.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="f24aa5af4e55c55e5546cc0e182d5149dcbf12b0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Expat, una biblioteca C para análisis sintáctico de XML, no gestionaba
-correctamente la entrada XML cuando esta incluía nombres XML con un número elevado de
-signos «dos puntos», dando lugar, potencialmente, a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 2.2.0-2+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de expat.</p>
-
-<p>Para información detallada sobre el estado de seguridad de expat, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/expat">https://security-tracker.debian.org/tracker/expat</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4472.data"
diff --git a/spanish/security/2019/dsa-4473.wml b/spanish/security/2019/dsa-4473.wml
deleted file mode 100644
index c08985114f7..00000000000
--- a/spanish/security/2019/dsa-4473.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="83d0c691f779c15a21f02adac794ff68e68a1f14"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en el cliente RDP rdesktop que
-podrían dar lugar a denegación de servicio y a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1.8.6-2~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de rdesktop.</p>
-
-<p>Para información detallada sobre el estado de seguridad de rdesktop, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/rdesktop">\
-https://security-tracker.debian.org/tracker/rdesktop</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4473.data"
diff --git a/spanish/security/2019/dsa-4474.wml b/spanish/security/2019/dsa-4474.wml
deleted file mode 100644
index 199086e94b0..00000000000
--- a/spanish/security/2019/dsa-4474.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b27bc2036d776d68cce44083f71f8b58fd712902"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró una fuga de entorno aislado («sandbox») en el navegador web Mozilla Firefox que
-podría, potencialmente, dar lugar a ejecución de código arbitrario si
-se combinara con vulnerabilidades adicionales.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 60.7.2esr-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4474.data"
diff --git a/spanish/security/2019/dsa-4475.wml b/spanish/security/2019/dsa-4475.wml
deleted file mode 100644
index ea147f0c961..00000000000
--- a/spanish/security/2019/dsa-4475.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="aeeaf339a8d997a10158499aedcffe4ec71a7d78"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Joran Dirk Greef descubrió que valores de un solo uso («nonces») excesivamente grandes usados con
-ChaCha20-Poly1305 se procesaban incorrectamente, lo que podía dar lugar a que se
-reutilizaran. Esto no afecta a usos de ChaCha20-Poly1305 internos al propio OpenSSL,
-como, por ejemplo, a TLS.</p>
-
-<p>Para la distribución «estable» (stretch), este problema se ha corregido en
-la versión 1.1.0k-1~deb9u1. Este DSA actualiza también openssl1.0 (que
-no está afectado por <a href="https://security-tracker.debian.org/tracker/CVE-2019-1543">\
-CVE-2019-1543</a>) a 1.0.2s-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4475.data"
diff --git a/spanish/security/2019/dsa-4476.wml b/spanish/security/2019/dsa-4476.wml
deleted file mode 100644
index 6fcd905b498..00000000000
--- a/spanish/security/2019/dsa-4476.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="bd92c39f28574e486970de3a58c1be71ac0f09ad"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron tres problemas de seguridad en Django, una infraestructura de soporte para desarrollo
-web Python, que podrían dar lugar a denegación de servicio, a saneado
-incompleto de enlaces clicables o a la pérdida de redireccionamiento de peticiones HTTP
-a HTTPS.</p>
-
-<p>Para la distribución «estable» (stretch), estos problemas se han corregido en
-la versión 1:1.10.7-2+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-django.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-django, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4476.data"
diff --git a/spanish/security/2019/dsa-4477.wml b/spanish/security/2019/dsa-4477.wml
deleted file mode 100644
index e13d3a53af4..00000000000
--- a/spanish/security/2019/dsa-4477.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0a1bc44b89e0fffc2994c5f3135054e8022f0b4a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Fang-Pen Lin descubrió un desbordamiento de pila en ZeroMQ, una
-biblioteca del núcleo ligera, de mensajería. Un cliente remoto no autenticado
-que se conecte a una aplicación que use la biblioteca libzmq y que utilice un
-socket escuchando con cifrado/autenticación CURVE habilitados, puede
-aprovechar este defecto para provocar denegación de servicio o ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 4.2.1-4+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.3.1-4+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de zeromq3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de zeromq3, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/zeromq3">https://security-tracker.debian.org/tracker/zeromq3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4477.data"
diff --git a/spanish/security/2019/dsa-4478.wml b/spanish/security/2019/dsa-4478.wml
deleted file mode 100644
index 96f095013e7..00000000000
--- a/spanish/security/2019/dsa-4478.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="749a0bde1b1978c0dc2c82599e2833b772db36e6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el emulador DOSBox que podrían
-dar lugar a ejecución de código arbitrario en la máquina anfitriona en la que se ejecuta DOSBox
-al ejecutar un programa malicioso en el emulador.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 0.74-4.2+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.74-2-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de dosbox.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4478.data"
diff --git a/spanish/security/2019/dsa-4479.wml b/spanish/security/2019/dsa-4479.wml
deleted file mode 100644
index 2986d265bbb..00000000000
--- a/spanish/security/2019/dsa-4479.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="6bde107f0f532a81d16326f47a68480ab5eb7957"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario, a ejecución de scripts entre sitios («cross-site scripting»), a suplantación («spoofing»), a revelación de información, a denegación de
-servicio o a falsificación de peticiones entre sitios («cross-site request forgery»).</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 60.8.0esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 60.8.0esr-1~deb10u1.</p>
-
-<p><a href="https://security-tracker.debian.org/tracker/CVE-2019-11719">\
-CVE-2019-11719</a> y
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-11729">\
-CVE-2019-11729</a> se abordan solo para stretch, en buster Firefox utiliza
-la copia global para el sistema de NSS, que se actualizará de forma independiente.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4479.data"
diff --git a/spanish/security/2019/dsa-4480.wml b/spanish/security/2019/dsa-4480.wml
deleted file mode 100644
index 06e3e8f5f47..00000000000
--- a/spanish/security/2019/dsa-4480.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="98fed10448ae279b469c860c43ea27e7ac13f9b6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en la implementación de HyperLogLog
-de Redis, una base de datos clave-valor persistente, que podrían dar lugar a denegación
-de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3:3.2.6-3+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 5:5.0.3-4+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de redis.</p>
-
-<p>Para información detallada sobre el estado de seguridad de redis, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/redis">\
-https://security-tracker.debian.org/tracker/redis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4480.data"
diff --git a/spanish/security/2019/dsa-4481.wml b/spanish/security/2019/dsa-4481.wml
deleted file mode 100644
index ac808689779..00000000000
--- a/spanish/security/2019/dsa-4481.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="25077367f7fd816cf900e26c85e197be2c59517a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Harsh Jaiswal descubrió una vulnerabilidad de ejecución remota de intérprete de órdenes («remote shell execution») en
-ruby-mini-magick, una biblioteca Ruby que proporciona un adaptador («wrapper») para ImageMagick
-o para GraphicsMagick. La vulnerabilidad se puede explotar cuando se utiliza MiniMagick::Image.open con
-URL preparadas de una manera determinada y procedentes de entradas de usuario no saneadas.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 4.5.1-1+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.9.2-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-mini-magick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-mini-magick, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-mini-magick">https://security-tracker.debian.org/tracker/ruby-mini-magick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4481.data"
diff --git a/spanish/security/2019/dsa-4482.wml b/spanish/security/2019/dsa-4482.wml
deleted file mode 100644
index c42af5332af..00000000000
--- a/spanish/security/2019/dsa-4482.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="699db9248969d8892802c24158bf1b6bf215a684"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían,
-potencialmente, dar lugar a ejecución de código arbitrario, a ejecución de scripts entre sitios («cross-site
-scripting»), a suplantación («spoofing»), a revelación de información, a denegación de servicio o
-a falsificación de peticiones entre sitios («cross-site request forgery»).</p>
-
-<ul>
-
-<li><p><a href="https://security-tracker.debian.org/tracker/CVE-2019-11719">CVE-2019-11719</a>
-y <a href="https://security-tracker.debian.org/tracker/CVE-2019-11729">CVE-2019-11729</a> se abordan solo para stretch, en
-buster Thunderbird utiliza la copia global para el sistema de NSS, que se actualizará
-de forma independiente.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:60.8.0-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:60.8.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4482.data"
diff --git a/spanish/security/2019/dsa-4483.wml b/spanish/security/2019/dsa-4483.wml
deleted file mode 100644
index a0e52126263..00000000000
--- a/spanish/security/2019/dsa-4483.wml
+++ /dev/null
@@ -1,35 +0,0 @@
-#use wml::debian::translation-check translation="a519393250458ed72be6cc6df911105563ae120c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos problemas de seguridad en LibreOffice:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">CVE-2019-9848</a>
-
- <p>Nils Emmerich descubrió que documentos maliciosos podrían ejecutar
- código Python arbitrario a través de LibreLogo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9849">CVE-2019-9849</a>
-
- <p>Matei Badanoiu descubrió que el modo «stealth» no se aplicaba a
- los gráficos de los topos usados para introducir los elementos de las enumeraciones o listas.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:5.2.7-1+deb9u9.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:6.1.5-3+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libreoffice.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libreoffice, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4483.data"
diff --git a/spanish/security/2019/dsa-4484.wml b/spanish/security/2019/dsa-4484.wml
deleted file mode 100644
index 7c14eb6a556..00000000000
--- a/spanish/security/2019/dsa-4484.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="1ac8218b729e6fe62e8b52eb754400fe4a637557"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jann Horn descubrió que el subsistema ptrace del núcleo Linux
-no gestiona correctamente las credenciales de un proceso que quiere
-crear una relación de ptrace, lo que permite que un usuario local obtenga privilegios
-de administrador («root») en ciertos escenarios.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 4.9.168-1+deb9u4.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.19.37-5+deb10u1. Esta actualización incluye también un parche para una
-regresión que introdujo la corrección original de <a href="https://security-tracker.debian.org/tracker/CVE-2019-11478">CVE-2019-11478</a> (#930904).</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4484.data"
diff --git a/spanish/security/2019/dsa-4485.wml b/spanish/security/2019/dsa-4485.wml
deleted file mode 100644
index 3edc8bcd99c..00000000000
--- a/spanish/security/2019/dsa-4485.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="d744693800e0dd8bd5f4734db3d95b1dab155059"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución Java OpenJDK
-que dan lugar a revelación de información, a denegación de servicio o a elusión de
-restricciones del entorno aislado («sandbox»). Además, se ha actualizado la implementación de la
-criptografía de curva elíptica.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 8u222-b10-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4485.data"
diff --git a/spanish/security/2019/dsa-4486.wml b/spanish/security/2019/dsa-4486.wml
deleted file mode 100644
index b7cd0d2f4df..00000000000
--- a/spanish/security/2019/dsa-4486.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e5aeb8a6308fc885fa2d845272729cfc2dcaed66"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución Java OpenJDK
-que dan lugar a revelación de información, a denegación de servicio o a elusión de
-restricciones del entorno aislado («sandbox»). Además, se ha actualizado la implementación de la
-criptografía de curva elíptica.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 11.0.4+11-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4486.data"
diff --git a/spanish/security/2019/dsa-4487.wml b/spanish/security/2019/dsa-4487.wml
deleted file mode 100644
index b2c95f2f1f6..00000000000
--- a/spanish/security/2019/dsa-4487.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="9670408dbef0857a0fa087288e7c4b76b64ca2fb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>El usuario <q>Arminius</q> descubrió una vulnerabilidad en Vim, una versión mejorada del
-editor UNIX estándar Vi («Vi IMproved», o Vi mejorado), que también afectaba a la bifurcación («fork») Neovim, un
-editor extensible orientado hacia el código y las funcionalidades modernos:</p>
-
-<p>Es habitual que los editores proporcionen una manera de incorporar órdenes de configuración del editor (también llamadas
-«modelines») que se ejecutan al abrir un fichero, al tiempo que las órdenes potencialmente nocivas
-se filtran mediante un mecanismo de entorno aislado («sandbox»). Se descubrió que la orden
-<q>source</q> (usada para incluir y ejecutar otro fichero) no se filtraba, lo que permitía
-la ejecución de órdenes del intérprete de órdenes («shell») mediante la apertura con Neovim de un fichero cuidadosamente preparado.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 0.1.7-4+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de neovim.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4487.data"
diff --git a/spanish/security/2019/dsa-4488.wml b/spanish/security/2019/dsa-4488.wml
deleted file mode 100644
index 0bc0cf95902..00000000000
--- a/spanish/security/2019/dsa-4488.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b6298f6832e320a5ee8a2edc330a4cc1c4edb714"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jeremy Harris descubrió que Exim, un agente de transporte de correo electrónico, no
-gestiona correctamente la sustitución de ${sort }. Un atacante remoto puede explotar
-este defecto para ejecutar programas con privilegios de administrador («root») en configuraciones
-diferentes de la configuración por omisión (pero habituales) en las que la sustitución de ${sort } se utiliza para elementos («items»)
-que puede controlar el atacante.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 4.89-2+deb9u5.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.92-8+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de exim4.</p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4488.data"
diff --git a/spanish/security/2019/dsa-4489.wml b/spanish/security/2019/dsa-4489.wml
deleted file mode 100644
index aab1d266cdf..00000000000
--- a/spanish/security/2019/dsa-4489.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="28571f1f95b81eb7b756c120eb0962f456fdea16"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Imre Rad descubrió varias vulnerabilidades en GNU patch que dan lugar a
-inyección de órdenes del intérprete de órdenes («shell») o a escape del directorio de trabajo y acceso
-y sobrescritura de ficheros si se procesan ficheros de parches, preparados de una manera determinada.</p>
-
-<p>Esta actualización corrige también una regresión introducida por el parche
-que abordaba <a href="https://security-tracker.debian.org/tracker/CVE-2018-1000156">CVE-2018-1000156</a> al aplicar parches de estilo ed (#933140).</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 2.7.5-1+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.7.6-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de patch.</p>
-
-<p>Para información detallada sobre el estado de seguridad de patch, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/patch">https://security-tracker.debian.org/tracker/patch</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4489.data"
diff --git a/spanish/security/2019/dsa-4490.wml b/spanish/security/2019/dsa-4490.wml
deleted file mode 100644
index da0b0f39e20..00000000000
--- a/spanish/security/2019/dsa-4490.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="bbdc5fdd9cf31c8e006e51f38f90961f3cb78f42"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Subversion, un sistema de control
-de versiones. El proyecto «Vulnerabilidades y exposiciones comunes» («Common Vulnerabilities and Exposures») identifica los
-problemas siguientes:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11782">CVE-2018-11782</a>
-
- <p>Ace Olszowka informó de que el proceso servidor svnserve de Subversion
- puede terminar su ejecución cuando una petición de solo lectura bien construida produce una respuesta
- determinada, dando lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0203">CVE-2019-0203</a>
-
- <p>Tomas Bortoli informó de que el proceso servidor svnserve de Subversion
- puede terminar su ejecución cuando un cliente envía determinadas secuencias de órdenes de protocolo.
- Si la configuración del servidor tiene habilitado el acceso anónimo, esto podría
- dar lugar a denegación de servicio remota sin autenticar.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.9.5-1+deb9u4.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.10.4-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de subversion.</p>
-
-<p>Para información detallada sobre el estado de seguridad de subversion, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/subversion">https://security-tracker.debian.org/tracker/subversion</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4490.data"
diff --git a/spanish/security/2019/dsa-4491.wml b/spanish/security/2019/dsa-4491.wml
deleted file mode 100644
index 29204bdae4b..00000000000
--- a/spanish/security/2019/dsa-4491.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cd7dc14fad41ff44dc0be30b055527d3a7b2e929"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tobias Maedel descubrió que el módulo mod_copy de ProFTPD, un
-servidor FTP/SFTP/FTPS, realizaba una validación incompleta de permisos para
-las órdenes CPFR/CPTO.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.3.5b-4+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.6-4+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de proftpd-dfsg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de proftpd-dfsg, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/proftpd-dfsg">\
-https://security-tracker.debian.org/tracker/proftpd-dfsg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4491.data"
diff --git a/spanish/security/2019/dsa-4492.wml b/spanish/security/2019/dsa-4492.wml
deleted file mode 100644
index a56f378c3a1..00000000000
--- a/spanish/security/2019/dsa-4492.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b543826cf91a197de2f12cb175e7cb663e02fbe3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto un problema en el sistema de base de datos PostgreSQL que
-podría dar lugar a elevación de privilegios.</p>
-
-<p>Para información adicional, consulte el anuncio del proyecto original en
-<a href="https://www.postgresql.org/about/news/1960/">\
-https://www.postgresql.org/about/news/1960/</a></p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 9.6.15-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-9.6.</p>
-
-<p>Para información detallada sobre el estado de seguridad de postgresql-9.6, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4492.data"
diff --git a/spanish/security/2019/dsa-4493.wml b/spanish/security/2019/dsa-4493.wml
deleted file mode 100644
index 57db6494e45..00000000000
--- a/spanish/security/2019/dsa-4493.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="f6ed8926284e324b590e8b1341a32f9c15e87285"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos problemas de seguridad en el sistema de base de datos
-PostgreSQL que podrían dar lugar a elevación de privilegios, a denegación de servicio o
-a revelación de contenido de la memoria.</p>
-
-<p>Para información adicional, consulte el anuncio del proyecto original en
-<a href="https://www.postgresql.org/about/news/1960/">\
-https://www.postgresql.org/about/news/1960/</a></p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 11.5-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de postgresql-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/postgresql-11">\
-https://security-tracker.debian.org/tracker/postgresql-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4493.data"
diff --git a/spanish/security/2019/dsa-4494.wml b/spanish/security/2019/dsa-4494.wml
deleted file mode 100644
index 928d70ebe54..00000000000
--- a/spanish/security/2019/dsa-4494.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="e2a0febe5662aba5663827024c6257324ba5d9bd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Dominik Penner descubrió que KConfig, la infraestructura para dar valor a los parámetros de
-configuración de KDE, soportaba una funcionalidad que permitía definir la ejecución de órdenes del intérprete de órdenes («shell») en
-ficheros .desktop. Si a un usuario se le proporciona un fichero .desktop mal construido
-(por ejemplo, si está embebido en un archivo descargado y se abre este en
-un explorador de ficheros), se podrían ejecutar órdenes arbitrarias. Esta actualización
-elimina dicha funcionalidad.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 5.28.0-2+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 5.54.0-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de kconfig.</p>
-
-<p>Para información detallada sobre el estado de seguridad de kconfig, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/kconfig">\
-https://security-tracker.debian.org/tracker/kconfig</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4494.data"
diff --git a/spanish/security/2019/dsa-4495.wml b/spanish/security/2019/dsa-4495.wml
deleted file mode 100644
index 29eea74bbc9..00000000000
--- a/spanish/security/2019/dsa-4495.wml
+++ /dev/null
@@ -1,117 +0,0 @@
-#use wml::debian::translation-check translation="2b74abc752f8e4232fe85da5b7c01782113a2f4d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>
-
- <p>chenxiang informó de una condición de carrera en libsas, el subsistema
- del núcleo para soporte de dispositivos SCSI en serie (SAS, por sus siglas en inglés), que
- podría dar lugar a un «uso tras liberar». No está claro cómo podría
- explotarse.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>
-
- <p>Se descubrió que la mayoría de los procesadores x86 podrían saltarse,
- de forma especulativa, una instrucción SWAPGS condicional utilizada al entrar al
- núcleo desde modo usuario, o que podrían ejecutarla, de forma especulativa, cuando
- deberían saltársela. Este es un subtipo de Spectre variante 1
- que podría permitir que usuarios locales obtengan información sensible
- del núcleo o de otros procesos. Se ha mitigado utilizando
- barreras de memoria para limitar la ejecución especulativa. A los sistemas con
- núcleo i386 no les afecta ya que el núcleo no utiliza SWAPGS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1999">CVE-2019-1999</a>
-
- <p>Se descubrió una condición de carrera en el controlador de Android binder
- que podría dar lugar a un «uso tras liberar». Si está cargado este controlador, un
- usuario local podría aprovecharse de esto para provocar una denegación de servicio
- (corrupción de memoria) o para elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>
-
- <p>La herramienta syzkaller encontró una potencial desreferencia nula en varios
- controladores para adaptadores de Bluetooth en serie (conectados a UART). Un usuario local con
- acceso a un dispositivo pty o a otro dispositivo tty adecuado podría aprovecharse de esto
- para provocar una denegación de servicio (BUG/oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>
-
- <p>Amit Klein y Benny Pinkas descubrieron que la generación de ID
- de paquetes IP utilizaba una función hash débil: <q>jhash</q>. Esto podría permitir
- el seguimiento de ordenadores individuales al comunicarse con distintos
- servidores remotos y desde redes también distintas. En su lugar,
- ahora se utiliza la función <q>siphash</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12817">CVE-2019-12817</a>
-
- <p>Se descubrió que en la arquitectura PowerPC (ppc64el) el
- código de la tabla hash de páginas (HPT, por sus siglas en inglés) no gestionaba correctamente los fork() en
- procesos con memoria ubicada en direcciones por encima de 512 TiB. Esto podría
- dar lugar a «uso tras liberar» en el núcleo o a la compartición no intencionada de
- memoria entre procesos de usuario. Un usuario local podría aprovecharse de esto para
- elevación de privilegios. Los sistemas que utilizan el radix MMU o un núcleo
- personalizado con tamaño de página de 4 KiB no están afectados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12984">CVE-2019-12984</a>
-
- <p>Se descubrió que la implementación del protocolo NFC no
- validaba correctamente un mensaje de control de netlink, dado lugar, potencialmente,
- a una desreferencia de puntero nulo. Un usuario local en un sistema con una
- interfaz NFC podría usar esto para provocar denegación de servicio (BUG/oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13233">CVE-2019-13233</a>
-
- <p>Jann Horn descubrió una condición de carrera en la arquitectura x86,
- en el uso de la LDT. Esto podría dar lugar a un «uso tras liberar». Un
- usuario local podría, posiblemente, utilizar esto para provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>
-
- <p>Se descubrió que el controlador gtco para entrada USB en tabletas podría
- desbordar la pila con datos constantes durante el análisis sintáctico del descriptor del
- dispositivo. Un usuario presente físicamente con un dispositivo
- USB construido de una manera especial podría usar esto para provocar denegación de servicio
- (BUG/oops) o, posiblemente, para elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>
-
- <p>Praveen Pandey informó de que en sistemas PowerPC (ppc64el) sin
- memoria transaccional (TM, por sus siglas en inglés), el núcleo, de todas formas, intentaría
- restaurar el estado de TM pasado a la llamada al sistema sigreturn(). Un usuario
- local podría usar esto para provocar denegación de servicio (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>
-
- <p>La herramienta syzkaller encontró que faltaba una comprobación de límites en el controlador de
- disquete. Un usuario local con acceso a una disquetera con un
- disquete en su interior podría usar esto para leer memoria del núcleo fuera de los límites del
- área de E/S y obtener, posiblemente, información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>
-
- <p>La herramienta syzkaller encontró una potencial división por cero en el
- controlador de disquete. Un usuario local con acceso a una
- disquetera podría usar esto para provocar denegación de servicio (oops).</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.19.37-5+deb10u2.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se corregirán
-próximamente.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4495.data"
diff --git a/spanish/security/2019/dsa-4496.wml b/spanish/security/2019/dsa-4496.wml
deleted file mode 100644
index 1ede6e48129..00000000000
--- a/spanish/security/2019/dsa-4496.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3edf351d0a6cb56a3b6226b235880a5a5340ee13"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Benno Fuenfstueck descubrió que Pango, una biblioteca para composición y
-visualización de texto con énfasis en la traducción a distintos idiomas, es propenso a un
-defecto de desbordamiento de memoria dinámica («heap») en la función
-pango_log2vis_get_embedding_levels. Un atacante puede aprovechar este defecto para provocar denegación de
-servicio o, potencialmente, ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.42.4-7~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de pango1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pango1.0, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/pango1.0">https://security-tracker.debian.org/tracker/pango1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4496.data"
diff --git a/spanish/security/2019/dsa-4497.wml b/spanish/security/2019/dsa-4497.wml
deleted file mode 100644
index 14c82df2512..00000000000
--- a/spanish/security/2019/dsa-4497.wml
+++ /dev/null
@@ -1,157 +0,0 @@
-#use wml::debian::translation-check translation="4f5ef50b5d7008577cb1752c366cedd8f01980e3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8553">CVE-2015-8553</a>
-
- <p>Jan Beulich descubrió que el <a href="https://security-tracker.debian.org/tracker/CVE-2015-2150">CVE-2015-2150</a> no se abordó
- completamente. Si se traslada una función física PCI a un
- huésped Xen, el huésped puede acceder a su memoria y regiones
- de E/S antes de que se habilite la decodificación de esas regiones. Esto podría
- dar lugar a denegación de servicio (NMI inesperado) en el anfitrión.</p>
-
- <p>La corrección para esto es incompatible con versiones de qemu anteriores a la 2.5.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-18509">CVE-2017-18509</a>
-
- <p>Denis Andzakovic informó de la falta de una comprobación de tipo en la implementación
- del enrutamiento multidifusión con IPv4. Un usuario con capacidad CAP_NET_ADMIN (en
- cualquier espacio de nombres de usuario) podría usar esto para provocar denegación de servicio (corrupción
- de memoria o caída) o, posiblemente, para elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-5995">CVE-2018-5995</a>
-
- <p>ADLab, de VenusTech, descubrió que el núcleo registraba las direcciones
- virtuales asignadas a datos específicos de cada CPU, lo que podría hacer más fácil
- explotar otras vulnerabilidades.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20836">CVE-2018-20836</a>
-
- <p>chenxiang informó de una condición de carrera en libsas, el subsistema
- del núcleo para soporte de dispositivos SCSI en serie (SAS, por sus siglas en inglés), que
- podría dar lugar a un «uso tras liberar». No está claro cómo podría
- explotarse.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-20856">CVE-2018-20856</a>
-
- <p>Xiao Jin informó de una potencial «doble liberación» en el subsistema orientado a bloques,
- en caso de que se produzca un error durante la inicialización del planificador de E/S para un
- dispositivo orientado a bloques. No está claro cómo podría explotarse.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1125">CVE-2019-1125</a>
-
- <p>Se descubrió que la mayoría de los procesadores x86 podrían saltarse,
- de forma especulativa, una instrucción SWAPGS condicional utilizada al entrar al
- núcleo desde modo usuario, o que podrían ejecutarla, de forma especulativa, cuando
- deberían saltársela. Este es un subtipo de Spectre variante 1
- que podría permitir que usuarios locales obtengan información sensible
- del núcleo o de otros procesos. Se ha mitigado utilizando
- barreras de memoria para limitar la ejecución especulativa. A los sistemas con
- núcleo i386 no les afecta ya que el núcleo no utiliza SWAPGS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3882">CVE-2019-3882</a>
-
- <p>Se encontró que la implementación de vfio no limitaba el número de
- correspondencias («mappings») DMA con la memoria del dispositivo. Un usuario local propietario
- de un dispositivo vfio podría usar esto para provocar denegación de servicio
- (memoria agotada).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3900">CVE-2019-3900</a>
-
- <p>Se descubrió que los controladores vhost no gestionaban correctamente la
- cantidad de trabajo realizado para atender peticiones de las VM huéspedes. Un
- huésped malicioso podría usar esto para provocar denegación de servicio
- (uso ilimitado de CPU) en el anfitrión.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10207">CVE-2019-10207</a>
-
- <p>La herramienta syzkaller encontró una potencial desreferencia nula en varios
- controladores para adaptadores de Bluetooth en serie (conectados a UART). Un usuario local con
- acceso a un dispositivo pty o a otro dispositivo tty adecuado podría aprovecharse de esto
- para provocar una denegación de servicio (BUG/oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10638">CVE-2019-10638</a>
-
- <p>Amit Klein y Benny Pinkas descubrieron que la generación de ID
- de paquetes IP utilizaba una función hash débil: <q>jhash</q>. Esto podría permitir
- el seguimiento de ordenadores individuales al comunicarse con distintos
- servidores remotos y desde redes también distintas. En su lugar,
- ahora se utiliza la función <q>siphash</q>.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10639">CVE-2019-10639</a>
-
- <p>Amit Klein y Benny Pinkas descubrieron que la generación de ID
- de paquetes IP utilizaba una función hash débil que incorporaba una dirección
- virtual del núcleo. Esta función hash ya no se utiliza para los ID IP,
- aunque todavía se usa con otros fines en la pila de protocolos de red.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13631">CVE-2019-13631</a>
-
- <p>Se descubrió que el controlador gtco para tabletas de entrada USB podría
- desbordar la pila con datos constantes durante el análisis sintáctico del descriptor del
- dispositivo. Un usuario presente físicamente con un dispositivo
- USB construido de una manera especial podría usar esto para provocar denegación de servicio
- (BUG/oops) o, posiblemente, para elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13648">CVE-2019-13648</a>
-
- <p>Praveen Pandey informó de que en sistemas PowerPC (ppc64el) sin
- memoria transaccional (TM, por sus siglas en inglés), el núcleo, de todas formas, intentaría
- restaurar el estado de TM pasado a la llamada al sistema sigreturn(). Un usuario
- local podría usar esto para provocar denegación de servicio (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14283">CVE-2019-14283</a>
-
- <p>La herramienta syzkaller encontró que faltaba una comprobación de límites en el controlador de
- disquete. Un usuario local con acceso a una disquetera con un
- disquete en su interior podría usar esto para leer memoria del núcleo fuera de los límites del
- área de E/S y obtener, posiblemente, información sensible.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14284">CVE-2019-14284</a>
-
- <p>La herramienta syzkaller encontró una potencial división por cero en el
- controlador de disquete. Un usuario local con acceso a una
- disquetera podría usar esto para provocar denegación de servicio (oops).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15239">CVE-2019-15239</a>
-
- <p>Denis Andzakovic informó de un posible «uso tras liberar» en la
- implementación de sockets TCP. Un usuario local podría usar esto para provocar
- denegación de servicio (corrupción de memoria o caída) o, posiblemente,
- elevación de privilegios.</p></li>
-
-<li>(Todavía no asignado ID de CVE)
-
- <p>El subsistema conntrack de netfilter utilizaba direcciones del núcleo como
- ID visibles por el usuario, lo que podría hacer más fácil explotar otras
- vulnerabilidades de seguridad.</p></li>
-
-<li>XSA-300
-
- <p>Julien Grall informó de que Linux no limita la cantidad de memoria
- que puede intentar utilizar un dominio ni la cantidad de
- memoria de mapeo externo o de mapeo de permisos («foreign / grant map») que puede consumir un huésped individual,
- dando lugar a condiciones de denegación de servicio (para el anfitrión o para los huéspedes).</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 4.9.168-1+deb9u5.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se corrigieron en su mayor parte
-en la versión 4.19.37-5+deb10u2 o anteriores.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4497.data"
diff --git a/spanish/security/2019/dsa-4498.wml b/spanish/security/2019/dsa-4498.wml
deleted file mode 100644
index a06702e5f64..00000000000
--- a/spanish/security/2019/dsa-4498.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="77a180a465343e9516a98959a7a6cb095ce570b9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en python-django, una infraestructura
-de soporte para desarrollo web. Podrían dar lugar a denegación de servicio remota o
-a inyección de SQL.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:1.10.7-2+deb9u6.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:1.11.23-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-django.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-django, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4498.data"
diff --git a/spanish/security/2019/dsa-4499.wml b/spanish/security/2019/dsa-4499.wml
deleted file mode 100644
index 7812427ad30..00000000000
--- a/spanish/security/2019/dsa-4499.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="65aeebeeb680b006b7abd280632468d607d2602f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Netanel informó de que el procedimiento .buildfont1 de Ghostscript, el intérprete
-GPL de PostScript/PDF, no restringe correctamente las llamadas privilegiadas,
-lo que podría dar lugar a elusión de restricciones de sistemas de archivos del entorno aislado («sandbox»)
-dSAFER.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 9.26a~dfsg-0+deb9u4.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 9.27~dfsg-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4499.data"
diff --git a/spanish/security/2019/dsa-4500.wml b/spanish/security/2019/dsa-4500.wml
deleted file mode 100644
index 9fd706d54c4..00000000000
--- a/spanish/security/2019/dsa-4500.wml
+++ /dev/null
@@ -1,247 +0,0 @@
-#use wml::debian::translation-check translation="3a434572e5a5011fce231866da5376d28082ebe6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5805">CVE-2019-5805</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5806">CVE-2019-5806</a>
-
- <p>Wen Xu descubrió un problema de desbordamiento de entero en la biblioteca Angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5807">CVE-2019-5807</a>
-
- <p>TimGMichaud descubrió un problema de corrupción de memoria en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5808">CVE-2019-5808</a>
-
- <p>cloudfuzzer descubrió un problema de «uso tras liberar» en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5809">CVE-2019-5809</a>
-
- <p>Mark Brand descubrió un problema de «uso tras liberar» en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5810">CVE-2019-5810</a>
-
- <p>Mark Amery descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5811">CVE-2019-5811</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la funcionalidad de intercambio de recursos de origen
- cruzado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5813">CVE-2019-5813</a>
-
- <p>Aleksandar Nikolic descubrió un problema de lectura fuera de límites en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5814">CVE-2019-5814</a>
-
- <p>@AaylaSecura1138 descubrió una manera de sortear la funcionalidad de intercambio de recursos de
- origen cruzado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5815">CVE-2019-5815</a>
-
- <p>Nicolas Grégoire descubrió un problema de desbordamiento de memoria en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5818">CVE-2019-5818</a>
-
- <p>Adrian Tolbaru descubrió un problema de valor no inicializado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5819">CVE-2019-5819</a>
-
- <p>Svyat Mitin descubrió un error en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5820">CVE-2019-5820</a>
-
- <p>pdknsk descubrió un problema de desbordamiento de entero en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5821">CVE-2019-5821</a>
-
- <p>pdknsk descubrió otro problema de desbordamiento de entero en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5822">CVE-2019-5822</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la funcionalidad de intercambio de recursos de origen
- cruzado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5823">CVE-2019-5823</a>
-
- <p>David Erceg descubrió un error de navegación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5824">CVE-2019-5824</a>
-
- <p>leecraso y Guang Gong descubrieron un error en el reproductor multimedia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5825">CVE-2019-5825</a>
-
- <p>Genming Liu, Jianyu Chen, Zhen Feng y Jessica Liu descubrieron un
- problema de escritura fuera de límites en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5826">CVE-2019-5826</a>
-
- <p>Genming Liu, Jianyu Chen, Zhen Feng y Jessica Liu descubrieron un
- problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5827">CVE-2019-5827</a>
-
- <p>mlfbrown descubrió un problema de lectura fuera de límites en la biblioteca sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5828">CVE-2019-5828</a>
-
- <p>leecraso y Guang Gong descubrieron un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5829">CVE-2019-5829</a>
-
- <p>Lucas Pinheiro descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5830">CVE-2019-5830</a>
-
- <p>Andrew Krashichkov descubrió un error de credenciales en la funcionalidad de intercambio de
- recursos de origen cruzado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5831">CVE-2019-5831</a>
-
- <p>yngwei descubrió un error de mapa («map error») en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5832">CVE-2019-5832</a>
-
- <p>Sergey Shekyan descubrió un error en la funcionalidad de intercambio de recursos de origen
- cruzado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5833">CVE-2019-5833</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5834">CVE-2019-5834</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5836">CVE-2019-5836</a>
-
- <p>Omair descubrió un problema de desbordamiento de memoria en la biblioteca Angle.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5837">CVE-2019-5837</a>
-
- <p>Adam Iawniuk descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5838">CVE-2019-5838</a>
-
- <p>David Erceg descubrió un error en los permisos de extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5839">CVE-2019-5839</a>
-
- <p>Masato Kinugawa descubrió errores de implementación en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5840">CVE-2019-5840</a>
-
- <p>Eliya Stein y Jerome Dangu descubrieron una manera de sortear el bloqueador de ventanas emergentes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5842">CVE-2019-5842</a>
-
- <p>BUGFENSE descubrió un problema de «uso tras liberar» en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5847">CVE-2019-5847</a>
-
- <p>m3plex descubrió un error en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5848">CVE-2019-5848</a>
-
- <p>Mark Amery descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5849">CVE-2019-5849</a>
-
- <p>Zhen Zhou descubrió una lectura fuera de límites en la biblioteca Skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5850">CVE-2019-5850</a>
-
- <p>Brendon Tiszka descubrió un problema de «uso tras liberar» en el componente de descarga de páginas para navegación sin conexión («offline page
- fetcher»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5851">CVE-2019-5851</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras envenenamiento» («use-after-poison»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5852">CVE-2019-5852</a>
-
- <p>David Erceg descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5853">CVE-2019-5853</a>
-
- <p>Yngwei y sakura descubrieron un problema de corrupción de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5854">CVE-2019-5854</a>
-
- <p>Zhen Zhou descubrió un problema de desbordamiento de entero en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5855">CVE-2019-5855</a>
-
- <p>Zhen Zhou descubrió un problema de desbordamiento de entero en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5856">CVE-2019-5856</a>
-
- <p>Yongke Wang descubrió un error relacionado con el sistema de archivos: permisos de URI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5857">CVE-2019-5857</a>
-
- <p>cloudfuzzer descubrió una manera de provocar la caída de Chromium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5858">CVE-2019-5858</a>
-
- <p>evil1m0 descubrió un problema de revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5859">CVE-2019-5859</a>
-
- <p>James Lee descubrió una manera de lanzar otros navegadores.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5860">CVE-2019-5860</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5861">CVE-2019-5861</a>
-
- <p>Robin Linus descubrió un error en la determinación de la ubicación del clic.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5862">CVE-2019-5862</a>
-
- <p>Jun Kokatsu descubrió un error en la implementación de AppCache.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5864">CVE-2019-5864</a>
-
- <p>Devin Grindle descubrió un error en la funcionalidad de intercambio de recursos de origen
- cruzado para extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5865">CVE-2019-5865</a>
-
- <p>Ivan Fratric descubrió una manera de sortear la funcionalidad de aislamiento de sitios web («site isolation»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5867">CVE-2019-5867</a>
-
- <p>Lucas Pinheiro descubrió un problema de lectura fuera de límites en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5868">CVE-2019-5868</a>
-
- <p>banananapenguin descubrió un problema de «uso tras liberar» en la biblioteca
- javascript v8.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 76.0.3809.100-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4500.data"
diff --git a/spanish/security/2019/dsa-4501.wml b/spanish/security/2019/dsa-4501.wml
deleted file mode 100644
index 3b53af6dde0..00000000000
--- a/spanish/security/2019/dsa-4501.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="227bcefec15ae1228bb8a066c501b02e7674d310"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que las modificaciones del código para corregir
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-16858">\
-CVE-2018-16858</a> y
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9848">\
-CVE-2019-9848</a> no eran completas.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:5.2.7-1+deb9u10.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:6.1.5-3+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de libreoffice.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libreoffice, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4501.data"
diff --git a/spanish/security/2019/dsa-4502.wml b/spanish/security/2019/dsa-4502.wml
deleted file mode 100644
index 65f561d392d..00000000000
--- a/spanish/security/2019/dsa-4502.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5fff986997c3e1e9483387fcbd8c7504d8adb1e8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en la infraestructura de soporte multimedia
-FFmpeg que pueden dar lugar, si se procesan ficheros o flujos de datos («streams») mal construidos,
-a denegación de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 7:4.1.4-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ffmpeg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ffmpeg, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4502.data"
diff --git a/spanish/security/2019/dsa-4503.wml b/spanish/security/2019/dsa-4503.wml
deleted file mode 100644
index ceab2dabc3b..00000000000
--- a/spanish/security/2019/dsa-4503.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="de89bdd77e63a7302f2e07515418c51eb48e6b04"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto tres vulnerabilidades en el lenguaje de programación Go:
-«net/url» aceptaba algunos nombres de máquina («hosts») inválidos en las URL, lo que podía dar lugar a
-elusión de autorización en algunas aplicaciones, y la implementación de HTTP/2
-era susceptible de denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.11.6-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de golang-1.11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de golang-1.11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4503.data"
diff --git a/spanish/security/2019/dsa-4504.wml b/spanish/security/2019/dsa-4504.wml
deleted file mode 100644
index d10a2fda28f..00000000000
--- a/spanish/security/2019/dsa-4504.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3fa0183b450f2fae7e2922ed7c01c1a7a4dbf462"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en el reproductor multimedia VLC que
-podrían dar lugar a ejecución de código arbitrario o a denegación de servicio si
-se procesa un fichero o flujo de datos («stream») mal construido.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.0.8-0+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.0.8-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vlc, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4504.data"
diff --git a/spanish/security/2019/dsa-4505.wml b/spanish/security/2019/dsa-4505.wml
deleted file mode 100644
index 8d990ac2dfc..00000000000
--- a/spanish/security/2019/dsa-4505.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f5cd46c3e3924ab23d0d4f1d513135cf447a4a23"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron tres vulnerabilidades en el código de HTTP/2 de Nginx, un
-servidor web y servidor proxy inverso de alto rendimiento, que podrían dar lugar a
-denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.10.3-1+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.14.2-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de nginx.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nginx, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4505.data"
diff --git a/spanish/security/2019/dsa-4506.wml b/spanish/security/2019/dsa-4506.wml
deleted file mode 100644
index a0392de2fe1..00000000000
--- a/spanish/security/2019/dsa-4506.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cbab5335c764283922ad7e91ad6fe0d0bb8e6bf8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en QEMU, un emulador de procesadores
-rápido, que podrían dar lugar a denegación de servicio, a ejecución de
-código arbitrario o a elusión de ACL.</p>
-
-<p>Además, esta actualización corrige una regresión que provocaría el bloqueo («cuelgue»)
-de conexiones NBD.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:2.8+dfsg-6+deb9u8.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4506.data"
diff --git a/spanish/security/2019/dsa-4507.wml b/spanish/security/2019/dsa-4507.wml
deleted file mode 100644
index ff4b7c15857..00000000000
--- a/spanish/security/2019/dsa-4507.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3af4060645645520f7827d5fbf76af3c6bb56ea3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Squid, un proxy web caché
-con funciones completas. Los defectos en el procesamiento de la autenticación HTTP Digest, en el
-procesamiento de la autenticación HTTP Basic y en cachemgr.cgi permitían
-que atacantes remotos realizaran ataques de denegación de servicio y de ejecución de scripts entre sitios («cross-site
-scripting») y, potencialmente, que ejecutaran código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.6-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de squid.</p>
-
-<p>Para información detallada sobre el estado de seguridad de squid, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/squid">https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4507.data"
diff --git a/spanish/security/2019/dsa-4508.wml b/spanish/security/2019/dsa-4508.wml
deleted file mode 100644
index 832c993e75f..00000000000
--- a/spanish/security/2019/dsa-4508.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="404cce71ee05931afe05b1f7983eee244c2aa6a5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron tres vulnerabilidades en el código de HTTP/2 del servidor HTTP
-H2O que podrían dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.2.5+dfsg2-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de h2o.</p>
-
-<p>Para información detallada sobre el estado de seguridad de h2o, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/h2o">\
-https://security-tracker.debian.org/tracker/h2o</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4508.data"
diff --git a/spanish/security/2019/dsa-4509.wml b/spanish/security/2019/dsa-4509.wml
deleted file mode 100644
index 3f1e1785d8d..00000000000
--- a/spanish/security/2019/dsa-4509.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="b917e690cbacd447496fcc36bb3b22df5d6873b2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varias vulnerabilidades en el servidor Apache HTTPD.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-9517">CVE-2019-9517</a>
-
- <p>Jonathan Looney informó de que un cliente malicioso podría llevar a cabo un
- ataque de denegación de servicio (usando todos los trabajadores h2) inundando una
- conexión con peticiones y, básicamente, no leyendo nunca respuestas en
- la conexión TCP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10081">CVE-2019-10081</a>
-
- <p>Craig Young informó de que los PUSH HTTP/2 podían dar lugar a sobreescritura
- de memoria en el área («pool») de peticiones adelantadas («pushing requests»), provocando caídas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10082">CVE-2019-10082</a>
-
- <p>Craig Young informó de que se podía hacer que la gestión de sesiones HTTP/2
- leyera memoria que había sido liberada previamente, durante el cierre («shutdown») de conexiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10092">CVE-2019-10092</a>
-
- <p>Matei <q>Mal</q> Badanoiu informó de una vulnerabilidad limitada de ejecución de scripts entre sitios («limited cross-site
- scripting») en la página de error de mod_proxy.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10097">CVE-2019-10097</a>
-
- <p>Daniel McCarney informó de que cuando se configuraba mod_remoteip para
- usar un servidor proxy intermediario de confianza que utilizara el protocolo <q>PROXY</q>,
- una cabecera PROXY preparada de una manera determinada podía desencadenar un desbordamiento
- de pila o una desreferencia de puntero NULL. Esta vulnerabilidad solo podía ser
- desencadenada por un proxy de confianza y no por clientes HTTP no confiables. Este
- problema no afecta a la distribución stretch.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-10098">CVE-2019-10098</a>
-
- <p>Yukitsugu Sasaki informó de una potencial vulnerabilidad de redirección abierta en
- el módulo mod_rewrite.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 2.4.25-3+deb9u8.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.4.38-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de apache2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de apache2, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4509.data"
diff --git a/spanish/security/2019/dsa-4510.wml b/spanish/security/2019/dsa-4510.wml
deleted file mode 100644
index f83bd2eec1c..00000000000
--- a/spanish/security/2019/dsa-4510.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c1ea0c532237ebe87381e982acdfd0b88c70ad4f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Nick Roessler y Rafi Rubin descubrieron que los analizadores sintácticos para los protocolos
-IMAP y ManageSieve del servidor de correo electrónico Dovecot no validan correctamente
-la entrada (tanto antes como después de la identificación o «login»). Un atacante remoto puede aprovechar
-este defecto para desencadenar escrituras en la memoria dinámica («heap») fuera de límites, dando lugar a
-fugas de información o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:2.2.27-3+deb9u5.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:2.3.4.1-5+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de dovecot.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dovecot, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4510.data"
diff --git a/spanish/security/2019/dsa-4511.wml b/spanish/security/2019/dsa-4511.wml
deleted file mode 100644
index daa0ffef86e..00000000000
--- a/spanish/security/2019/dsa-4511.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d21226457358fef6fa59f6c57dae91b796918db2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el código de HTTP/2 del servidor
-HTTP nghttp2 que podrían dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.18.1-1+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.36.0-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de nghttp2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nghttp2, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nghttp2">\
-https://security-tracker.debian.org/tracker/nghttp2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4511.data"
diff --git a/spanish/security/2019/dsa-4512.wml b/spanish/security/2019/dsa-4512.wml
deleted file mode 100644
index cffb4de02d0..00000000000
--- a/spanish/security/2019/dsa-4512.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d50b12ef5d44fe40467692db9134c3576ad3e540"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en QEMU, un emulador de procesadores
-rápido, que podrían dar lugar a denegación de servicio, a ejecución de
-código arbitrario o a elusión de ACL.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:3.1+dfsg-8+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4512.data"
diff --git a/spanish/security/2019/dsa-4513.wml b/spanish/security/2019/dsa-4513.wml
deleted file mode 100644
index 92aa25d4d31..00000000000
--- a/spanish/security/2019/dsa-4513.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="1b90d12352f7fdbd5e4f381737cade634ef6a40e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Stefan Metzmacher descubrió un defecto en Samba, un servidor de ficheros, impresión
-y acceso («login») SMB/CIFS para Unix. Determinadas combinaciones de parámetros y
-de permisos permiten al usuario escapar de la definición de ruta de los recursos compartidos y
-ver el sistema de archivos '/' completo, si bien la comprobación de permisos Unix en el
-núcleo sigue llevándose a cabo.</p>
-
-<p>Puede encontrar más detalles en el aviso del proyecto original, en
-<a href="https://www.samba.org/samba/security/CVE-2019-10197.html">\
-https://www.samba.org/samba/security/CVE-2019-10197.html</a></p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2:4.9.5+dfsg-5+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de samba.</p>
-
-<p>Para información detallada sobre el estado de seguridad de samba, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/samba">\
-https://security-tracker.debian.org/tracker/samba</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4513.data"
diff --git a/spanish/security/2019/dsa-4514.wml b/spanish/security/2019/dsa-4514.wml
deleted file mode 100644
index efd63f613b4..00000000000
--- a/spanish/security/2019/dsa-4514.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="98c1c605e310fa261a78ba9e0db014ce48a4bc61"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Alf-Andre Walla descubrió una aserción que puede desencadenarse remotamente en el acelerador
-web Varnish. El envío de una petición HTTP mal construida podría dar lugar a denegación
-de servicio.</p>
-
-<p>La distribución «antigua estable» (stretch) no está afectada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 6.1.1-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de varnish.</p>
-
-<p>Para información detallada sobre el estado de seguridad de varnish, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/varnish">\
-https://security-tracker.debian.org/tracker/varnish</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4514.data"
diff --git a/spanish/security/2019/dsa-4515.wml b/spanish/security/2019/dsa-4515.wml
deleted file mode 100644
index 789e07aa24d..00000000000
--- a/spanish/security/2019/dsa-4515.wml
+++ /dev/null
@@ -1,133 +0,0 @@
-#use wml::debian::translation-check translation="9f4968f1d9a97ff25da0334028d0e74ab7c96c32"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8644">CVE-2019-8644</a>
-
- <p>G. Geshev descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8649">CVE-2019-8649</a>
-
- <p>Sergei Glazunov descubrió un problema que puede dar lugar a ejecución de scripts entre sitios universal («universal
- cross site scripting»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8658">CVE-2019-8658</a>
-
- <p>akayn descubrió un problema que puede dar lugar a ejecución de scripts entre sitios universal («universal cross site
- scripting»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8666">CVE-2019-8666</a>
-
- <p>Zongming Wang y Zhe Jin descubrieron problemas de corrupción de memoria que
- pueden dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8669">CVE-2019-8669</a>
-
- <p>akayn descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8671">CVE-2019-8671</a>
-
- <p>Apple descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8672">CVE-2019-8672</a>
-
- <p>Samuel Gross descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8673">CVE-2019-8673</a>
-
- <p>Soyeon Park y Wen Xu descubrieron problemas de corrupción de memoria que
- pueden dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8676">CVE-2019-8676</a>
-
- <p>Soyeon Park y Wen Xu descubrieron problemas de corrupción de memoria que
- pueden dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8677">CVE-2019-8677</a>
-
- <p>Jihui Lu descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8678">CVE-2019-8678</a>
-
- <p>Un investigador anónimo, Anthony Lai, Ken Wong, Jeonghoon Shin,
- Johnny Yu, Chris Chan, Phil Mok, Alan Ho y Byron Wai descubrieron
- problemas de corrupción de memoria que pueden dar lugar a ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8679">CVE-2019-8679</a>
-
- <p>Jihui Lu descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8680">CVE-2019-8680</a>
-
- <p>Jihui Lu descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8681">CVE-2019-8681</a>
-
- <p>G. Geshev descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8683">CVE-2019-8683</a>
-
- <p>lokihardt descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8684">CVE-2019-8684</a>
-
- <p>lokihardt descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8686">CVE-2019-8686</a>
-
- <p>G. Geshev descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8687">CVE-2019-8687</a>
-
- <p>Apple descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8688">CVE-2019-8688</a>
-
- <p>Insu Yun descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8689">CVE-2019-8689</a>
-
- <p>lokihardt descubrió problemas de corrupción de memoria que pueden dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8690">CVE-2019-8690</a>
-
- <p>Sergei Glazunov descubrió un problema que puede dar lugar a ejecución de scripts entre sitios universal («universal
- cross site scripting»).</p></li>
-
-</ul>
-
-<p>Puede obtener más detalles en el aviso de seguridad de WebKitGTK y WPE
-WebKit WSA-2019-0004.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.24.4-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4515.data"
diff --git a/spanish/security/2019/dsa-4516.wml b/spanish/security/2019/dsa-4516.wml
deleted file mode 100644
index cb7e7c695a1..00000000000
--- a/spanish/security/2019/dsa-4516.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="ab3dde3317e3c7f455e71d1e530d36280ef5251f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario, a ejecución de scripts entre sitios («cross-site scripting»), a elusión de la política del mismo origen, a fuga del entorno aislado
-(«sandbox»), a revelación de información o a denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 60.9.0esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 60.9.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4516.data"
diff --git a/spanish/security/2019/dsa-4517.wml b/spanish/security/2019/dsa-4517.wml
deleted file mode 100644
index 809edec7c4b..00000000000
--- a/spanish/security/2019/dsa-4517.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d557dc27d0e6c0c155f3f7ee85e1e54ee4a59e98"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>"Zerons" y Qualys descubrieron que un desbordamiento de memoria que puede desencadenarse en el
-código de la negociacion TLS del agente de transporte de correo electrónico Exim podría dar lugar a
-ejecución de código arbitrario con privilegios de root.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 4.89-2+deb9u6.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.92-8+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de exim4.</p>
-
-<p>Para información detallada sobre el estado de seguridad de exim4, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/exim4">\
-https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4517.data"
diff --git a/spanish/security/2019/dsa-4518.wml b/spanish/security/2019/dsa-4518.wml
deleted file mode 100644
index 105673d8ad9..00000000000
--- a/spanish/security/2019/dsa-4518.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="402d50ce47bc20bacbe089dc02cfe7154385569d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que varios procedimientos de Ghostscript, el intérprete
-GPL de PostScript/PDF, no restringen correctamente las llamadas privilegiadas,
-lo que podría dar lugar a elusión de restricciones de sistemas de archivos del entorno aislado («sandbox»)
-dSAFER.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 9.26a~dfsg-0+deb9u5.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 9.27~dfsg-2+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4518.data"
diff --git a/spanish/security/2019/dsa-4519.wml b/spanish/security/2019/dsa-4519.wml
deleted file mode 100644
index 44078a55fd2..00000000000
--- a/spanish/security/2019/dsa-4519.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c7ca0a1ab69b9a860b09e5fe73e761386d8ba7fa"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que las modificaciones del código de LibreOffice para corregir
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-9852">\
-CVE-2019-9852</a> no eran completas. Para información adicional consulte
-<url "https://www.libreoffice.org/about-us/security/advisories/CVE-2019-9854/">.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:5.2.7-1+deb9u11.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:6.1.5-3+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de libreoffice.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libreoffice, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libreoffice">\
-https://security-tracker.debian.org/tracker/libreoffice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4519.data"
diff --git a/spanish/security/2019/dsa-4520.wml b/spanish/security/2019/dsa-4520.wml
deleted file mode 100644
index 7038dec0db5..00000000000
--- a/spanish/security/2019/dsa-4520.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="d8e782567180846114733fb0dd6d88692ace0673"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en el código de HTTP/2 del Apache
-Traffic Server, un servidor proxy y servidor proxy inverso, que podrían dar lugar
-a denegación de servicio.</p>
-
-<p>Las correcciones son demasiado invasivas para trasladarlas a la versión de la distribución
-«antigua estable» (stretch). En su lugar, recomendamos actualizar a Debian
-«estable» (buster).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 8.0.2+ds-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de trafficserver.</p>
-
-<p>Para información detallada sobre el estado de seguridad de trafficserver, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4520.data"
diff --git a/spanish/security/2019/dsa-4521.wml b/spanish/security/2019/dsa-4521.wml
deleted file mode 100644
index 41064807300..00000000000
--- a/spanish/security/2019/dsa-4521.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="47e98befc5737223dae4aac04b97842526b5c5da"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto tres vulnerabilidades en el entorno de ejecución
-de contenedores Docker: la carga insegura de bibliotecas de NSS en <q>docker cp</q>
-podría dar lugar a ejecución de código con privilegios de root, en modo depuración
-se podrían escribir datos sensibles en los ficheros de log y había una vulnerabilidad de inyección
-de mandatos en la orden <q>docker build</q>.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 18.09.1+dfsg1-7.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de docker.io.</p>
-
-<p>Para información detallada sobre el estado de seguridad de docker.io, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/docker.io">\
-https://security-tracker.debian.org/tracker/docker.io</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4521.data"
diff --git a/spanish/security/2019/dsa-4522.wml b/spanish/security/2019/dsa-4522.wml
deleted file mode 100644
index b8c4be18e5c..00000000000
--- a/spanish/security/2019/dsa-4522.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c1731de4ad0482e796a629dff9226c3538d7b0b6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en faad2, el «Codificador de audio avanzado gratuito» («Freeware Advanced
-Audio Coder»). Estas vulnerabilidades podrían permitir que atacantes remotos provocaran
-denegación de servicio o, potencialmente, ejecución de código arbitrario si se procesan ficheros
-MPEG AAC manipulados.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 2.8.0~cvs20161113-1+deb9u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de faad2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de faad2, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/faad2">\
-https://security-tracker.debian.org/tracker/faad2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4522.data"
diff --git a/spanish/security/2019/dsa-4523.wml b/spanish/security/2019/dsa-4523.wml
deleted file mode 100644
index d6ba42d8888..00000000000
--- a/spanish/security/2019/dsa-4523.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="0456abbb23451d7f30489ae619f922a5e496ab38"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían,
-potencialmente, dar lugar a ejecución de código arbitrario, a ejecución de scripts entre sitios («cross-site
-scripting»), a revelación de información y a un ataque de contenido oculto contra el cifrado
-S/MIME utilizando un mensaje multipart/alternative modificado.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:60.9.0-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:60.9.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4523.data"
diff --git a/spanish/security/2019/dsa-4524.wml b/spanish/security/2019/dsa-4524.wml
deleted file mode 100644
index e6efe0700c9..00000000000
--- a/spanish/security/2019/dsa-4524.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3bb0f4f61da5abb5e9e806d002e619e1c8a64cd2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el cliente XMPP Dino
-que podrían permitir suplantación de mensajes, manipulación de la lista de contactos
-de un usuario y envío no autorizado de copias de mensajes.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.0.git20181129-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de dino-im.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dino-im, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dino-im">\
-https://security-tracker.debian.org/tracker/dino-im</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4524.data"
diff --git a/spanish/security/2019/dsa-4525.wml b/spanish/security/2019/dsa-4525.wml
deleted file mode 100644
index e7410fc6104..00000000000
--- a/spanish/security/2019/dsa-4525.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="8d9ce2ed95e0dd5428bb16b32cf4a2c1634c4815"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Simon McVittie informó de un defecto en ibus, el Bus de entrada inteligente («Intelligent Input Bus»). Debido
-a una configuración errónea durante la configuración del DBus, cualquier usuario no
-privilegiado podría monitorizar y enviar llamadas a métodos del bus ibus de otro
-usuario o usuaria, en caso de poder descubrir el socket UNIX utilizado por otro usuario o usuaria conectada
-en un entorno gráfico. El atacante puede aprovecharse de este defecto
-para interceptar pulsaciones de teclas por parte del usuario o usuaria víctima, o modificar configuraciones relativas
-a la entrada por medio de llamadas a métodos de DBus.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.5.14-3+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.5.19-4+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ibus.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ibus, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ibus">https://security-tracker.debian.org/tracker/ibus</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4525.data"
diff --git a/spanish/security/2019/dsa-4526.wml b/spanish/security/2019/dsa-4526.wml
deleted file mode 100644
index 871c82e670b..00000000000
--- a/spanish/security/2019/dsa-4526.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="7f4df948e9b4b013e8fa3d8bf66f33e8a1d29f1a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que OpenDMARC, una implementación milter de DMARC, es
-propenso a una vulnerabilidad de elusión de firma («signature-bypass») con múltiples direcciones From:.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.3.2-2+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.2-6+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de opendmarc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de opendmarc, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/opendmarc">https://security-tracker.debian.org/tracker/opendmarc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4526.data"
diff --git a/spanish/security/2019/dsa-4527.wml b/spanish/security/2019/dsa-4527.wml
deleted file mode 100644
index af96f8796cd..00000000000
--- a/spanish/security/2019/dsa-4527.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="be1635e35282002f172c30fa3fa1e98ec34a66ca"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado: la falta de saneado en la extensión
-EXIF y en la función iconv_mime_decode_headers() podía dar lugar a
-revelación de información o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 7.3.9-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.3, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4527.data"
diff --git a/spanish/security/2019/dsa-4528.wml b/spanish/security/2019/dsa-4528.wml
deleted file mode 100644
index 03835b20ff4..00000000000
--- a/spanish/security/2019/dsa-4528.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3e1c8d5f42f45a73395755451ecb2c6855bad71c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Daniel McCarney descubrió que el servicio de enrutamiento de internet BIRD
-validaba de forma incorrecta los mensajes RFC 8203 en su daemon BGP, dando lugar
-a un desbordamiento de pila.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.6.6-1+deb10u1. Además, esta actualización corrige una revocación
-de privilegios incompleta y la posibilidad de desencadenar una caída por medio de la CLI (los dos
-últimos fallos también se han corregido en la distribución «antigua estable» [stretch], a la que
-no afecta
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-16159">\
-CVE-2019-16159</a>).</p>
-
-<p>Le recomendamos que actualice los paquetes de bird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/bird">\
-https://security-tracker.debian.org/tracker/bird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4528.data"
diff --git a/spanish/security/2019/dsa-4529.wml b/spanish/security/2019/dsa-4529.wml
deleted file mode 100644
index 99bbe1f8891..00000000000
--- a/spanish/security/2019/dsa-4529.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="979476acbf8b1401cd8ce3a975b5a2059f687c02"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado: la falta de saneado en la extensión
-EXIF y en la función iconv_mime_decode_headers() podía dar lugar a
-revelación de información o a denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 7.0.33-0+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.0">https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4529.data"
diff --git a/spanish/security/2019/dsa-4530.wml b/spanish/security/2019/dsa-4530.wml
deleted file mode 100644
index 31c39d0fbdf..00000000000
--- a/spanish/security/2019/dsa-4530.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2d8933ae77bc3fe97abdfadbda1ff1d229d2e40e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Expat, una biblioteca C para análisis sintáctico de XML, no gestionaba
-correctamente entidades internas de cierre del «doctype», dando lugar, potencialmente, a
-denegación de servicio o a revelación de información si se procesaba un fichero XML mal
-construido.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 2.2.0-2+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.2.6-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de expat.</p>
-
-<p>Para información detallada sobre el estado de seguridad de expat, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/expat">https://security-tracker.debian.org/tracker/expat</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4530.data"
diff --git a/spanish/security/2019/dsa-4531.wml b/spanish/security/2019/dsa-4531.wml
deleted file mode 100644
index 70c1ad31296..00000000000
--- a/spanish/security/2019/dsa-4531.wml
+++ /dev/null
@@ -1,66 +0,0 @@
-#use wml::debian::translation-check translation="5ff7a077f0e13d9fe9cae52a517d81e9a15c05d7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14821">CVE-2019-14821</a>
-
- <p>Matt Delco informó de una condición de carrera en la utilidad coalesced MMIO
- de KVM que podría dar lugar a acceso fuera de límites en el núcleo.
- Un atacante local con permisos para acceder a /dev/kvm podría usar esto para
- provocar denegación de servicio (corrupción de memoria o caída) o, posiblemente,
- para elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-14835">CVE-2019-14835</a>
-
- <p>Peter Pi, del Tencent Blade Team, descubrió que faltaba una comprobación de límites
- en vhost_net, el controlador de backends de red para anfitriones KVM, lo que daba lugar
- a desbordamiento de memoria cuando el anfitrión iniciaba la migración en caliente de una VM.
- Un atacante con control de una VM podría usar esto para provocar denegación de
- servicio (corrupción de memoria o caída) o, posiblemente, para elevación
- de privilegios en el anfitrión.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15117">CVE-2019-15117</a>
-
- <p>Hui Peng y Mathias Payer informaron de que faltaba una comprobación de límites en el
- código para analizar sintácticamente el descriptor del controlador de usb-audio, lo que daba lugar a una lectura de memoria
- fuera de límites. Un atacante que pueda añadir dispositivos USB podría, posiblemente, usar
- esto para provocar denegación de servicio (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15118">CVE-2019-15118</a>
-
- <p>Hui Peng y Mathias Payer informaron de una recursión infinita en el
- código para analizar sintácticamente el descriptor del controlador de usb-audio, lo que daba lugar a desbordamiento
- de pila. Un atacante que pueda añadir dispositivos USB podría usar esto para
- provocar denegación de servicio (corrupción de memoria o caída) o, posiblemente,
- para elevación de privilegios. En la arquitectura amd64, y en la
- arquitectura arm64 en el caso de buster, esto se mitiga mediante una página de protección
- en la pila del núcleo, lo que hace que solo sea posible provocar una caída.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-15902">CVE-2019-15902</a>
-
- <p>Brad Spengler informó de que un error de adaptación reintrodujo una
- vulnerabilidad spectre-v1 en la función ptrace_get_debugreg() del
- subsistema ptrace.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 4.9.189-3+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.19.67-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4531.data"
diff --git a/spanish/security/2019/dsa-4532.wml b/spanish/security/2019/dsa-4532.wml
deleted file mode 100644
index 29f9ec6429e..00000000000
--- a/spanish/security/2019/dsa-4532.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="edfe657325314e29fd9d674bf68e6a1399e352fe"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que SPIP, un motor para publicación en sitios web, permitiría
-que usuarios no autenticados modificaran contenido publicado y escribieran en
-la base de datos, realizaran falsificación de peticiones entre sitios («cross-site request forgeries») y enumeraran
-los usuarios registrados.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.1.4-4~deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.2.4-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de spip.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spip, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4532.data"
diff --git a/spanish/security/2019/dsa-4533.wml b/spanish/security/2019/dsa-4533.wml
deleted file mode 100644
index d2df17088dd..00000000000
--- a/spanish/security/2019/dsa-4533.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="764f40879fe06378ede00881560b64a7832ec4a5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el sistema de inicio de sesión único (SSO, «single sign-on») web Lemonldap::NG no restringía
-los códigos de autorización OIDC a la parte confidente («relying party»).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.0.2+ds-7+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de lemonldap-ng.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lemonldap-ng, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4533.data"
diff --git a/spanish/security/2019/dsa-4534.wml b/spanish/security/2019/dsa-4534.wml
deleted file mode 100644
index dabad2633fa..00000000000
--- a/spanish/security/2019/dsa-4534.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="91314767f60a71c3303788fca8a905ff30d701db"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el lenguaje de programación Go aceptaba y
-normalizaba cabeceras HTTP/1.1 inválidas con un espacio antes de los dos puntos, lo que
-podía dar lugar a elusión de filtros o a «contrabando» de peticiones («request smuggling») en algunas configuraciones.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.11.6-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de golang-1.11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de golang-1.11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4534.data"
diff --git a/spanish/security/2019/dsa-4535.wml b/spanish/security/2019/dsa-4535.wml
deleted file mode 100644
index 572ad346206..00000000000
--- a/spanish/security/2019/dsa-4535.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1c686bd599c7621300e18bc3d2d79f93da751f4d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Lilith, de Cisco Talos, descubrió un defecto de desbordamiento de memoria en el código
-para cuotas que utiliza e2fsck, de las utilidades de sistemas de archivos ext2/ext3/ext4.
-La ejecución de e2fsck en un sistema de archivos mal construido puede dar lugar a ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.43.4-2+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.44.5-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de e2fsprogs.</p>
-
-<p>Para información detallada sobre el estado de seguridad de e2fsprogs, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/e2fsprogs">https://security-tracker.debian.org/tracker/e2fsprogs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4535.data"
diff --git a/spanish/security/2019/dsa-4536.wml b/spanish/security/2019/dsa-4536.wml
deleted file mode 100644
index 73a30eab663..00000000000
--- a/spanish/security/2019/dsa-4536.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="1dc3caa7a2dc9e0f5053a4a8a0622b3a366b77b6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un defecto de desbordamiento de memoria en Exim, un agente de transporte de correo electrónico. Un
-atacante remoto puede aprovechar este defecto para provocar denegación de
-servicio o, potencialmente, ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.92-8+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de exim4.</p>
-
-<p>Para información detallada sobre el estado de seguridad de exim4, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4536.data"
diff --git a/spanish/security/2019/dsa-4537.wml b/spanish/security/2019/dsa-4537.wml
deleted file mode 100644
index 84184f2452e..00000000000
--- a/spanish/security/2019/dsa-4537.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2591f3b4f3918e1e537cb6be077b0cae65335198"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que file-roller, un gestor de archivos para GNOME, no
-gestiona correctamente la extracción de archivos con un único ./../ en la
-ruta de un fichero. Un atacante que pueda proporcionar un archivo preparado de una manera determinada para
-que sea procesado puede aprovechar este defecto para sobrescribir ficheros si un usuario o usuaria
-arrastra un fichero o mapa específicos a una ubicación a la que extraerlos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 3.22.3-1+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de file-roller.</p>
-
-<p>Para información detallada sobre el estado de seguridad de file-roller, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/file-roller">https://security-tracker.debian.org/tracker/file-roller</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4537.data"
diff --git a/spanish/security/2019/dsa-4538.wml b/spanish/security/2019/dsa-4538.wml
deleted file mode 100644
index fb778007729..00000000000
--- a/spanish/security/2019/dsa-4538.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="e41f5efa353b2bdd34609a011c02c9132873e041"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron dos vulnerabilidades en la implementación del protocolo WPA presente en
-wpa_supplication (estación) y en hostapd (punto de acceso).</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13377">CVE-2019-13377</a>
-
- <p>Un atacante podría realizar un ataque de canal lateral basado en tiempo contra
- el «handshake» Dragonfly de WPA3 cuando se usan curvas Brainpool, para conseguir la
- contraseña.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16275">CVE-2019-16275</a>
-
- <p>Una validación insuficiente de direcciones de origen para algunas tramas de gestión recibidas
- en hostapd podría dar lugar a denegación de servicio para estaciones asociadas a un
- punto de acceso. Un atacante dentro del radio de alcance del punto de acceso podría inyectar en
- este una trama IEEE 802.11 no autenticada especialmente construida
- para provocar que las estaciones asociadas sean desconectadas y precisen reconectarse
- a la red.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2:2.7+git20190128+0c1e29f-6+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wpa.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wpa, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wpa">\
-https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4538.data"
diff --git a/spanish/security/2019/dsa-4539.wml b/spanish/security/2019/dsa-4539.wml
deleted file mode 100644
index 4e20a2a81ee..00000000000
--- a/spanish/security/2019/dsa-4539.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="62a641e1944c721e80cb7778920f8b8acd1602ef"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron tres problemas de seguridad en OpenSSL: un ataque de temporización contra
-ECDSA, un «oráculo del relleno» («padding oracle») en PKCS7_dataDecode() y CMS_decrypt_set1_pkey()
-y se descubrió que no se usaba por omisión una funcionalidad del generador de números aleatorios
-(RNG, por sus siglas en inglés) destinada a proteger contra la compartición del estado de RNG
-entre los procesos padre e hijo tras la llamada al sistema fork().</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.1.0l-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.1.1d-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4539.data"
diff --git a/spanish/security/2019/dsa-4540.wml b/spanish/security/2019/dsa-4540.wml
deleted file mode 100644
index 2022a650c35..00000000000
--- a/spanish/security/2019/dsa-4540.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0c9fe5faf2768484ff398d997b94857df90b5eae"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos problemas de seguridad en OpenSSL: un ataque de temporización contra
-ECDSA y un «oráculo del relleno» («padding oracle») en PKCS7_dataDecode() y
-CMS_decrypt_set1_pkey().</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.0.2t-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4540.data"
diff --git a/spanish/security/2019/dsa-4541.wml b/spanish/security/2019/dsa-4541.wml
deleted file mode 100644
index 8382e19d2f1..00000000000
--- a/spanish/security/2019/dsa-4541.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e9bfb0887abebb9e360bcb75b0329ab14d8d01e8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Max Kellermann informó de un defecto de desreferencia de puntero NULL en libapreq2, una
-biblioteca para peticiones Apache genéricas, que permitía a un atacante remoto provocar
-denegación de servicio en una aplicación que utilizara la biblioteca (caída de
-la aplicación) si se procesaba un cuerpo <q>multiparte</q> anidado inválido.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 2.13-7~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.13-7~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libapreq2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libapreq2, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libapreq2">https://security-tracker.debian.org/tracker/libapreq2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4541.data"
diff --git a/spanish/security/2019/dsa-4542.wml b/spanish/security/2019/dsa-4542.wml
deleted file mode 100644
index af4f071cfba..00000000000
--- a/spanish/security/2019/dsa-4542.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="6f7800b4562d66c25875afecfd9f8039b52eaf60"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que jackson-databind, una biblioteca Java usada para analizar sintácticamente
-JSON y otros formatos de datos, no validaba correctamente la entrada proporcionada por el usuario
-antes de intentar la reconstrucción de datos serializados. Esto permitía a un atacante que proporcionara
-una entrada preparada maliciosamente ejecutar código o leer ficheros
-arbitrarios del servidor.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 2.8.6-1+deb9u6.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.9.8-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de jackson-databind.</p>
-
-<p>Para información detallada sobre el estado de seguridad de jackson-databind, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/jackson-databind">\
-https://security-tracker.debian.org/tracker/jackson-databind</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4542.data"
diff --git a/spanish/security/2019/dsa-4543.wml b/spanish/security/2019/dsa-4543.wml
deleted file mode 100644
index 6b8dd6760c8..00000000000
--- a/spanish/security/2019/dsa-4543.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="1d182b3abd199000857dae0786cf70a840908dd1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Joe Vennix descubrió que sudo, un programa diseñado para proporcionar a usuarios
-específicos privilegios limitados de superusuario, permite ejecutar órdenes como root
-si se especifica el ID de usuario -1 ó 4294967295 cuando está configurado para permitir
-que un usuario ejecute órdenes como un usuario arbitrario a través de la palabra clave ALL
-en una especificación Runas. Esto podría permitir que un usuario con los privilegios de
-sudo suficientes ejecutara órdenes como root incluso si la especificación Runas
-prohíbe explícitamente el acceso a root.</p>
-
-<p>Se pueden encontrar detalles en el aviso del proyecto original:
-<a href="https://www.sudo.ws/alerts/minus_1_uid.html">https://www.sudo.ws/alerts/minus_1_uid.html</a> .</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.8.19p1-2.1+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.8.27-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de sudo.</p>
-
-<p>Para información detallada sobre el estado de seguridad de sudo, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/sudo">https://security-tracker.debian.org/tracker/sudo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4543.data"
diff --git a/spanish/security/2019/dsa-4544.wml b/spanish/security/2019/dsa-4544.wml
deleted file mode 100644
index c7ae562352d..00000000000
--- a/spanish/security/2019/dsa-4544.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="824bb3a694e85897a4c09b1b62e6d8ceab45f71f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>X41 D-Sec descubrió que unbound, un resolutor de DNS de validación,
-recursivo y con caché, no procesaba correctamente algunas consultas
-NOTIFY. Esto podía dar lugar a denegación de servicio remota por caída de
-aplicación.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.9.0-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de unbound.</p>
-
-<p>Para información detallada sobre el estado de seguridad de unbound, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/unbound">\
-https://security-tracker.debian.org/tracker/unbound</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4544.data"
diff --git a/spanish/security/2019/dsa-4545.wml b/spanish/security/2019/dsa-4545.wml
deleted file mode 100644
index a29aac909a3..00000000000
--- a/spanish/security/2019/dsa-4545.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4c9d1b69ec0ccf3d0de5b359855773a61d894458"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la funcionalidad Special:Redirect de MediaWiki,
-un motor para trabajo colaborativo en sitios web, podía exponer nombres de usuario
-suprimidos, dando lugar a filtración de información.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:1.27.7-1~deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:1.31.4-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mediawiki.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mediawiki, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4545.data"
diff --git a/spanish/security/2019/dsa-4546.wml b/spanish/security/2019/dsa-4546.wml
deleted file mode 100644
index 72f8aaed142..00000000000
--- a/spanish/security/2019/dsa-4546.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9ba16bbc6be99033df4e4ffe42ce76010f0c0ada"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución
-Java OpenJDK que dan lugar a ejecución de scripts entre sitios («cross-site scripting»), denegación de servicio,
-revelación de información o suplantación de usuario Kerberos.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 11_11.0.5+10-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4546.data"
diff --git a/spanish/security/2019/dsa-4547.wml b/spanish/security/2019/dsa-4547.wml
deleted file mode 100644
index 96f3c832407..00000000000
--- a/spanish/security/2019/dsa-4547.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="5507dbe8667a147888144ee8dc0bf0418947c65b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en tcpdump, un analizador
-de tráfico de red para línea de órdenes. Estas vulnerabilidades podrían dar lugar a denegación de
-servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 4.9.3-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.9.3-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tcpdump.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tcpdump, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tcpdump">\
-https://security-tracker.debian.org/tracker/tcpdump</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4547.data"
diff --git a/spanish/security/2019/dsa-4548.wml b/spanish/security/2019/dsa-4548.wml
deleted file mode 100644
index 1f991ac8c78..00000000000
--- a/spanish/security/2019/dsa-4548.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6193ead3fa92e7366d9ab9576913f8929138ce18"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución Java
-OpenJDK que dan lugar a ejecución de scripts entre sitios («cross-site scripting»), denegación de servicio, revelación
-de información o suplantación de usuario Kerberos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 8u232-b09-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4548.data"
diff --git a/spanish/security/2019/dsa-4549.wml b/spanish/security/2019/dsa-4549.wml
deleted file mode 100644
index e8cd4bc94fe..00000000000
--- a/spanish/security/2019/dsa-4549.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="a7762d7ea18afc6d77cb26d372f94053b56575af"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario, a revelación de información, a ejecución de scripts entre sitios («cross-site scripting») o a denegación de servicio.</p>
-
-<p>Debian sigue las versiones con soporte extendido (ESR, por sus siglas en inglés) de Firefox. El soporte
-para la serie 60.x ha terminado, por lo que a partir de esta actualización
-seguiremos las versiones 68.x.</p>
-
-<p>Para la distribución «antigua estable» (stretch) son necesarias algunas modificaciones
-de configuración adicionales en la red buildd (para proporcionar el nuevo conjunto de herramientas Rust
-que necesita ESR68). Los paquetes estarán disponibles cuando estén listas dichas modificaciones.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.2.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4549.data"
diff --git a/spanish/security/2019/dsa-4550.wml b/spanish/security/2019/dsa-4550.wml
deleted file mode 100644
index 7e7f4d54bb5..00000000000
--- a/spanish/security/2019/dsa-4550.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="826cb7fbcde2e2ebb7cd752ad98562cf7e04ed2b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró un desbordamiento de memoria en file, una herramienta para la clasificación de tipos de ficheros,
-que podría dar lugar a denegación de servicio o, potencialmente, a ejecución de
-código arbitrario si se procesa un fichero CDF («Composite Document File») mal
-construido.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:5.30-1+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:5.35-4+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de file.</p>
-
-<p>Para información detallada sobre el estado de seguridad de file, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/file">\
-https://security-tracker.debian.org/tracker/file</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4550.data"
diff --git a/spanish/security/2019/dsa-4551.wml b/spanish/security/2019/dsa-4551.wml
deleted file mode 100644
index f1af883aaa5..00000000000
--- a/spanish/security/2019/dsa-4551.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b1373fcfc6758f2f138df624671023f567d5391e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Daniel Mandragona descubrió que claves públicas DSA inválidas pueden provocar un
-«panic» en dsa.Verify(), dando lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.11.6-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de golang-1.11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de golang-1.11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4551.data"
diff --git a/spanish/security/2019/dsa-4552.wml b/spanish/security/2019/dsa-4552.wml
deleted file mode 100644
index 42962fed8a9..00000000000
--- a/spanish/security/2019/dsa-4552.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ed685b196cba4d44fb30b79fdb9a66d81f4abcd5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Emil Lerner y Andrew Danau descubrieron que una validación insuficiente
-en el código de gestión de rutas de PHP FPM podía dar lugar a ejecución de
-código arbitrario en algunas configuraciones.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 7.0.33-0+deb9u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4552.data"
diff --git a/spanish/security/2019/dsa-4553.wml b/spanish/security/2019/dsa-4553.wml
deleted file mode 100644
index 1e95fb123f1..00000000000
--- a/spanish/security/2019/dsa-4553.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9ee46b7d3e02ac3f7de53a693d2fdd398e9371c3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Emil Lerner y Andrew Danau descubrieron que una validación insuficiente
-en el código de gestión de rutas de PHP FPM podía dar lugar a ejecución de
-código arbitrario en algunas configuraciones.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 7.3.11-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.3, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4553.data"
diff --git a/spanish/security/2019/dsa-4554.wml b/spanish/security/2019/dsa-4554.wml
deleted file mode 100644
index 646cb18f673..00000000000
--- a/spanish/security/2019/dsa-4554.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="17e6ef0aedb57c73f48ac93cbcf2391e133c41c8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que ruby-loofah, una biblioteca general para manipular
-y transformar documentos y fragmentos HTML/XML, era susceptible de
-ejecución de scripts entre sitios («cross-site scripting»).</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 2.0.3-2+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.2.3-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-loofah.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-loofah, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-loofah">\
-https://security-tracker.debian.org/tracker/ruby-loofah</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4554.data"
diff --git a/spanish/security/2019/dsa-4555.wml b/spanish/security/2019/dsa-4555.wml
deleted file mode 100644
index 75d79b9cf7b..00000000000
--- a/spanish/security/2019/dsa-4555.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="72b5a29db220141c13b2e15f6d1be16ae48d1fdf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Malte Kraus descubrió que libpam-python, un módulo PAM que permite la escritura
-de módulos PAM en Python, no saneaba las variables de entorno,
-lo que podía dar lugar a elevación de privilegios local si se utilizaba con un
-binario con el bit setuid activo.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.0.6-1.1+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.0.6-1.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de pam-python.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pam-python, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/pam-python">\
-https://security-tracker.debian.org/tracker/pam-python</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4555.data"
diff --git a/spanish/security/2019/dsa-4556.wml b/spanish/security/2019/dsa-4556.wml
deleted file mode 100644
index d7cca2b46ba..00000000000
--- a/spanish/security/2019/dsa-4556.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="12a69593b8a0e4a988d844f2ea36f23eb7c4a7d8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un acceso a memoria fuera de límites en la biblioteca Qt que
-podía dar lugar a denegación de servicio a través de un fichero de texto que contuviera muchos
-caracteres direccionales.</p>
-
-<p>La distribución «antigua estable» (stretch) no está afectada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 5.11.3+dfsg1-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de qtbase-opensource-src.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qtbase-opensource-src, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\
-https://security-tracker.debian.org/tracker/qtbase-opensource-src</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4556.data"
diff --git a/spanish/security/2019/dsa-4557.wml b/spanish/security/2019/dsa-4557.wml
deleted file mode 100644
index 24b685a0da8..00000000000
--- a/spanish/security/2019/dsa-4557.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5f4f92ff45c586b386b386dc79214e5978d768e7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró un «uso tras liberar» en libarchive, una biblioteca para archivo y
-compresión multiformato, que podía dar lugar a denegación de servicio y,
-potencialmente, a ejecución de código arbitrario si se procesaba un archivo
-mal construido.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 3.2.2-2+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.3.3-4+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libarchive.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libarchive, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libarchive">\
-https://security-tracker.debian.org/tracker/libarchive</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4557.data"
diff --git a/spanish/security/2019/dsa-4558.wml b/spanish/security/2019/dsa-4558.wml
deleted file mode 100644
index 9bff952fb55..00000000000
--- a/spanish/security/2019/dsa-4558.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="122cd4d0371114e8cb5f8eb2f4d7b3d228204e1e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el motor web webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8625">CVE-2019-8625</a>
-
- <p>Sergei Glazunov descubrió que contenido web preparado maliciosamente
- puede dar lugar a ejecución de scripts entre sitios universal («universal cross site scripting»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8720">CVE-2019-8720</a>
-
- <p>Wen Xu descubrió que contenido web preparado maliciosamente puede dar lugar a
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8769">CVE-2019-8769</a>
-
- <p>Pierre Reimertz descubrió que la visita de un sitio web preparado
- maliciosamente puede revelar el historial de navegación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8771">CVE-2019-8771</a>
-
- <p>Eliya Stein descubrió que contenido web preparado maliciosamente puede
- violar la política de entorno aislado para iframes («iframe sandboxing policy»).</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.26.1-3~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4558.data"
diff --git a/spanish/security/2019/dsa-4559.wml b/spanish/security/2019/dsa-4559.wml
deleted file mode 100644
index 2eec659b74c..00000000000
--- a/spanish/security/2019/dsa-4559.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="12b7e90602cd5c473864d880b87e4a67b94c67d1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Stephan Zeisberg descubrió que una falta de validación de la entrada en ProFTPD, un
-servidor FTP/SFTP/FTPS, podía dar lugar a denegación de servicio por bucle
-infinito.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.3.5b-4+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.6-4+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de proftpd-dfsg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de proftpd-dfsg, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/proftpd-dfsg">\
-https://security-tracker.debian.org/tracker/proftpd-dfsg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4559.data"
diff --git a/spanish/security/2019/dsa-4560.wml b/spanish/security/2019/dsa-4560.wml
deleted file mode 100644
index 8c92c58e630..00000000000
--- a/spanish/security/2019/dsa-4560.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="38a4027b3a627340890c62d9540431aedc0a25e5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que en SimpleSAMLphp, una implementación del
-protocolo SAML 2.0, era posible sortear la verificación de firma
-XML en mensajes SAML.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.14.11-1+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.16.3-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de simplesamlphp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de simplesamlphp, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/simplesamlphp">https://security-tracker.debian.org/tracker/simplesamlphp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4560.data"
diff --git a/spanish/security/2019/dsa-4561.wml b/spanish/security/2019/dsa-4561.wml
deleted file mode 100644
index 3a59a2c2802..00000000000
--- a/spanish/security/2019/dsa-4561.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="6286cf953c8e8e38255f3121c0edf3daa3904692"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Alex Murray descubrió una vulnerabilidad de desbordamiento de pila en
-fribidi, una implementación del algoritmo bidireccional de
-Unicode, que podía dar lugar a denegación de servicio o, potencialmente, a
-ejecución de código arbitrario al procesar un número elevado de los caracteres
-unicode que delimitan regiones de direccionalidad aislada («isolate directional characters»).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.0.5-3.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de fribidi.</p>
-
-<p>Para información detallada sobre el estado de seguridad de fribidi, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/fribidi">https://security-tracker.debian.org/tracker/fribidi</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4561.data"
diff --git a/spanish/security/2019/dsa-4562.wml b/spanish/security/2019/dsa-4562.wml
deleted file mode 100644
index 1d5729ee3fe..00000000000
--- a/spanish/security/2019/dsa-4562.wml
+++ /dev/null
@@ -1,305 +0,0 @@
-#use wml::debian::translation-check translation="760d05261a5f3ebd0572961cf16b78a849bea91a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5869">CVE-2019-5869</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5870">CVE-2019-5870</a>
-
- <p>Guang Gong descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5871">CVE-2019-5871</a>
-
- <p>Se descubrió un problema de desbordamiento de memoria en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5872">CVE-2019-5872</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5874">CVE-2019-5874</a>
-
- <p>James Lee descubrió un problema con identificadores de recursos uniformes («Uniform Resource Identifiers») externos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5875">CVE-2019-5875</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5876">CVE-2019-5876</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5877">CVE-2019-5877</a>
-
- <p>Guang Gong descubrió un problema de lectura fuera de límites.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5878">CVE-2019-5878</a>
-
- <p>Guang Gong descubrió un problema de «uso tras liberar» en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5879">CVE-2019-5879</a>
-
- <p>Jinseo Kim descubrió que las extensiones podían leer ficheros del sistema
- local.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5880">CVE-2019-5880</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la funcionalidad de cookies del mismo sitio («SameSite cookie feature»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13659">CVE-2019-13659</a>
-
- <p>Lnyas Zhang descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13660">CVE-2019-13660</a>
-
- <p>Wenxu Wu descubrió un error de la interfaz de usuario en el modo de pantalla completa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13661">CVE-2019-13661</a>
-
- <p>Wenxu Wu descubrió un problema de suplantación de la interfaz de usuario en el modo de pantalla completa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13662">CVE-2019-13662</a>
-
- <p>David Erceg descubrió una manera de sortear la política de seguridad del contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13663">CVE-2019-13663</a>
-
- <p>Lnyas Zhang descubrió una manera de suplantar nombres de dominio internacionalizados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13664">CVE-2019-13664</a>
-
- <p>Thomas Shadwell descubrió una manera de sortear la funcionalidad de cookies del mismo sitio («SameSite cookie feature»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13665">CVE-2019-13665</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la funcionalidad de protección de descarga de múltiples ficheros («multiple file download
- protection feature»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13666">CVE-2019-13666</a>
-
- <p>Tom Van Goethem descubrió una fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13667">CVE-2019-13667</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13668">CVE-2019-13668</a>
-
- <p>David Erceg descubrió una fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13669">CVE-2019-13669</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de autenticación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13670">CVE-2019-13670</a>
-
- <p>Guang Gong descubrió un problema de corrupción de memoria en la bilioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13671">CVE-2019-13671</a>
-
- <p>xisigr descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13673">CVE-2019-13673</a>
-
- <p>David Erceg descubrió una fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13674">CVE-2019-13674</a>
-
- <p>Khalil Zhani descubrió una manera de suplantar nombres de dominio internacionalizados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13675">CVE-2019-13675</a>
-
- <p>Jun Kokatsu descubrió una manera de inhabilitar extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13676">CVE-2019-13676</a>
-
- <p>Wenxu Wu descubrió un error en un aviso de certificado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13677">CVE-2019-13677</a>
-
- <p>Jun Kokatsu descubrió un error en la tienda web de chrome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13678">CVE-2019-13678</a>
-
- <p>Ronni Skansing descubrió un problema de suplantación en la ventana de diálogo de descargas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13679">CVE-2019-13679</a>
-
- <p>Conrad Irwin descubrió que no era necesaria la activación del usuario para
- imprimir.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13680">CVE-2019-13680</a>
-
- <p>Thijs Alkamade descubrió un problema de suplantación de dirección IP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13681">CVE-2019-13681</a>
-
- <p>David Erceg descubrió una manera de sortear restricciones de descarga.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13682">CVE-2019-13682</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la funcionalidad de aislamiento de sitios web («site isolation»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13683">CVE-2019-13683</a>
-
- <p>David Erceg descubrió una fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13685">CVE-2019-13685</a>
-
- <p>Khalil Zhani descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13686">CVE-2019-13686</a>
-
- <p>Brendon descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13687">CVE-2019-13687</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13688">CVE-2019-13688</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13691">CVE-2019-13691</a>
-
- <p>David Erceg descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13692">CVE-2019-13692</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la política del mismo origen.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13693">CVE-2019-13693</a>
-
- <p>Guang Gong descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13694">CVE-2019-13694</a>
-
- <p>banananapenguin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13695">CVE-2019-13695</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13696">CVE-2019-13696</a>
-
- <p>Guang Gong descubrió un problema de «uso tras liberar» en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13697">CVE-2019-13697</a>
-
- <p>Luan Herrera descubrió una fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13699">CVE-2019-13699</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13700">CVE-2019-13700</a>
-
- <p>Man Yue Mo descubrió un problema de desbordamiento de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13701">CVE-2019-13701</a>
-
- <p>David Erceg descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13702">CVE-2019-13702</a>
-
- <p>Phillip Langlois y Edward Torkington descubrieron un problema de elevación de
- privilegios en el instalador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13703">CVE-2019-13703</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13704">CVE-2019-13704</a>
-
- <p>Jun Kokatsu descubrió una manera de sortear la política de seguridad del contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13705">CVE-2019-13705</a>
-
- <p>Luan Herrera descubrió una manera de sortear permisos de extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13706">CVE-2019-13706</a>
-
- <p>pdknsk descubrió un problema de lectura fuera de límites en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13707">CVE-2019-13707</a>
-
- <p>Andrea Palazzo descubrió una fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13708">CVE-2019-13708</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de autenticación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13709">CVE-2019-13709</a>
-
- <p>Zhong Zhaochen descubrió una manera de sortear restricciones de descarga.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13710">CVE-2019-13710</a>
-
- <p>bernardo.mrod descubrió una manera de sortear restricciones de descarga.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13711">CVE-2019-13711</a>
-
- <p>David Erceg descubrió una fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13713">CVE-2019-13713</a>
-
- <p>David Erceg descubrió una fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13714">CVE-2019-13714</a>
-
- <p>Jun Kokatsu descubrió un problema con hojas de estilo en cascada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13715">CVE-2019-13715</a>
-
- <p>xisigr descubrió un problema de suplantación de URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13716">CVE-2019-13716</a>
-
- <p>Barron Hagerman descubrió un error en la implementación del «service worker».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13717">CVE-2019-13717</a>
-
- <p>xisigr descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13718">CVE-2019-13718</a>
-
- <p>Khalil Zhani descubrió una manera de suplantar nombres de dominio internacionalizados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13719">CVE-2019-13719</a>
-
- <p>Khalil Zhani descubrió un problema de suplantación de la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13720">CVE-2019-13720</a>
-
- <p>Anton Ivanov y Alexey Kulaev descubrieron un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13721">CVE-2019-13721</a>
-
- <p>banananapenguin descubrió un problema de «uso tras liberar» en la biblioteca pdfium.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), el soporte para Chromium se ha
-discontinuado. Pase a la distribución «estable» (buster) para seguir
-recibiendo actualizaciones de Chromium o cambie a Firefox, que sigue estando
-soportado en la distribución «antigua estable».</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.0.3904.97-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4562.data"
diff --git a/spanish/security/2019/dsa-4563.wml b/spanish/security/2019/dsa-4563.wml
deleted file mode 100644
index 70842445714..00000000000
--- a/spanish/security/2019/dsa-4563.wml
+++ /dev/null
@@ -1,32 +0,0 @@
-#use wml::debian::translation-check translation="b6e08a2f2188ab1bf8b75fba4f8f2d9861f035e4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto estas vulnerabilidades en el motor web webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8812">CVE-2019-8812</a>
-
- <p>Un investigador anónimo descubrió que contenido web preparado
- maliciosamente puede dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8814">CVE-2019-8814</a>
-
- <p>Cheolung Lee descubrió que contenido web preparado maliciosamente puede
- dar lugar a ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.26.2-1~deb10+1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4563.data"
diff --git a/spanish/security/2019/dsa-4564.wml b/spanish/security/2019/dsa-4564.wml
deleted file mode 100644
index 20950ebd07a..00000000000
--- a/spanish/security/2019/dsa-4564.wml
+++ /dev/null
@@ -1,110 +0,0 @@
-#use wml::debian::translation-check translation="0cc922cd661d77cfeed7f482bce1cfba75c197ae"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fuga
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-12207">CVE-2018-12207</a>
-
- <p>Se descubrió que, en las CPU Intel que soportan virtualización
- hardware con tablas de páginas extendidas (EPT por sus siglas en inglés), una máquina virtual huésped puede
- manipular el hardware de gestión de memoria para provocar un MCE (Machine Check Error, o «error
- hardware») y denegación de servicio (cuelgue o caída).</p>
-
- <p>El huésped desencadena este error mediante la modificación de las tablas de páginas sin un
- vaciado («flush») de la TLB, de forma que tanto la entrada 4 KB como la 2 MB de la misma dirección
- virtual se cargan en la TLB de instrucciones (iTLB). Esta actualización
- implementa una mitigación para KVM que impide que las máquinas virtuales huéspedes
- carguen entradas 2 MB en la iTLB. Esto reducirá el rendimiento
- de las máquinas virtuales huéspedes.</p>
-
- <p>Se puede encontrar más información sobre la mitigación en
- <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/multihit.html">
- o en los paquetes linux-doc-4.9 y linux-doc-4.19.</p>
-
- <p>A través del DSA 4566-1 se proporcionará una actualización para qemu que añadirá soporte
- para la funcionalidad PSCHANGE_MC_NO, la cual permite inhabilitar las mitigaciones
- iTLB Multihit en hipervisores anidados.</p>
-
- <p>Puede encontrar la explicación de Intel sobre el problema en
- <url "https://software.intel.com/security-software-guidance/insights/deep-dive-machine-check-error-avoidance-page-size-change-0">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0154">CVE-2019-0154</a>
-
- <p>Intel descubrió que, en sus GPU de octava y novena generaciones,
- la lectura de ciertos registros mientras la GPU está en un estado de bajo consumo de energía
- puede provocar que el sistema se cuelgue. Un usuario local autorizado a utilizar la GPU
- puede usar esto para provocar denegación de servicio.</p>
-
- <p>Esta actualización mitiga el problema mediante cambios en el controlador
- i915.</p>
-
- <p>Los chips afectados (gen8 y gen9) están listados en
- <url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen8">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-0155">CVE-2019-0155</a>
-
- <p>Intel descubrió que a sus GPU de novena generación y posteriores les
- falta una comprobación de seguridad en el Blitter Command Streamer (BCS). Un
- usuario local autorizado a utilizar la GPU podría usar esto para acceder a cualquier
- memoria a la que tenga acceso la GPU, lo que podría dar lugar a denegación
- de servicio (corrupción de memoria o caída), a fuga de información
- sensible o a elevación de privilegios.</p>
-
- <p>Esta actualización mitiga el problema añadiendo la comprobación de seguridad al
- controlador i915.</p>
-
- <p>Los chips afectados (gen9 y siguientes) están listados en
- <url "https://en.wikipedia.org/wiki/List_of_Intel_graphics_processing_units#Gen9">.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11135">CVE-2019-11135</a>
-
- <p>Se descubrió que en las CPU Intel que soportan memoria
- transaccional (TSX), una transacción que va a ser abortada puede
- continuar ejecutándose de forma especulativa, leyendo datos sensibles de
- regiones internas de la memoria y filtrándolos por medio de operaciones dependientes.
- Intel llama a esto <q>TSX Asynchronous Abort</q> (TAA).</p>
-
- <p>Para las CPU afectadas por los problemas de muestreo de datos de microarquitectura (MDS
- por sus siglas en inglés):
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-12126">CVE-2018-12126</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-12127">CVE-2018-12127</a>,
- <a href="https://security-tracker.debian.org/tracker/CVE-2018-12130">CVE-2018-12130</a> y
- <a href="https://security-tracker.debian.org/tracker/CVE-2019-11091">CVE-2019-11091</a>,
- la mitigación existente también mitiga este problema.</p>
-
- <p>Para procesadores vulnerables a TAA pero no a MDS, esta actualización
- inhabilita TSX por omisión. Esta mitigación requiere microcódigo de CPU
- actualizado. Se proporcionará un paquete intel-microcode actualizado (disponible
- solo en Debian non-free) mediante el DSA 4565-1. El microcódigo de
- CPU actualizado puede estar disponible también como parte de una actualización del
- firmware del sistema ("BIOS").</p>
-
- <p>Se puede encontrar más información sobre la mitigación en
- <url "https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/tsx_async_abort.html">
- o en los paquetes linux-doc-4.9 y linux-doc-4.19.</p>
-
- <p>Puede encontrar la explicación de Intel sobre el problema en
- <url "https://software.intel.com/security-software-guidance/insights/deep-dive-intel-transactional-synchronization-extensions-intel-tsx-asynchronous-abort">.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 4.9.189-3+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.19.67-2+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4564.data"
diff --git a/spanish/security/2019/dsa-4565.wml b/spanish/security/2019/dsa-4565.wml
deleted file mode 100644
index 77a7bc78552..00000000000
--- a/spanish/security/2019/dsa-4565.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="45bbfa11bc27bcea1ec2a28b213e086f5b18be60"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización incluye microcódigo de CPU actualizado para algunos tipos de CPU Intel. En
-particular, proporciona mitigaciones para la vulnerabilidad TAA (TSX Asynchronous
-Abort). Para las CPU afectadas, para mitigar completamente la vulnerabilidad es
-necesario también actualizar los paquetes del núcleo Linux según lo descrito en el DSA
-4564-1.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.20191112.1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.20191112.1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de intel-microcode.</p>
-
-<p>Para información detallada sobre el estado de seguridad de intel-microcode, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4565.data"
diff --git a/spanish/security/2019/dsa-4566.wml b/spanish/security/2019/dsa-4566.wml
deleted file mode 100644
index 49ad654bac3..00000000000
--- a/spanish/security/2019/dsa-4566.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="771af82940577334ab5d15e6b8037ed647902c1a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización de QEMU, un emulador de procesadores rápido, incluye soporte para
-trasladar el indicador de CPU pschange-mc-no. El MSR virtualizado visto por el
-huésped se configura para mostrar que el fallo está corregido, permitiendo inhabilitar las mitigaciones para iTLB
-Multihit en hipervisores anidados (cf. DSA 4564-1).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:3.1+dfsg-8+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4566.data"
diff --git a/spanish/security/2019/dsa-4567.wml b/spanish/security/2019/dsa-4567.wml
deleted file mode 100644
index c485939d9c7..00000000000
--- a/spanish/security/2019/dsa-4567.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="648ff72f6ffd3349cfdce3e4231f45386fc97aa0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el vhost PMD de DPDK, un conjunto de bibliotecas para
-procesado rápido de paquetes, estaba afectado por fugas del contenido de la memoria y de descriptores de ficheros,
-las cuales podían dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 16.11.9-1+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 18.11.2-2+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de dpdk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dpdk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dpdk">\
-https://security-tracker.debian.org/tracker/dpdk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4567.data"
diff --git a/spanish/security/2019/dsa-4568.wml b/spanish/security/2019/dsa-4568.wml
deleted file mode 100644
index 39f5f6090c8..00000000000
--- a/spanish/security/2019/dsa-4568.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="82b298d8baf108aa4e5fd50bb44362370b794adc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Rich Mirch descubrió que el script pg_ctlcluster no abandonaba
-privilegios al crear directorios temporales para sockets o estadísticas, lo que
-podía dar lugar a elevación de privilegios local.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 181+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 200+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-common.</p>
-
-<p>Para información detallada sobre el estado de seguridad de postgresql-common, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/postgresql-common">\
-https://security-tracker.debian.org/tracker/postgresql-common</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4568.data"
diff --git a/spanish/security/2019/dsa-4569.wml b/spanish/security/2019/dsa-4569.wml
deleted file mode 100644
index e50734012e9..00000000000
--- a/spanish/security/2019/dsa-4569.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b8b00bff47207c34c4758856b55dada46b60eea2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Manfred Paul y Lukas Schauer informaron de que el procedimiento .charkeys de
-Ghostscript, el intérprete GPL de PostScript/PDF, no restringe
-correctamente las llamadas privilegiadas, lo que podría dar lugar a elusión de restricciones de sistemas de
-archivos del entorno aislado («sandbox») dSAFER.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 9.26a~dfsg-0+deb9u6.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 9.27~dfsg-2+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4569.data"
diff --git a/spanish/security/2019/dsa-4570.wml b/spanish/security/2019/dsa-4570.wml
deleted file mode 100644
index b8ae4affc03..00000000000
--- a/spanish/security/2019/dsa-4570.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="94483780a4ee5447d63c7ccf6a51a1500ca3edf0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en mosquitto, un agente de mensajería compatible
-con MQTT versión 3.1 y 3.1.1, que permite que un cliente MQTT malicioso provoque
-denegación de servicio (desbordamiento de pila o caída del daemon) mediante el envío de un
-paquete SUBSCRIBE preparado de una manera determinada y con un topic con una jerarquía
-extremadamente profunda.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.5.7-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mosquitto.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mosquitto, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mosquitto">https://security-tracker.debian.org/tracker/mosquitto</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4570.data"
diff --git a/spanish/security/2019/dsa-4571.wml b/spanish/security/2019/dsa-4571.wml
deleted file mode 100644
index 1bda19fa3f2..00000000000
--- a/spanish/security/2019/dsa-4571.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="60422bd0c097175d65df54198ba0c43ce4827c17"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían,
-potencialmente, dar lugar a ejecución de código arbitrario o a denegación de
-servicio.</p>
-
-<p>Debian sigue las versiones del proyecto original de Thunderbird. El soporte para la serie
-60.x ha terminado, por lo que a partir de esta actualización seguiremos las
-versiones 68.x.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:68.2.2-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.2.2-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4571.data"
diff --git a/spanish/security/2019/dsa-4572.wml b/spanish/security/2019/dsa-4572.wml
deleted file mode 100644
index 4303f8b9670..00000000000
--- a/spanish/security/2019/dsa-4572.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="137e4da6051203d226eeef60c621df2dce3a99c0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la utilidad Linux simple para la gestión de recursos
-(SLURM por sus siglas en inglés), un sistema de gestión de recursos y planificación de trabajos en cluster,
-no codifica las cadenas de caracteres para evitar su evaluación («escape») al importar un fichero de archivo en el
-backend accounting_storage/mysql, dando lugar a inyección de SQL.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 18.08.5.2-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de slurm-llnl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de slurm-llnl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/slurm-llnl">\
-https://security-tracker.debian.org/tracker/slurm-llnl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4572.data"
diff --git a/spanish/security/2019/dsa-4573.wml b/spanish/security/2019/dsa-4573.wml
deleted file mode 100644
index df3ca8d280b..00000000000
--- a/spanish/security/2019/dsa-4573.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="21677aab7abaa5aba8cdae17e68bc66f39e97357"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples vulnerabilidades en la infraestructura de soporte PHP Symfony
-que podrían dar lugar a ataques de temporización/fuga de información, a inyección de parámetros
-y a ejecución de código mediante la reconstrucción de datos serializados.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 2.8.7+dfsg-1.3+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.4.22+dfsg-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de symfony.</p>
-
-<p>Para información detallada sobre el estado de seguridad de symfony, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/symfony">\
-https://security-tracker.debian.org/tracker/symfony</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4573.data"
diff --git a/spanish/security/2019/dsa-4574.wml b/spanish/security/2019/dsa-4574.wml
deleted file mode 100644
index 74c14cc9ee1..00000000000
--- a/spanish/security/2019/dsa-4574.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a9d7dc155ea549b91437b73d3bb84bd32f16da90"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Holger Just descubrió una inyección de SQL en Redmine, una aplicación web
-para gestión de proyectos. Además, se encontró un problema de ejecución de scripts entre sitios («cross-site scripting») en
-el formateo de Textile.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.3.1-4+deb9u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de redmine.</p>
-
-<p>Para información detallada sobre el estado de seguridad de redmine, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/redmine">\
-https://security-tracker.debian.org/tracker/redmine</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4574.data"
diff --git a/spanish/security/2019/dsa-4575.wml b/spanish/security/2019/dsa-4575.wml
deleted file mode 100644
index c25bc327f9a..00000000000
--- a/spanish/security/2019/dsa-4575.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="1975c9db16f264b28b074f2173a6bcda403cd1f1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13723">CVE-2019-13723</a>
-
- <p>Yuxiang Li descubrió un problema de «uso tras liberar» en el servicio de bluetooth.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13724">CVE-2019-13724</a>
-
- <p>Yuxiang Li descubrió un problema de lectura fuera de límites en el servicio de
- bluetooth.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), el soporte de seguridad para el paquete
-chromium se ha discontinuado.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.0.3904.108-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4575.data"
diff --git a/spanish/security/2019/dsa-4576.wml b/spanish/security/2019/dsa-4576.wml
deleted file mode 100644
index 7d79f519d4a..00000000000
--- a/spanish/security/2019/dsa-4576.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a3e9011061fe14746edd52c7a1e14d8c89ba439b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de escritura fuera de límites en php-imagick, una
-extensión PHP para generar y modificar imágenes usando la API de ImageMagick,
-que podría dar lugar a denegación de servicio o, potencialmente, a ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 3.4.3~rc2-2+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php-imagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php-imagick, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php-imagick">https://security-tracker.debian.org/tracker/php-imagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4576.data"
diff --git a/spanish/security/2019/dsa-4577.wml b/spanish/security/2019/dsa-4577.wml
deleted file mode 100644
index 546c02548e3..00000000000
--- a/spanish/security/2019/dsa-4577.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="aa85f70dae1f544aa3a41633fcaa9e4c231b3548"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tim Düsterhus descubrió que haproxy, un proxy inverso TCP/HTTP,
-no saneaba correctamente las cabeceras HTTP al convertir de HTTP/2 a
-HTTP/1. Esto permitiría que un usuario remoto llevara a cabo inyecciones de CRLF.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.8.19-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de haproxy.</p>
-
-<p>Para información detallada sobre el estado de seguridad de haproxy, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/haproxy">\
-https://security-tracker.debian.org/tracker/haproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4577.data"
diff --git a/spanish/security/2019/dsa-4578.wml b/spanish/security/2019/dsa-4578.wml
deleted file mode 100644
index 923cd191691..00000000000
--- a/spanish/security/2019/dsa-4578.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="d9f28d597b792649fe587d865a643263d9c0a3bd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en la biblioteca multimedia libvpx que
-podían dar lugar a denegación de servicio y, potencialmente, a ejecución de
-código arbitrario si se procesaban ficheros WebM mal construidos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.6.1-3+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.7.0-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libvpx.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libvpx, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libvpx">\
-https://security-tracker.debian.org/tracker/libvpx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4578.data"
diff --git a/spanish/security/2019/dsa-4579.wml b/spanish/security/2019/dsa-4579.wml
deleted file mode 100644
index 702ba1ec39c..00000000000
--- a/spanish/security/2019/dsa-4579.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="22917e527177fdfaccbe319ac11e4e591fe492f8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en NSS, un conjunto de bibliotecas
-criptográficas, que podían dar lugar a denegación de servicio y, potencialmente, a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2:3.42.1-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de nss.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nss, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nss">\
-https://security-tracker.debian.org/tracker/nss</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4579.data"
diff --git a/spanish/security/2019/dsa-4580.wml b/spanish/security/2019/dsa-4580.wml
deleted file mode 100644
index 0a710512d4a..00000000000
--- a/spanish/security/2019/dsa-4580.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="1d6c487247b8ca7c8917eb22b2aea23d31765e27"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 68.3.0esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.3.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4580.data"
diff --git a/spanish/security/2019/dsa-4581.wml b/spanish/security/2019/dsa-4581.wml
deleted file mode 100644
index 76cd0b7d0e2..00000000000
--- a/spanish/security/2019/dsa-4581.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="70be9894f7f65be4520c817dfd389d2ee7c87f04"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en git, un sistema de control
-de versiones distribuido, rápido y escalable.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1348">CVE-2019-1348</a>
-
- <p>Se informó de que la opción --export-marks de git fast-import está
- expuesta también por medio de la orden feature export-marks=... en la entrada («in-stream»),
- lo que permite que se sobrescriban rutas arbitrarias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1387">CVE-2019-1387</a>
-
- <p>Se descubrió que los nombres de los submódulos no se validan de forma lo suficientemente
- estricta, lo que permite ataques muy dirigidos mediante ejecución de código remoto
- al realizar clonaciones recursivas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19604">CVE-2019-19604</a>
-
- <p>Joern Schneeweisz informó de una vulnerabilidad por la cual una clonación recursiva
- seguida de la actualización de un submódulo podía ejecutar código contenido en
- el repositorio sin que el usuario lo pida explícitamente. Ahora
- no se acepta que `.gitmodules` incluya entradas de la forma
- `submodule.&lt;name&gt;.update=!command`.</p></li>
-
-</ul>
-
-<p>Además, esta actualización aborda varias cuestiones de seguridad que solo
-son un problema si git opera en un sistema de archivos NTFS (<a href="https://security-tracker.debian.org/tracker/CVE-2019-1349">CVE-2019-1349</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-1352">CVE-2019-1352</a> y <a href="https://security-tracker.debian.org/tracker/CVE-2019-1353">CVE-2019-1353</a>).</p>
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:2.11.0-3+deb9u5.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:2.20.1-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de git.</p>
-
-<p>Para información detallada sobre el estado de seguridad de git, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4581.data"
diff --git a/spanish/security/2019/dsa-4582.wml b/spanish/security/2019/dsa-4582.wml
deleted file mode 100644
index e924ea764a2..00000000000
--- a/spanish/security/2019/dsa-4582.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="1805cdfc5bb13a0344534933964b35950f37b42d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de ejecución de scripts entre sitios («cross-site scripting») y de falsificación de peticiones entre sitios («cross-site request
-forgery») en el servidor CalDAV DAViCal.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.1.5-1+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.1.8-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de davical.</p>
-
-<p>Para información detallada sobre el estado de seguridad de davical, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/davical">\
-https://security-tracker.debian.org/tracker/davical</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4582.data"
diff --git a/spanish/security/2019/dsa-4583.wml b/spanish/security/2019/dsa-4583.wml
deleted file mode 100644
index d0b889e25b5..00000000000
--- a/spanish/security/2019/dsa-4583.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="add2c354d4048bff1caa9e7e9ab5fd4711d2cf3d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en el sistema de publicación SPIP que
-podría dar lugar a escrituras no autorizadas en la base de datos por parte de los autores.</p>
-
-<p>La distribución «antigua estable» (stretch) no está afectada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.2.4-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de spip.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spip, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4583.data"
diff --git a/spanish/security/2019/dsa-4584.wml b/spanish/security/2019/dsa-4584.wml
deleted file mode 100644
index 19bc2a65b03..00000000000
--- a/spanish/security/2019/dsa-4584.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="be70261454371a10eda4db4df697e3ff80e95b74"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en spamassassin, un filtro para correo no deseado escrito en
-Perl que utiliza análisis de texto.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-11805">CVE-2018-11805</a>
-
- <p>Ficheros de reglas o de configuración maliciosos, posiblemente descargados de un
- servidor de actualizaciones, podrían ejecutar órdenes arbitrarias en varios
- escenarios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12420">CVE-2019-12420</a>
-
- <p>Mensajes multiparte preparados de una manera determinada pueden hacer que spamassassin utilice
- excesivos recursos, dando lugar a denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.4.2-1~deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.4.2-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de spamassassin.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spamassassin, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spamassassin">\
-https://security-tracker.debian.org/tracker/spamassassin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4584.data"
diff --git a/spanish/security/2019/dsa-4585.wml b/spanish/security/2019/dsa-4585.wml
deleted file mode 100644
index 7235ef5ab69..00000000000
--- a/spanish/security/2019/dsa-4585.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="96cc70c332b480ca413d25d5ea30e55f6f1eaae5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían,
-potencialmente, dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:68.3.0-2~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.3.0-2~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4585.data"
diff --git a/spanish/security/2019/dsa-4586.wml b/spanish/security/2019/dsa-4586.wml
deleted file mode 100644
index 1e1de40189c..00000000000
--- a/spanish/security/2019/dsa-4586.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fe7a9c4114dfb923fc5e6bf04150e3dc3482a0e5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el intérprete del
-lenguaje de programación Ruby que podrían dar lugar a acceso no autorizado por no comprobar
-coincidencias de rutas que deberían comprobarse, a denegación de servicio o a ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.5.5-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby2.5.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby2.5, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby2.5">https://security-tracker.debian.org/tracker/ruby2.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4586.data"
diff --git a/spanish/security/2019/dsa-4587.wml b/spanish/security/2019/dsa-4587.wml
deleted file mode 100644
index 528dad1566a..00000000000
--- a/spanish/security/2019/dsa-4587.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b4c714c22a33415dcea3a5208ae0bc6f09c4ebe8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el intérprete del
-lenguaje de programación Ruby que podrían dar lugar a acceso no autorizado por no comprobar
-coincidencias de rutas que deberían comprobarse, a denegación de servicio o a ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 2.3.3-1+deb9u7.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby2.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby2.3, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby2.3">https://security-tracker.debian.org/tracker/ruby2.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4587.data"
diff --git a/spanish/security/2019/dsa-4588.wml b/spanish/security/2019/dsa-4588.wml
deleted file mode 100644
index 4948a4f3153..00000000000
--- a/spanish/security/2019/dsa-4588.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="fd5cf2fc0633cd70b5c718df841025bd8ad4c7d6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que python-ecdsa, una biblioteca de firma criptográfica
-para Python, gestionaba de forma incorrecta ciertas firmas. Un atacante remoto
-podría usar este problema para hacer que python-ecdsa, o bien no avisara ante
-firmas incorrectas, o bien generara excepciones, dando lugar a
-denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 0.13-2+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.13-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-ecdsa.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-ecdsa, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-ecdsa">\
-https://security-tracker.debian.org/tracker/python-ecdsa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4588.data"
diff --git a/spanish/security/2019/dsa-4589.wml b/spanish/security/2019/dsa-4589.wml
deleted file mode 100644
index df1bc82ddb9..00000000000
--- a/spanish/security/2019/dsa-4589.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="75f72653f09f3b9a1c1b3b6d4d31909e56f4509f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que debian-edu-config, un conjunto de ficheros de configuración
-para el «blend» Debian Edu, establecía ACL demasiado permisivas para el
-servidor de administración de Kerberos, lo que posibilitaba cambios de contraseñas de otros
-usuarios.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.929+deb9u4.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.10.65+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de debian-edu-config.</p>
-
-<p>Para información detallada sobre el estado de seguridad de debian-edu-config, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/debian-edu-config">\
-https://security-tracker.debian.org/tracker/debian-edu-config</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4589.data"
diff --git a/spanish/security/2019/dsa-4590.wml b/spanish/security/2019/dsa-4590.wml
deleted file mode 100644
index 38d89e2b8dc..00000000000
--- a/spanish/security/2019/dsa-4590.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="49ebb54e257a4235010353f0f35ea62dfeff80af"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el componente lmtpd del servidor IMAP Cyrus
-creaba buzones de correo con privilegios de administrador si se usaba
-<q>fileinto</q>, sorteando las comprobaciones de las ACL.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 2.5.10-3+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.0.8-6+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de cyrus-imapd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de cyrus-imapd, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/cyrus-imapd">\
-https://security-tracker.debian.org/tracker/cyrus-imapd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4590.data"
diff --git a/spanish/security/2019/dsa-4591.wml b/spanish/security/2019/dsa-4591.wml
deleted file mode 100644
index 175c4042efc..00000000000
--- a/spanish/security/2019/dsa-4591.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="df11709715cec99dcc46d31e0498723d0062fe70"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Stephan Zeisberg informó de una vulnerabilidad de escritura fuera de límites en la
-función _sasl_add_string() de cyrus-sasl2, una biblioteca que implementa la
-capa de seguridad y autenticación simple («Simple Authentication and Security Layer»). Un atacante remoto puede
-aprovecharse de este problema y provocar condiciones de denegación de servicio para
-las aplicaciones que utilicen la biblioteca.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 2.1.27~101-g0780600+dfsg-3+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.1.27+dfsg-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de cyrus-sasl2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de cyrus-sasl2, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/cyrus-sasl2">https://security-tracker.debian.org/tracker/cyrus-sasl2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4591.data"
diff --git a/spanish/security/2019/dsa-4592.wml b/spanish/security/2019/dsa-4592.wml
deleted file mode 100644
index bae1ea12804..00000000000
--- a/spanish/security/2019/dsa-4592.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c8a1be83043aff5fa848cf416ba036a1bf88afe8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que era posible eludir la funcionalidad de lista negra de títulos («Title blacklist»)
-de MediaWiki, un motor para trabajo colaborativo en sitios web.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:1.27.7-1~deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:1.31.6-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mediawiki.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mediawiki, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4592.data"
diff --git a/spanish/security/2019/dsa-4593.wml b/spanish/security/2019/dsa-4593.wml
deleted file mode 100644
index 56ae15eefca..00000000000
--- a/spanish/security/2019/dsa-4593.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="4b462ea192fc355c557625a4edd8b02668ca91dd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró que los dos problemas de seguridad siguientes afectaban a
-freeimage, una biblioteca gráfica:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12211">CVE-2019-12211</a>
-
- <p>Desbordamiento de memoria dinámica («heap») provocado por una memcpy inválida en PluginTIFF. Atacantes
- desde ubicaciones remotas podrían aprovechar este defecto para desencadenar denegación de
- servicio u otras acciones con impacto no especificado a través de datos TIFF preparados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-12213">CVE-2019-12213</a>
-
- <p>Agotamiento de la pila provocado por una recursividad no deseada en PluginTIFF. Atacantes
- desde ubicaciones remotas podrían aprovechar este defecto para desencadenar denegación de
- servicio a través de datos TIFF preparados.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.17.0+ds1-5+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.18.0+ds2-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de freeimage.</p>
-
-<p>Para información detallada sobre el estado de seguridad de freeimage, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/freeimage">\
-https://security-tracker.debian.org/tracker/freeimage</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4593.data"
diff --git a/spanish/security/2019/dsa-4594.wml b/spanish/security/2019/dsa-4594.wml
deleted file mode 100644
index 5d4c3971239..00000000000
--- a/spanish/security/2019/dsa-4594.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="11e1663e57afd4ec01a9dcd0258d09273ea21e5e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Guido Vranken descubrió un fallo de desbordamiento en el procedimiento Montgomery
-de elevación al cuadrado de x64_64 usado en exponenciación con módulos de 512 bits.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.0.2u-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl1.0">\
-https://security-tracker.debian.org/tracker/openssl1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4594.data"
diff --git a/spanish/security/2019/dsa-4595.wml b/spanish/security/2019/dsa-4595.wml
deleted file mode 100644
index c6b8dccacc6..00000000000
--- a/spanish/security/2019/dsa-4595.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="6519242e58366ed179bc8c8fb2e8ca3bf298cfae"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que debian-lan-config, un espacio de configuración FAI para el
-sistema Debian-LAN, establecía ACL demasiado permisivas para el servidor de administración
-de Kerberos, lo que posibilitaba cambios de contraseñas de otros usuarios.</p>
-
-<p>Esta actualización proporciona una configuración corregida para nuevos despliegues. Para
-instalaciones existentes, el fichero NEWS incluido con esta actualización proporciona sugerencias
-para corregir la configuración.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 0.23+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.25+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de debian-lan-config.</p>
-
-<p>Para información detallada sobre el estado de seguridad de debian-lan-config, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/debian-lan-config">\
-https://security-tracker.debian.org/tracker/debian-lan-config</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4595.data"
diff --git a/spanish/security/2019/dsa-4596.wml b/spanish/security/2019/dsa-4596.wml
deleted file mode 100644
index 9033ce3cb41..00000000000
--- a/spanish/security/2019/dsa-4596.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="65d7367533385d5273f2b4e5575c52530adab6a9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas en el motor de JSP y servlets Tomcat que
-podrían dar lugar a ataques de fijación de sesión, de revelación de información, de ejecución de scripts entre sitios («cross-site
-scripting») y de denegación de servicio por agotamiento de recursos y por redireccionamientos
-inseguros.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 8.5.50-0+deb9u1. Esta actualización requiere también una nueva versión
-de tomcat-native, que se ha actualizado a la 1.2.21-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tomcat8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tomcat8">\
-https://security-tracker.debian.org/tracker/tomcat8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2019/dsa-4596.data"
diff --git a/spanish/security/2019/index.wml b/spanish/security/2019/index.wml
deleted file mode 100644
index 7bcfbc1a302..00000000000
--- a/spanish/security/2019/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="e8123b3425d07e0aa35e56936c3403a3ed975b0a"
-<define-tag pagetitle>Avisos de seguridad de 2019</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2019', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a nuestra
-lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2019/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2020-GRUB-UEFI-SecureBoot/Makefile b/spanish/security/2020-GRUB-UEFI-SecureBoot/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2020-GRUB-UEFI-SecureBoot/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml b/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml
deleted file mode 100644
index 91a76b5b5e9..00000000000
--- a/spanish/security/2020-GRUB-UEFI-SecureBoot/index.wml
+++ /dev/null
@@ -1,300 +0,0 @@
-#use wml::debian::template title="Vulnerabilidad de arranque seguro UEFI con GRUB2: 'BootHole'"
-#use wml::debian::translation-check translation="9c47c948da90cea57112872aa23f03da3a967d7b"
-
-<p>
-Desarrolladores de Debian y de otros proyectos de la comunidad Linux han
-tenido conocimiento recientemente de un problema grave en el gestor de arranque GRUB2 que
-permite la completa elusión del arranque seguro UEFI. Los detalles
-completos del problema se describen
-en el <a href="$(HOME)/security/2020/dsa-4735">aviso de seguridad de Debian
-4735</a>. El propósito de este documento es explicar las consecuencias de
-esta vulnerabilidad de seguridad y los pasos que se han llevado a cabo para
-abordarla.
-</p>
-
-<ul>
- <li><b><a href="#what_is_SB">Contexto: ¿qué es el arranque seguro UEFI?</a></b></li>
- <li><b><a href="#grub_bugs">Encontrados varios fallos en GRUB2</a></b></li>
- <li><b><a href="#linux_bugs">Encontrados fallos también en Linux</a></b></li>
- <li><b><a href="#revocations">Revocación de claves necesaria para corregir la cadena de arranque seguro</a></b></li>
- <li><b><a href="#revocation_problem">¿Cuáles son los efectos de la revocación de claves?</a></b></li>
- <li><b><a href="#package_updates">Paquetes actualizados</a></b>
- <ul>
- <li><b><a href="#grub_updates">1. GRUB2</a></b></li>
- <li><b><a href="#linux_updates">2. Linux</a></b></li>
- <li><b><a href="#shim_updates">3. Shim</a></b></li>
- <li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
- <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
- </ul></li>
- <li><b><a href="#buster_point_release">Debian 10.5 (<q>buster</q>),
- instalación actualizada y medios
- «en vivo» («live media»)</a></b></li>
- <li><b><a href="#more_info">Más información</a></b></li>
-</ul>
-
-<h1><a name="what_is_SB">Contexto: ¿qué es el arranque seguro UEFI?</a></h1>
-
-<p>
-El arranque seguro (SB, por sus siglas en inglés) UEFI es un mecanismo de verificación para asegurar que
-el código lanzado por el firmware UEFI de una computadora es de confianza. Está diseñado
-para proteger al sistema frente a la carga y ejecución de código malicioso
-en las fases tempranas del proceso de arranque, cuando todavía no se ha cargado el sistema
-operativo.
-</p>
-
-<p>
-El funcionamiento del SB se basa en sumas de verificación («checksums») y en firmas criptográficas. Cada
-programa cargado por el firmware incluye una firma y una
-suma de verificación y, antes de permitir su ejecución, el firmware comprueba que
-el programa es de confianza validando la suma de verificación y la
-firma. Cuando el SB está habilitado en un sistema, no se permite la ejecución de
-ningún programa que no sea de confianza. Esto impide la ejecución
-en el entorno UEFI de código inesperado o no autorizado.
-</p>
-
-<p>
-La mayoría del hardware x86 viene de fábrica con las claves de Microsoft
-precargadas, lo que significa que el firmware instalado en estos sistemas confía en los binarios
-que están firmados por Microsoft. La mayoría de los sistemas modernos se venden con el SB
-habilitado por lo que, por omisión, no ejecutan código sin firmar. Pero es
-posible modificar la configuración del firmware para, o bien inhabilitar el SB, o bien
-instalar claves de firma adicionales.
-</p>
-
-<p>
-Debian, como muchos otros sistemas operativos basados en Linux, utiliza un programa
-llamado shim para extender esta confianza desde el firmware hacia otros
-programas que necesitamos que estén protegidos en las fases tempranas del arranque: el gestor de
-arranque GRUB2, el núcleo Linux y las herramientas de actualización del firmware (fwupd y
-fwupdate).
-</p>
-
-<h1><a name="grub_bugs">Encontrados varios fallos en GRUB2 </a></h1>
-
-<p>
-Lamentablemente, se ha encontrado un fallo en el código del gestor de arranque
-GRUB2 encargado de leer y analizar sintácticamente su configuración (grub.cfg). Este fallo
-rompe la cadena de confianza; explotando este fallo, es posible
-escapar del entorno seguro y cargar, en las fases tempranas
-del arranque, programas sin firmar. Esta vulnerabilidad fue descubierta por investigadores de
-Eclypsium, que la llamaron
-<b><a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">BootHole</a></b>.
-</p>
-
-<p>
-En lugar de limitarse a corregir este fallo, los desarrolladores se han visto motivados para
-llevar a cabo una auditoría en profundidad del código fuente de GRUB2. ¡Habría sido
-irresponsable corregir un defecto importante sin aprovechar la ocasión para buscar otros! Un
-equipo de ingenieros ha trabajado conjuntamente durante varias semanas para identificar
-y corregir una variedad de otros problemas. Hemos encontrado algunos lugares en los que
-asignaciones internas de memoria podían desbordarse ante entradas inesperadas,
-varios lugares más en los que desbordamientos de entero en cálculos matemáticos podían
-causar problemas y unos pocos lugares en los que se podría usar la memoria después de
-liberarla. Se han compartido con la comunidad y probado con su ayuda correcciones para todos
-estos fallos.
-</p>
-
-<p>
-De nuevo, consulte el <a href="$(HOME)/security/2020/dsa-4735">aviso de seguridad
-de Debian 4735</a> para una lista completa de los problemas encontrados.
-</p>
-
-
-<h1><a name="linux_bugs">Encontrados fallos también en Linux</a></h1>
-
-<P>
-Mientras discutían los defectos de GRUB2, los desarrolladores hablaron también sobre dos
-elusiones encontradas recientemente y corregidas por Jason A. Donenfeld (zx2c4)
-(<a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language.sh">1</a>, <a href="https://git.zx2c4.com/american-unsigned-language/tree/american-unsigned-language-2.sh">2</a>)
-por las que Linux podría permitir que se sorteara el arranque seguro. Ambas permitían que root
-reemplazara tablas de ACPI en un sistema asegurado («locked-down»), cuando esto no debería estar
-permitido. Ya se han publicado correcciones para estos problemas.
-</p>
-
-<h1><a name="revocations">Revocación de claves necesaria para corregir la cadena de arranque seguro</a></h1>
-
-<p>
-Naturalmente, Debian y otros proveedores de sistemas operativos <a
-href="#package_updates">publicarán versiones corregidas</a> de GRUB2 y de
-Linux. Sin embargo, esto no constituye una solución completa para estos
-problemas. Actores maliciosos todavía podrían utilizar versiones más antiguas,
-y vulnerables, para eludir el arranque seguro.
-</p>
-
-<p>
-Para evitarlo, el siguiente paso será que Microsoft bloquee esos
-binarios inseguros de forma que dejen de ejecutarse bajo el SB. Esto se consigue
-utilizando la lista <b>DBX</b>, una característica de diseño del arranque seguro
-UEFI. Se ha pedido a todas las distribuciones de Linux que
-incluyen copias de shim firmadas por Microsoft que proporcionen detalles de los binarios o de las
-claves involucradas para facilitar este proceso. El <a
-href="https://uefi.org/revocationlistfile">fichero con la lista de revocación de
-UEFI</a> será actualizado para incluir esta información. En <b>algún</b>
-momento futuro, los sistemas empezarán a utilizar la lista actualizada y
-rehusarán la ejecución de los binarios vulnerables bajo el arranque seguro.
-</p>
-
-<p>
-El calendario <i>exacto</i> para el despliegue de este cambio no está claro
-aún. Los vendedores de BIOS/UEFI incluirán la nueva lista de revocación en las compilaciones
-nuevas del firmware para hardware nuevo en algún momento. Microsoft también
-<b>puede</b> publicar actualizaciones para sistemas existentes a través de las actualizaciones de Windows («Windows Update»). Algunas distribuciones
-de Linux pueden publicar actualizaciones por medio de sus propios procesos de actualizaciones de
-seguridad. Debian no hace esto <b>todavía</b>, pero lo estamos evaluando
-para el futuro.
-</p>
-
-<h1><a name="revocation_problem">¿Cuáles son los efectos de la revocación de claves?</a></h1>
-
-<p>
-La mayoría de los vendedores son recelosos en cuanto a la aplicación automática de actualizaciones que
-revoquen claves utilizadas por el arranque seguro. Instalaciones de software con el SB
-habilitado pueden dejar de arrancar repentinamente, salvo que el usuario
-tenga cuidado de instalar también todas las actualizaciones de software
-necesarias. En los sistemas con arranque dual Windows/Linux puede dejar de arrancar
-Linux. Los medios de instalación antiguos y «en vivo» («live media»), por supuesto, tampoco
-arrancarán, haciendo, potencialmente, que sea más trabajoso recuperar sistemas.
-</p>
-
-<p>
-Hay dos maneras obvias de restablecer un sistema que no arranque por este motivo:
-</p>
-
-<ul>
- <li>Reiniciar en modo <q>rescate</q>
- utilizando <a href="#buster_point_release">medios de instalación recientes</a> y
- aplicar las actualizaciones necesarias, o</li>
- <li>Inhabilitar el arranque seguro temporalmente para recuperar el acceso al sistema,
- aplicar las actualizaciones y habilitarlo de nuevo.</li>
-</ul>
-
-<p>
-Es posible que ambas parezcan opciones sencillas, pero pueden consumir mucho
-tiempo para usuarios con varios sistemas. Además, tenga en cuenta que
-la habilitación e inhabilitación del arranque seguro requiere, por diseño, acceso directo a la
-máquina. Normalmente <b>no</b> es posible hacer estos cambios
-por otros medios que no sean la configuración del firmware de la computadora. Los servidores
-remotos pueden precisar de un cuidado especial por esta razón.
-</p>
-
-<p>
-Por estos motivos, se recomienda encarecidamente que <b>todos</b> los usuarios y usuarias
-de Debian presten atención a la instalación de todas
-las <a href="#package_updates">actualizaciones recomendadas</a> para sus
-sistemas tan pronto como sea posible, para reducir la probabilidad de encontrarse con problemas en
-el futuro.
-</p>
-
-<h1><a name="package_updates">Paquetes actualizados</a></h1>
-
-<p>
-<b>Nota:</b> los sistemas con Debian 9 (<q>stretch</q>) y anteriores
-<b>no</b> recibirán necesariamente actualizaciones para este problema, ya que Debian 10
-(<q>buster</q>) fue la primera versión de Debian con soporte para el arranque
-seguro de UEFI.
-</p>
-
-<p>Se han actualizado las versiones firmadas de todos estos paquetes, aunque
-no fueran necesarios otros cambios. Debian ha tenido que generar una nueva clave/certificado
-de firma para sus propios paquetes de arranque seguro. La etiqueta del certificado
-antiguo era <q>Debian Secure Boot Signer</q> (huella dactilar
-<code>f156d24f5d4e775da0e6a9111f074cfce701939d688c64dba093f97753434f2c</code>);
-el certificado nuevo es <q>Debian Secure Boot Signer 2020</q>
-(<code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31</code>). </p>
-
-<p>
-Hay cinco paquetes fuente en Debian que se van a actualizar debido a
-los cambios en el arranque seguro UEFI descritos aquí:
-</p>
-
-<h2><a name="grub_updates">1. GRUB2</a></h2>
-
-<p>
-Para la distribución «estable» Debian 10 (<q>buster</q>), hay disponibles versiones
-actualizadas de los paquetes de GRUB2 de Debian a través del archivo
-debian-security. Muy pronto habrá versiones corregidas en el archivo
-para distribuciones en desarrollo de Debian («inestable» y «en pruebas»).
-</p>
-
-<h2><a name="linux_updates">2. Linux</a></h2>
-
-<p>
-Para la distribución «estable» Debian 10 (<q>buster</q>), hay disponibles
-versiones actualizadas de los paquetes de linux de Debian a través de
-buster-proposed-updates y se incluirán en la próxima versión
-10.5. También hay paquetes nuevos en el archivo para distribuciones
-en desarrollo de Debian («inestable» y «en pruebas»). Esperamos tener también
-paquetes corregidos subidos a buster-backports pronto.
-</p>
-
-<h2><a name="shim_updates">3. Shim</a></h2>
-
-<p>
-Debido a la manera en que funciona la gestión de claves para el arranque seguro de Debian, Debian
-<b>no</b> necesita revocar sus paquetes existentes de shim firmados por
-Microsoft. Sin embargo, es necesario recompilar las versiones firmadas de los
-paquetes de shim-helper para utilizar la clave de firma nueva.
-</p>
-
-<p>
-Para la distribución «estable» Debian 10 (<q>buster</q>), hay disponibles
-versiones actualizadas de los paquetes de shim de Debian a través de
-buster-proposed-updates y se incluirán en la próxima versión
-10.5. También hay paquetes nuevos en el archivo para distribuciones
-en desarrollo de Debian («inestable» y «en pruebas»).
-</p>
-
-<h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
-
-<p>
-Para la distribución «estable» Debian 10 (<q>buster</q>), hay disponibles
-versiones actualizadas de los paquetes de fwupdate de Debian a través de
-buster-proposed-updates y se incluirán en la próxima versión
-10.5. fwupdate ya había sido eliminado de «inestable» y de «en pruebas»
-hace un tiempo, en favor de fwupd.
-</p>
-
-<h2><a name="fwupd_updates">5. Fwupd</a></h2>
-
-<p>
-Para la distribución «estable» Debian 10 (<q>buster</q>), hay disponibles
-versiones actualizadas de los paquetes de fwupd de Debian a través de
-buster-proposed-updates y se incluirán en la próxima versión
-10.5. También hay paquetes nuevos en el archivo para distribuciones
-en desarrollo de Debian («inestable» y «en pruebas»).
-</p>
-
-<h1><a name="buster_point_release">Debian 10.5 (<q>buster</q>),
-instalación actualizada y medios «en vivo» («live media»)</a></h1>
-
-<p>
-Todas las correcciones descritas aquí se incluirán en la
-versión Debian 10.5 (<q>buster</q>), cuya publicación está prevista el 1
-de agosto de 2020. Por lo tanto, la 10.5 sería una buena opción para los usuarios y usuarias que
-esperen medios de instalación y «en vivo» de Debian. Las imágenes anteriores pueden dejar de funcionar
-con arranque seguro en el futuro a medida que las revocaciones se vayan propagando.
-</p>
-
-<h1><a name="more_info">Más información</a></h1>
-
-<p>
-En la wiki de Debian hay mucha más información sobre la configuración del arranque
-seguro UEFI,
-consulte <a href="https://wiki.debian.org/SecureBoot">https://wiki.debian.org/SecureBoot</a>.</p>
-
-<p>
-Otros recursos sobre este tema incluyen:
-</p>
-
-<ul>
- <li><a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">Artículo de
- Eclypsium sobre <q>BootHole</q></a> describiendo las debilidades encontradas</li>
- <li><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011">Guía de
- Microsoft para abordar la elusión de funcionalidades de seguridad en GRUB</a></li>
- <li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass">Artículo
- en la base de conocimiento de Ubuntu</a></li>
- <li><a href="https://access.redhat.com/security/vulnerabilities/grub2bootloader">Artículo
- de Red Hat sobre la vulnerabilidad</a></li>
- <li><a href="https://www.suse.com/c/suse-addresses-grub2-secure-boot-issue/">Artículo
- de SUSE sobre la vulnerabilidad</a></li>
-</ul>
diff --git a/spanish/security/2020/Makefile b/spanish/security/2020/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2020/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2020/dsa-4597.wml b/spanish/security/2020/dsa-4597.wml
deleted file mode 100644
index b919a997cd1..00000000000
--- a/spanish/security/2020/dsa-4597.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8a8180313689caf093ac3fe147b1018a2c6545dd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se informó de que Netty, una infraestructura cliente/servidor de soporte de Java NIO, es propensa
-a una vulnerabilidad de «contrabando» de peticiones HTTP («HTTP request smuggling») por la gestión errónea de espacios en blanco
-antes de los dos puntos en cabeceras HTTP.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:4.1.7-2+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:4.1.33-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de netty.</p>
-
-<p>Para información detallada sobre el estado de seguridad de netty, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/netty">https://security-tracker.debian.org/tracker/netty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4597.data"
diff --git a/spanish/security/2020/dsa-4598.wml b/spanish/security/2020/dsa-4598.wml
deleted file mode 100644
index 6d3be57efc5..00000000000
--- a/spanish/security/2020/dsa-4598.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="f141e134bdc80eb626430d22803e62ca0e69b576"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Simon Charette informó de que la funcionalidad para reinicializar contraseñas en Django,
-una infraestructura de soporte de alto nivel para desarrollo web Python, utiliza una consulta
-Unicode que no distingue mayúsculas y minúsculas para obtener las cuentas que casan con la dirección de correo electrónico
-que solicita la reinicialización de la contraseña. Quien quiera realizar un ataque puede aprovecharse de este
-defecto para, potencialmente, obtener tokens de reinicialización de contraseñas y hacerse con el control de cuentas.</p>
-
-<p>Para más detalles, consulte
-<a href="https://www.djangoproject.com/weblog/2019/dec/18/security-releases/">https://www.djangoproject.com/weblog/2019/dec/18/security-releases/</a></p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:1.10.7-2+deb9u7.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:1.11.27-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-django.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-django, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-django">https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4598.data"
diff --git a/spanish/security/2020/dsa-4599.wml b/spanish/security/2020/dsa-4599.wml
deleted file mode 100644
index dc9fac6007f..00000000000
--- a/spanish/security/2020/dsa-4599.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e79b7fa9c4d19ab016e9734db7cf5427757e7c5e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Wordpress, una herramienta para
-creación de blogs web. Estas vulnerabilidades permitían que atacantes en ubicaciones remotas llevaran a cabo varios ataques
-de ejecución de scripts entre sitios («Cross-Side Scripting» o XSS) y de falsificación de peticiones entre sitios («Cross-Site Request Forgery» o CSRF), creación de
-redirecciones abiertas, envenenamiento de caché y elusión de la autorización de acceso y
-del saneado de la entrada.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 5.0.4+dfsg1-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wordpress, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4599.data"
diff --git a/spanish/security/2020/dsa-4600.wml b/spanish/security/2020/dsa-4600.wml
deleted file mode 100644
index 2a807723c2a..00000000000
--- a/spanish/security/2020/dsa-4600.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2c2490c9749352191c6f084851eb0832e358ca83"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web
-Mozilla Firefox que podrían, potencialmente, dar lugar a ejecución
-de código arbitrario, a filtración de datos («data exfiltration») o a ejecución de scripts entre sitios («cross-site scripting»).</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 68.4.1esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.4.1esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4600.data"
diff --git a/spanish/security/2020/dsa-4601.wml b/spanish/security/2020/dsa-4601.wml
deleted file mode 100644
index 227ef5a190b..00000000000
--- a/spanish/security/2020/dsa-4601.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7d75d8928987af424e3e50ff2103a45da9815c40"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que un script «hook» de ldm, el gestor de pantalla del
-proyecto de servidor de terminales Linux («Linux Terminal Server Project»), realizaba un análisis sintáctico incorrecto de las respuestas de un servidor
-SSH, lo que podía dar lugar a elevación de privilegios a los propios del usuario root local.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 2:2.2.18-2+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2:2.18.06-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ldm.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ldm, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ldm">\
-https://security-tracker.debian.org/tracker/ldm</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4601.data"
diff --git a/spanish/security/2020/dsa-4602.wml b/spanish/security/2020/dsa-4602.wml
deleted file mode 100644
index c3933d22a96..00000000000
--- a/spanish/security/2020/dsa-4602.wml
+++ /dev/null
@@ -1,30 +0,0 @@
-#use wml::debian::translation-check translation="4c0996e191dd68b6dfbadfee3c048714d4cfa961"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen que
-podrían dar lugar a denegación de servicio, a elevación de privilegios del huésped al anfitrión («guest-to-host») o a
-fugas de información.</p>
-
-<p>Adicionalmente, esta actualización proporciona mitigaciones para el ataque de canal lateral
-especulativo <q>TSX Asynchronous Abort</q>. Para información adicional, consulte
-<a href="https://xenbits.xen.org/xsa/advisory-305.html">https://xenbits.xen.org/xsa/advisory-305.html</a></p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 4.8.5.final+shim4.10.4-1+deb9u12. Tenga en cuenta que esta será la
-última actualización de seguridad de Xen en la distribución «antigua estable»; el soporte
-del proyecto original para la rama 4.8.x terminó a finales de diciembre de 2019. Si
-necesita soporte de seguridad para su instalación Xen le recomendamos que
-la actualice a la distribución «estable» (buster).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.11.3+24-g14b62ab3e5-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xen">https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4602.data"
diff --git a/spanish/security/2020/dsa-4603.wml b/spanish/security/2020/dsa-4603.wml
deleted file mode 100644
index 1dd5ae74269..00000000000
--- a/spanish/security/2020/dsa-4603.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="37106d7a2bf19436b2c3fcedd284e215a16d849a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían,
-potencialmente, dar lugar a ejecución de código arbitrario o a revelación
-de información.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:68.4.1-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.4.1-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4603.data"
diff --git a/spanish/security/2020/dsa-4604.wml b/spanish/security/2020/dsa-4604.wml
deleted file mode 100644
index 062a789cb04..00000000000
--- a/spanish/security/2020/dsa-4604.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="73b976c71b8b4c13c331a478bd9111aa6f64627e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas en cacti, un sistema de monitorización de servidores,
-que dan lugar, potencialmente, a ejecución de código SQL o a revelación de información por parte de
-usuarios autenticados.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-16723">CVE-2019-16723</a>
-
- <p>Usuarios autenticados pueden sortear las comprobaciones de autorización para visualizar un gráfico
- enviando solicitudes con parámetros local_graph_id modificados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17357">CVE-2019-17357</a>
-
- <p>La interfaz de administración de gráficos sanea de forma insuficiente el
- parámetro template_id, dando lugar, potencialmente, a inyección de SQL. Atacantes
- autenticados podrían aprovechar esta vulnerabilidad para ejecutar
- código SQL no autorizado contra la base de datos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-17358">CVE-2019-17358</a>
-
- <p>La función sanitize_unserialize_selected_items (lib/functions.php)
- sanea de forma insuficiente la entrada proporcionada por el usuario antes de reconstruir los datos serializados que contiene,
- dando lugar, potencialmente, a una reconstrucción insegura de datos serializados que están bajo control del
- usuario. Atacantes autenticados podrían aprovechar esta vulnerabilidad
- para influir en el flujo de control del programa o para provocar corrupción de memoria.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 0.8.8h+ds1-10+deb9u1. Tenga en cuenta que a stretch solo le afectaba
-<a href="https://security-tracker.debian.org/tracker/CVE-2018-17358">CVE-2018-17358</a>.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.2.2+ds1-2+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de cacti.</p>
-
-<p>Para información detallada sobre el estado de seguridad de cacti, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/cacti">\
-https://security-tracker.debian.org/tracker/cacti</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4604.data"
diff --git a/spanish/security/2020/dsa-4605.wml b/spanish/security/2020/dsa-4605.wml
deleted file mode 100644
index 666953ec35c..00000000000
--- a/spanish/security/2020/dsa-4605.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f63afc8ad74e4e06be31ba0f4afdb777d0097a69"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución Java
-OpenJDK que dan lugar a denegación de servicio, a implementación incorrecta de
-Kerberos GSSAPI y de peticiones de TGS o a «handshakes» TLS incorrectos.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 11.0.6+10-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4605.data"
diff --git a/spanish/security/2020/dsa-4606.wml b/spanish/security/2020/dsa-4606.wml
deleted file mode 100644
index 9671cd5043b..00000000000
--- a/spanish/security/2020/dsa-4606.wml
+++ /dev/null
@@ -1,204 +0,0 @@
-#use wml::debian::translation-check translation="dca7d154a9aa9b577d941477e201293dd96b6dbc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13725">CVE-2019-13725</a>
-
- <p>Gengming Liu y Jianyu Chen descubrieron un problema de «uso tras liberar» en la
- implementación de bluetooth.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13726">CVE-2019-13726</a>
-
- <p>Sergei Glazunov descubrió un problema de desbordamiento de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13727">CVE-2019-13727</a>
-
- <p>@piochu descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13728">CVE-2019-13728</a>
-
- <p>Rong Jian y Guang Gong descubrieron un error de escritura fuera de límites en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13729">CVE-2019-13729</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13730">CVE-2019-13730</a>
-
- <p>Soyeon Park y Wen Xu descubrieron el uso de un tipo erróneo en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13732">CVE-2019-13732</a>
-
- <p>Sergei Glazunov descubrió un problema de «uso tras liberar» en la implementación de
- WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13734">CVE-2019-13734</a>
-
- <p>Wenxiang Qian descubrió un problema de escritura fuera de límites en la biblioteca
- sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13735">CVE-2019-13735</a>
-
- <p>Gengming Liu y Zhen Feng descubrieron un problema de escritura fuera de límites en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13736">CVE-2019-13736</a>
-
- <p>Se descubrió un problema de desbordamiento de entero en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13737">CVE-2019-13737</a>
-
- <p>Mark Amery descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13738">CVE-2019-13738</a>
-
- <p>Johnathan Norman y Daniel Clark descubrieron un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13739">CVE-2019-13739</a>
-
- <p>xisigr descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13740">CVE-2019-13740</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13741">CVE-2019-13741</a>
-
- <p>Michał Bentkowski descubrió que se podía validar de forma incompleta la entrada proporcionada por el
- usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13742">CVE-2019-13742</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13743">CVE-2019-13743</a>
-
- <p>Zhiyang Zeng descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13744">CVE-2019-13744</a>
-
- <p>Prakash descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13745">CVE-2019-13745</a>
-
- <p>Luan Herrera descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13746">CVE-2019-13746</a>
-
- <p>David Erceg descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13747">CVE-2019-13747</a>
-
- <p>Ivan Popelyshev y André Bonatti descubrieron un valor no inicializado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13748">CVE-2019-13748</a>
-
- <p>David Erceg descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13749">CVE-2019-13749</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13750">CVE-2019-13750</a>
-
- <p>Wenxiang Qian descubrió una validación insuficiente de datos en la biblioteca
- sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13751">CVE-2019-13751</a>
-
- <p>Wenxiang Qian descubrió un valor no inicializado en la biblioteca sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13752">CVE-2019-13752</a>
-
- <p>Wenxiang Qian descubrió un problema de lectura fuera de límites en la biblioteca
- sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13753">CVE-2019-13753</a>
-
- <p>Wenxiang Qian descubrió un problema de lectura fuera de límites en la biblioteca
- sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13754">CVE-2019-13754</a>
-
- <p>Cody Crews descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13755">CVE-2019-13755</a>
-
- <p>Masato Kinugawa descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13756">CVE-2019-13756</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13757">CVE-2019-13757</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13758">CVE-2019-13758</a>
-
- <p>Khalil Zhani descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13759">CVE-2019-13759</a>
-
- <p>Wenxu Wu descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13761">CVE-2019-13761</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13762">CVE-2019-13762</a>
-
- <p>csanuragjain descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13763">CVE-2019-13763</a>
-
- <p>weiwangpp93 descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13764">CVE-2019-13764</a>
-
- <p>Soyeon Park y Wen Xu descubrieron el uso de un tipo erróneo en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13767">CVE-2019-13767</a>
-
- <p>Sergei Glazunov descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6377">CVE-2020-6377</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6378">CVE-2020-6378</a>
-
- <p>Antti Levomäki y Christian Jalio descubrieron un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6379">CVE-2020-6379</a>
-
- <p>Guang Gong descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6380">CVE-2020-6380</a>
-
- <p>Sergei Glazunov descubrió un error al verificar mensajes de extensiones.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), el soporte de seguridad para chromium se
-ha discontinuado.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 79.0.3945.130-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4606.data"
diff --git a/spanish/security/2020/dsa-4607.wml b/spanish/security/2020/dsa-4607.wml
deleted file mode 100644
index dcdd4858007..00000000000
--- a/spanish/security/2020/dsa-4607.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="54ed69c467a43952f4d70f1aaf9fbc9a5d4b6fcd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Lukas Kupczyk informó de una vulnerabilidad en la gestión de HTTP fragmentado («chunked»)
-en openconnect, un cliente abierto para Cisco AnyConnect, Pulse y
-GlobalProtect VPN. Un servidor HTTP malicioso (después de haber aceptado su
-certificado identificativo) puede proporcionar longitudes de fragmento falsas en la codificación HTTP
-fragmentada y provocar un desbordamiento de memoria dinámica («heap»).</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 7.08-1+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 8.02-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openconnect.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openconnect, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openconnect">https://security-tracker.debian.org/tracker/openconnect</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4607.data"
diff --git a/spanish/security/2020/dsa-4608.wml b/spanish/security/2020/dsa-4608.wml
deleted file mode 100644
index d47745bee9b..00000000000
--- a/spanish/security/2020/dsa-4608.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c61db2c587e6eed3dcf7c02b4a7f4500c4561841"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples desbordamientos de entero en la biblioteca libtiff
-y en las herramientas incluidas.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.1.0+git191117-2~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tiff.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tiff, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4608.data"
diff --git a/spanish/security/2020/dsa-4609.wml b/spanish/security/2020/dsa-4609.wml
deleted file mode 100644
index 5b04d9a75bc..00000000000
--- a/spanish/security/2020/dsa-4609.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f744d49feeb6c6afe3a22a3ed5e2a43eefbe3d46"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron dos problemas de seguridad en la interfaz Python para el gestor
-de paquetes apt: la descarga de paquetes desde repositorios no firmados era
-incorrectamente rechazada y la validación hash se basaba en MD5.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.4.1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.8.4.1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-apt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-apt, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-apt">\
-https://security-tracker.debian.org/tracker/python-apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4609.data"
diff --git a/spanish/security/2020/dsa-4610.wml b/spanish/security/2020/dsa-4610.wml
deleted file mode 100644
index 6b66418f181..00000000000
--- a/spanish/security/2020/dsa-4610.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="e6ae6b986a5a91be7e9c7bf01d816a4dac8d86bc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto las vulnerabilidades siguientes en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8835">CVE-2019-8835</a>
-
- <p>Un investigador anónimo descubrió que contenido web preparado
- maliciosamente puede dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8844">CVE-2019-8844</a>
-
- <p>William Bowling descubrió que contenido web preparado maliciosamente
- puede dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-8846">CVE-2019-8846</a>
-
- <p>Marcin Towalski, de Cisco Talos, descubrió que contenido web preparado
- maliciosamente puede dar lugar a ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.26.3-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4610.data"
diff --git a/spanish/security/2020/dsa-4611.wml b/spanish/security/2020/dsa-4611.wml
deleted file mode 100644
index 3f982c5457c..00000000000
--- a/spanish/security/2020/dsa-4611.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3ca692b931073b2f0a3154ffd1fc96ac6743ed54"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Qualys descubrió que el servidor SMTP OpenSMTPD realizaba una validación
-insuficiente de las direcciones de correo electrónico, lo que podría dar lugar a ejecución de
-órdenes arbitrarias como root. Adicionalmente, esta actualización corrige una denegación de
-servicio mediante el desencadenamiento de una degradación («downgrade») de TLS oportunista.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 6.0.2p1-2+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 6.0.3p1-5+deb10u3. Esta actualización incluye también correcciones para errores
-que no son propiamente de seguridad y que estaban programadas para la versión 10.3 de Buster.</p>
-
-<p>Le recomendamos que actualice los paquetes de opensmtpd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de opensmtpd, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/opensmtpd">\
-https://security-tracker.debian.org/tracker/opensmtpd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4611.data"
diff --git a/spanish/security/2020/dsa-4612.wml b/spanish/security/2020/dsa-4612.wml
deleted file mode 100644
index 1342cea08ec..00000000000
--- a/spanish/security/2020/dsa-4612.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fb7d29f63f0954976c5fc7cf9c9bddd6cbb49710"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que los módulos de autenticación LDAP del servidor
-Jabber/XMPP Prosody validaban incorrectamente las direcciones XMPP al comprobar
-si un usuario tiene acceso de administrador.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 0.0~hg20170123.3ed504b944e5+dfsg-1+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.0~hg20190203.b54e98d5c4a1+dfsg-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de prosody-modules.</p>
-
-<p>Para información detallada sobre el estado de seguridad de prosody-modules, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/prosody-modules">\
-https://security-tracker.debian.org/tracker/prosody-modules</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4612.data"
diff --git a/spanish/security/2020/dsa-4613.wml b/spanish/security/2020/dsa-4613.wml
deleted file mode 100644
index c94316c10c7..00000000000
--- a/spanish/security/2020/dsa-4613.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="e25d434dcac8f08adc70199ce09f30f14d4e8555"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de desbordamiento de memoria dinámica («heap») en la
-función idn2_to_ascii_4i() de libidn2, la biblioteca GNU para
-nombres de dominio internacionalizados (IDN, por sus siglas en inglés), que podría dar lugar a denegación de
-servicio o, al procesar una cadena de caracteres larga con nombres de dominio, a ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.0.5-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libidn2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libidn2, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libidn2">\
-https://security-tracker.debian.org/tracker/libidn2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4613.data"
diff --git a/spanish/security/2020/dsa-4614.wml b/spanish/security/2020/dsa-4614.wml
deleted file mode 100644
index 125aadf0620..00000000000
--- a/spanish/security/2020/dsa-4614.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="10d6441f58b80849b1c23b3599dafc9a773a04f2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Joe Vennix descubrió una vulnerabilidad de desbordamiento de pila en
-sudo, un programa diseñado para proporcionar a usuarios específicos privilegios limitados
-de superusuario. La vulnerabilidad se puede desencadenar cuando sudo se ha configurado con la opción <q>pwfeedback</q>
-habilitada. Un usuario sin privilegios se puede aprovechar de este defecto para obtener
-privilegios completos de root.</p>
-
-<p>Se pueden encontrar detalles en el aviso del proyecto original:
-<a href="https://www.sudo.ws/alerts/pwfeedback.html">https://www.sudo.ws/alerts/pwfeedback.html</a> .</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.8.19p1-2.1+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), un cambio en la gestión de
-EOF introducido en la 1.8.26 impide la explotación de este fallo.</p>
-
-<p>Le recomendamos que actualice los paquetes de sudo.</p>
-
-<p>Para información detallada sobre el estado de seguridad de sudo, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/sudo">https://security-tracker.debian.org/tracker/sudo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4614.data"
diff --git a/spanish/security/2020/dsa-4615.wml b/spanish/security/2020/dsa-4615.wml
deleted file mode 100644
index 8da516f867e..00000000000
--- a/spanish/security/2020/dsa-4615.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="cc26fa4daf1ca0a0ad161b8f9a5b226f730a186c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en spamassassin, un filtro para correo no deseado
-escrito en Perl que utiliza análisis de texto. Ficheros de reglas o de configuración maliciosos,
-posiblemente descargados de un servidor de actualizaciones, podrían ejecutar órdenes
-arbitrarias en varios escenarios.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.4.2-1~deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.4.2-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de spamassassin.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spamassassin, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spamassassin">https://security-tracker.debian.org/tracker/spamassassin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4615.data"
diff --git a/spanish/security/2020/dsa-4616.wml b/spanish/security/2020/dsa-4616.wml
deleted file mode 100644
index 34ade5e19b2..00000000000
--- a/spanish/security/2020/dsa-4616.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="15dec87b51ed957e42773ff91217a26555cc3465"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado dos problemas de seguridad en la implementación de
-redes SLiRP en QEMU, un emulador de procesadores rápido, que podrían dar lugar
-a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:2.8+dfsg-6+deb9u9.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:3.1+dfsg-8+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4616.data"
diff --git a/spanish/security/2020/dsa-4617.wml b/spanish/security/2020/dsa-4617.wml
deleted file mode 100644
index aa75ea31062..00000000000
--- a/spanish/security/2020/dsa-4617.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="446ba0301e18f9722b30306206b2c61e7c957ed8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos problemas de seguridad en la biblioteca Qt que podrían permitir
-la carga de extensiones («plugins») y de bibliotecas desde el directorio de trabajo actual,
-dando lugar, potencialmente, a ejecución de código.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 5.7.1+dfsg-3+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 5.11.3+dfsg1-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de qtbase-opensource-src.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qtbase-opensource-src, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qtbase-opensource-src">\
-https://security-tracker.debian.org/tracker/qtbase-opensource-src</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4617.data"
diff --git a/spanish/security/2020/dsa-4618.wml b/spanish/security/2020/dsa-4618.wml
deleted file mode 100644
index c76a80249be..00000000000
--- a/spanish/security/2020/dsa-4618.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3ad892d074815a517f2a1d8ec799fa696a08d752"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se informó de una vulnerabilidad de escritura fuera de límites debida a un desbordamiento de
-entero en libexif, una biblioteca para analizar sintácticamente ficheros EXIF, que podría dar lugar
-a denegación de servicio o, potencialmente, a ejecución de código arbitrario si
-se procesan ficheros de imagen preparados de una manera determinada.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 0.6.21-2+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.6.21-5.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libexif.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libexif, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libexif">https://security-tracker.debian.org/tracker/libexif</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4618.data"
diff --git a/spanish/security/2020/dsa-4619.wml b/spanish/security/2020/dsa-4619.wml
deleted file mode 100644
index 7ee5870010d..00000000000
--- a/spanish/security/2020/dsa-4619.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="abccef21651668bce87fe0103d623399ffd369cd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Guillaume Teissier informó de que el cliente XMLRPC de libxmlrpc3-java,
-una implementación Java de XML-RPC, no reconstruye la
-excepción del lado servidor serializada en el atributo faultCause de los mensajes
-de respuesta de error de XMLRPC. Un servidor XMLRPC malicioso puede aprovechar
-este defecto para ejecutar código arbitrario con los privilegios de una
-aplicación que utilice la biblioteca cliente XMLRPC de Apache.</p>
-
-<p>Tenga en cuenta que un cliente que espere recibir excepciones del lado servidor necesita
-establecer la propiedad enabledForExceptions explícitamente.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 3.1.3-8+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.1.3-9+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxmlrpc3-java.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libxmlrpc3-java, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libxmlrpc3-java">https://security-tracker.debian.org/tracker/libxmlrpc3-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4619.data"
diff --git a/spanish/security/2020/dsa-4620.wml b/spanish/security/2020/dsa-4620.wml
deleted file mode 100644
index d3874c7ca06..00000000000
--- a/spanish/security/2020/dsa-4620.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="fcaa4a008ecfa168724ebd844e253d66450b96d3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 68.5.0esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.5.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4620.data"
diff --git a/spanish/security/2020/dsa-4621.wml b/spanish/security/2020/dsa-4621.wml
deleted file mode 100644
index f4dc6734fee..00000000000
--- a/spanish/security/2020/dsa-4621.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8e8c01053acfcad3b37f0c4932fbaf9682de2121"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución Java OpenJDK
-que dan lugar a denegación de servicio, a implementación incorrecta de Kerberos
-GSSAPI y de peticiones de TGS o a «handshakes» TLS incorrectos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 8u242-b08-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4621.data"
diff --git a/spanish/security/2020/dsa-4622.wml b/spanish/security/2020/dsa-4622.wml
deleted file mode 100644
index 39acbad395a..00000000000
--- a/spanish/security/2020/dsa-4622.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="d568552e131ea2c7ea7f32112237692071899e0b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tom Lane descubrió que las subórdenes <q>ALTER ... DEPENDS ON EXTENSION</q>
-en la base de datos PostgreSQL no realizaban comprobaciones de autorización.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 9.6.17-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-9.6.</p>
-
-<p>Para información detallada sobre el estado de seguridad de postgresql-9.6, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/postgresql-9.6">\
-https://security-tracker.debian.org/tracker/postgresql-9.6</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4622.data"
diff --git a/spanish/security/2020/dsa-4623.wml b/spanish/security/2020/dsa-4623.wml
deleted file mode 100644
index 137fc7778f2..00000000000
--- a/spanish/security/2020/dsa-4623.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="68e58f55529766dd62029fba99d7b7a4fad42ba0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tom Lane descubrió que las subórdenes <q>ALTER ... DEPENDS ON EXTENSION</q>
-en la base de datos PostgreSQL no realizaban comprobaciones de autorización.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 11.7-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de postgresql-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/postgresql-11">\
-https://security-tracker.debian.org/tracker/postgresql-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4623.data"
diff --git a/spanish/security/2020/dsa-4624.wml b/spanish/security/2020/dsa-4624.wml
deleted file mode 100644
index 1bbf34809d4..00000000000
--- a/spanish/security/2020/dsa-4624.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="8be684d647389ee3db99d941206fa9b5cbef2621"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en evince, un visor de documentos
-multipágina simple.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-1000159">CVE-2017-1000159</a>
-
- <p>Tobias Mueller informó de que el exportador a DVI de evince es
- propenso a una vulnerabilidad de inyección de órdenes mediante nombres de fichero
- preparados de una manera determinada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-11459">CVE-2019-11459</a>
-
- <p>Andy Nguyen informó de que las funciones tiff_document_render()
- y tiff_document_get_thumbnail() del backend para documentos TIFF
- no gestionaba errores procedentes de TIFFReadRGBAImageOriented(), dando lugar a
- revelación de memoria no inicializada al procesar ficheros con imágenes TIFF.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-1010006">CVE-2019-1010006</a>
-
- <p>Una vulnerabilidad de desbordamiento de memoria en el backend tiff podría dar lugar a
- denegación de servicio o, potencialmente, a ejecución de código arbitrario si
- se abre un fichero PDF preparado de una manera determinada.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.22.1-3+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.30.2-3+deb10u1. A la distribución «estable» solo le afecta
-<a href="https://security-tracker.debian.org/tracker/CVE-2019-11459">CVE-2019-11459</a>.</p>
-
-<p>Le recomendamos que actualice los paquetes de evince.</p>
-
-<p>Para información detallada sobre el estado de seguridad de evince, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/evince">https://security-tracker.debian.org/tracker/evince</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4624.data"
diff --git a/spanish/security/2020/dsa-4625.wml b/spanish/security/2020/dsa-4625.wml
deleted file mode 100644
index 83c50d122fc..00000000000
--- a/spanish/security/2020/dsa-4625.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="aff1f9d91d55bc4216bac2e9986c8079aa7723d7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:68.5.0-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.5.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4625.data"
diff --git a/spanish/security/2020/dsa-4626.wml b/spanish/security/2020/dsa-4626.wml
deleted file mode 100644
index 7c5e89ff5cf..00000000000
--- a/spanish/security/2020/dsa-4626.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f97e30bee8650c46bc061487771c3025e2149195"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado, que podrían dar lugar a revelación
-de información, a denegación de servicio o a validación incorrecta de nombres de rutas.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 7.3.14-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.3, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4626.data"
diff --git a/spanish/security/2020/dsa-4627.wml b/spanish/security/2020/dsa-4627.wml
deleted file mode 100644
index 50a5cc5fd9e..00000000000
--- a/spanish/security/2020/dsa-4627.wml
+++ /dev/null
@@ -1,48 +0,0 @@
-#use wml::debian::translation-check translation="0f2e63875207f63029067f8878524f544b09a20f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto las vulnerabilidades siguientes en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3862">CVE-2020-3862</a>
-
- <p>Srikanth Gatta descubrió que un sitio web malicioso podría
- provocar denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3864">CVE-2020-3864</a>
-
- <p>Ryan Pickren descubrió que un contexto de objetos del DOM puede no haber tenido
- un origen de seguridad único.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3865">CVE-2020-3865</a>
-
- <p>Ryan Pickren descubrió que se ha podido considerar seguro equivocadamente
- un contexto de objetos del DOM del nivel más alto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3867">CVE-2020-3867</a>
-
- <p>Un investigador anónimo descubrió que el procesamiento de contenido
- web preparado maliciosamente puede dar lugar a ejecución de scripts entre sitios universal («universal cross site scripting»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3868">CVE-2020-3868</a>
-
- <p>Marcin Towalski descubrió que el procesamiento de contenido web preparado
- maliciosamente puede dar lugar a ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.26.4-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4627.data"
diff --git a/spanish/security/2020/dsa-4628.wml b/spanish/security/2020/dsa-4628.wml
deleted file mode 100644
index fb073c35124..00000000000
--- a/spanish/security/2020/dsa-4628.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5e72e7cfa1106f51c16e8eb44102aa43243e88f1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado, que podrían dar lugar a revelación
-de información, a denegación de servicio o a validación incorrecta de nombres de rutas.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 7.0.33-0+deb9u7.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4628.data"
diff --git a/spanish/security/2020/dsa-4629.wml b/spanish/security/2020/dsa-4629.wml
deleted file mode 100644
index b08fa9ce5e6..00000000000
--- a/spanish/security/2020/dsa-4629.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="cd250cac3ca11107f1d1af9d00f8407531004d81"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Simon Charette descubrió que Django, una infraestructura de soporte
-de alto nivel para desarrollo web Python, no gestionaba correctamente en su módulo para PostgreSQL la
-entrada proporcionada. Un atacante remoto podría utilizar esto para llevar a cabo ataques de inyección
-de SQL.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:1.10.7-2+deb9u8.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:1.11.28-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-django.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-django, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4629.data"
diff --git a/spanish/security/2020/dsa-4630.wml b/spanish/security/2020/dsa-4630.wml
deleted file mode 100644
index 76ddd2b889c..00000000000
--- a/spanish/security/2020/dsa-4630.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7f18674eb2f19afa8777c4d720d6e52061da0bb6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que pysaml2, una implementación Python de SAML para ser
-usada en un entorno WSGI, era propensa a ataques de firmas XML mediante etiquetas wrapper («XML signature wrapping
-attacks») que podían dar lugar a que se sorteara la verificación de la firma.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 3.0.0-5+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 5.4.1-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-pysaml2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-pysaml2, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-pysaml2">\
-https://security-tracker.debian.org/tracker/python-pysaml2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4630.data"
diff --git a/spanish/security/2020/dsa-4631.wml b/spanish/security/2020/dsa-4631.wml
deleted file mode 100644
index 785e99cf536..00000000000
--- a/spanish/security/2020/dsa-4631.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="93558736384fe023d7def535cc056a4a2fef410a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en Pillow, una biblioteca Python
-para tratamiento de imágenes, que podrían dar lugar a denegación de servicio y, potencialmente, a
-ejecución de código arbitrario si se procesan imágenes PCX, FLI, SGI o TIFF
-mal construidas.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 4.0.0-4+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 5.4.1-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de pillow.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pillow, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/pillow">\
-https://security-tracker.debian.org/tracker/pillow</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4631.data"
diff --git a/spanish/security/2020/dsa-4632.wml b/spanish/security/2020/dsa-4632.wml
deleted file mode 100644
index e72192f0493..00000000000
--- a/spanish/security/2020/dsa-4632.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="dd1afb1cf904bbbb51ea66428499297bc19ade13"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Ilja Van Sprundel informó de un defecto lógico en el analizador sintáctico de
-paquetes del protocolo de autenticación extensible (EAP, por sus siglas en inglés) en el daemon del protocolo punto
-a punto (pppd). Un atacante no autenticado puede aprovechar este defecto para
-desencadenar un desbordamiento de pila, dando lugar a denegación de servicio
-(caída del daemon pppd).</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 2.4.7-1+4+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.4.7-2+4.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ppp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ppp, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ppp">https://security-tracker.debian.org/tracker/ppp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4632.data"
diff --git a/spanish/security/2020/dsa-4633.wml b/spanish/security/2020/dsa-4633.wml
deleted file mode 100644
index 9e436691160..00000000000
--- a/spanish/security/2020/dsa-4633.wml
+++ /dev/null
@@ -1,42 +0,0 @@
-#use wml::debian::translation-check translation="d3f29d8015c29a9da9f70c50fcc3cb13a49a95c7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en cURL, una biblioteca para
-transferencia de URL.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5436">CVE-2019-5436</a>
-
- <p>Se descubrió un desbordamiento de memoria dinámica («heap») en el código de recepción de TFTP
- que podría permitir denegación de servicio o ejecución de código arbitrario. Esto solo afecta
- a la distribución «antigua estable» (stretch).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5481">CVE-2019-5481</a>
-
- <p>Thomas Vegas descubrió una «doble liberación» en el código de FTP-KRB desencadenada
- por el envío de un bloque de datos muy grande por parte de un servidor malicioso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5482">CVE-2019-5482</a>
-
- <p>Thomas Vegas descubrió un desbordamiento de memoria dinámica («heap») que podría
- desencadenarse cuando se utiliza un tamaño de bloque de TFTP pequeño y distinto del tamaño de bloque por omisión.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 7.52.1-5+deb9u10.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 7.64.0-4+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de curl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4633.data"
diff --git a/spanish/security/2020/dsa-4634.wml b/spanish/security/2020/dsa-4634.wml
deleted file mode 100644
index fb11f370278..00000000000
--- a/spanish/security/2020/dsa-4634.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="2a240813094d4a13de048c985345c3077a3c3795"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Qualys descubrió que el servidor SMTP OpenSMTPD realizaba una validación
-insuficiente de las órdenes SMTP, lo que podría dar lugar a elevación de privilegios
-local o a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 6.0.2p1-2+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 6.0.3p1-5+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de opensmtpd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de opensmtpd, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/opensmtpd">\
-https://security-tracker.debian.org/tracker/opensmtpd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4634.data"
diff --git a/spanish/security/2020/dsa-4635.wml b/spanish/security/2020/dsa-4635.wml
deleted file mode 100644
index 71705228dbf..00000000000
--- a/spanish/security/2020/dsa-4635.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="9539f4e7de197a7f0021a734f0dc306700d58c9e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Antonio Morales descubrió un defecto de «uso tras liberar» en el componente que asigna
-áreas de memoria («memory pool allocator») en ProFTPD, un potente servidor FTP/SFTP/FTPS modular.
-La interrupción de transferencias de datos en curso puede corromper el área de memoria de ProFTPD,
-dando lugar a denegación de servicio o, potencialmente, a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.3.5b-4+deb9u4.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.6-4+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de proftpd-dfsg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de proftpd-dfsg, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/proftpd-dfsg">https://security-tracker.debian.org/tracker/proftpd-dfsg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4635.data"
diff --git a/spanish/security/2020/dsa-4636.wml b/spanish/security/2020/dsa-4636.wml
deleted file mode 100644
index 9335a9b9b2d..00000000000
--- a/spanish/security/2020/dsa-4636.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6a986dff4e03b3c164266e2fa4cba83cee0f3c2b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se informó de que python-bleach, una biblioteca para saneado de HTML en base a
-listas blancas, es propenso a una vulnerabilidad de tipo XSS de mutación («mutation XSS») en bleach.clean cuando
-se incluyen en la lista blanca <q>noscript</q> y una o más etiquetas de texto puro.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.1.1-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-bleach.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-bleach, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-bleach">https://security-tracker.debian.org/tracker/python-bleach</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4636.data"
diff --git a/spanish/security/2020/dsa-4637.wml b/spanish/security/2020/dsa-4637.wml
deleted file mode 100644
index 20198cb73dc..00000000000
--- a/spanish/security/2020/dsa-4637.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="44280ae920ca8f6697eb3d2e55b736bd1753e429"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Kobus van Schoor descubrió que network-manager-ssh, una extensión («plugin») para
-proporcionar a NetworkManager integración VPN mediante SSH, es propensa a una
-vulnerabilidad de elevación de privilegios. Un usuario local con privilegios para
-modificar una conexión puede aprovecharse de este defecto para ejecutar órdenes
-arbitrarias como root.</p>
-
-<p>Esta actualización elimina el soporte para incluir opciones extra de SSH en la
-llamada a ssh.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.2.1-1+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.2.10-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de network-manager-ssh.</p>
-
-<p>Para información detallada sobre el estado de seguridad de network-manager-ssh, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/network-manager-ssh">https://security-tracker.debian.org/tracker/network-manager-ssh</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4637.data"
diff --git a/spanish/security/2020/dsa-4638.wml b/spanish/security/2020/dsa-4638.wml
deleted file mode 100644
index d00cde5e136..00000000000
--- a/spanish/security/2020/dsa-4638.wml
+++ /dev/null
@@ -1,205 +0,0 @@
-#use wml::debian::translation-check translation="6fbca817d300a20809fec1f06bb2ae3c92689156"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19880">CVE-2019-19880</a>
-
- <p>Richard Lorenz descubrió un problema en la biblioteca sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19923">CVE-2019-19923</a>
-
- <p>Richard Lorenz descubrió un problema de lectura fuera de límites en la biblioteca
- sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19925">CVE-2019-19925</a>
-
- <p>Richard Lorenz descubrió un problema en la biblioteca sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19926">CVE-2019-19926</a>
-
- <p>Richard Lorenz descubrió un error de implementación en la biblioteca sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6381">CVE-2020-6381</a>
-
- <p>El Centro Nacional de Ciberseguridad del Reino Unido (National Cyber Security Centre) descubrió un problema de desbordamiento de entero
- en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6382">CVE-2020-6382</a>
-
- <p>Soyeon Park y Wen Xu descubrieron un error de tipo en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6383">CVE-2020-6383</a>
-
- <p>Sergei Glazunov descubrió un error de tipo en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6384">CVE-2020-6384</a>
-
- <p>David Manoucheri descubrió un problema de «uso tras liberar» en WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6385">CVE-2020-6385</a>
-
- <p>Sergei Glazunov descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6386">CVE-2020-6386</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar» en el procesamiento de voz.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6387">CVE-2020-6387</a>
-
- <p>Natalie Silvanovich descubrió un error de escritura fuera de límites en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6388">CVE-2020-6388</a>
-
- <p>Sergei Glazunov descubrió un error de lectura fuera de límites en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6389">CVE-2020-6389</a>
-
- <p>Natalie Silvanovich descubrió un error de escritura fuera de límites en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6390">CVE-2020-6390</a>
-
- <p>Sergei Glazunov descubrió un error de lectura fuera de límites.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6391">CVE-2020-6391</a>
-
- <p>Michał Bentkowski descubrió que no se validaban suficientemente entradas no
- confiables.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6392">CVE-2020-6392</a>
-
- <p>El Microsoft Edge Team descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6393">CVE-2020-6393</a>
-
- <p>Mark Amery descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6394">CVE-2020-6394</a>
-
- <p>Phil Freo descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6395">CVE-2020-6395</a>
-
- <p>Pierre Langlois descubrió un error de lectura fuera de límites en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6396">CVE-2020-6396</a>
-
- <p>William Luc Ritchie descubrió un error en la biblioteca skia.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6397">CVE-2020-6397</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6398">CVE-2020-6398</a>
-
- <p>pdknsk descubrió una variable no inicializada en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6399">CVE-2020-6399</a>
-
- <p>Luan Herrera descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6400">CVE-2020-6400</a>
-
- <p>Takashi Yoneuchi descubrió un error en el intercambio de recursos de origen cruzado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6401">CVE-2020-6401</a>
-
- <p>Tzachy Horesh descubrió que la entrada proporcionada por el usuario no se validaba lo suficiente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6402">CVE-2020-6402</a>
-
- <p>Vladimir Metnew descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6403">CVE-2020-6403</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6404">CVE-2020-6404</a>
-
- <p>kanchi descubrió un error en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6405">CVE-2020-6405</a>
-
- <p>Yongheng Chen y Rui Zhong descubrieron un problema de lectura fuera de límites en la
- biblioteca sqlite.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6406">CVE-2020-6406</a>
-
- <p>Sergei Glazunov descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6407">CVE-2020-6407</a>
-
- <p>Sergei Glazunov descubrió un error de lectura fuera de límites.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6408">CVE-2020-6408</a>
-
- <p>Zhong Zhaochen descubrió un error de imposición de reglas en el intercambio de recursos
- de origen cruzado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6409">CVE-2020-6409</a>
-
- <p>Divagar S y Bharathi V descubrieron un error en la implementación
- de omnibox.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6410">CVE-2020-6410</a>
-
- <p>evil1m0 descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6411">CVE-2020-6411</a>
-
- <p>Khalil Zhani descubrió que la entrada proporcionada por el usuario no se validaba lo suficiente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6412">CVE-2020-6412</a>
-
- <p>Zihan Zheng descubrió que la entrada proporcionada por el usuario no se validaba lo suficiente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6413">CVE-2020-6413</a>
-
- <p>Michał Bentkowski descubrió un error en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6414">CVE-2020-6414</a>
-
- <p>Lijo A.T descubrió un error de imposición de reglas en la navegación segura («safe browsing»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6415">CVE-2020-6415</a>
-
- <p>Avihay Cohen descubrió un error de implementación en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6416">CVE-2020-6416</a>
-
- <p>Woojin Oh descubrió que no se validaban suficientemente entradas no confiables.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6418">CVE-2020-6418</a>
-
- <p>Clement Lecigne descubrió un error de tipo en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6420">CVE-2020-6420</a>
-
- <p>Taras Uzdenov descubrió un error de imposición de reglas.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), el soporte de seguridad para chromium se
-ha discontinuado.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 80.0.3987.132-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4638.data"
diff --git a/spanish/security/2020/dsa-4639.wml b/spanish/security/2020/dsa-4639.wml
deleted file mode 100644
index c02d54f6135..00000000000
--- a/spanish/security/2020/dsa-4639.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="27d92e2cee924cf213f42f366f3f56264952623d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 68.6.0esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.6.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4639.data"
diff --git a/spanish/security/2020/dsa-4640.wml b/spanish/security/2020/dsa-4640.wml
deleted file mode 100644
index 79296c5f82d..00000000000
--- a/spanish/security/2020/dsa-4640.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="388f5519902c3f6cf8f4f4654c97a24e656f4688"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige varias vulnerabilidades en Graphicsmagick: varios problemas
-de gestión de memoria y casos de saneado de la entrada incompleto o inexistente
-pueden dar lugar a denegación de servicio, a revelación de contenido de la memoria o a ejecución
-de código arbitrario si se procesan ficheros multimedia mal construidos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.3.30+hg15796-1~deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.4~hg15978-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de graphicsmagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de graphicsmagick, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/graphicsmagick">\
-https://security-tracker.debian.org/tracker/graphicsmagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4640.data"
diff --git a/spanish/security/2020/dsa-4641.wml b/spanish/security/2020/dsa-4641.wml
deleted file mode 100644
index dc10d78475e..00000000000
--- a/spanish/security/2020/dsa-4641.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="75999c5f7196426835c0846f81f2dc4fd1805869"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto la vulnerabilidad siguiente en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10018">CVE-2020-10018</a>
-
- <p>Sudhakar Verma, Ashfaq Ansari y Siddhant Badhe descubrieron que
- el procesamiento de contenido web preparado maliciosamente puede dar lugar a ejecución
- de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.26.4-1~deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4641.data"
diff --git a/spanish/security/2020/dsa-4642.wml b/spanish/security/2020/dsa-4642.wml
deleted file mode 100644
index 36b67a62965..00000000000
--- a/spanish/security/2020/dsa-4642.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4f6a60ff0218feb0db16282437c7b9ab77ccd8dc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían,
-potencialmente, dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:68.6.0-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.6.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4642.data"
diff --git a/spanish/security/2020/dsa-4643.wml b/spanish/security/2020/dsa-4643.wml
deleted file mode 100644
index 00e4e14fd72..00000000000
--- a/spanish/security/2020/dsa-4643.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6a551fc4692612e434c167f14f9e544b02df9f2f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se informó de que python-bleach, una biblioteca para saneado de HTML en base a
-listas blancas, es propensa a una vulnerabilidad de tipo XSS de mutación («mutation XSS») en bleach.clean cuando
-se incluyen en la lista blanca strip=False y las etiquetas <q>math</q> o <q>svg</q> y una o más de las
-etiquetas RCDATA.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.1.2-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-bleach.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-bleach, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-bleach">https://security-tracker.debian.org/tracker/python-bleach</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4643.data"
diff --git a/spanish/security/2020/dsa-4644.wml b/spanish/security/2020/dsa-4644.wml
deleted file mode 100644
index 86dee4c9cca..00000000000
--- a/spanish/security/2020/dsa-4644.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="941d9e1a630b7b46a43a3c303c4d44e5d337ced4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró una vulnerabilidad de denegación de servicio (provocando un elevado consumo
-de CPU) en Tor, un sistema de comunicación anónima de baja latencia orientado a
-conexión.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.3.5.10-1.</p>
-
-<p>Para la distribución «antigua estable» (stretch) el soporte de tor se ha
-discontinuado. Pase a la distribución «estable» (buster) para seguir
-recibiendo actualizaciones de tor.</p>
-
-<p>Le recomendamos que actualice los paquetes de tor.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tor, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tor">\
-https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4644.data"
diff --git a/spanish/security/2020/dsa-4645.wml b/spanish/security/2020/dsa-4645.wml
deleted file mode 100644
index 8e3603d4c68..00000000000
--- a/spanish/security/2020/dsa-4645.wml
+++ /dev/null
@@ -1,65 +0,0 @@
-#use wml::debian::translation-check translation="9f255d7246e224b0653339ff32337f4de3f80b46"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20503">CVE-2019-20503</a>
-
- <p>Natalie Silvanovich descubrió un problema de lectura fuera de límites en la biblioteca
- usrsctp.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6422">CVE-2020-6422</a>
-
- <p>David Manouchehri descubrió un problema de «uso tras liberar» en la implementación
- de WebGL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6424">CVE-2020-6424</a>
-
- <p>Sergei Glazunov descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6425">CVE-2020-6425</a>
-
- <p>Sergei Glazunov descubrió un error de imposición de reglas relacionado con
- extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6426">CVE-2020-6426</a>
-
- <p>Avihay Cohen descubrió un error de implementación en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6427">CVE-2020-6427</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar» en la implementación de audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6428">CVE-2020-6428</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar» en la implementación de audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6429">CVE-2020-6429</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar» en la implementación de audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6449">CVE-2020-6449</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar» en la implementación de audio.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), el soporte de seguridad para chromium se
-ha discontinuado.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 80.0.3987.149-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4645.data"
diff --git a/spanish/security/2020/dsa-4646.wml b/spanish/security/2020/dsa-4646.wml
deleted file mode 100644
index c93a1fdbfbb..00000000000
--- a/spanish/security/2020/dsa-4646.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="ea7f971c3659f70148308503d3e46e99ec797175"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Andre Bargull descubrió un desbordamiento de entero en la biblioteca
-de Componentes Internacionales para Unicode (ICU, por sus siglas en inglés) que podría dar lugar a denegación de
-servicio y, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 57.1-6+deb9u4.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 63.1-6+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de icu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de icu, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/icu">https://security-tracker.debian.org/tracker/icu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4646.data"
diff --git a/spanish/security/2020/dsa-4647.wml b/spanish/security/2020/dsa-4647.wml
deleted file mode 100644
index 91eff801942..00000000000
--- a/spanish/security/2020/dsa-4647.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="9e2bd6fdfda60b03320893da8be2d9ad75fedff5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se informó de que las implementaciones de los perfiles HID y HOGP de BlueZ
-no requieren específicamente que se vinculen el dispositivo y el anfitrión.
-Dispositivos maliciosos pueden aprovecharse de este defecto para conectarse a un
-anfitrión y suplantar a un dispositivo HID existente sin seguridad o para provocar
-que tenga lugar un descubrimiento de servicio SDP o GATT, lo que permitiría la inyección
-de informes HID en el subsistema de entrada desde un origen no vinculado.</p>
-
-<p>Para el caso del perfil HID se ha añadido una nueva opción de configuración
-(ClassicBondedOnly) para asegurarse de que las conexiones entrantes procedan exclusivamente de
-dispositivos vinculados. La opción toma por omisión el valor <q>false</q> para maximizar la
-compatibilidad de los dispositivos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 5.43-2+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 5.50-1.2~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de bluez.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bluez, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/bluez">\
-https://security-tracker.debian.org/tracker/bluez</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4647.data"
diff --git a/spanish/security/2020/dsa-4648.wml b/spanish/security/2020/dsa-4648.wml
deleted file mode 100644
index b5f9807c534..00000000000
--- a/spanish/security/2020/dsa-4648.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a12673343c39758c8da3fdf768a0863f63d0045e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Russ Allbery descubrió un desbordamiento de memoria en el módulo PAM para MIT
-Kerberos que podría dar lugar a denegación de servicio o, potencialmente, a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 4.7-4+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.8-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libpam-krb5.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libpam-krb5, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libpam-krb5">\
-https://security-tracker.debian.org/tracker/libpam-krb5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4648.data"
diff --git a/spanish/security/2020/dsa-4649.wml b/spanish/security/2020/dsa-4649.wml
deleted file mode 100644
index d23daba98fe..00000000000
--- a/spanish/security/2020/dsa-4649.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="843d4b94f6c7ed748913bb26080036f97cc983ce"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Felix Wilhelm, de Google Project Zero, descubrió que HAProxy, un proxy
-inverso TCP/HTTP, no gestionaba correctamente las cabeceras HTTP/2. Esto permitiría
-que un atacante escribiera bytes arbitrarios alrededor de una posición determinada de la
-memoria dinámica («heap»), dando lugar a denegación de servicio o, potencialmente, a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.8.19-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de haproxy.</p>
-
-<p>Para información detallada sobre el estado de seguridad de haproxy, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/haproxy">\
-https://security-tracker.debian.org/tracker/haproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4649.data"
diff --git a/spanish/security/2020/dsa-4650.wml b/spanish/security/2020/dsa-4650.wml
deleted file mode 100644
index 3cf3533847d..00000000000
--- a/spanish/security/2020/dsa-4650.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="c519c5680a58f91a77e3ec456870ebf2eace1327"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Miguel Onoro informó de que qbittorrent, un cliente bittorrent con interfaz
-de usuario gráfica Qt5, permite la inyección de órdenes por medio de metacaracteres del intérprete de órdenes («shell») en
-los parámetros torrent name («nombre del torrent») o current tracker («rastreador actual»), lo que podría
-dar lugar a ejecución de órdenes remotas mediante un nombre manipulado en una fuente RSS
-si se configura qbittorrent para ejecutar un programa externo al completarse el
-torrent.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 3.3.7-3+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.1.5-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de qbittorrent.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qbittorrent, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qbittorrent">https://security-tracker.debian.org/tracker/qbittorrent</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4650.data"
diff --git a/spanish/security/2020/dsa-4651.wml b/spanish/security/2020/dsa-4651.wml
deleted file mode 100644
index f362b22bab5..00000000000
--- a/spanish/security/2020/dsa-4651.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="2cddd60bde018a03f1ad34f1b8295a74c2712156"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que algunos selectores CSS generados por el usuario en MediaWiki, un
-motor para trabajo colaborativo en sitios web, no se codificaban para evitar su evaluación («escape»).</p>
-
-<p>La distribución «antigua estable» (stretch) no está afectada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:1.31.7-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mediawiki.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mediawiki, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4651.data"
diff --git a/spanish/security/2020/dsa-4652.wml b/spanish/security/2020/dsa-4652.wml
deleted file mode 100644
index 905944ee186..00000000000
--- a/spanish/security/2020/dsa-4652.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="66ad23979df90d80abc611771458b3473b312f2f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se informó de un defecto en la implementación del protocolo DTLS en GnuTLS, una
-biblioteca que implementa los protocolos TLS y SSL. El cliente DTLS no aportaría
-ninguna aleatoriedad a la negociación DTLS, invalidando las
-garantías de seguridad del protocolo DTLS.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.6.7-4+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de gnutls28.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gnutls28, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gnutls28">https://security-tracker.debian.org/tracker/gnutls28</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4652.data"
diff --git a/spanish/security/2020/dsa-4653.wml b/spanish/security/2020/dsa-4653.wml
deleted file mode 100644
index d071259c8cb..00000000000
--- a/spanish/security/2020/dsa-4653.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9f44da2d47de2ef1e61158a6a0a309ae3df3d30b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado dos problemas de seguridad en el navegador web Mozilla Firefox
-que podrían dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 68.6.1esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.6.1esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4653.data"
diff --git a/spanish/security/2020/dsa-4654.wml b/spanish/security/2020/dsa-4654.wml
deleted file mode 100644
index 314443e640f..00000000000
--- a/spanish/security/2020/dsa-4654.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="1d23f837f2f67939a6251d2fff61642997b88964"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6450">CVE-2020-6450</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar» en la implementación
- de WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6451">CVE-2020-6451</a>
-
- <p>Man Yue Mo descubrió un problema de «uso tras liberar» en la implementación
- de WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6452">CVE-2020-6452</a>
-
- <p>asnine descubrió un problema de desbordamiento de memoria.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), el soporte de seguridad para chromium
-se ha discontinuado.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 80.0.3987.162-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4654.data"
diff --git a/spanish/security/2020/dsa-4655.wml b/spanish/security/2020/dsa-4655.wml
deleted file mode 100644
index ea208cdf66a..00000000000
--- a/spanish/security/2020/dsa-4655.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="0ff8d253ba52a1d491e4fc1a9e3911dde77e4ca7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 68.7.0esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.7.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4655.data"
diff --git a/spanish/security/2020/dsa-4656.wml b/spanish/security/2020/dsa-4656.wml
deleted file mode 100644
index 7b9a126bf58..00000000000
--- a/spanish/security/2020/dsa-4656.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="36ad925f39dd52ea8024ccc1c44f1b39c3c70d98"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían dar lugar
-a denegación de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:68.7.0-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.7.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4656.data"
diff --git a/spanish/security/2020/dsa-4657.wml b/spanish/security/2020/dsa-4657.wml
deleted file mode 100644
index e7823326e18..00000000000
--- a/spanish/security/2020/dsa-4657.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="8838d4831b4e5ca1ac47129f3511e8669f3c93b4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Felix Wilhelm, de Google Project Zero, descubrió un defecto en git, un sistema
-de control de versiones distribuido, rápido y escalable. Con una URL manipulada que
-contenga un salto de línea, se puede engañar a la maquinaria auxiliar de almacenamiento de credenciales para que
-devuelva credenciales para el servidor equivocado.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:2.11.0-3+deb9u6.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:2.20.1-2+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de git.</p>
-
-<p>Para información detallada sobre el estado de seguridad de git, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4657.data"
diff --git a/spanish/security/2020/dsa-4658.wml b/spanish/security/2020/dsa-4658.wml
deleted file mode 100644
index e11736b4269..00000000000
--- a/spanish/security/2020/dsa-4658.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0cf197abc44a9f17034a72719f1ca9db44d237d5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se ha descubierto la vulnerabilidad siguiente en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11793">CVE-2020-11793</a>
-
- <p>Cim Stordal descubrió que contenido web preparado maliciosamente puede
- dar lugar a ejecución de código arbitrario o a denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.26.4-1~deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4658.data"
diff --git a/spanish/security/2020/dsa-4659.wml b/spanish/security/2020/dsa-4659.wml
deleted file mode 100644
index 94c002c9743..00000000000
--- a/spanish/security/2020/dsa-4659.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="bd1e297b8f7c81fbd5bd84f9941a22fa6854154d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Carlo Arenas descubrió un defecto en git, un sistema de control de versiones
-distribuido, rápido y escalable. Con una URL manipulada que contenga un salto de línea o
-un nombre de servidor vacío, o que carezca de esquema, se puede engañar a la maquinaria auxiliar de almacenamiento
-de credenciales para que devuelva credenciales que no son adecuadas para
-el protocolo en uso ni para el servidor con el que se está contactando.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:2.11.0-3+deb9u7.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:2.20.1-2+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de git.</p>
-
-<p>Para información detallada sobre el estado de seguridad de git, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/git">https://security-tracker.debian.org/tracker/git</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4659.data"
diff --git a/spanish/security/2020/dsa-4660.wml b/spanish/security/2020/dsa-4660.wml
deleted file mode 100644
index ed9c4ad8173..00000000000
--- a/spanish/security/2020/dsa-4660.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a9fb94ea59d5a86cf5c39dcc15debe62dfb75895"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Andrew Bartlett descubrió que awl, las «Andrew's Web Libraries» de DAViCal,
-no realizaba correctamente la gestión de sesiones: esto permitiría que
-un usuario malicioso suplantara otras sesiones o a otros usuarios.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 0.57-1+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.60-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de awl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de awl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/awl">\
-https://security-tracker.debian.org/tracker/awl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4660.data"
diff --git a/spanish/security/2020/dsa-4661.wml b/spanish/security/2020/dsa-4661.wml
deleted file mode 100644
index 0298fb85e82..00000000000
--- a/spanish/security/2020/dsa-4661.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7a738c4e1ec8c3a7245d7a61af002d21f4a04fc8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Bernd Edlinger descubrió que pasar datos mal construidos a la
-función SSL_check_chain() durante o después de un «handshake» TLS 1.3 podría
-provocar una desreferencia NULL, dando lugar a denegación de servicio.</p>
-
-<p>La distribución «antigua estable» (stretch) no está afectada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.1.1d-0+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4661.data"
diff --git a/spanish/security/2020/dsa-4662.wml b/spanish/security/2020/dsa-4662.wml
deleted file mode 100644
index ffbc4d69e44..00000000000
--- a/spanish/security/2020/dsa-4662.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="048996981d35ec62f2cea6ba31dd6174e3d03af1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución Java
-OpenJDK que dan lugar a denegación de servicio, a «handshakes» TLS inseguros, a elusión
-de restricciones del entorno aislado («sandbox») o a ataques de separación de respuesta HTTP.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 11.0.7+10-3~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4662.data"
diff --git a/spanish/security/2020/dsa-4663.wml b/spanish/security/2020/dsa-4663.wml
deleted file mode 100644
index bf6f2d21626..00000000000
--- a/spanish/security/2020/dsa-4663.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="de5ae73bc2b4139bec8bd6accc52e619a842ca38"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que python-reportlab, una biblioteca Python para crear documentos
-PDF, es propensa a una vulnerabilidad de inyección de código al analizar sintácticamente un
-atributo de color. Un atacante puede aprovechar este defecto para ejecutar
-código arbitrario si se procesa un documento preparado de una manera determinada.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 3.3.0-2+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.5.13-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-reportlab.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-reportlab, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-reportlab">https://security-tracker.debian.org/tracker/python-reportlab</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4663.data"
diff --git a/spanish/security/2020/dsa-4664.wml b/spanish/security/2020/dsa-4664.wml
deleted file mode 100644
index d4d1940cd32..00000000000
--- a/spanish/security/2020/dsa-4664.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b354d4da60d0fc7b1c08ff9f43afd652b43e470c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Hanno Boeck descubrió que se podía realizar un ataque de ejecución de scripts entre sitios («cross
-site scripting») contra los archivos web del gestor de listas de correo Mailman
-mediante el envío de un tipo especial de adjunto.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1:2.1.23-1+deb9u5.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:2.1.29-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mailman.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mailman, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mailman">\
-https://security-tracker.debian.org/tracker/mailman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4664.data"
diff --git a/spanish/security/2020/dsa-4665.wml b/spanish/security/2020/dsa-4665.wml
deleted file mode 100644
index ab3ba6ce3fb..00000000000
--- a/spanish/security/2020/dsa-4665.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bb1ca3dc84115bfcf1f2d71e9e00510a38d44bcb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en QEMU, un emulador de procesadores rápido,
-que podrían dar lugar a denegación de servicio o a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:3.1+dfsg-8+deb10u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4665.data"
diff --git a/spanish/security/2020/dsa-4666.wml b/spanish/security/2020/dsa-4666.wml
deleted file mode 100644
index cc2b98de67b..00000000000
--- a/spanish/security/2020/dsa-4666.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4b2ec5e1415e00e824275fe4a8d21009d425e3c5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en OpenLDAP, una implementación libre del
-protocolo ligero de acceso a directorios (LDAP). Los filtros de búsqueda LDAP con expresiones
-booleanas anidadas pueden dar lugar a denegación de servicio (caída del daemon
-slapd).</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 2.4.44+dfsg-5+deb9u4.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.4.47+dfsg-3+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de openldap.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openldap, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openldap">https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4666.data"
diff --git a/spanish/security/2020/dsa-4667.wml b/spanish/security/2020/dsa-4667.wml
deleted file mode 100644
index 451d13cd24d..00000000000
--- a/spanish/security/2020/dsa-4667.wml
+++ /dev/null
@@ -1,60 +0,0 @@
-#use wml::debian::translation-check translation="ae06255bde57d831150a61d8cba709fe69cdbd83"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fuga de
-información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>
-
- <p>Paulo Bonzini descubrió que la implementación de KVM para procesadores
- Intel no realizaba correctamente la emulación de instrucciones para huéspedes
- L2 cuando estaba habilitada la virtualización anidada. Esto podía permitir
- que un huésped L2 provocara elevación de privilegios, denegación de servicio
- o fugas de información en el huésped L1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>
-
- <p>Al Viro descubrió una vulnerabilidad de «uso tras liberar» en la capa
- VFS. Esto permitía que usuarios locales provocaran denegación de servicio
- (caída) o que obtuvieran información sensible de la memoria del núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
-
- <p>Se descubrió que el controlador vhost_net no validaba
- correctamente el tipo de sockets definidos como backends. Un usuario local
- autorizado a acceder a /dev/vhost-net podía usar esto para provocar corrupción
- de pila a través de llamadas al sistema manipuladas, dando lugar a denegación de
- servicio (caída) o, posiblemente, a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
-
- <p>Entropy Moe informó de que el sistema de archivos en memoria compartida (tmpfs)
- no trataba correctamente una opción de montaje <q>mpol</q> especificando una lista
- de nodos vacía, lo que daba lugar a escritura fuera de límites en la pila. Si los espacios
- de nombres de usuario estaban habilitados, un usuario local podía utilizar esto para provocar
- denegación de servicio (caída) o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11884">CVE-2020-11884</a>
-
- <p>Al Viro informó de una condición de carrera en el código de gestión de memoria para
- el IBM Z (arquitectura s390x) que podía dar lugar a ejecución de
- código del núcleo desde el espacio de direcciones del usuario. Un usuario local podía
- usar esto para elevación de privilegios.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.19.98-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4667.data"
diff --git a/spanish/security/2020/dsa-4668.wml b/spanish/security/2020/dsa-4668.wml
deleted file mode 100644
index f47ab7a5eaf..00000000000
--- a/spanish/security/2020/dsa-4668.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="55fcb8e019a7a1aa2c4c76f4bfe93875f59329b5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución Java OpenJDK
-que dan lugar a denegación de servicio, a «handshakes» TLS inseguros, a elusión de
-restricciones del entorno aislado («sandbox») o a ataques de separación de respuesta HTTP.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 8u252-b09-1~deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-8">\
-https://security-tracker.debian.org/tracker/openjdk-8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4668.data"
diff --git a/spanish/security/2020/dsa-4669.wml b/spanish/security/2020/dsa-4669.wml
deleted file mode 100644
index e2e3868afcb..00000000000
--- a/spanish/security/2020/dsa-4669.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e52cb2abeccd7b7ce8c5ed7fbe702c571260cae1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en Node.js que podían dar lugar a
-denegación de servicio o a «contrabando» de peticiones HTTP («HTTP request smuggling»).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 10.19.0~dfsg1-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de nodejs.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nodejs, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nodejs">\
-https://security-tracker.debian.org/tracker/nodejs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4669.data"
diff --git a/spanish/security/2020/dsa-4670.wml b/spanish/security/2020/dsa-4670.wml
deleted file mode 100644
index 07c5bf5d768..00000000000
--- a/spanish/security/2020/dsa-4670.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e90baee7118b8efb5569e312697b4a5aa4946e59"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varias vulnerabilidades en la biblioteca TIFF que pueden
-dar lugar a denegación de servicio o a ejecución de código arbitrario si
-se procesan ficheros de imágenes mal construidos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 4.0.8-2+deb9u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de tiff.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tiff, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4670.data"
diff --git a/spanish/security/2020/dsa-4671.wml b/spanish/security/2020/dsa-4671.wml
deleted file mode 100644
index 0f4e7ddaefe..00000000000
--- a/spanish/security/2020/dsa-4671.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b482a2188db7af33117e421a02e7c6798da7dc9e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en la extensión («plugin») microdns del
-reproductor multimedia VLC que podrían dar lugar a denegación de servicio o, potencialmente,
-a ejecución de código arbitrario a través de paquetes mDNS maliciosos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.0.10-0+deb9u1. Esta actualización inhabilita la extensión microdns.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.0.10-0+deb10u1. Esta actualización inhabilita la extensión microdns.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vlc, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4671.data"
diff --git a/spanish/security/2020/dsa-4672.wml b/spanish/security/2020/dsa-4672.wml
deleted file mode 100644
index c9136af9042..00000000000
--- a/spanish/security/2020/dsa-4672.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ffffc9b67d7073835cc5ab69eb8d2b441c97b371"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en el Apache Traffic Server, un
-servidor proxy y servidor proxy inverso, que podrían dar lugar a denegación de servicio
-o a ataques de «contrabando» de peticiones («request smuggling attacks»).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 8.0.2+ds-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de trafficserver.</p>
-
-<p>Para información detallada sobre el estado de seguridad de trafficserver, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4672.data"
diff --git a/spanish/security/2020/dsa-4673.wml b/spanish/security/2020/dsa-4673.wml
deleted file mode 100644
index 9784accde18..00000000000
--- a/spanish/security/2020/dsa-4673.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b87bde36d2abc6f7ef8c35ec836dcf7b8a557d3f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en el motor de JSP y servlets
-Tomcat que podrían dar lugar a «contrabando» de peticiones HTTP («HTTP request smuggling») y a ejecución de código
-en el contector AJP (inhabilitado por omisión en Debian).</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 8.5.54-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat8.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tomcat8, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tomcat8">\
-https://security-tracker.debian.org/tracker/tomcat8</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4673.data"
diff --git a/spanish/security/2020/dsa-4674.wml b/spanish/security/2020/dsa-4674.wml
deleted file mode 100644
index f92ffddddcf..00000000000
--- a/spanish/security/2020/dsa-4674.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d99c4fdf000143f5ceb1f98cf8f1c00088b2c7aa"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que roundcube, una solución de correo web para servidores
-IMAP basada en AJAX y con la interfaz de usuario personalizable, no procesaba ni saneaba correctamente
-las peticiones. Esto permitiría que un atacante remoto realizara
-falsificaciones de peticiones entre sitios («Cross-Site Request Forgery» o CSRF), forzando la terminación de la sesión de un usuario
-autenticado, o ejecutara scripts entre sitios («Cross-Side Scripting» o XSS), dando lugar a ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.2.3+dfsg.1-4+deb9u4.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.3.11+dfsg.1-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de roundcube.</p>
-
-<p>Para información detallada sobre el estado de seguridad de roundcube, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4674.data"
diff --git a/spanish/security/2020/dsa-4675.wml b/spanish/security/2020/dsa-4675.wml
deleted file mode 100644
index 91a81ec4dd7..00000000000
--- a/spanish/security/2020/dsa-4675.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="944be6f7085dd5c1ddb24f12c0ddb3a2291010f4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en GraphicsMagick, un conjunto de
-aplicaciones de línea de órdenes para manipular ficheros de imagen, que podrían dar lugar
-a revelación de información, a denegación de servicio o a ejecución de
-código arbitrario si se procesan ficheros de imagen mal construidos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.3.30+hg15796-1~deb9u4.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.4+really1.3.35-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de graphicsmagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de graphicsmagick, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/graphicsmagick">\
-https://security-tracker.debian.org/tracker/graphicsmagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4675.data"
diff --git a/spanish/security/2020/dsa-4676.wml b/spanish/security/2020/dsa-4676.wml
deleted file mode 100644
index cf33d0300c3..00000000000
--- a/spanish/security/2020/dsa-4676.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="94066500f85a7b6e8329fb76419f97100ec1e464"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en salt, un potente gestor de
-ejecución remota, que podían dar lugar a obtención de tokens de usuario desde
-el salt master, a ejecución de órdenes arbitrarias en salt minions,
-a acceso a directorios arbitrarios por parte de usuarios autenticados o a ejecución de código
-arbitrario en anfitriones de salt-api.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 2016.11.2+ds-1+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2018.3.4+dfsg1-6+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de salt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de salt, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/salt">\
-https://security-tracker.debian.org/tracker/salt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4676.data"
diff --git a/spanish/security/2020/dsa-4677.wml b/spanish/security/2020/dsa-4677.wml
deleted file mode 100644
index c299d8cf0d3..00000000000
--- a/spanish/security/2020/dsa-4677.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="d71f4e1fab884d2b0c4504a39e43bb316cdfbe73"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Wordpress, una herramienta para
-creación de blogs web. Estas vulnerabilidades permitían que atacantes en ubicaciones remotas llevaran a cabo varios ataques
-de ejecución de scripts entre sitios («Cross-Side Scripting» o XSS) y de falsificación de peticiones entre sitios («Cross-Site Request Forgery» o CSRF), crearan
-ficheros en el servidor, revelaran información privada, crearan redirecciones
-abiertas, envenenaran la caché y eludieran la autorización de acceso y
-el saneado de la entrada.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 4.7.5+dfsg-2+deb9u6.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 5.0.4+dfsg1-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wordpress, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4677.data"
diff --git a/spanish/security/2020/dsa-4678.wml b/spanish/security/2020/dsa-4678.wml
deleted file mode 100644
index ce7a067a3d0..00000000000
--- a/spanish/security/2020/dsa-4678.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="f3712edbc50b2b49a21a2a68a865f2f44a9dbda2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario o a revelación de información.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 68.8.0esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.8.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4678.data"
diff --git a/spanish/security/2020/dsa-4679.wml b/spanish/security/2020/dsa-4679.wml
deleted file mode 100644
index 794a9e71305..00000000000
--- a/spanish/security/2020/dsa-4679.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="fa03cc42bcbd3ca556ecf5e9be7bc78c8162be74"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró una vulnerabilidad en la API de credenciales EC2 de Keystone, el
-servicio de identidad de OpenStack: cualquier usuario autenticado dentro de un ámbito
-limitado (credenciales trust/oauth/application) podría crear una credencial EC2
-con permisos elevados, como obtener <q>admin</q> cuando
-el usuario tiene un rol <q>viewer</q> limitado.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2:14.2.0-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de keystone.</p>
-
-<p>Para información detallada sobre el estado de seguridad de keystone, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/keystone">\
-https://security-tracker.debian.org/tracker/keystone</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4679.data"
diff --git a/spanish/security/2020/dsa-4680.wml b/spanish/security/2020/dsa-4680.wml
deleted file mode 100644
index 6b34afb810a..00000000000
--- a/spanish/security/2020/dsa-4680.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0cfee114b2d0c22d16e262ece0a0804aac60d237"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en el motor de JSP y servlets
-Tomcat que podrían dar lugar a «contrabando» de peticiones HTTP («HTTP request smuggling»), a ejecución de código
-en el contector AJP (inhabilitado por omisión en Debian) o a ataques por intermediario
-(«man-in-the-middle») contra la interfaz JMX.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 9.0.31-1~deb10u1. La corrección para <a href="https://security-tracker.debian.org/tracker/CVE-2020-1938">\
-CVE-2020-1938</a> puede hacer necesarios
-cambios de configuración cuando se utiliza Tomcat con el conector AJP, como puede ser
-en combinación con libapache-mod-jk. A modo de ejemplo, la propiedad
-<q>secretRequired</q> ahora toma el valor true por omisión. Para información sobre configuraciones afectadas, se
-recomienda revisar <a href="https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html">\
-https://tomcat.apache.org/tomcat-9.0-doc/config/ajp.html</a>
-antes de desplegar la actualización.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tomcat9, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4680.data"
diff --git a/spanish/security/2020/dsa-4681.wml b/spanish/security/2020/dsa-4681.wml
deleted file mode 100644
index 24d4b313c7c..00000000000
--- a/spanish/security/2020/dsa-4681.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="9366447bdb2abdccc3962d87981f5cce43bf471c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto las siguientes vulnerabilidades en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3885">CVE-2020-3885</a>
-
- <p>Ryan Pickren descubrió que se podía procesar incorrectamente la URL de un
- fichero.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3894">CVE-2020-3894</a>
-
- <p>Sergei Glazunov descubrió que una condición de carrera podía permitir que una
- aplicación leyera memoria restringida.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3895">CVE-2020-3895</a>
-
- <p>grigoritchy descubrió que el procesado de contenido web preparado
- maliciosamente podía dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3897">CVE-2020-3897</a>
-
- <p>Brendan Draper descubrió que atacantes en ubicaciones remotas podían
- provocar ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3899">CVE-2020-3899</a>
-
- <p>OSS-Fuzz descubrió que atacantes en ubicaciones remotas podían provocar
- ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3900">CVE-2020-3900</a>
-
- <p>Dongzhuo Zhao descubrió que el procesado de contenido web preparado
- maliciosamente podía dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3901">CVE-2020-3901</a>
-
- <p>Benjamin Randazzo descubrió que el procesado de contenido web preparado
- maliciosamente podía dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-3902">CVE-2020-3902</a>
-
- <p>Yigit Can Yilmaz descubrió que el procesado de contenido web preparado
- maliciosamente podía dar lugar a un ataque de ejecución de scripts entre sitios («cross site scripting»).</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.28.2-2~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4681.data"
diff --git a/spanish/security/2020/dsa-4682.wml b/spanish/security/2020/dsa-4682.wml
deleted file mode 100644
index d1d822be457..00000000000
--- a/spanish/security/2020/dsa-4682.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="acc205af8df220e66e7247cb7e5d3d9f4e91c92e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples problemas de seguridad en el servidor proxy caché
-Squid que podrían dar lugar a elusión de filtros de seguridad, a revelación
-de información, a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.6-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de squid.</p>
-
-<p>Para información detallada sobre el estado de seguridad de squid, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/squid">\
-https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4682.data"
diff --git a/spanish/security/2020/dsa-4683.wml b/spanish/security/2020/dsa-4683.wml
deleted file mode 100644
index 8f66bf6c32f..00000000000
--- a/spanish/security/2020/dsa-4683.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="38cfad79116634fa3fcc6418e2ec0e46b9112a9d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían
-dar lugar a suplantación de la dirección de correo electrónico del remitente mostrada, a denegación de servicio
-o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:68.8.0-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.8.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4683.data"
diff --git a/spanish/security/2020/dsa-4684.wml b/spanish/security/2020/dsa-4684.wml
deleted file mode 100644
index 15115c4d8df..00000000000
--- a/spanish/security/2020/dsa-4684.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b4c0202042b3164caa38c476cc049ae28a84ae5f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Stephan Zeisberg descubrió que se podía forzar una caída/reinicio
-de la implementación de IPsec libreswan por medio de un paquete de intercambio de información IKEv1
-mal construido, dando lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.27-6+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libreswan.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libreswan, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libreswan">https://security-tracker.debian.org/tracker/libreswan</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4684.data"
diff --git a/spanish/security/2020/dsa-4685.wml b/spanish/security/2020/dsa-4685.wml
deleted file mode 100644
index b3fd7ffb83c..00000000000
--- a/spanish/security/2020/dsa-4685.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="7a3c55cca4998748cc3fecf815532f255dce1769"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Shuaibing Lu descubrió que la falta de validación de la entrada en las implementaciones
-de ar/tar en APT, el gestor de paquetes de alto nivel, podía dar lugar a
-denegación de servicio al procesar ficheros deb preparados de una manera determinada.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.4.10.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.8.2.1.</p>
-
-<p>Le recomendamos que actualice los paquetes de apt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de apt, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/apt">https://security-tracker.debian.org/tracker/apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4685.data"
diff --git a/spanish/security/2020/dsa-4686.wml b/spanish/security/2020/dsa-4686.wml
deleted file mode 100644
index 9b8659fbb5f..00000000000
--- a/spanish/security/2020/dsa-4686.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="0be4f192638b9e776c63d0cd0ee741c9a203596a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la clase SocketServer incluida en
-apache-log4j1.2, una biblioteca de escritura de logs para java, es vulnerable a
-reconstrucción de datos serializados no confiables. Un atacante puede aprovechar
-este defecto para ejecutar código arbitrario en el contexto de la aplicación
-de escritura en el log, mediante el envío de un evento de log preparado de una manera determinada.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 1.2.17-7+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.2.17-8+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de apache-log4j1.2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de apache-log4j1.2, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/apache-log4j1.2">\
-https://security-tracker.debian.org/tracker/apache-log4j1.2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4686.data"
diff --git a/spanish/security/2020/dsa-4687.wml b/spanish/security/2020/dsa-4687.wml
deleted file mode 100644
index 1aaf4ceb8d5..00000000000
--- a/spanish/security/2020/dsa-4687.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="9cb21a21caa186dd43526c6b107aa0d6fe8cabc7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que exim4, un agente de transporte de correo, presenta una
-vulnerabilidad de elusión de autenticación en el controlador de autenticación spa.
-El controlador de autenticación spa no está habilitado por omisión.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 4.89-2+deb9u7.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.92-8+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de exim4.</p>
-
-<p>Para información detallada sobre el estado de seguridad de exim4, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4687.data"
diff --git a/spanish/security/2020/dsa-4688.wml b/spanish/security/2020/dsa-4688.wml
deleted file mode 100644
index 40288635c09..00000000000
--- a/spanish/security/2020/dsa-4688.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="e709fe675228f1ee3d27bcbec3bc8c970d13b1b4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron múltiples vulnerabilidades en el código de vhost de DPDK,
-un conjunto de bibliotecas para procesado rápido de paquetes, que podían dar lugar
-a denegación de servicio o a ejecución de código arbitrario por parte de huéspedes/contenedores
-maliciosos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 16.11.11-1+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 18.11.6-1~deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de dpdk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dpdk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dpdk">\
-https://security-tracker.debian.org/tracker/dpdk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4688.data"
diff --git a/spanish/security/2020/dsa-4689.wml b/spanish/security/2020/dsa-4689.wml
deleted file mode 100644
index 92db22f9174..00000000000
--- a/spanish/security/2020/dsa-4689.wml
+++ /dev/null
@@ -1,45 +0,0 @@
-#use wml::debian::translation-check translation="139ced0522f792565594fd4bc65bf27ae29bd20d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en BIND, una implementación
-de servidor DNS.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-6477">CVE-2019-6477</a>
-
- <p>Se descubrió que las consultas a través de una conexión TCP con segmentación («pipelining») habilitada podían eludir los límites
- del cliente TCP, dando lugar a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8616">CVE-2020-8616</a>
-
- <p>Se descubrió que BIND no limita suficientemente el número
- de descargas realizadas al procesar derivaciones («referrals»). Un atacante puede
- aprovechar este defecto para provocar denegación de servicio (degradación de
- rendimiento) o usar el servidor recursivo en un ataque de reflejo con
- un alto factor de amplificación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8617">CVE-2020-8617</a>
-
- <p>Se descubrió que se puede usar un error en la lógica del código que verifica
- la validez TSIG para desencadenar un fallo de aserción, dando lugar a
- denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:9.10.3.dfsg.P4-12.3+deb9u6.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:9.11.5.P4+dfsg-5.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de bind9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bind9, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4689.data"
diff --git a/spanish/security/2020/dsa-4690.wml b/spanish/security/2020/dsa-4690.wml
deleted file mode 100644
index 16b66abd481..00000000000
--- a/spanish/security/2020/dsa-4690.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="0e6f7c5d78a1107035ee3fa4bbf988b214470b84"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en el servidor de correo electrónico Dovecot
-que podían provocar caídas en los servicios submission, submission-login
-o lmtp, dando lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:2.3.4.1-5+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de dovecot.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dovecot, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dovecot">https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4690.data"
diff --git a/spanish/security/2020/dsa-4691.wml b/spanish/security/2020/dsa-4691.wml
deleted file mode 100644
index ee07bfbadd1..00000000000
--- a/spanish/security/2020/dsa-4691.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7258e8ed24b368bd5d4247393060727d8f8cf318"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en PDNS Recursor, un servidor de
-resolución de nombres: un ataque de amplificación de tráfico contra servidores de nombres
-autoritativos de terceros (NXNSAttack) y validación insuficiente de
-respuestas NXDOMAIN carentes de SOA.</p>
-
-<p>La versión de pdns-recursor en la distribución «antigua estable» (stretch) ya
-no está soportada. Si estos problemas de seguridad afectan a su configuración,
-debería pasar a la distribución «estable» (buster).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.1.11-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de pdns-recursor.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pdns-recursor, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/pdns-recursor">\
-https://security-tracker.debian.org/tracker/pdns-recursor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4691.data"
diff --git a/spanish/security/2020/dsa-4692.wml b/spanish/security/2020/dsa-4692.wml
deleted file mode 100644
index 94e9eac752d..00000000000
--- a/spanish/security/2020/dsa-4692.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="5b1ae97b50cd9a6d8a1d2c63e4ddfe2062924b71"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Georgi Guninski y los Qualys Research Labs descubrieron múltiples
-vulnerabilidades en qmail (distribuido en Debian como netqmail con parches
-adicionales) que podían dar lugar a ejecución de código arbitrario, a elusión
-de la verificación de direcciones de correo y a filtración de información local sobre la existencia o no
-de un fichero.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.06-6.2~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.06-6.2~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de netqmail.</p>
-
-<p>Para información detallada sobre el estado de seguridad de netqmail, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/netqmail">https://security-tracker.debian.org/tracker/netqmail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4692.data"
diff --git a/spanish/security/2020/dsa-4693.wml b/spanish/security/2020/dsa-4693.wml
deleted file mode 100644
index d4ae888d9f9..00000000000
--- a/spanish/security/2020/dsa-4693.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0a95992a82c8a75470149c1e2f0fc2eccd2b295f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Drupal, una infraestructura de soporte
-de gestión de contenidos con funciones completas, que podían dar lugar a redirección abierta o
-a ejecución de scripts entre sitios («cross-site scripting»).</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 7.52-2+deb9u10.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4693.data"
diff --git a/spanish/security/2020/dsa-4694.wml b/spanish/security/2020/dsa-4694.wml
deleted file mode 100644
index 010918024ae..00000000000
--- a/spanish/security/2020/dsa-4694.wml
+++ /dev/null
@@ -1,26 +0,0 @@
-#use wml::debian::translation-check translation="f75654688f6e9dd06e68fca49b38b4d697ac6c1d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en Unbound, un servidor DNS
-recursivo y con caché: un ataque de amplificación de tráfico contra servidores de nombres
-autoritativos de terceros (NXNSAttack) y un saneado insuficiente
-de respuestas procedentes de servidores de niveles superiores podrían dar lugar a denegación de servicio debido a
-un bucle infinito.</p>
-
-<p>La versión de Unbound en la distribución «antigua estable» (stretch) ya
-no está soportada. Si estos problemas de seguridad afectan a su configuración,
-debería pasar a la distribución «estable» (buster).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.9.0-2+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de unbound.</p>
-
-<p>Para información detallada sobre el estado de seguridad de unbound, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/unbound">\
-https://security-tracker.debian.org/tracker/unbound</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4694.data"
diff --git a/spanish/security/2020/dsa-4695.wml b/spanish/security/2020/dsa-4695.wml
deleted file mode 100644
index 11ba3ba4564..00000000000
--- a/spanish/security/2020/dsa-4695.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="b3d8ab1e40c9044fbaa16ccdbb9a6facde37d84f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario o a un ataque de temporización sobre claves criptográficas.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 68.9.0esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.9.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4695.data"
diff --git a/spanish/security/2020/dsa-4696.wml b/spanish/security/2020/dsa-4696.wml
deleted file mode 100644
index dab8ef5a490..00000000000
--- a/spanish/security/2020/dsa-4696.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="8a9d28872927128f394cf9ebc0af4bb6a4486f27"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en Node.js que podían dar lugar a
-denegación de servicio y, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 10.21.0~dfsg-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de nodejs.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nodejs, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nodejs">\
-https://security-tracker.debian.org/tracker/nodejs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4696.data"
diff --git a/spanish/security/2020/dsa-4697.wml b/spanish/security/2020/dsa-4697.wml
deleted file mode 100644
index a7b7f767904..00000000000
--- a/spanish/security/2020/dsa-4697.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d20ba79eb4847e955c5fd84c1b837f5d73b6bb7b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se informó de un defecto en la construcción de la clave del ticket de sesión TLS en
-GnuTLS, una biblioteca que implementa los protocolos TLS y SSL. El defecto
-provocaba que el servidor TLS no utilizara el secreto proporcionado por la aplicación y, como
-consecuencia, no construyera de forma segura una clave de cifrado del ticket de sesión. Esto permitía que
-un atacante por intermediario («man-in-the-middle») sorteara la autenticación en TLS 1.3 y
-recuperara conversaciones previas en TLS 1.2.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.6.7-4+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de gnutls28.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gnutls28, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gnutls28">https://security-tracker.debian.org/tracker/gnutls28</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4697.data"
diff --git a/spanish/security/2020/dsa-4698.wml b/spanish/security/2020/dsa-4698.wml
deleted file mode 100644
index ccd776894fa..00000000000
--- a/spanish/security/2020/dsa-4698.wml
+++ /dev/null
@@ -1,241 +0,0 @@
-#use wml::debian::translation-check translation="a871b5fd7d3849d5e29ce5a2e7e4dd60e8408d58"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas de
-información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-2182">CVE-2019-2182</a>
-
- <p>Hanjun Guo y Lei Li informaron de un condición de carrera en el código
- de gestión de memoria virtual de arm64 que podría dar lugar a revelación
- de información, a denegación de servicio (caída) o, posiblemente, a elevación
- de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-5108">CVE-2019-5108</a>
-
- <p>Mitchell Frank, de Cisco, descubrió que cuando se usaba la pila
- IEEE 802.11 (WiFi) en modo AP con itinerancia, se podría desencadenar la
- itinerancia para una estación recién asociada antes de que la estación estuviera
- autenticada. Un atacante dentro del alcance del AP podría usar esto
- para provocar denegación de servicio, bien llenando una tabla de
- conmutación, o bien redirigiendo tráfico procedente de otras estaciones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19319">CVE-2019-19319</a>
-
- <p>Jungyeon descubrió que un sistema de archivos manipulado puede provocar que la
- implementación de ext4 libere o reasigne bloques del journal. Un usuario
- autorizado a montar sistemas de archivos podría usar esto para provocar denegación de
- servicio (caída) o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>
-
- <p>La herramienta syzbot encontró una ausencia de comprobación de errores en la biblioteca
- <q>relay</q>, utilizada para implementar varios ficheros bajo debugfs. Un usuario
- local autorizado a acceder a debugfs podría usar esto para provocar denegación
- de servicio (caída) o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19768">CVE-2019-19768</a>
-
- <p>Tristan Madani informó de una condición de carrera en la utilidad de depuración
- blktrace que podía dar lugar a «uso tras liberar» («use-after-free»). Un usuario local capaz
- de desencadenar la eliminación de dispositivos de bloques podía, posiblemente, usar esto para
- provocar denegación de servicio (caída) o elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20806">CVE-2019-20806</a>
-
- <p>Se descubrió una potencial desreferencia de puntero nulo en el controlador
- multimedia tw5864. No está claro el impacto de esto en la seguridad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-20811">CVE-2019-20811</a>
-
- <p>La herramienta Hulk Robot encontró un fallo de conteo de referencias en una ruta de
- error en el subsistema de red. No está claro el impacto de esto en la
- seguridad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>
-
- <p>Investigadores de la VU Amsterdam descubrieron que en algunas CPU Intel
- con soporte de las instrucciones RDRAND y RDSEED, parte de un valor
- aleatorio generado por estas instrucciones puede ser usado en una ejecución
- especulativa posterior en cualquier núcleo de la misma CPU física.
- Dependiendo de cómo utilicen las aplicaciones estas instrucciones, un
- usuario local o un huésped VM podrían usar esto para obtener información
- sensible, como claves criptográficas de otros usuarios o de otras VM.</p>
-
- <p>Esta vulnerabilidad se puede mitigar mediante una actualización de microcódigo, ya sea
- como parte del firmware del sistema (BIOS) o a través del paquete
- intel-microcode de la sección non-free del archivo de Debian. Esta actualización del núcleo
- solo proporciona mecanismos para informar de la vulnerabilidad y la opción para
- inhabilitar la mitigación si esta no es necesaria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-2732">CVE-2020-2732</a>
-
- <p>Paulo Bonzini descubrió que la implementación de KVM para procesadores
- Intel no realizaba correctamente la emulación de instrucciones para
- huéspedes L2 cuando estaba habilitada la virtualización anidada. Esto podía permitir que
- un huésped L2 provocara elevación de privilegios, denegación de servicio o
- fugas de información en el huésped L1.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8428">CVE-2020-8428</a>
-
- <p>Al Viro descubrió un potencial «uso tras liberar» («use-after-free») en el núcleo del
- sistema de archivos (vfs). Un usuario local podía explotar esto para provocar denegación de
- servicio (caída) o, posiblemente, para obtener información sensible
- del núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8647">CVE-2020-8647</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2020-8649">CVE-2020-8649</a>
-
- <p>La herramienta Hulk Robot encontró un potencial acceso MMIO fuera de límites en
- el controlador vgacon. Un usuario local autorizado a acceder a un terminal
- virtual (/dev/tty1, etc.) en un sistema que utilice el controlador vgacon
- podría usar esto para provocar denegación de servicio (caída o corrupción
- de memoria) o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8648">CVE-2020-8648</a>
-
- <p>La herramienta syzbot encontró una condición de carrera en el controlador de terminal
- virtual que podría dar lugar a un «uso tras liberar» («use-after-free»). Un usuario local
- autorizado a acceder a un terminal virtual podría usar esto para provocar
- denegación de servicio (caída o corrupción de memoria) o, posiblemente,
- elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9383">CVE-2020-9383</a>
-
- <p>Jordy Zomer informó de una comprobación de rango incorrecta en el controlador de disquete
- que podía dar lugar a un acceso estático fuera de límites. Un usuario local
- autorizado a acceder a la disquetera podría usar esto para provocar
- denegación de servicio (caída o corrupción de memoria) o, posiblemente,
- elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>
-
- <p>Matthew Sheets informó de problemas de desreferencia de punteros NULL en el
- subsistema SELinux al recibir paquetes CIPSO con categoría nula. Un
- atacante remoto puede aprovechar este defecto para provocar denegación de
- servicio (caída). Tenga en cuenta que este problema no afecta a los paquetes
- binarios distribuidos en Debian ya que en ellos CONFIG_NETLABEL no está habilitado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>
-
- <p>Se encontró una fuga de información de la memoria privada del núcleo al espacio de usuario
- en la implementación del volcado de la memoria de procesos del espacio de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>
-
- <p>Dmitry Vyukov informó de que el subsistema SELinux no gestionaba
- correctamente la validación de múltiples mensajes, lo que podía permitir que un atacante
- con privilegios eludiera las restricciones SELinux de netlink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>
-
- <p>Fan Yang informó de un defecto en la manera en que mremap manejaba las páginas gigantes DAX
- que permitía que un usuario local elevara sus privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10942">CVE-2020-10942</a>
-
- <p>Se descubrió que el controlador vhost_net no validaba
- correctamente el tipo de sockets definidos como backends. Un usuario local
- autorizado a acceder a /dev/vhost-net podía usar esto para provocar corrupción
- de pila a través de llamadas al sistema manipuladas, dando lugar a denegación de
- servicio (caída) o, posiblemente, a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11494">CVE-2020-11494</a>
-
- <p>Se descubrió que el controlador de red slcan (CAN sobre línea serie)
- no inicializaba completamente las cabeceras CAN para los paquetes recibidos,
- dando lugar a fugas de información del kernel al espacio de usuario o
- a través de la red CAN.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11565">CVE-2020-11565</a>
-
- <p>Entropy Moe informó de que el sistema de archivos en memoria compartida (tmpfs)
- no trataba correctamente una opción de montaje <q>mpol</q> especificando una lista
- de nodos vacía, lo que daba lugar a escritura fuera de límites en la pila. Si los espacios
- de nombres de usuario estaban habilitados, un usuario local podía utilizar esto para provocar
- denegación de servicio (caída) o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11608">CVE-2020-11608</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2020-11609">CVE-2020-11609</a>,
-<a href="https://security-tracker.debian.org/tracker/CVE-2020-11668">CVE-2020-11668</a>
-
- <p>Se descubrió que los controladores multimedia ov519, stv06xx y
- xirlink_cit no validaban correctamente los descriptores de los dispositivos USB. Un
- usuario presente físicamente con un dispositivo USB especialmente construido
- podía usar esto para provocar denegación de servicio (caída) o, posiblemente,
- elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>
-
- <p>Piotr Krysiuk descubrió una condición de carrera entre las operaciones
- umount y pivot_root en el núcleo del sistema de archivos (vfs). Un usuario local
- con capacidad CAP_SYS_ADMIN en cualquier espacio de nombres de usuario podía usar
- esto para provocar denegación de servicio (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>
-
- <p>Kyungtae Kim informó de una condición de carrera en el núcleo USB que podía
- dar lugar a un «uso tras liberar» («use-after-free»). No está clara la forma de explotar
- esto, pero podría dar lugar a denegación de servicio (caída o
- corrupción de memoria) o a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12652">CVE-2020-12652</a>
-
- <p>Tom Hatskevich informó de un fallo en los controladores de almacenamiento mptfusion.
- Un gestor de ioctl leía un parámetro de la memoria de usuario dos veces,
- creando una condición de carrera que podía dar lugar al bloqueo incorrecto
- de estructuras de datos internas. Un usuario local autorizado a acceder a
- /dev/mptctl podía usar esto para provocar denegación de servicio (caída o
- corrupción de memoria) o elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12653">CVE-2020-12653</a>
-
- <p>Se descubrió que el controlador WiFi mwifiex no
- validaba suficientemente las solicitudes de escaneo, dando lugar a un potencial desbordamiento
- de memoria dinámica («heap»). Un usuario local con capacidad CAP_NET_ADMIN podía
- usar esto para provocar denegación de servicio (caída o corrupción de memoria)
- o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12654">CVE-2020-12654</a>
-
- <p>Se descubrió que el controlador WiFi mwifiex no
- validaba suficientemente los parámetros WMM recibidos de un punto de acceso
- (AP, por sus siglas en inglés), dando lugar a un potencial desbordamiento de memoria dinámica («heap»). Un AP malicioso
- podía usar esto para provocar denegación de servicio (caída o corrupción
- de memoria) o, posiblemente, para ejecutar código en un sistema vulnerable.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>
-
- <p>Se descubrió que el controlador sg (SCSI «generic») no
- liberaba correctamente recursos internos en un caso concreto de error.
- Un usuario local autorizado a acceder a un dispositivo sg podía, posiblemente, usar
- esto para provocar denegación de servicio (agotamiento de recursos).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>
-
- <p>Kyungtae Kim informó de una potencial escritura fuera de límites en la memoria dinámica («heap»)
- del subsistema de dispositivos («gadget») USB. Un usuario local autorizado a escribir en
- el sistema de archivos de configuración de gadgets podía usar esto para provocar
- denegación de servicio (caída o corrupción de memoria) o, potencialmente,
- elevación de privilegios.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han
-corregido en la versión 4.9.210-1+deb9u1. Esta versión corrige también algunos
-fallos relacionados que no tienen identificativo CVE propio y una regresión en
-el controlador macvlan introducida en la versión anterior (fallo #952660).</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4698.data"
diff --git a/spanish/security/2020/dsa-4699.wml b/spanish/security/2020/dsa-4699.wml
deleted file mode 100644
index ac563fb4fea..00000000000
--- a/spanish/security/2020/dsa-4699.wml
+++ /dev/null
@@ -1,116 +0,0 @@
-#use wml::debian::translation-check translation="d948bd9589feece12bc709aa1b03a99f72526fc6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas de
-información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3016">CVE-2019-3016</a>
-
- <p>Se descubrió que la implementación de KVM para x86 no
- siembre realizaba vaciados («flushes») de la TLB cuando era necesario si estaba habilitada
- la funcionalidad «vaciado de TLB paravirtualizado» («paravirtualised TLB flush»). Esto podía dar lugar a revelación de
- información sensible dentro de un huésped VM.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-19462">CVE-2019-19462</a>
-
- <p>La herramienta syzkaller encontró una ausencia de comprobación de errores en la biblioteca
- <q>relay</q>, utilizada para implementar varios ficheros bajo debugfs. Un usuario
- local autorizado a acceder a debugfs podría usar esto para provocar denegación
- de servicio (caída) o, posiblemente, elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>
-
- <p>Investigadores de la VU Amsterdam descubrieron que en algunas CPU Intel
- con soporte de las instrucciones RDRAND y RDSEED, parte de un valor
- aleatorio generado por estas instrucciones puede ser usado en una ejecución
- especulativa posterior en cualquier núcleo de la misma CPU física.
- Dependiendo de cómo utilicen las aplicaciones estas instrucciones, un
- usuario local o un huésped VM podrían usar esto para obtener información
- sensible, como claves criptográficas de otros usuarios o de otras VM.</p>
-
- <p>Esta vulnerabilidad se puede mitigar mediante una actualización de microcódigo, ya sea
- como parte del firmware del sistema (BIOS) o a través del paquete
- intel-microcode de la sección non-free del archivo de Debian. Esta actualización del núcleo
- solo proporciona mecanismos para informar de la vulnerabilidad y la opción para
- inhabilitar la mitigación si esta no es necesaria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10711">CVE-2020-10711</a>
-
- <p>Matthew Sheets informó de problemas de desreferencia de punteros NULL en el
- subsistema SELinux al recibir paquetes CIPSO con categoría nula. Un
- atacante remoto puede aprovechar este defecto para provocar denegación de
- servicio (caída). Tenga en cuenta que este problema no afecta a los paquetes
- binarios distribuidos en Debian ya que en ellos CONFIG_NETLABEL no está habilitado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10732">CVE-2020-10732</a>
-
- <p>Se encontró una fuga de información de la memoria privada del núcleo al espacio de usuario
- en la implementación del volcado de la memoria de procesos del espacio de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10751">CVE-2020-10751</a>
-
- <p>Dmitry Vyukov informó de que el subsistema SELinux no gestionaba
- correctamente la validación de múltiples mensajes, lo que podía permitir que un atacante
- con privilegios eludiera las restricciones SELinux de netlink.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10757">CVE-2020-10757</a>
-
- <p>Fan Yang informó de un defecto en la manera en que mremap manejaba las páginas gigantes DAX
- que permitía que un usuario local elevara sus privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12114">CVE-2020-12114</a>
-
- <p>Piotr Krysiuk descubrió una condición de carrera entre las operaciones
- umount y pivot_root en el núcleo del sistema de archivos (vfs). Un usuario local
- con capacidad CAP_SYS_ADMIN en cualquier espacio de nombres de usuario podía usar
- esto para provocar denegación de servicio (caída).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12464">CVE-2020-12464</a>
-
- <p>Kyungtae Kim informó de una condición de carrera en el núcleo USB que podía
- dar lugar a un «uso tras liberar». No está clara la forma de explotar
- esto, pero podría dar lugar a denegación de servicio (caída o
- corrupción de memoria) o a elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12768">CVE-2020-12768</a>
-
- <p>Se descubrió un fallo en la implementación de KVM para procesadores AMD
- que podía dar lugar a filtraciones del contenido de la memoria. No está claro el impacto de esto
- en la seguridad.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12770">CVE-2020-12770</a>
-
- <p>Se descubrió que el controlador sg (SCSI «generic») no
- liberaba correctamente recursos internos en un caso concreto de error.
- Un usuario local autorizado a acceder a un dispositivo sg podía, posiblemente, usar
- esto para provocar denegación de servicio (agotamiento de recursos).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13143">CVE-2020-13143</a>
-
- <p>Kyungtae Kim informó de una potencial escritura fuera de límites en la memoria dinámica («heap»)
- del subsistema de dispositivos («gadget») USB. Un usuario local autorizado a escribir en
- el sistema de archivos de configuración de gadgets podía usar esto para provocar
- denegación de servicio (caída o corrupción de memoria) o, potencialmente,
- elevación de privilegios.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido
-en la versión 4.19.118-2+deb10u1. Esta versión corrige también algunos fallos
-relacionados que no tienen identificativo CVE propio y una regresión en la
-cabecera &lt;linux/swab.h&gt; de UAPI introducida en la versión anterior
-(fallo #960271).</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4699.data"
diff --git a/spanish/security/2020/dsa-4700.wml b/spanish/security/2020/dsa-4700.wml
deleted file mode 100644
index f37906cc982..00000000000
--- a/spanish/security/2020/dsa-4700.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="7f7f3290be01ccc1b1a82ca7df183db4f6021748"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Matei Badanoiu y LoRexxar@knownsec descubrieron que roundcube, una
-solución de correo web para servidores IMAP basada en AJAX y con la interfaz de usuario personalizable, no
-procesaba ni saneaba correctamente las peticiones. Esto permitiría que un atacante
-remoto llevara a cabo un ataque de ejecución de scripts entre sitios («Cross-Side Scripting» o XSS), dando lugar a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.2.3+dfsg.1-4+deb9u5.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.3.13+dfsg.1-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de roundcube.</p>
-
-<p>Para información detallada sobre el estado de seguridad de roundcube, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4700.data"
diff --git a/spanish/security/2020/dsa-4701.wml b/spanish/security/2020/dsa-4701.wml
deleted file mode 100644
index 044dbff5188..00000000000
--- a/spanish/security/2020/dsa-4701.wml
+++ /dev/null
@@ -1,40 +0,0 @@
-#use wml::debian::translation-check translation="90833ca5169a5ef4cdeac320dd3d7016a5d5f8d2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización incluye microcódigo de CPU actualizado para algunos tipos de CPU Intel y
-proporciona mitigaciones para las vulnerabilidades hardware de
-muestreo de datos de registros especiales («Special Register Buffer Data Sampling»)
-(<a href="https://security-tracker.debian.org/tracker/CVE-2020-0543">CVE-2020-0543</a>),
-muestreo de registros vectoriales («Vector Register Sampling»)
-(<a href="https://security-tracker.debian.org/tracker/CVE-2020-0548">CVE-2020-0548</a>)
-y muestreo de expulsión de L1D («L1D Eviction Sampling»)
-(<a href="https://security-tracker.debian.org/tracker/CVE-2020-0549">CVE-2020-0549</a>).</p>
-
-<p>La actualización de microcódigo para las CPU HEDT y Xeon con firma («signature») 0x50654, que
-fue revertida en el DSA 4565-2, se incluye de nuevo, corregida.</p>
-
-<p>La actualización del proyecto original para Skylake-U/Y (firma, o «signature», 0x406e3) tuvo que
-excluirse de esta actualización tras recibirse informes de cuelgues en el arranque del sistema.</p>
-
-<p>Para más detalles, consulte
-<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html">\
-https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html</a>,
-<a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html">\
-https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00329.html</a>.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 3.20200609.2~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.20200609.2~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de intel-microcode.</p>
-
-<p>Para información detallada sobre el estado de seguridad de intel-microcode, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/intel-microcode">\
-https://security-tracker.debian.org/tracker/intel-microcode</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4701.data"
diff --git a/spanish/security/2020/dsa-4702.wml b/spanish/security/2020/dsa-4702.wml
deleted file mode 100644
index 84871024bd1..00000000000
--- a/spanish/security/2020/dsa-4702.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="769e4524608bc6521e5b87e396fb219b60ec8f5e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían
-dar lugar al establecimiento de una conexión IMAP no cifrada, a denegación de servicio
-o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:68.9.0-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.9.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4702.data"
diff --git a/spanish/security/2020/dsa-4703.wml b/spanish/security/2020/dsa-4703.wml
deleted file mode 100644
index 3085292c8c2..00000000000
--- a/spanish/security/2020/dsa-4703.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9b6396fd11e4d3583fd04b89212b64aeb305fbb0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado tres vulnerabilidades en el controlador JDBC MySQL
-Connector/J.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 5.1.49-0+deb9u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mysql-connector-java.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mysql-connector-java, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mysql-connector-java">\
-https://security-tracker.debian.org/tracker/mysql-connector-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4703.data"
diff --git a/spanish/security/2020/dsa-4704.wml b/spanish/security/2020/dsa-4704.wml
deleted file mode 100644
index 2101e8f652c..00000000000
--- a/spanish/security/2020/dsa-4704.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="3ebf750b1d390b983cfb684bd2531240ccade3bc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en el reproductor multimedia VLC que podría dar lugar
-a ejecución de código arbitrario o a denegación de servicio si se
-abre un fichero de video mal construido.</p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 3.0.11-0+deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.0.11-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vlc, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4704.data"
diff --git a/spanish/security/2020/dsa-4705.wml b/spanish/security/2020/dsa-4705.wml
deleted file mode 100644
index 38c480a8d23..00000000000
--- a/spanish/security/2020/dsa-4705.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="c5d9fd4f88d62ad74c2c73f7fadec53bad22ff0c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Django, una infraestructura de soporte de alto nivel para desarrollo
-web Python, no saneaba correctamente la entrada proporcionada. Esto permitiría que un atacante
-remoto llevara a cabo ataques de inyección de SQL o de ejecución de scripts entre sitios («Cross-Site Scripting»
-o XSS), o que se produjeran fugas de información sensible.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:1.10.7-2+deb9u9.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:1.11.29-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-django.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-django, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-django">\
-https://security-tracker.debian.org/tracker/python-django</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4705.data"
diff --git a/spanish/security/2020/dsa-4706.wml b/spanish/security/2020/dsa-4706.wml
deleted file mode 100644
index 5877fb32934..00000000000
--- a/spanish/security/2020/dsa-4706.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="4a12acab5b07c8a49064a6e76224c15a35b4cf1c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que Drupal, una infraestructura de soporte de gestión de contenidos con funciones
-completas, era propensa a falsificación de peticiones entre sitios («cross site request forgery»).</p>
-
-<p>Para información adicional, consulte el aviso del proyecto original en
-<a href="https://www.drupal.org/sa-core-2020-004">\
-https://www.drupal.org/sa-core-2020-004</a></p>
-
-<p>Para la distribución «antigua estable» (stretch), este problema se ha corregido
-en la versión 7.52-2+deb9u11.</p>
-
-<p>Le recomendamos que actualice los paquetes de drupal7.</p>
-
-<p>Para información detallada sobre el estado de seguridad de drupal7, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/drupal7">\
-https://security-tracker.debian.org/tracker/drupal7</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4706.data"
diff --git a/spanish/security/2020/dsa-4707.wml b/spanish/security/2020/dsa-4707.wml
deleted file mode 100644
index cba8c3c5867..00000000000
--- a/spanish/security/2020/dsa-4707.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="edb77bc2e2bfb9b4750d3b3fa98593bc94f77371"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Damian Poddebniak y Fabian Ising descubrieron dos problemas de seguridad en la
-gestión de STARTTLS del cliente de correo Mutt que podían habilitar ataques
-de intermediario («man-in-the-middle» o MITM).</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1.7.2-1+deb9u3.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.10.1-2.1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de mutt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mutt, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mutt">\
-https://security-tracker.debian.org/tracker/mutt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4707.data"
diff --git a/spanish/security/2020/dsa-4708.wml b/spanish/security/2020/dsa-4708.wml
deleted file mode 100644
index c9f997be2a3..00000000000
--- a/spanish/security/2020/dsa-4708.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0e52e3a90f2bad134c2ecc2ac45a781519be4a47"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Damian Poddebniak y Fabian Ising descubrieron dos problemas de seguridad en la
-gestión de STARTTLS del cliente de correo Neomutt que podían habilitar ataques
-de intermediario («man-in-the-middle» o MITM).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 20180716+dfsg.1-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de neomutt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de neomutt, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/neomutt">\
-https://security-tracker.debian.org/tracker/neomutt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4708.data"
diff --git a/spanish/security/2020/dsa-4709.wml b/spanish/security/2020/dsa-4709.wml
deleted file mode 100644
index f518e4ced1a..00000000000
--- a/spanish/security/2020/dsa-4709.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5411f57dc4aff53e34a6c8edf29ad797206f054c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Wordpress, una herramienta para creación de
-blogs web. Estas vulnerabilidades permitían que atacantes en ubicaciones remotas llevaran a cabo varios ataques
-de ejecución de scripts entre sitios («Cross-Side Scripting» o XSS), crearan redirecciones abiertas, elevaran privilegios
-y eludieran la autorización de acceso.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 5.0.10+dfsg1-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wordpress, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4709.data"
diff --git a/spanish/security/2020/dsa-4710.wml b/spanish/security/2020/dsa-4710.wml
deleted file mode 100644
index 24c6140a4d5..00000000000
--- a/spanish/security/2020/dsa-4710.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5674e0a4a2ce228b684101aa0dd7178c7180f327"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en el Apache Traffic Server, un servidor proxy
-y servidor proxy inverso, que podría dar lugar a denegación de servicio mediante
-cabeceras HTTP/2 mal construidas.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 8.0.2+ds-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de trafficserver.</p>
-
-<p>Para información detallada sobre el estado de seguridad de trafficserver, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4710.data"
diff --git a/spanish/security/2020/dsa-4711.wml b/spanish/security/2020/dsa-4711.wml
deleted file mode 100644
index 13fd44db4a3..00000000000
--- a/spanish/security/2020/dsa-4711.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="3ce93908ff9ed5d5edeae5cc5bcfa241d553b2f8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en coturn, un servidor TURN y
-STUN para VoIP.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-4067">CVE-2020-4067</a>
-
- <p>Felix Doerre informó de que el área de memoria de respuesta STUN no se inicializaba
- correctamente, lo que podía permitir que un atacante filtrara bytes procedentes de la
- conexión de otro cliente en los bytes de relleno.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6061">CVE-2020-6061</a>
-
- <p>Aleksandar Nikolic informó de que una petición HTTP POST manipulada podía
- dar lugar a fugas de información y a otros comportamientos anómalos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6062">CVE-2020-6062</a>
-
- <p>Aleksandar Nikolic informó de que una petición HTTP POST manipulada podía
- dar lugar a la caída del servidor y a denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 4.5.0.5-1+deb9u2.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.5.1.1-1.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de coturn.</p>
-
-<p>Para información detallada sobre el estado de seguridad de coturn, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/coturn">https://security-tracker.debian.org/tracker/coturn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4711.data"
diff --git a/spanish/security/2020/dsa-4712.wml b/spanish/security/2020/dsa-4712.wml
deleted file mode 100644
index b2cb04584c2..00000000000
--- a/spanish/security/2020/dsa-4712.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e39095ba048972164e6022e01f5c2897253625d0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige múltiples vulnerabilidades en Imagemagick: varios problemas
-de gestión de memoria y casos de saneado incompleto o inexistente de la entrada
-pueden dar lugar a denegación de servicio, a revelación de contenido de la memoria o, potencialmente, a
-ejecución de código arbitrario si se procesan ficheros de imagen mal construidos.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 8:6.9.10.23+dfsg-2.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de imagemagick, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4712.data"
diff --git a/spanish/security/2020/dsa-4713.wml b/spanish/security/2020/dsa-4713.wml
deleted file mode 100644
index 9b0eb6b78a0..00000000000
--- a/spanish/security/2020/dsa-4713.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="bc2f22f228e45d71d44ae9812378344fb71291f8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web
-Mozilla Firefox que podrían, potencialmente, dar lugar a ejecución
-de código arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 68.10.0esr-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.10.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4713.data"
diff --git a/spanish/security/2020/dsa-4714.wml b/spanish/security/2020/dsa-4714.wml
deleted file mode 100644
index 9982cddec28..00000000000
--- a/spanish/security/2020/dsa-4714.wml
+++ /dev/null
@@ -1,310 +0,0 @@
-#use wml::debian::translation-check translation="199d32e49c566aa1abc65f7de70d8ec9fcf6eeb9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6423">CVE-2020-6423</a>
-
- <p>Se encontró un problema de «uso tras liberar» en la implementación de audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6430">CVE-2020-6430</a>
-
- <p>Avihay Cohen descubrió un problema de confusión de tipos en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6431">CVE-2020-6431</a>
-
- <p>Luan Herrera descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6432">CVE-2020-6432</a>
-
- <p>Luan Herrera descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6433">CVE-2020-6433</a>
-
- <p>Luan Herrera descubrió un error de imposición de reglas en extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6434">CVE-2020-6434</a>
-
- <p>HyungSeok Han descubrió un problema de «uso tras liberar» en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6435">CVE-2020-6435</a>
-
- <p>Sergei Glazunov descubrió un error de imposición de reglas en extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6436">CVE-2020-6436</a>
-
- <p>Igor Bukanov descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6437">CVE-2020-6437</a>
-
- <p>Jann Horn descubrió un error de implementación en WebView.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6438">CVE-2020-6438</a>
-
- <p>Ng Yik Phang descubrió un error de imposición de reglas en extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6439">CVE-2020-6439</a>
-
- <p>remkoboonstra descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6440">CVE-2020-6440</a>
-
- <p>David Erceg descubrió un error de implementación en extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6441">CVE-2020-6441</a>
-
- <p>David Erceg descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6442">CVE-2020-6442</a>
-
- <p>B@rMey descubrió un error de implementación en la caché de páginas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6443">CVE-2020-6443</a>
-
- <p>@lovasoa descubrió un error de implementación en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6444">CVE-2020-6444</a>
-
- <p>mlfbrown descubrió una variable no inicializada en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6445">CVE-2020-6445</a>
-
- <p>Jun Kokatsu descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6446">CVE-2020-6446</a>
-
- <p>Jun Kokatsu descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6447">CVE-2020-6447</a>
-
- <p>David Erceg descubrió un error de implementación en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6448">CVE-2020-6448</a>
-
- <p>Guang Gong descubrió un problema de «uso tras liberar» en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6454">CVE-2020-6454</a>
-
- <p>Leecraso y Guang Gong descubrieron un problema de «uso tras liberar» en extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6455">CVE-2020-6455</a>
-
- <p>Nan Wang y Guang Gong descubrieron un problema de lectura fuera de límites en la
- implementación de WebSQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6456">CVE-2020-6456</a>
-
- <p>Michał Bentkowski descubrió una validación insuficiente de entradas no confiables.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6457">CVE-2020-6457</a>
-
- <p>Leecraso y Guang Gong descubrieron un problema de «uso tras liberar» en el reconocedor
- de voz.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6458">CVE-2020-6458</a>
-
- <p>Aleksandar Nikolic descubrió un problema de lectura y escritura fuera de límites en la
- biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6459">CVE-2020-6459</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar» en la implementación de pagos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6460">CVE-2020-6460</a>
-
- <p>Se descubrió que el formato de las URL no se validaba lo suficiente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6461">CVE-2020-6461</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6462">CVE-2020-6462</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar» en la planificación de tareas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6463">CVE-2020-6463</a>
-
- <p>Pawel Wylecial descubrió un problema de «uso tras liberar» en la biblioteca ANGLE.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6464">CVE-2020-6464</a>
-
- <p>Looben Yang descubrió un problema de confusión de tipos en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6465">CVE-2020-6465</a>
-
- <p>Woojin Oh descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6466">CVE-2020-6466</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6467">CVE-2020-6467</a>
-
- <p>ZhanJia Song descubrió un problema de «uso tras liberar» en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6468">CVE-2020-6468</a>
-
- <p>Chris Salls y Jake Corina descubrieron un problema de confusión de tipos en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6469">CVE-2020-6469</a>
-
- <p>David Erceg descubrió un error de imposición de reglas en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6470">CVE-2020-6470</a>
-
- <p>Michał Bentkowski descubrió una validación insuficiente de entradas no confiables.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6471">CVE-2020-6471</a>
-
- <p>David Erceg descubrió un error de imposición de reglas en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6472">CVE-2020-6472</a>
-
- <p>David Erceg descubrió un error de imposición de reglas en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6473">CVE-2020-6473</a>
-
- <p>Soroush Karami y Panagiotis Ilia descubrieron un error de imposición de reglas
- en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6474">CVE-2020-6474</a>
-
- <p>Zhe Jin descubrió un problema de «uso tras liberar» en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6475">CVE-2020-6475</a>
-
- <p>Khalil Zhani descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6476">CVE-2020-6476</a>
-
- <p>Alexandre Le Borgne descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6478">CVE-2020-6478</a>
-
- <p>Khalil Zhani descubrió un error de implementación en el modo de pantalla completa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6479">CVE-2020-6479</a>
-
- <p>Zhong Zhaochen descubrió un error de implementación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6480">CVE-2020-6480</a>
-
- <p>Marvin Witt descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6481">CVE-2020-6481</a>
-
- <p>Rayyan Bijoora descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6482">CVE-2020-6482</a>
-
- <p>Abdulrahman Alqabandi descubrió un error de imposición de reglas en las
- herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6483">CVE-2020-6483</a>
-
- <p>Jun Kokatsu descubrió un error de imposición de reglas en pagos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6484">CVE-2020-6484</a>
-
- <p>Artem Zinenko descubrió una validación insuficiente de datos de usuario en la
- implementación de ChromeDriver.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6485">CVE-2020-6485</a>
-
- <p>Sergei Glazunov descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6486">CVE-2020-6486</a>
-
- <p>David Erceg descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6487">CVE-2020-6487</a>
-
- <p>Jun Kokatsu descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6488">CVE-2020-6488</a>
-
- <p>David Erceg descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6489">CVE-2020-6489</a>
-
- <p>@lovasoa descubrió un error de implementación en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6490">CVE-2020-6490</a>
-
- <p>Se descubrió una validación insuficiente de datos no confiables.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6491">CVE-2020-6491</a>
-
- <p>Sultan Haikal descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6493">CVE-2020-6493</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la implementación de
- WebAuthentication.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6494">CVE-2020-6494</a>
-
- <p>Juho Nurimen descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6495">CVE-2020-6495</a>
-
- <p>David Erceg descubrió un error de imposición de reglas en las herramientas para el programador.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6496">CVE-2020-6496</a>
-
- <p>Khalil Zhani descubrió un problema de «uso tras liberar» en pagos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6497">CVE-2020-6497</a>
-
- <p>Rayyan Bijoora descubrió un problema de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6498">CVE-2020-6498</a>
-
- <p>Rayyan Bijoora descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6505">CVE-2020-6505</a>
-
- <p>Khalil Zhani descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6506">CVE-2020-6506</a>
-
- <p>Alesandro Ortiz descubrió un problema de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6507">CVE-2020-6507</a>
-
- <p>Sergei Glazunov descubrió un problema de escritura fuera de límites en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6509">CVE-2020-6509</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-6831">CVE-2020-6831</a>
-
- <p>Natalie Silvanovich descubrió un problema de desbordamiento de memoria en la biblioteca
- SCTP.</p></li>
-
-</ul>
-
-<p>Para la distribución «antigua estable» (stretch), el soporte de seguridad para chromium
-se ha discontinuado.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 83.0.4103.116-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4714.data"
diff --git a/spanish/security/2020/dsa-4715.wml b/spanish/security/2020/dsa-4715.wml
deleted file mode 100644
index d911e296502..00000000000
--- a/spanish/security/2020/dsa-4715.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="5524498f6e91d81d4de3b1e061e9eb56e0b86d48"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Esta actualización corrige múltiples vulnerabilidades en Imagemagick: varios problemas
-de gestión de memoria y casos de saneado incompleto o inexistente de la entrada
-pueden dar lugar a denegación de servicio, a revelación de contenido de la memoria o, potencialmente, a
-ejecución de código arbitrario si se procesan ficheros de imagen mal construidos.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 8:6.9.7.4+dfsg-11+deb9u8.</p>
-
-<p>Le recomendamos que actualice los paquetes de imagemagick.</p>
-
-<p>Para información detallada sobre el estado de seguridad de imagemagick, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/imagemagick">\
-https://security-tracker.debian.org/tracker/imagemagick</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4715.data"
diff --git a/spanish/security/2020/dsa-4716.wml b/spanish/security/2020/dsa-4716.wml
deleted file mode 100644
index ac6612da358..00000000000
--- a/spanish/security/2020/dsa-4716.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="c0a1882c4c41799ca07c3299889571d6b39fe1aa"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Etienne Champetier descubrió que Docker, un entorno de ejecución de contenedores Linux,
-creaba puentes de red que, por omisión, aceptaban anuncios de enrutador IPv6.
-Esto permitía que un atacante con la capacidad CAP_NET_RAW en un
-contenedor suplantara anuncios de enrutador, dando lugar a revelación de
-información o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 18.09.1+dfsg1-7.1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de docker.io.</p>
-
-<p>Para información detallada sobre el estado de seguridad de docker.io, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/docker.io">\
-https://security-tracker.debian.org/tracker/docker.io</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4716.data"
diff --git a/spanish/security/2020/dsa-4717.wml b/spanish/security/2020/dsa-4717.wml
deleted file mode 100644
index 163eebaa8a8..00000000000
--- a/spanish/security/2020/dsa-4717.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e3038ece1bbcbe724fcc1c546b43d488eabcad09"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado, que podrían dar lugar a revelación
-de información, a denegación de servicio o, potencialmente, a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 7.0.33-0+deb9u8.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.0, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.0">\
-https://security-tracker.debian.org/tracker/php7.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4717.data"
diff --git a/spanish/security/2020/dsa-4718.wml b/spanish/security/2020/dsa-4718.wml
deleted file mode 100644
index 604109d1a18..00000000000
--- a/spanish/security/2020/dsa-4718.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="616abcd7a2eb7901829b787599a6907c75aa4c01"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían
-dar lugar a denegación de servicio o, potencialmente, a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «antigua estable» (stretch), estos problemas se han corregido
-en la versión 1:68.10.0-1~deb9u1.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.10.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4718.data"
diff --git a/spanish/security/2020/dsa-4719.wml b/spanish/security/2020/dsa-4719.wml
deleted file mode 100644
index 2ff2fb24abe..00000000000
--- a/spanish/security/2020/dsa-4719.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="55cb6b8e2d5f20bdabfef5dd55acfe47a064f417"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron múltiples problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado, que podrían dar lugar a revelación
-de información, a denegación de servicio o, potencialmente, a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 7.3.19-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.3, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4719.data"
diff --git a/spanish/security/2020/dsa-4720.wml b/spanish/security/2020/dsa-4720.wml
deleted file mode 100644
index e5ebf379ec2..00000000000
--- a/spanish/security/2020/dsa-4720.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="92b55131b2b928f48ba4292312fdc4577a5b34f1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que roundcube, una solución de correo web para servidores IMAP basada en AJAX
-y con la interfaz de usuario personalizable, no saneaba correctamente los mensajes de correo
-entrante. Esto permitiría que un atacante remoto llevara a cabo un ataque de ejecución de scripts
-entre sitios («Cross-Side Scripting» o XSS).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.14+dfsg.1-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de roundcube.</p>
-
-<p>Para información detallada sobre el estado de seguridad de roundcube, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/roundcube">\
-https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4720.data"
diff --git a/spanish/security/2020/dsa-4721.wml b/spanish/security/2020/dsa-4721.wml
deleted file mode 100644
index 6988cd82a88..00000000000
--- a/spanish/security/2020/dsa-4721.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="35022c48a0167d79ad83f69c33eea08bda088d57"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el intérprete del
-lenguaje de programación Ruby.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10663">CVE-2020-10663</a>
-
- <p>Jeremy Evans informó de una vulnerabilidad de creación insegura de objetos en el
- gem json incluido con Ruby. Al analizar sintácticamente ciertos documentos JSON, se
- puede obligar al gem json a crear objetos arbitrarios en el
- sistema objetivo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10933">CVE-2020-10933</a>
-
- <p>Samuel Williams informó de un defecto en la biblioteca de sockets que puede dar lugar
- a la revelación de datos del intérprete que podrían ser sensibles.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.5.5-3+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby2.5.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby2.5, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby2.5">https://security-tracker.debian.org/tracker/ruby2.5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4721.data"
diff --git a/spanish/security/2020/dsa-4722.wml b/spanish/security/2020/dsa-4722.wml
deleted file mode 100644
index a9be3db7fc0..00000000000
--- a/spanish/security/2020/dsa-4722.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8bcb17cc83a3b091dcab8bd4792c01368ff68d63"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en la infraestructura de soporte multimedia
-FFmpeg que pueden dar lugar, si se procesan ficheros o flujos de datos («streams») mal construidos,
-a denegación de servicio o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 7:4.1.6-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ffmpeg.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ffmpeg, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ffmpeg">\
-https://security-tracker.debian.org/tracker/ffmpeg</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4722.data"
diff --git a/spanish/security/2020/dsa-4723.wml b/spanish/security/2020/dsa-4723.wml
deleted file mode 100644
index 31254803f8f..00000000000
--- a/spanish/security/2020/dsa-4723.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a83576b1b2cdcd7d2e92a58fa57f31ac751c6719"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen
-que podrían dar lugar a denegación de servicio, a elevación de privilegios del huésped al anfitrión
-(«guest-to-host») o a fugas de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.11.4+24-gddaaccbbab-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4723.data"
diff --git a/spanish/security/2020/dsa-4724.wml b/spanish/security/2020/dsa-4724.wml
deleted file mode 100644
index 620ca54929a..00000000000
--- a/spanish/security/2020/dsa-4724.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="47c9da48bb2e6ee7f5d51bb1bfb0e169808fcbf0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto las siguientes vulnerabilidades en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9802">CVE-2020-9802</a>
-
- <p>Samuel Gross descubrió que el procesado de contenido web preparado
- maliciosamente podía dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9803">CVE-2020-9803</a>
-
- <p>Wen Xu descubrió que el procesado de contenido web preparado maliciosamente
- podía dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9805">CVE-2020-9805</a>
-
- <p>Un investigador anónimo descubrió que el procesado de contenido web
- preparado maliciosamente podía dar lugar a ejecución de scripts entre sitios universal («universal cross site scripting»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9806">CVE-2020-9806</a>
-
- <p>Wen Xu descubrió que el procesado de contenido web preparado maliciosamente
- podía dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9807">CVE-2020-9807</a>
-
- <p>Wen Xu descubrió que el procesado de contenido web preparado maliciosamente
- podía dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9843">CVE-2020-9843</a>
-
- <p>Ryan Pickren descubrió que el procesado de contenido web preparado
- maliciosamente podía dar lugar a un ataque de ejecución de scripts entre sitios («cross site scripting»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9850">CVE-2020-9850</a>
-
- <p>@jinmo123, @setuid0x0_ y @insu_yun_en descubrieron que un atacante
- remoto podía provocar ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13753">CVE-2020-13753</a>
-
- <p>Milan Crha descubrió que un atacante podía ejecutar
- órdenes fuera del entorno aislado («sandbox») bubblewrap.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.28.3-2~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4724.data"
diff --git a/spanish/security/2020/dsa-4725.wml b/spanish/security/2020/dsa-4725.wml
deleted file mode 100644
index 29e83223a18..00000000000
--- a/spanish/security/2020/dsa-4725.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="573a893fbb97c170b5442d72d8c5cd0ba909ec60"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Damian Poddebniak y Fabian Ising descubrieron una vulnerabilidad de inyección
-de respuestas en el servidor de datos de Evolution que podía habilitar ataques
-de intermediario («man-in-the-middle» o MITM).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.30.5-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de evolution-data-server.</p>
-
-<p>Para información detallada sobre el estado de seguridad de evolution-data-server, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/evolution-data-server">\
-https://security-tracker.debian.org/tracker/evolution-data-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4725.data"
diff --git a/spanish/security/2020/dsa-4726.wml b/spanish/security/2020/dsa-4726.wml
deleted file mode 100644
index 8e673abbd39..00000000000
--- a/spanish/security/2020/dsa-4726.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="56fd70e09ae3617f299ae8abe378050d9cf5ea9d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en NSS, un conjunto de bibliotecas
-criptográficas, que podían dar lugar a ataques de canal lateral o de temporización, o a denegación
-de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2:3.42.1-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de nss.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nss, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nss">\
-https://security-tracker.debian.org/tracker/nss</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4726.data"
diff --git a/spanish/security/2020/dsa-4727.wml b/spanish/security/2020/dsa-4727.wml
deleted file mode 100644
index 37d875bef60..00000000000
--- a/spanish/security/2020/dsa-4727.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ea28c5244e42207ca67ce1ab6818b9fd50db6bfd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en el motor de JSP y servlets
-Tomcat que podían dar lugar a ejecución de código o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 9.0.31-1~deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tomcat9, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4727.data"
diff --git a/spanish/security/2020/dsa-4728.wml b/spanish/security/2020/dsa-4728.wml
deleted file mode 100644
index bfd6f5a67c7..00000000000
--- a/spanish/security/2020/dsa-4728.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e590a239dcce3b070e4860792afe52129f37a9bb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en QEMU, un emulador de procesadores
-rápido, que podrían dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:3.1+dfsg-8+deb10u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4728.data"
diff --git a/spanish/security/2020/dsa-4729.wml b/spanish/security/2020/dsa-4729.wml
deleted file mode 100644
index cd433695717..00000000000
--- a/spanish/security/2020/dsa-4729.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ffddd5e9578fe1c7064e58923a8769e75e8ca768"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron dos problemas de seguridad en libopenmpt, una biblioteca multiplataforma
-C++ y C para decodificar ficheros de música tracker, que podían dar lugar a denegación de
-servicio o, potencialmente, a ejecución de código arbitrario si se procesaban
-ficheros de música mal construidos.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.4.3-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libopenmpt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libopenmpt, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libopenmpt">\
-https://security-tracker.debian.org/tracker/libopenmpt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4729.data"
diff --git a/spanish/security/2020/dsa-4730.wml b/spanish/security/2020/dsa-4730.wml
deleted file mode 100644
index 2de8416d1c1..00000000000
--- a/spanish/security/2020/dsa-4730.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="cdcf3bccf115a6d16bbc80940463b8f456ccc51b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Michal Bentkowski descubrió que ruby-sanitize, un software para sanear
-HTML en base a listas blancas, es propenso a una vulnerabilidad de elusión de saneado HTML cuando
-se utiliza la configuración <q>relaxed</q> o una configuración definida por el usuario que permita ciertos elementos.
-El contenido en un elemento &lt;math&gt; o &lt;svg&gt; puede no ser saneado correctamente incluso
-cuando math y svg no están en la lista de elementos permitidos.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.6.6-2.1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-sanitize.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-sanitize, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-sanitize">https://security-tracker.debian.org/tracker/ruby-sanitize</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4730.data"
diff --git a/spanish/security/2020/dsa-4731.wml b/spanish/security/2020/dsa-4731.wml
deleted file mode 100644
index 23b19012482..00000000000
--- a/spanish/security/2020/dsa-4731.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="e5ebed88a6ca84d6781c3676b6e1cfd282647465"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un desbordamiento de entero que da lugar a un desbordamiento
-de pila en redis, una base de datos clave-valor persistente. Un atacante remoto
-puede usar este defecto para provocar denegación de servicio (caída de aplicación).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 5:5.0.3-4+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de redis.</p>
-
-<p>Para información detallada sobre el estado de seguridad de redis, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/redis">https://security-tracker.debian.org/tracker/redis</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4731.data"
diff --git a/spanish/security/2020/dsa-4732.wml b/spanish/security/2020/dsa-4732.wml
deleted file mode 100644
index d43a2665448..00000000000
--- a/spanish/security/2020/dsa-4732.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="08802b1e499665f8e9fb73be7d5414905c29a061"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos problemas de seguridad en el servidor proxy caché
-Squid que podrían dar lugar a envenenamiento de caché, a «contrabando» de peticiones («request smuggling»)
-y a validación incompleta de nombres de máquina («hostnames») en cachemgr.cgi.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.6-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de squid.</p>
-
-<p>Para información detallada sobre el estado de seguridad de squid, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/squid">\
-https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4732.data"
diff --git a/spanish/security/2020/dsa-4733.wml b/spanish/security/2020/dsa-4733.wml
deleted file mode 100644
index 359b2de6d56..00000000000
--- a/spanish/security/2020/dsa-4733.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="7026d582b1c7da56c7ce3c7ba63f7c8f62f88e59"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que una gestión incorrecta de la memoria en la implementación de redes
-SLIRP podía dar lugar a denegación de servicio o, potencialmente, a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:3.1+dfsg-8+deb10u7. Además, esta actualización corrige una regresión
-causada por el parche para <a href="https://security-tracker.debian.org/tracker/CVE-2020-13754">\
-CVE-2020-13754</a>, que podría dar lugar a fallos en
-el arranque en algunas configuraciones de Xen.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4733.data"
diff --git a/spanish/security/2020/dsa-4734.wml b/spanish/security/2020/dsa-4734.wml
deleted file mode 100644
index fad52c99836..00000000000
--- a/spanish/security/2020/dsa-4734.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8b058d6a2e9e0e2d07176bfbdc9423af6aa251cb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución Java OpenJDK
-que dan lugar a denegación de servicio, a elusión de restricciones de acceso y del entorno aislado («sandbox») o
-a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 11.0.8+10-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4734.data"
diff --git a/spanish/security/2020/dsa-4735.wml b/spanish/security/2020/dsa-4735.wml
deleted file mode 100644
index 840854f7234..00000000000
--- a/spanish/security/2020/dsa-4735.wml
+++ /dev/null
@@ -1,57 +0,0 @@
-#use wml::debian::translation-check translation="f316e0ce25840c6590881cb5b3cec62cc137c07d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el gestor de arranque GRUB2.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10713">CVE-2020-10713</a>
-
- <p>Se encontró un defecto en el código que analiza sintácticamente grub.cfg que permite romper
- el arranque seguro UEFI y cargar código arbitrario. Puede encontrar detalles en
- <a href="https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/">https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/</a></p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14308">CVE-2020-14308</a>
-
- <p>Se descubrió que grub_malloc no valida el tamaño de la
- asignación, permitiendo un desbordamiento aritmético y, como consecuencia, un desbordamiento
- de memoria dinámica («heap»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14309">CVE-2020-14309</a>
-
- <p>Un desbordamiento de entero en grub_squash_read_symlink puede dar lugar a un desbordamiento de memoria dinámica («heap»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14310">CVE-2020-14310</a>
-
- <p>Un desbordamiento de entero en read_section_from_string puede dar lugar a un desbordamiento de memoria dinámica («heap»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14311">CVE-2020-14311</a>
-
- <p>Un desbordamiento de entero en grub_ext2_read_link puede dar lugar a un desbordamiento
- de memoria dinámica («heap»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15706">CVE-2020-15706</a>
-
- <p>script: evita un «uso tras liberar» al redefinir una función durante
- la ejecución.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15707">CVE-2020-15707</a>
-
- <p>Se encontró un defecto de desbordamiento de entero en la gestión del tamaño de initrd.</p></li>
-</ul>
-
-<p>Se puede encontrar información más detallada en
-<a href="https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot">https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot</a></p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.02+dfsg1-20+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de grub2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de grub2, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/grub2">https://security-tracker.debian.org/tracker/grub2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4735.data"
diff --git a/spanish/security/2020/dsa-4736.wml b/spanish/security/2020/dsa-4736.wml
deleted file mode 100644
index 308a4cda8b2..00000000000
--- a/spanish/security/2020/dsa-4736.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c922ff2f85c3e6ced97aa321123557fdf0ba72e8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web
-Mozilla Firefox que podrían, potencialmente, dar lugar a ejecución de
-código arbitrario o a fugas de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.11.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4736.data"
diff --git a/spanish/security/2020/dsa-4737.wml b/spanish/security/2020/dsa-4737.wml
deleted file mode 100644
index 82a7541d586..00000000000
--- a/spanish/security/2020/dsa-4737.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="4e8d3994fbaacf53438b99443d1ef2f901ce05f7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Ashley Newson descubrió que el gestor de sesiones XRDP era vulnerable
-a ataques de denegación de servicio. Además, un atacante local puede aprovechar
-este defecto para suplantar al gestor de sesiones XRDP y capturar cualquier credencial
-del usuario que se envíe a XRDP, aceptar o rechazar credenciales
-de acceso («login credentials») arbitrarias o, en el caso particular de sesiones xorgxrdp, tomar el control de sesiones existentes.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.9.9-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xrdp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xrdp, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xrdp">\
-https://security-tracker.debian.org/tracker/xrdp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4737.data"
diff --git a/spanish/security/2020/dsa-4738.wml b/spanish/security/2020/dsa-4738.wml
deleted file mode 100644
index 2b536fef5bb..00000000000
--- a/spanish/security/2020/dsa-4738.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1b9e701ad895f7c8dde90a6c65ee06ee23a2cc60"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Dominik Penner descubrió que el gestor de archivos comprimidos Ark no saneaba
-las rutas de extracción, lo que podía dar lugar a que archivos preparados maliciosamente
-escribieran fuera del directorio de extracción.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4:18.08.3-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ark.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ark, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ark">\
-https://security-tracker.debian.org/tracker/ark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4738.data"
diff --git a/spanish/security/2020/dsa-4739.wml b/spanish/security/2020/dsa-4739.wml
deleted file mode 100644
index 183b8d0b2b4..00000000000
--- a/spanish/security/2020/dsa-4739.wml
+++ /dev/null
@@ -1,54 +0,0 @@
-#use wml::debian::translation-check translation="e0e83a446207444c8d7cbfe76be73fc5338ccab7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto las siguientes vulnerabilidades en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9862">CVE-2020-9862</a>
-
- <p>Ophir Lojkine descubrió que copiar una URL desde Web Inspector
- podía dar lugar a inyección de órdenes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9893">CVE-2020-9893</a>
-
- <p>0011 descubrió que un atacante remoto podía provocar
- terminación inesperada de aplicaciones o ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9894">CVE-2020-9894</a>
-
- <p>0011 descubrió que un atacante remoto podía provocar
- terminación inesperada de aplicaciones o ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9895">CVE-2020-9895</a>
-
- <p>Wen Xu descubrió que un atacante remoto podía provocar
- terminación inesperada de aplicaciones o ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9915">CVE-2020-9915</a>
-
- <p>Ayoub Ait Elmokhtar descubrió que el procesado de contenido web preparado
- maliciosamente podía impedir la imposición de la política de seguridad del
- contenido.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9925">CVE-2020-9925</a>
-
- <p>Un investigador anónimo descubrió que el procesado de contenido web
- preparado maliciosamente podía dar lugar a ejecución de scripts entre sitios universal («universal cross site scripting»).</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.28.4-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4739.data"
diff --git a/spanish/security/2020/dsa-4740.wml b/spanish/security/2020/dsa-4740.wml
deleted file mode 100644
index b9d5885108b..00000000000
--- a/spanish/security/2020/dsa-4740.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a307a0dac1af4573a041ffa477dce801fe442767"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían
-dar lugar a denegación de servicio o, potencialmente, a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.11.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4740.data"
diff --git a/spanish/security/2020/dsa-4741.wml b/spanish/security/2020/dsa-4741.wml
deleted file mode 100644
index cc2c49639df..00000000000
--- a/spanish/security/2020/dsa-4741.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f417dc0bef6410b2249b3ecb8a4ac173480635c9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tobias Stoeckmann descubrió un desbordamiento de entero en la biblioteca JSON
-json-c que podía dar lugar a denegación de servicio o, potencialmente, a
-ejecución de código arbitrario si se procesaban ficheros JSON mal construidos y grandes.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.12.1+ds-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de json-c.</p>
-
-<p>Para información detallada sobre el estado de seguridad de json-c, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/json-c">\
-https://security-tracker.debian.org/tracker/json-c</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4741.data"
diff --git a/spanish/security/2020/dsa-4742.wml b/spanish/security/2020/dsa-4742.wml
deleted file mode 100644
index 57e28ab5da9..00000000000
--- a/spanish/security/2020/dsa-4742.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="2f2e4e4ed7b781eff447b99c3d177c672b61e21f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tim Starling descubrió dos vulnerabilidades en firejail, un programa
-de entorno aislado («sandbox») para restringir el entorno de ejecución de aplicaciones no confiables.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17367">CVE-2020-17367</a>
-
- <p>Se informó de que firejail no respetaba el marcador de
- fin de opciones ("--"), permitiendo que un atacante con control sobre las opciones
- de la línea de órdenes de la aplicación aislada escribiera datos en un
- fichero especificado.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17368">CVE-2020-17368</a>
-
- <p>Se informó de que firejail, cuando redireccionaba la salida por medio de --output
- o de --output-stderr, concatenaba todos los argumentos de la línea de órdenes en una
- única cadena de caracteres que pasaba a un intérprete de órdenes («shell»). Un atacante que tuviera control
- sobre los argumentos de la línea de órdenes de la aplicación aislada podía
- aprovechar este defecto para ejecutar órdenes arbitrarias.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.9.58.2-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firejail.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firejail, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firejail">https://security-tracker.debian.org/tracker/firejail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4742.data"
diff --git a/spanish/security/2020/dsa-4743.wml b/spanish/security/2020/dsa-4743.wml
deleted file mode 100644
index 32e897f2a49..00000000000
--- a/spanish/security/2020/dsa-4743.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="ea4695cc27694f8fc80eb1e6329c9fd24548d384"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un defecto en ruby-kramdown, un conversor y analizador sintáctico
-de Markdown rápido y escrito exclusivamente en ruby, que podía proporcionar acceso de lectura no deseado a
-ficheros o dar lugar a ejecución de código Ruby embebido cuando se usaba
-la extensión &#123;::options /&#125; junto con la opción <q>template</q>.</p>
-
-<p>Esta actualización incluye una opción nueva, <q>forbidden_inline_options</q>, para
-limitar las opciones permitidas con la extensión &#123;::options /&#125;. Por
-omisión, la opción <q>template</q> está prohibida.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.17.0-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-kramdown.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-kramdown, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-kramdown">\
-https://security-tracker.debian.org/tracker/ruby-kramdown</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4743.data"
diff --git a/spanish/security/2020/dsa-4744.wml b/spanish/security/2020/dsa-4744.wml
deleted file mode 100644
index 1b7c5c1d391..00000000000
--- a/spanish/security/2020/dsa-4744.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="143b5edcd9c9f2a19ad8b68426833a133c5cfe48"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que roundcube, una solución de correo web para servidores IMAP basada en AJAX
-y con la interfaz de usuario personalizable, tenía propensión a vulnerabilidades de
-ejecución de scripts entre sitios («cross-site scripting») al tratar contenido inválido de etiquetas svg y math.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.15+dfsg.1-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de roundcube.</p>
-
-<p>Para información detallada sobre el estado de seguridad de roundcube, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/roundcube">https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4744.data"
diff --git a/spanish/security/2020/dsa-4745.wml b/spanish/security/2020/dsa-4745.wml
deleted file mode 100644
index 33afc738a7b..00000000000
--- a/spanish/security/2020/dsa-4745.wml
+++ /dev/null
@@ -1,37 +0,0 @@
-#use wml::debian::translation-check translation="7fbf113ef094837f72d2bdb71154488accfe2afb"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el servidor de correo electrónico
-Dovecot.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12100">CVE-2020-12100</a>
-
- <p>La recepción de correo con partes MIME profundamente anidadas da lugar a agotamiento
- de recursos cuando Dovecot intenta analizarlo sintácticamente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12673">CVE-2020-12673</a>
-
- <p>La implementación de NTLM en Dovecot no comprueba correctamente el tamaño del área de memoria
- de los mensajes, lo que da lugar a caídas al leer más allá del área asignada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12674">CVE-2020-12674</a>
-
- <p>La implementación del mecanismo RPA en Dovecot acepta mensajes de longitud cero,
- lo que da lugar, más tarde, a caídas de aserción.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:2.3.4.1-5+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de dovecot.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dovecot, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dovecot">https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4745.data"
diff --git a/spanish/security/2020/dsa-4746.wml b/spanish/security/2020/dsa-4746.wml
deleted file mode 100644
index a6222f13b24..00000000000
--- a/spanish/security/2020/dsa-4746.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4336abe86a49e12943eb9b9ea334670f09ed6b54"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en net-snmp, una colección de aplicaciones
-de Protocolo simple de administración de red (SNMP, por sus siglas en inglés), que podrían dar lugar a elevación
-de privilegios.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 5.7.3+dfsg-5+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de net-snmp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de net-snmp, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/net-snmp">https://security-tracker.debian.org/tracker/net-snmp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4746.data"
diff --git a/spanish/security/2020/dsa-4747.wml b/spanish/security/2020/dsa-4747.wml
deleted file mode 100644
index 53544773912..00000000000
--- a/spanish/security/2020/dsa-4747.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="518a7803359678db05da2d9b06e674aab4073a2f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de escalado de directorios en Icinga Web 2, una
-interfaz web para Icinga, que podría dar lugar a revelación de ficheros
-legibles por el proceso.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.6.2-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de icingaweb2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de icingaweb2, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/icingaweb2">\
-https://security-tracker.debian.org/tracker/icingaweb2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4747.data"
diff --git a/spanish/security/2020/dsa-4748.wml b/spanish/security/2020/dsa-4748.wml
deleted file mode 100644
index 29a7f732406..00000000000
--- a/spanish/security/2020/dsa-4748.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f608e4db49e6cb7ea48b9fee91ffab3cc8d5c11c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en Ghostscript, el intérprete
-GPL de PostScript/PDF, que podrían dar lugar a denegación de servicio y,
-potencialmente, a ejecución de código arbitrario si se procesan documentos
-mal construidos.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 9.27~dfsg-2+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de ghostscript.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ghostscript, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ghostscript">\
-https://security-tracker.debian.org/tracker/ghostscript</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4748.data"
diff --git a/spanish/security/2020/dsa-4749.wml b/spanish/security/2020/dsa-4749.wml
deleted file mode 100644
index 488f2b2f5d2..00000000000
--- a/spanish/security/2020/dsa-4749.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="17f01874d49c6a574936a09667741e3d63ccdbda"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario o a instalación de extensiones no deseadas o maliciosas.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 68.12.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4749.data"
diff --git a/spanish/security/2020/dsa-4750.wml b/spanish/security/2020/dsa-4750.wml
deleted file mode 100644
index 582043f99cf..00000000000
--- a/spanish/security/2020/dsa-4750.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7060e6d28fcf2f959a5d7be907131d1d7b70b7f4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se informó de que el módulo Lua de Nginx, un servidor web y servidor
-proxy inverso de alto rendimiento, tiene propensión a una vulnerabilidad de «contrabando» de peticiones HTTP («HTTP request
-smuggling»).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.14.2-2+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de nginx.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nginx, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nginx">https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4750.data"
diff --git a/spanish/security/2020/dsa-4751.wml b/spanish/security/2020/dsa-4751.wml
deleted file mode 100644
index e0516cd6ba6..00000000000
--- a/spanish/security/2020/dsa-4751.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f542876b792062f3c2d2e7040bc21033b1fbc887"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Squid, un proxy web caché
-con funciones completas, que podrían dar lugar a separación de peticiones («request splitting»), a contrabando de peticiones («request smuggling»)
-&mdash;conduciendo a envenenamiento de caché&mdash; y a denegación de servicio al tratar
-mensajes de respuesta de resumen de caché manipulados.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.6-1+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de squid.</p>
-
-<p>Para información detallada sobre el estado de seguridad de squid, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/squid">https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4751.data"
diff --git a/spanish/security/2020/dsa-4752.wml b/spanish/security/2020/dsa-4752.wml
deleted file mode 100644
index b5af8b68425..00000000000
--- a/spanish/security/2020/dsa-4752.wml
+++ /dev/null
@@ -1,46 +0,0 @@
-#use wml::debian::translation-check translation="5346ad19e1bb39a2123f70e49de6fe4ffa9caa5b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en BIND, una implementación
-de servidor DNS.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8619">CVE-2020-8619</a>
-
- <p>Se descubrió que un asterisco en una entrada no
- terminal puede provocar un fallo de aserción, dando lugar a denegación
- de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8622">CVE-2020-8622</a>
-
- <p>Dave Feldman, Jeff Warren y Joel Cunningham informaron de que una
- respuesta TSIG truncada puede provocar un fallo de aserción, dando lugar
- a denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8623">CVE-2020-8623</a>
-
- <p>Lyu Chiy informó de que un defecto en el código de PKCS#11 nativo puede provocar
- un fallo de aserción susceptible de ser desencadenado de forma remota, dando lugar a denegación
- de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8624">CVE-2020-8624</a>
-
- <p>Joop Boonen informó de que las reglas de update-policy del tipo <q>subdomain</q>
- se aplican incorrectamente, lo que permite actualizar todas las partes de la zona
- además del subdominio que se pretende actualizar.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:9.11.5.P4+dfsg-5.1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de bind9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bind9, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/bind9">https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4752.data"
diff --git a/spanish/security/2020/dsa-4753.wml b/spanish/security/2020/dsa-4753.wml
deleted file mode 100644
index bc533b936ee..00000000000
--- a/spanish/security/2020/dsa-4753.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ac7ded650ad95977c0af57ac41dc59efcd7e5d28"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un defecto de desbordamiento de memoria dinámica («heap») en MuPDF, un visor
-ligero de PDF, que puede dar lugar a denegación de servicio o a ejecución de
-código arbitrario si se abre un fichero PDF mal construido.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.14.0+ds1-4+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mupdf.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mupdf, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mupdf">\
-https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4753.data"
diff --git a/spanish/security/2020/dsa-4754.wml b/spanish/security/2020/dsa-4754.wml
deleted file mode 100644
index 8d31e7e2993..00000000000
--- a/spanish/security/2020/dsa-4754.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="958314d2c44403b1e7e52a101ee2cceaba26ea73"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en Thunderbird que podrían
-dar lugar a ejecución de código arbitrario o a instalación de extensiones
-no deseadas.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:68.12.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4754.data"
diff --git a/spanish/security/2020/dsa-4755.wml b/spanish/security/2020/dsa-4755.wml
deleted file mode 100644
index b029bbe2d4e..00000000000
--- a/spanish/security/2020/dsa-4755.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="780d252ffaf680836cda837cd5f28e1485f96081"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron varios problemas de seguridad en la biblioteca de imágenes OpenEXR que
-podrían dar lugar a denegación de servicio y, potencialmente, a ejecución de
-código arbitrario cuando se tratan ficheros de imágenes EXR mal construidos.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.2.1-4.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openexr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openexr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openexr">\
-https://security-tracker.debian.org/tracker/openexr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4755.data"
diff --git a/spanish/security/2020/dsa-4756.wml b/spanish/security/2020/dsa-4756.wml
deleted file mode 100644
index bdc2f0fbec4..00000000000
--- a/spanish/security/2020/dsa-4756.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3fbbca4921406382e3b6172f575f8c87cbcc5ea6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Faidon Liambotis descubrió que Lilypond, un programa de tipografía para
-partituras musicales, no restringía la inclusión de órdenes Postscript
-y SVG cuando operaba en modo seguro, lo que podría dar lugar a
-ejecución de código arbitrario al visualizar un fichero con
-código Postscript embebido.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.19.81+really-2.18.2-13+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de lilypond.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lilypond, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/lilypond">\
-https://security-tracker.debian.org/tracker/lilypond</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4756.data"
diff --git a/spanish/security/2020/dsa-4757.wml b/spanish/security/2020/dsa-4757.wml
deleted file mode 100644
index 4566a7aadd7..00000000000
--- a/spanish/security/2020/dsa-4757.wml
+++ /dev/null
@@ -1,50 +0,0 @@
-#use wml::debian::translation-check translation="2592e40c5d7143a6f575ff96f6127ba4fb3f18d5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varias vulnerabilidades en el servidor Apache HTTPD.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1927">CVE-2020-1927</a>
-
- <p>Fabrice Perez informó de que ciertas configuraciones de mod_rewrite tienen
- propensión a una redirección abierta.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-1934">CVE-2020-1934</a>
-
- <p>Chamal De Silva descubrió que el módulo mod_proxy_ftp usa
- memoria no inicializada al actuar como proxy hacia un backend FTP malicioso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9490">CVE-2020-9490</a>
-
- <p>Felix Wilhelm descubrió que un valor de la cabecera 'Cache-Digest' preparado de una
- manera determinada en una petición HTTP/2 podría provocar una caída en el
- momento en el que, posteriormente, el servidor intente hacer un PUSH HTTP/2 de un recurso.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11984">CVE-2020-11984</a>
-
- <p>Felix Wilhelm informó de un fallo de desbordamiento de memoria en el módulo
- mod_proxy_uwsgi que podría dar lugar a revelación de información o, potencialmente,
- a ejecución de código remoto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-11993">CVE-2020-11993</a>
-
- <p>Felix Wilhelm informó de que, cuando estaban habilitados el rastreo («trace») o la depuración para el
- módulo HTTP/2, ciertos patrones de tráfico periférico podían provocar el registro («logging»)
- de sentencias en la conexión equivocada, dando lugar a un uso concurrente de
- áreas de memoria («memory pools»).</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.4.38-3+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de apache2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de apache2, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/apache2">https://security-tracker.debian.org/tracker/apache2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4757.data"
diff --git a/spanish/security/2020/dsa-4758.wml b/spanish/security/2020/dsa-4758.wml
deleted file mode 100644
index 00698526d53..00000000000
--- a/spanish/security/2020/dsa-4758.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bfcc219f5681a7e9fe3402cc59af5549d48a67c0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el servidor X X.Org.
-La falta de saneado de la entrada en extensiones del servidor X puede dar lugar a elevación
-de privilegios local si el servidor X está configurado para ejecutarse con privilegios
-de root. Además, se ha corregido una elusión de la ASLR.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2:1.20.4-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xorg-server.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xorg-server, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xorg-server">https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4758.data"
diff --git a/spanish/security/2020/dsa-4759.wml b/spanish/security/2020/dsa-4759.wml
deleted file mode 100644
index 231604a0e01..00000000000
--- a/spanish/security/2020/dsa-4759.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="54cb7987eeaacf4385374a59f97f480a812c4ae5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Fabian Vogt informó de que el gestor de archivos comprimidos Ark no saneaba
-las rutas de extracción, lo que podía dar lugar a que archivos con enlaces simbólicos preparados
-maliciosamente escribieran fuera del directorio de extracción.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4:18.08.3-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de ark.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ark, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ark">https://security-tracker.debian.org/tracker/ark</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4759.data"
diff --git a/spanish/security/2020/dsa-4760.wml b/spanish/security/2020/dsa-4760.wml
deleted file mode 100644
index 3e16259a02d..00000000000
--- a/spanish/security/2020/dsa-4760.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="669c87408de3af72c047aaa7ef3786903984b7ba"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en QEMU, un emulador de procesadores
-rápido:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12829">CVE-2020-12829</a>
-
- <p>Un desbordamiento de entero en el dispositivo de pantalla sm501 puede dar lugar a denegación de
- servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14364">CVE-2020-14364</a>
-
- <p>Una escritura fuera de límites en el código de emulación de USB puede dar lugar a
- ejecución de código del huésped al anfitrión («guest-to-host»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15863">CVE-2020-15863</a>
-
- <p>Un desbordamiento de memoria en el dispositivo de red XGMAC puede dar lugar a denegación de
- servicio o a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16092">CVE-2020-16092</a>
-
- <p>Una aserción susceptible de ser desencadenada en los dispositivos e1000e y vmxnet3 puede dar lugar a
- denegación de servicio.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:3.1+dfsg-8+deb10u8.</p>
-
-<p>Le recomendamos que actualice los paquetes de qemu.</p>
-
-<p>Para información detallada sobre el estado de seguridad de qemu, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/qemu">\
-https://security-tracker.debian.org/tracker/qemu</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4760.data"
diff --git a/spanish/security/2020/dsa-4761.wml b/spanish/security/2020/dsa-4761.wml
deleted file mode 100644
index 744c2ebb4f3..00000000000
--- a/spanish/security/2020/dsa-4761.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="176fe9aed0fbc36fe1bc0303df50e4f7e7fa68d4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que ZeroMQ, una biblioteca de mensajería del núcleo ligera,
-no trata correctamente la conexión de pares antes de que se complete un
-«handshake». Un cliente remoto no autenticado que se conecte a una aplicación
-que use la biblioteca libzmq y que utilice un socket escuchando con
-cifrado/autenticación CURVE habilitados, puede aprovechar este defecto para
-provocar una denegación de servicio que afecta a clientes autenticados y cifrados.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.3.1-4+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de zeromq3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de zeromq3, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/zeromq3">\
-https://security-tracker.debian.org/tracker/zeromq3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4761.data"
diff --git a/spanish/security/2020/dsa-4762.wml b/spanish/security/2020/dsa-4762.wml
deleted file mode 100644
index 27710c3a530..00000000000
--- a/spanish/security/2020/dsa-4762.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="77a1a54a1e720b7b6a4728d7991dec5b71920476"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que los ficheros de configuración por omisión para ejecutar el
-sistema de inicio de sesión único (SSO, «single sign-on») Web Lemonldap::NG en el servidor web Nginx eran propensos
-a elusión de autorización de reglas de control de acceso a URL. Los paquetes Debian no
-usan Nginx por omisión.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.0.2+ds-7+deb10u5. Esta actualización proporciona una configuración de ejemplo
-corregida que necesita ser integrada en los despliegues de
-Lemonldap::NG con Nginx.</p>
-
-<p>Le recomendamos que actualice los paquetes de lemonldap-ng.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lemonldap-ng, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/lemonldap-ng">\
-https://security-tracker.debian.org/tracker/lemonldap-ng</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4762.data"
diff --git a/spanish/security/2020/dsa-4763.wml b/spanish/security/2020/dsa-4763.wml
deleted file mode 100644
index 674eb072392..00000000000
--- a/spanish/security/2020/dsa-4763.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f4c135d01ebacd4f69abc7f34e19ce2af0d49d07"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que un saneado insuficiente de los paquetes de red
-recibidos en el servidor de juegos de Teeworlds, una plataforma multijugador para jugar
-en línea a un juego de disparos («shooter») 2D, podría dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.7.2-5+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de teeworlds.</p>
-
-<p>Para información detallada sobre el estado de seguridad de teeworlds, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/teeworlds">\
-https://security-tracker.debian.org/tracker/teeworlds</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4763.data"
diff --git a/spanish/security/2020/dsa-4764.wml b/spanish/security/2020/dsa-4764.wml
deleted file mode 100644
index 6108de0449a..00000000000
--- a/spanish/security/2020/dsa-4764.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="5f3e79ef877d23efa55fa544436afab853649de5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos problemas de seguridad en los módulos pgsql y mysql del
-demonio de IRC InspIRCd que podrían dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.0.27-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de inspircd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de inspircd, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/inspircd">\
-https://security-tracker.debian.org/tracker/inspircd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4764.data"
diff --git a/spanish/security/2020/dsa-4765.wml b/spanish/security/2020/dsa-4765.wml
deleted file mode 100644
index 15fa5802a71..00000000000
--- a/spanish/security/2020/dsa-4765.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="b065b1cb4aeee3043ecfbff6dedae4d7f50fbcaf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Ervin Hegedues descubrió que ModSecurity v3 habilitaba la coincidencia global
-de expresiones regulares, lo que podría dar lugar a denegación de servicio. Para
-información adicional, consulte
-<a href="https://coreruleset.org/20200914/cve-2020-15598/">\
-https://coreruleset.org/20200914/cve-2020-15598/</a></p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.0.3-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de modsecurity.</p>
-
-<p>Para información detallada sobre el estado de seguridad de modsecurity, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/modsecurity">\
-https://security-tracker.debian.org/tracker/modsecurity</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4765.data"
diff --git a/spanish/security/2020/dsa-4766.wml b/spanish/security/2020/dsa-4766.wml
deleted file mode 100644
index fd34c08ddae..00000000000
--- a/spanish/security/2020/dsa-4766.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7f3364db3e477a10e1a23c76dc53d567620d9ab7"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en la infraestructura de soporte web Rails
-que podrían dar lugar a ejecución de scripts entre sitios («cross-site scripting»), a fugas de información, a ejecución
-de código, a falsificación de peticiones entre sitios («cross-site request forgery») o a elusión de límites de subida («upload limits»).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2:5.2.2.1+dfsg-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de rails.</p>
-
-<p>Para información detallada sobre el estado de seguridad de rails, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/rails">\
-https://security-tracker.debian.org/tracker/rails</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4766.data"
diff --git a/spanish/security/2020/dsa-4767.wml b/spanish/security/2020/dsa-4767.wml
deleted file mode 100644
index 6d1b9017ced..00000000000
--- a/spanish/security/2020/dsa-4767.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="dbf424479529f1ce388c9563597e59b1ae9a621e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en MediaWiki, un motor para trabajo
-colaborativo en sitios web: SpecialUserRights podía filtrar información sobre si un usuario
-existía o no; varios flujos de código carecían de saneado de HTML, permitiendo
-la ejecución de scripts entre sitios («cross-site scripting»), y la validación de contraseñas de un solo uso basadas en tiempo (TOTP, por sus siglas en inglés) aplicaban un límite de frecuencia
-insuficiente contra intentos de ataque por fuerza bruta.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:1.31.10-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mediawiki.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mediawiki, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4767.data"
diff --git a/spanish/security/2020/dsa-4768.wml b/spanish/security/2020/dsa-4768.wml
deleted file mode 100644
index b9e6e032d5d..00000000000
--- a/spanish/security/2020/dsa-4768.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="48834d10a4104ac36c3f9d5f545e09374d165f06"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario, a ejecución de scripts entre sitios («cross-site scripting») o a suplantación del origen de una descarga.</p>
-
-<p>Debian sigue las versiones con soporte extendido (ESR, por sus siglas en inglés) de Firefox. El soporte
-para la serie 68.x ha terminado, por lo que a partir de esta actualización
-seguiremos las versiones 78.x.</p>
-
-<p>Entre la serie 68.x y la 78.x, Firefox ha tenido varias actualizaciones funcionales.
-Para más información, consulte
-<a href="https://www.mozilla.org/en-US/firefox/78.0esr/releasenotes/">\
-https://www.mozilla.org/en-US/firefox/78.0esr/releasenotes/</a></p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.3.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4768.data"
diff --git a/spanish/security/2020/dsa-4769.wml b/spanish/security/2020/dsa-4769.wml
deleted file mode 100644
index b5817239995..00000000000
--- a/spanish/security/2020/dsa-4769.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="084086e7e0be0ea4314be25891e17ee613e4971f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto múltiples vulnerabilidades en el hipervisor Xen
-que podrían dar lugar a denegación de servicio, a elevación de privilegios del huésped al anfitrión
-(«guest-to-host») o a fugas de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.11.4+37-g3263f257ca-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4769.data"
diff --git a/spanish/security/2020/dsa-4770.wml b/spanish/security/2020/dsa-4770.wml
deleted file mode 100644
index da3e492a23a..00000000000
--- a/spanish/security/2020/dsa-4770.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="ff8a3d6698e4eb0dad68c425924fd9c4c266c453"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en Thunderbird que podrían dar lugar
-a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Debian sigue las versiones del proyecto original de Thunderbird. El soporte para la serie
-68.x ha terminado, por lo que a partir de esta actualización seguiremos las
-versiones 78.x.</p>
-
-<p>La serie 78.x discontinúa el soporte de algunos complementos. Además, a partir
-de la 78, Thunderbird soporta OpenPGP de forma nativa. Si actualmente utiliza
-el complemento Enigmail para disponer de PGP, consulte los ficheros NEWS
-y README.Debian.gz incluidos para obtener información sobre cómo migrar sus
-claves.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:78.3.1-2~deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4770.data"
diff --git a/spanish/security/2020/dsa-4771.wml b/spanish/security/2020/dsa-4771.wml
deleted file mode 100644
index f0a094aae1d..00000000000
--- a/spanish/security/2020/dsa-4771.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="222ebe7a6bf7922775555dd58f45e6374e0bd033"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Frediano Ziglio descubrió varias vulnerabilidades de desbordamiento de memoria en
-el proceso de decodificación de imágenes QUIC de spice, una biblioteca de cliente y de servidor
-del protocolo SPICE, que podrían dar lugar a denegación de servicio o, potencialmente,
-a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.14.0-1.3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de spice.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spice, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spice">https://security-tracker.debian.org/tracker/spice</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4771.data"
diff --git a/spanish/security/2020/dsa-4772.wml b/spanish/security/2020/dsa-4772.wml
deleted file mode 100644
index 3223587ce10..00000000000
--- a/spanish/security/2020/dsa-4772.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8694e8a0aa6b66cc5eac0865b3ee6a1d16f88792"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Priyank Nigam descubrió que HttpComponents Client, una implementación Java
-de agente HTTP, podría malinterpretar un componente de autoridad mal construido en el
-URI de una petición y tomar la máquina destino equivocada para la ejecución de la petición.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.5.7-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de httpcomponents-client.</p>
-
-<p>Para información detallada sobre el estado de seguridad de httpcomponents-client, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/httpcomponents-client">\
-https://security-tracker.debian.org/tracker/httpcomponents-client</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4772.data"
diff --git a/spanish/security/2020/dsa-4773.wml b/spanish/security/2020/dsa-4773.wml
deleted file mode 100644
index b59c0167678..00000000000
--- a/spanish/security/2020/dsa-4773.wml
+++ /dev/null
@@ -1,33 +0,0 @@
-#use wml::debian::translation-check translation="7c87d7393452c5b5f751f8802a32709ff0440f1d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en yaws, un servidor web HTTP 1.1 de alto
-rendimiento escrito en Erlang.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24379">CVE-2020-24379</a>
-
- <p>La implentación de WebDAV es propensa a una vulnerabilidad de inyección de entidad
- externa XML (XXE).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24916">CVE-2020-24916</a>
-
- <p>La implementación de CGI no sanea correctamente las peticiones,
- lo que permite que un atacante remoto ejecute órdenes arbitrarias del intérprete de órdenes («shell») por medio
- de ejecutables CGI con nombres preparados de una manera determinada.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.0.6+dfsg-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de yaws.</p>
-
-<p>Para información detallada sobre el estado de seguridad de yaws, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/yaws">https://security-tracker.debian.org/tracker/yaws</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4773.data"
diff --git a/spanish/security/2020/dsa-4774.wml b/spanish/security/2020/dsa-4774.wml
deleted file mode 100644
index c9421e0f59c..00000000000
--- a/spanish/security/2020/dsa-4774.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="43f8d7b8b91b167696b5c84ec0911bab7b7073f2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a ejecución de código arbitrario, a elevación de privilegios,
-a denegación de servicio o a fugas de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12351">CVE-2020-12351</a>
-
- <p>Andy Nguyen descubrió un defecto en la manera en que son gestionados los paquetes
- L2CAP con A2MP CID en la implementación de Bluetooth. Un atacante remoto a
- corta distancia que conozca la dirección del dispositivo Bluetooth de la víctima puede
- enviar un paquete l2cap malicioso y provocar denegación de servicio o,
- posiblemente, ejecución de código arbitrario con privilegios de kernel.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12352">CVE-2020-12352</a>
-
- <p>Andy Nguyen descubrió un defecto en la implementación de Bluetooth. La pila
- no se inicializa correctamente al tratar determinados paquetes
- AMP. Un atacante remoto a corta distancia que conozca la dirección
- del dispositivo Bluetooth de la víctima puede obtener información de la pila del núcleo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25211">CVE-2020-25211</a>
-
- <p>Se descubrió un defecto en el subsistema netfilter. Un atacante local
- con capacidad para inyectar configuración de conntrack Netlink puede provocar denegación
- de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25643">CVE-2020-25643</a>
-
- <p>ChenNan, del Chaitin Security Research Lab, descubrió un defecto en el
- módulo hdlc_ppp. Una validación incorrecta de la entrada en la función
- ppp_cp_parse_cr() puede dar lugar a corrupción de memoria y a revelación de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25645">CVE-2020-25645</a>
-
- <p>Se descubrió un defecto en el controlador de interfaz para tráfico
- encapsulado GENEVE cuando se combina con IPsec. Si IPsec está
- configurado para cifrar el tráfico del puerto UDP usado por el
- túnel GENEVE, los datos enviados por el túnel no son correctamente enrutados por la
- conexión cifrada y, en su lugar, son enviados en claro.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.19.152-1. Las vulnerabilidades están corregidas mediante la aplicación de las modificaciones («rebasing») a la nueva
-versión «estable» 4.19.152 del proyecto original, que incluye, además, correcciones para otros fallos.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4774.data"
diff --git a/spanish/security/2020/dsa-4775.wml b/spanish/security/2020/dsa-4775.wml
deleted file mode 100644
index 45f21b62ab1..00000000000
--- a/spanish/security/2020/dsa-4775.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="47ed719741866bf1f4d6a0b2a4d1fc150669ebcc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de escalado de directorios en python-flask-cors,
-una extensión de Flask para gestionar el intercambio de recursos de origen cruzado (CORS, por sus siglas en inglés),
-que permitía acceder a recursos privados.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.0.7-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-flask-cors.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-flask-cors, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-flask-cors">\
-https://security-tracker.debian.org/tracker/python-flask-cors</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4775.data"
diff --git a/spanish/security/2020/dsa-4776.wml b/spanish/security/2020/dsa-4776.wml
deleted file mode 100644
index 1cd330dc579..00000000000
--- a/spanish/security/2020/dsa-4776.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="7abec7b84c0b87a48c40352b6c19775c91833576"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un problema de seguridad en el servidor de bases de datos MariaDB.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:10.3.25-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mariadb-10.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mariadb-10.3, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mariadb-10.3">\
-https://security-tracker.debian.org/tracker/mariadb-10.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4776.data"
diff --git a/spanish/security/2020/dsa-4777.wml b/spanish/security/2020/dsa-4777.wml
deleted file mode 100644
index 3ceff3d0001..00000000000
--- a/spanish/security/2020/dsa-4777.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="ed1e1f09f1a02b5fb64ecaaa2d2c1ad889848e27"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Sergei Glazunov descubrió una vulnerabilidad de desbordamiento de memoria dinámica («heap») en
-el tratamiento de mapas de bits PNG embebidos, en FreeType. La apertura de tipos de letra
-mal construidos puede dar lugar a denegación de servicio o a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.9.1-3+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de freetype.</p>
-
-<p>Para información detallada sobre el estado de seguridad de freetype, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/freetype">\
-https://security-tracker.debian.org/tracker/freetype</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4777.data"
diff --git a/spanish/security/2020/dsa-4778.wml b/spanish/security/2020/dsa-4778.wml
deleted file mode 100644
index fb4b7a46a6d..00000000000
--- a/spanish/security/2020/dsa-4778.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ed4ab617fb1a1ab8f472460310403cbe8e0ab0b2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado múltiples problemas de seguridad en el navegador web
-Mozilla Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.4.0esr-1~deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4778.data"
diff --git a/spanish/security/2020/dsa-4779.wml b/spanish/security/2020/dsa-4779.wml
deleted file mode 100644
index 1bdfd55bbe1..00000000000
--- a/spanish/security/2020/dsa-4779.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="49c9c02fcd35a748d1bc71dbd76f36e2398379b9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el entorno de ejecución Java OpenJDK
-que podrían dar lugar a denegación de servicio, a revelación de información, a elusión de
-restricciones de acceso y del entorno aislado («sandbox») o a aceptación de certificados no confiables.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 11.0.9+11-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4779.data"
diff --git a/spanish/security/2020/dsa-4780.wml b/spanish/security/2020/dsa-4780.wml
deleted file mode 100644
index f83fdf28374..00000000000
--- a/spanish/security/2020/dsa-4780.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="77fef7df03831026857223475848c017b9663843"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:78.4.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4780.data"
diff --git a/spanish/security/2020/dsa-4781.wml b/spanish/security/2020/dsa-4781.wml
deleted file mode 100644
index 2d8e4fc7b66..00000000000
--- a/spanish/security/2020/dsa-4781.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="24a8e6648a8e931c21fe16282c314fc49bd9e50f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Vaisha Bernard descubrió que Blueman, un gestor gráfico para bluetooth,
-no realizaba la suficiente validación sobre una interfaz D-Bus, lo que podría
-dar lugar a denegación de servicio o a elevación de privilegios.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.0.8-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de blueman.</p>
-
-<p>Para información detallada sobre el estado de seguridad de blueman, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/blueman">\
-https://security-tracker.debian.org/tracker/blueman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4781.data"
diff --git a/spanish/security/2020/dsa-4782.wml b/spanish/security/2020/dsa-4782.wml
deleted file mode 100644
index f00e52710d2..00000000000
--- a/spanish/security/2020/dsa-4782.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="3b636d189609fe2f99f2d043ce92a23b50564375"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en el tratamiento de la normalización
-con modrdn en OpenLDAP, una implementación libre del protocolo
-ligero de acceso a directorios (LDAP). Un atacante remoto no autenticado puede aprovechar
-este defecto para provocar denegación de servicio (caída del demonio slapd) por medio de un
-paquete preparado de una manera determinada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.4.47+dfsg-3+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de openldap.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openldap, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openldap">\
-https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4782.data"
diff --git a/spanish/security/2020/dsa-4783.wml b/spanish/security/2020/dsa-4783.wml
deleted file mode 100644
index 480c136a8d4..00000000000
--- a/spanish/security/2020/dsa-4783.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="62e867385e657a2c428718f79bffc5913ae54876"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Fabian Vogt descubrió un defecto en sddm, un moderno gestor de pantalla para X11.
-Un atacante local puede aprovechar una condición de carrera al crear
-el fichero Xauthority para elevar privilegios.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.18.0-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de sddm.</p>
-
-<p>Para información detallada sobre el estado de seguridad de sddm, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/sddm">https://security-tracker.debian.org/tracker/sddm</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4783.data"
diff --git a/spanish/security/2020/dsa-4784.wml b/spanish/security/2020/dsa-4784.wml
deleted file mode 100644
index 1d2cdff3770..00000000000
--- a/spanish/security/2020/dsa-4784.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="32eb021ce69470e37f636a50dfbdc3ae0caae152"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Wordpress, una herramienta para crear
-blogs web. Estas vulnerabilidades permitían que atacantes en ubicaciones remotas realizaran reconstrucciones inseguras de datos serializados,
-incrustaran correo no deseado, llevaran a cabo varios ataques de ejecución de scripts entre sitios («Cross-Site Scripting» o XSS) o de
-falsificación de peticiones entre sitios («Cross-Site Request Forgery» o CSRF), elevaran privilegios, ejecutaran código
-arbitrario y borraran ficheros arbitrarios.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 5.0.11+dfsg1-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wordpress, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4784.data"
diff --git a/spanish/security/2020/dsa-4785.wml b/spanish/security/2020/dsa-4785.wml
deleted file mode 100644
index 927f08ea130..00000000000
--- a/spanish/security/2020/dsa-4785.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="38473d2400c549003eb093bbd5cd612b743114dd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que raptor2, una biblioteca para análisis sintáctico de RDF, tiene propensión a
-defectos de desbordamiento de memoria dinámica («heap»), lo que podría dar lugar a denegación de
-servicio o, potencialmente, a ejecución de código arbitrario si se procesa
-un fichero preparado de una manera determinada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.0.14-1.1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de raptor2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de raptor2, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/raptor2">https://security-tracker.debian.org/tracker/raptor2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4785.data"
diff --git a/spanish/security/2020/dsa-4786.wml b/spanish/security/2020/dsa-4786.wml
deleted file mode 100644
index 80b921a26fc..00000000000
--- a/spanish/security/2020/dsa-4786.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fe4c1fad846bf71114de153423dd8c842e66ed7d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el compilador podía eliminar, como parte de la optimización, una comprobación de
-límites en libexif, una biblioteca para analizar sintácticamente ficheros EXIF, dando lugar a
-un potencial desbordamiento de memoria.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.6.21-5.1+deb10u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de libexif.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libexif, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libexif">\
-https://security-tracker.debian.org/tracker/libexif</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4786.data"
diff --git a/spanish/security/2020/dsa-4787.wml b/spanish/security/2020/dsa-4787.wml
deleted file mode 100644
index 4c26eccab0b..00000000000
--- a/spanish/security/2020/dsa-4787.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="818bc9ca653d5fd8cdbc924b0732dffb39f9d3ec"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en moin, un clon Python de WikiWiki.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-15275">CVE-2020-15275</a>
-
- <p>Catarina Leite descubrió que moin tiene propensión a una vulnerabilidad
- de XSS directo por medio de adjuntos SVG.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25074">CVE-2020-25074</a>
-
- <p>Michael Chapman descubrió que moin tiene propensión a una vulnerabilidad
- de ejecución de código remoto por medio de la acción cache.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.9.9-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de moin.</p>
-
-<p>Para información detallada sobre el estado de seguridad de moin, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/moin">https://security-tracker.debian.org/tracker/moin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4787.data"
diff --git a/spanish/security/2020/dsa-4788.wml b/spanish/security/2020/dsa-4788.wml
deleted file mode 100644
index 5d6d652b5ed..00000000000
--- a/spanish/security/2020/dsa-4788.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="4894519de93479b64fd24edbaa2775ffe0e67ed3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró un «uso tras liberar» en el navegador web Mozilla Firefox que
-podría, potencialmente, dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 78.4.1esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4788.data"
diff --git a/spanish/security/2020/dsa-4789.wml b/spanish/security/2020/dsa-4789.wml
deleted file mode 100644
index b3defcdfa75..00000000000
--- a/spanish/security/2020/dsa-4789.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d9df05ea9bcda9e60d3904cbe3a0f3b2bab462dd"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que codemirror, un editor de texto para navegadores
-implementado en JavaScript, era vulnerable a denegación de servicio
-por expresión regular.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 5.43.0-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de codemirror-js.</p>
-
-<p>Para información detallada sobre el estado de seguridad de codemirror-js, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/codemirror-js">\
-https://security-tracker.debian.org/tracker/codemirror-js</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4789.data"
diff --git a/spanish/security/2020/dsa-4790.wml b/spanish/security/2020/dsa-4790.wml
deleted file mode 100644
index 47e8edf43c6..00000000000
--- a/spanish/security/2020/dsa-4790.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2ef47fea430f56ad287c79129641120cbea6aef8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró un «uso tras liberar» en Thunderbird que podría, potencialmente, dar lugar
-a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:78.4.2-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4790.data"
diff --git a/spanish/security/2020/dsa-4791.wml b/spanish/security/2020/dsa-4791.wml
deleted file mode 100644
index 7c7f4d04549..00000000000
--- a/spanish/security/2020/dsa-4791.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="b35f3578f60fe18b9150a0924ba18826c4d6be4c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Ken Gaillot descubrió una vulnerabilidad en el gestor de recursos
-en cluster Pacemaker: si se configuraban ACL para usuarios pertenecientes al grupo
-<q>haclient</q>, las restricciones impuestas por las ACL podrían sortearse mediante comunicación IPC
-no restringida, dando lugar a ejecución de código arbitrario en el cluster con
-privilegios de root.</p>
-
-<p>Si no está habilitada la opción del cluster <q>enable-acl</q>, los miembros del
-grupo <q>haclient</q> pueden modificar la configuración («Cluster Information Base») de Pacemaker sin
-restricciones, lo que ya les da las capacidades descritas en el párrafo anterior, por lo que
-no hay una exposición adicional en este caso.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.0.1-5+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de pacemaker.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pacemaker, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/pacemaker">\
-https://security-tracker.debian.org/tracker/pacemaker</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4791.data"
diff --git a/spanish/security/2020/dsa-4792.wml b/spanish/security/2020/dsa-4792.wml
deleted file mode 100644
index 8b33c7883ab..00000000000
--- a/spanish/security/2020/dsa-4792.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="e6c23bf32eb3390fbeabb08bb19f804fcbc2efb3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en la verificación de la sintaxis de las listas
-de certificados y en la gestión de la normalización CSN en OpenLDAP, una
-implementación libre del protocolo ligero de acceso a directorios (LDAP).
-Un atacante remoto no autenticado puede aprovechar estos
-defectos para provocar denegación de servicio (caída del demonio slapd) por medio de
-paquetes preparados de una manera determinada.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.4.47+dfsg-3+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de openldap.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openldap, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openldap">\
-https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4792.data"
diff --git a/spanish/security/2020/dsa-4793.wml b/spanish/security/2020/dsa-4793.wml
deleted file mode 100644
index ae7e7bd0416..00000000000
--- a/spanish/security/2020/dsa-4793.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="01ea964cfe7307b04fa9acda572fbb35e75d9d34"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario, a revelación de información, a phishing, a ejecución de scripts entre sitios («cross-site scripting») o a ataques
-de revinculación de DNS.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.5.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4793.data"
diff --git a/spanish/security/2020/dsa-4794.wml b/spanish/security/2020/dsa-4794.wml
deleted file mode 100644
index 25126a7be22..00000000000
--- a/spanish/security/2020/dsa-4794.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a77a111514f428d19555f1fbbcfd53999d9d5f39"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un defecto de desbordamiento de memoria dinámica («heap») en MuPDF, un visor
-ligero de PDF, que puede dar lugar a denegación de servicio o a ejecución de
-código arbitrario si se abren documentos mal construidos.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.14.0+ds1-4+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de mupdf.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mupdf, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mupdf">https://security-tracker.debian.org/tracker/mupdf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4794.data"
diff --git a/spanish/security/2020/dsa-4795.wml b/spanish/security/2020/dsa-4795.wml
deleted file mode 100644
index cd9c38c0d0a..00000000000
--- a/spanish/security/2020/dsa-4795.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="77f6c6ffc4351230bbf6de54a49a4d73644aa4c1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Demi Obeneour descubrió que una recursión sin límite en el analizador sintáctico de ASN1
-de libkrb5 podría dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.17-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de krb5.</p>
-
-<p>Para información detallada sobre el estado de seguridad de krb5, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/krb5">\
-https://security-tracker.debian.org/tracker/krb5</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4795.data"
diff --git a/spanish/security/2020/dsa-4796.wml b/spanish/security/2020/dsa-4796.wml
deleted file mode 100644
index 540958b45fb..00000000000
--- a/spanish/security/2020/dsa-4796.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a2fe5cd27b7eedde80ea1e6ca891c1ae5314fcc1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:78.5.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4796.data"
diff --git a/spanish/security/2020/dsa-4797.wml b/spanish/security/2020/dsa-4797.wml
deleted file mode 100644
index d50d4994568..00000000000
--- a/spanish/security/2020/dsa-4797.wml
+++ /dev/null
@@ -1,43 +0,0 @@
-#use wml::debian::translation-check translation="9008fd088ac7830da54eead9922fc56073220815"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto las siguientes vulnerabilidades en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9948">CVE-2020-9948</a>
-
- <p>Brendan Draper descubrió que el procesado de contenido web preparado
- maliciosamente podía dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9951">CVE-2020-9951</a>
-
- <p>Marcin Noga descubrió que el procesado de contenido web preparado
- maliciosamente podía dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-9983">CVE-2020-9983</a>
-
- <p>zhunki descubrió que el procesado de contenido web preparado maliciosamente
- podía dar lugar a ejecución de código.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13584">CVE-2020-13584</a>
-
- <p>Cisco descubrió que el procesado de contenido web preparado maliciosamente
- podía dar lugar a ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.30.3-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4797.data"
diff --git a/spanish/security/2020/dsa-4798.wml b/spanish/security/2020/dsa-4798.wml
deleted file mode 100644
index 034e1e18967..00000000000
--- a/spanish/security/2020/dsa-4798.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ee39b5bf5c4b20218b693e1097819eda8f312d5c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que SPIP, un motor para publicación en sitios web, no
-validaba la entrada correctamente. Esto permitiría a usuarios autenticados
-ejecutar código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.2.4-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de spip.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spip, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4798.data"
diff --git a/spanish/security/2020/dsa-4799.wml b/spanish/security/2020/dsa-4799.wml
deleted file mode 100644
index 76f7c36ee31..00000000000
--- a/spanish/security/2020/dsa-4799.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0bfac536f987e8669fb3459ac6ce097e4a8556c4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Guenal Davalan informó de un defecto en x11vnc, un servidor VNC para permitir acceso
-remoto a una sesión X existente. x11vnc crea segmentos de memoria compartida
-con modo 0777. Un atacante local puede aprovecharse de este defecto para provocar
-revelación de información o denegación de servicio, o para interferir en la sesión
-VNC de otro usuario del servidor.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.9.13-6+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de x11vnc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de x11vnc, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/x11vnc">https://security-tracker.debian.org/tracker/x11vnc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4799.data"
diff --git a/spanish/security/2020/dsa-4800.wml b/spanish/security/2020/dsa-4800.wml
deleted file mode 100644
index e846d64825b..00000000000
--- a/spanish/security/2020/dsa-4800.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="cf352e7c81827460aa4e72f28305a794a25189b3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en libproxy, una biblioteca de gestión
-automática de la configuración de proxies, que podrían dar lugar a denegación de
-servicio o, posiblemente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.4.15-5+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libproxy.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libproxy, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libproxy">https://security-tracker.debian.org/tracker/libproxy</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4800.data"
diff --git a/spanish/security/2020/dsa-4801.wml b/spanish/security/2020/dsa-4801.wml
deleted file mode 100644
index bab54351558..00000000000
--- a/spanish/security/2020/dsa-4801.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="640681293aeb5a5c716a7d13d9aa732ea601a106"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un desbordamiento de memoria en Brotli, una colección de programas de
-compresión sin pérdidas y de propósito general.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.0.7-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de brotli.</p>
-
-<p>Para información detallada sobre el estado de seguridad de brotli, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/brotli">\
-https://security-tracker.debian.org/tracker/brotli</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4801.data"
diff --git a/spanish/security/2020/dsa-4802.wml b/spanish/security/2020/dsa-4802.wml
deleted file mode 100644
index b6c69b23126..00000000000
--- a/spanish/security/2020/dsa-4802.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1efdaeff47e09a5430403d98cdcceb78fdbdf74c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Chiaki Ishikawa descubrió un desbordamiento de pila en la gestión del estado de
-los servidores SMTP que podría, potencialmente, dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:78.5.1-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4802.data"
diff --git a/spanish/security/2020/dsa-4803.wml b/spanish/security/2020/dsa-4803.wml
deleted file mode 100644
index 08ff3a697ee..00000000000
--- a/spanish/security/2020/dsa-4803.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="853e7157b6c69b10b7ad57e8eb149eeb8835c89d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jan-Niklas Sohn descubrió que la extensión XKB del servidor X Xorg
-llevaba a cabo una validación incompleta de la entrada, lo que podría dar lugar a elevación
-de privilegios.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2:1.20.4-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de xorg-server.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xorg-server, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xorg-server">\
-https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4803.data"
diff --git a/spanish/security/2020/dsa-4804.wml b/spanish/security/2020/dsa-4804.wml
deleted file mode 100644
index 953f8199587..00000000000
--- a/spanish/security/2020/dsa-4804.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="52c25a73651cdd0f6563886626d1d0f9e77703f5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el hipervisor Xen
-que podrían dar lugar a denegación de servicio, a elevación de privilegios o
-a fugas de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.11.4+57-g41a822c392-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4804.data"
diff --git a/spanish/security/2020/dsa-4805.wml b/spanish/security/2020/dsa-4805.wml
deleted file mode 100644
index dd8804d2e92..00000000000
--- a/spanish/security/2020/dsa-4805.wml
+++ /dev/null
@@ -1,31 +0,0 @@
-#use wml::debian::translation-check translation="5361d530d3775946c18aa99359098765fef27557"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el Apache Traffic Server, un servidor
-proxy y servidor proxy inverso:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17508">CVE-2020-17508</a>
-
- <p>La extensión («plugin») ESI era vulnerable a revelación de contenido de la memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-17509">CVE-2020-17509</a>
-
- <p>La opción de almacenar en la caché respuestas negativas era vulnerable a envenenamiento de caché.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 8.0.2+ds-1+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de trafficserver.</p>
-
-<p>Para información detallada sobre el estado de seguridad de trafficserver, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/trafficserver">\
-https://security-tracker.debian.org/tracker/trafficserver</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4805.data"
diff --git a/spanish/security/2020/dsa-4806.wml b/spanish/security/2020/dsa-4806.wml
deleted file mode 100644
index 2f3596cb35c..00000000000
--- a/spanish/security/2020/dsa-4806.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="c729654b8b27b17cf75c7c41de57c26fb0f1d02e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la falta de validación de la entrada en minidlna, un
-servidor DLNA/UPnP-AV ligero, podía dar lugar a ejecución de
-código arbitrario. Además, minidlna era propenso a la
-vulnerabilidad <q>CallStranger</q> de UPnP.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.2.1+dfsg-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de minidlna.</p>
-
-<p>Para información detallada sobre el estado de seguridad de minidlna, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/minidlna">\
-https://security-tracker.debian.org/tracker/minidlna</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4806.data"
diff --git a/spanish/security/2020/dsa-4807.wml b/spanish/security/2020/dsa-4807.wml
deleted file mode 100644
index 535246ee42a..00000000000
--- a/spanish/security/2020/dsa-4807.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="a81106f7b85b7f3ec2fc49a5ea04ee1e4a0b7111"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>David Benjamin descubrió un defecto en la función GENERAL_NAME_cmp()
-que podría provocar una desreferencia NULL, dando lugar a denegación de servicio.</p>
-
-<p>Se pueden encontrar más detalles en el aviso del proyecto original:
-<a href="https://www.openssl.org/news/secadv/20201208.txt">https://www.openssl.org/news/secadv/20201208.txt</a></p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.1.1d-0+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl">https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4807.data"
diff --git a/spanish/security/2020/dsa-4808.wml b/spanish/security/2020/dsa-4808.wml
deleted file mode 100644
index 4509a899892..00000000000
--- a/spanish/security/2020/dsa-4808.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="1c44da99abdcc572c0a11652a632da1dfa09d628"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la falta de validación de la entrada en las implementaciones
-de ar/tar en APT, el gestor de paquetes de alto nivel, podía provocar
-lecturas fuera de límites o bucles infinitos, dando lugar a denegación de servicio,
-al procesar ficheros deb mal construidos.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.8.2.2.</p>
-
-<p>Le recomendamos que actualice los paquetes de apt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de apt, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/apt">\
-https://security-tracker.debian.org/tracker/apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4808.data"
diff --git a/spanish/security/2020/dsa-4809.wml b/spanish/security/2020/dsa-4809.wml
deleted file mode 100644
index 8f83d9eea65..00000000000
--- a/spanish/security/2020/dsa-4809.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="177915392051c5520c0eeb218c4d26110a695316"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias fugas de contenido de la memoria y de descriptores de ficheros en la interfaz
-Python para la biblioteca de tiempo de ejecución del gestor de paquetes APT que podrían
-dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.8.4.2.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-apt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-apt, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-apt">\
-https://security-tracker.debian.org/tracker/python-apt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4809.data"
diff --git a/spanish/security/2020/dsa-4810.wml b/spanish/security/2020/dsa-4810.wml
deleted file mode 100644
index e674ce04048..00000000000
--- a/spanish/security/2020/dsa-4810.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="422c1a2029b44bd82236ff5b0b402513dd2c5b8a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Yaniv Nizry descubrió que podía sortearse el módulo clean de lxml, unos enlaces
-Python para libxml2 y libxslt.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.3.2-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de lxml.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lxml, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/lxml">\
-https://security-tracker.debian.org/tracker/lxml</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4810.data"
diff --git a/spanish/security/2020/dsa-4811.wml b/spanish/security/2020/dsa-4811.wml
deleted file mode 100644
index 38a9b424600..00000000000
--- a/spanish/security/2020/dsa-4811.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::translation-check translation="1e5f62f34bcc8da30f41325ca8cb664f8713412c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la lista negra por omisión de XStream, una biblioteca Java
-para serialización de objetos a XML y su reconstrucción, era vulnerable a
-ejecución de órdenes arbitrarias del intérprete de órdenes («shell») mediante la manipulación del flujo de
-datos de entrada («input stream») procesado.</p>
-
-<p>Como una defensa en profundidad adicional, se recomienda cambiar a la
-estrategia de lista blanca que proporciona la infraestructura de soporte de seguridad de XStream. Para información
-adicional, consulte
-<a href="https://github.com/x-stream/xstream/security/advisories/GHSA-mw36-7c6c-q4q2">\
-https://github.com/x-stream/xstream/security/advisories/GHSA-mw36-7c6c-q4q2</a></p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.4.11.1-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxstream-java.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libxstream-java, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libxstream-java">\
-https://security-tracker.debian.org/tracker/libxstream-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4811.data"
diff --git a/spanish/security/2020/dsa-4812.wml b/spanish/security/2020/dsa-4812.wml
deleted file mode 100644
index e153303fde8..00000000000
--- a/spanish/security/2020/dsa-4812.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="413d84f94ed95dc443860b5c01ced890a3d079ef"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el hipervisor Xen:</p>
-
-<p>Varios problemas de seguridad que afectan a Xenstore podrían dar lugar a acceso
-entre dominios &mdash;«cross domain access»&mdash; (denegación de servicio, fugas de información o elevación
-de privilegios) o a denegación de servicio contra xenstored.</p>
-
-<p>Vulnerabilidades adicionales podrían dar lugar a denegación de servicio
-del huésped al anfitrión («guest-to-host»).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.11.4+57-g41a822c392-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4812.data"
diff --git a/spanish/security/2020/dsa-4813.wml b/spanish/security/2020/dsa-4813.wml
deleted file mode 100644
index 4ebe542d923..00000000000
--- a/spanish/security/2020/dsa-4813.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e4169c02d604d087402edc425d03a12498b1acaa"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario, a revelación de información o a elusión del saneado de las CSS.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.6.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4813.data"
diff --git a/spanish/security/2020/dsa-4814.wml b/spanish/security/2020/dsa-4814.wml
deleted file mode 100644
index 9f08255069a..00000000000
--- a/spanish/security/2020/dsa-4814.wml
+++ /dev/null
@@ -1,24 +0,0 @@
-#use wml::debian::translation-check translation="3bcb07ac79215b801fafacf8e2f96929da3e7a67"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que xerces-c, una biblioteca de análisis sintáctico y validación de XML para
-C++, no analizaba correctamente las DTD. La vulnerabilidad de «uso tras liberar»
-resultante de este problema permitiría que un atacante remoto se valiera de un
-fichero XML preparado de una manera determinada para provocar la caída de la aplicación o,
-potencialmente, para ejecutar código arbitrario.
-Tenga en cuenta que el parche que corrige este problema lo hace a costa de
-introducir una fuga de contenido de la memoria.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.2.2+debian-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xerces-c.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xerces-c, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xerces-c">\
-https://security-tracker.debian.org/tracker/xerces-c</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4814.data"
diff --git a/spanish/security/2020/dsa-4815.wml b/spanish/security/2020/dsa-4815.wml
deleted file mode 100644
index 166e5fdab9f..00000000000
--- a/spanish/security/2020/dsa-4815.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="363db9b6da2f5fc2a5ca52a848bb373866791844"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario, a denegación de servicio o a fugas de
-información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:78.6.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4815.data"
diff --git a/spanish/security/2020/dsa-4816.wml b/spanish/security/2020/dsa-4816.wml
deleted file mode 100644
index 5f9441f14df..00000000000
--- a/spanish/security/2020/dsa-4816.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="a8cb97c201a8d45a55a7f5eaee9906dba8146ca1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en MediaWiki, un motor para trabajo
-colaborativo en sitios web, que podían dar lugar a ejecución de scripts entre sitios («cross-site scripting») o a
-revelación de usuarios ocultos.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:1.31.12-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mediawiki.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mediawiki, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4816.data"
diff --git a/spanish/security/2020/dsa-4817.wml b/spanish/security/2020/dsa-4817.wml
deleted file mode 100644
index 12efb066524..00000000000
--- a/spanish/security/2020/dsa-4817.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="39622941f7edb860ecb91d028749e4646a223ee6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el paquete PEAR Archive_Tar para
-gestión de ficheros tar en PHP que permitían, potencialmente, que un atacante remoto
-ejecutara código arbitrario o sobrescribiera ficheros.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:1.10.6+submodules+notgz-1.1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php-pear.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php-pear, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php-pear">https://security-tracker.debian.org/tracker/php-pear</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4817.data"
diff --git a/spanish/security/2020/dsa-4818.wml b/spanish/security/2020/dsa-4818.wml
deleted file mode 100644
index acba28c4cb8..00000000000
--- a/spanish/security/2020/dsa-4818.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="3f0f1a56a7218bc43e4769bf32b0352523c9a436"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Sympa, un gestor de listas
-de correo, que podían dar lugar a elevación de privilegios local, a denegación de
-servicio o a acceso no autorizado a través de la API SOAP.</p>
-
-<p>Además, para mitigar <a href="https://security-tracker.debian.org/tracker/CVE-2020-26880">\
-CVE-2020-26880</a> el sympa_newaliases-wrapper ya no se instala
-con setuid root por omisión. Se añade una nueva pregunta de Debconf para permitir
-instalaciones con setuid en las configuraciones que lo necesiten.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 6.2.40~dfsg-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de sympa.</p>
-
-<p>Para información detallada sobre el estado de seguridad de sympa, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/sympa">\
-https://security-tracker.debian.org/tracker/sympa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4818.data"
diff --git a/spanish/security/2020/dsa-4819.wml b/spanish/security/2020/dsa-4819.wml
deleted file mode 100644
index 5d0004f1b1c..00000000000
--- a/spanish/security/2020/dsa-4819.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="e16ef96d005299e94ef1566037aa03ca560f5d1f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Stephane Chauveau descubrió que la implementación del protocolo gráfico en
-Kitty, un emulador de terminal basado en GPU, no saneaba los nombres de fichero al
-devolver un mensaje de error, lo que podía dar lugar a ejecución de
-órdenes arbitrarias del intérprete de órdenes («shell») al mostrar el contenido de un fichero con cat.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.13.3-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de kitty.</p>
-
-<p>Para información detallada sobre el estado de seguridad de kitty, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/kitty">\
-https://security-tracker.debian.org/tracker/kitty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4819.data"
diff --git a/spanish/security/2020/dsa-4820.wml b/spanish/security/2020/dsa-4820.wml
deleted file mode 100644
index 82dc094b7f9..00000000000
--- a/spanish/security/2020/dsa-4820.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6db6669bbf0a79c0b400f97ed17d0e64d26e337b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Pritam Singh descubrió una redirección abierta en los formularios de flujos de trabajo de
-OpenStack Horizon.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3:14.0.2-3+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de horizon.</p>
-
-<p>Para información detallada sobre el estado de seguridad de horizon, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/horizon">\
-https://security-tracker.debian.org/tracker/horizon</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4820.data"
diff --git a/spanish/security/2020/dsa-4821.wml b/spanish/security/2020/dsa-4821.wml
deleted file mode 100644
index a56d5984e39..00000000000
--- a/spanish/security/2020/dsa-4821.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="ac4a3040fa04b98f1db354527f6cdb1ecb042cb4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Alex Birnberg descubrió que roundcube, una solución de correo web para servidores IMAP basada en AJAX
-y con la interfaz de usuario personalizable, tenía propensión a una vulnerabilidad de ejecución
-de scripts entre sitios («cross-site scripting») al tratar mensajes HTML o de texto plano con contenido
-malicioso.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.16+dfsg.1-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de roundcube.</p>
-
-<p>Para información detallada sobre el estado de seguridad de roundcube, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/roundcube">https://security-tracker.debian.org/tracker/roundcube</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2020/dsa-4821.data"
diff --git a/spanish/security/2020/index.wml b/spanish/security/2020/index.wml
deleted file mode 100644
index 19988bf892e..00000000000
--- a/spanish/security/2020/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="1ed08b85438644aeac272b25eee88bcc365092dc"
-<define-tag pagetitle>Avisos de seguridad de 2020</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2020', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a nuestra
-lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2020/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/2021-GRUB-UEFI-SecureBoot/Makefile b/spanish/security/2021-GRUB-UEFI-SecureBoot/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2021-GRUB-UEFI-SecureBoot/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2021-GRUB-UEFI-SecureBoot/index.wml b/spanish/security/2021-GRUB-UEFI-SecureBoot/index.wml
deleted file mode 100644
index 9b8b51f2718..00000000000
--- a/spanish/security/2021-GRUB-UEFI-SecureBoot/index.wml
+++ /dev/null
@@ -1,348 +0,0 @@
-#use wml::debian::template title="Vulnerabilidades del arranque seguro UEFI con GRUB2 - 2021"
-#use wml::debian::translation-check translation="eaa2e2477454c72064e63ad9f58a59ec94b9d105"
-
-<p>
-Desde el conjunto de
-fallos <a href="$(HOME)/security/2020-GRUB-UEFI-SecureBoot">"BootHole"</a>
-en GRUB2 anunciado en julio de 2020, investigadores de seguridad
-y desarrolladores de Debian y de otros proyectos han seguido buscando
-problemas que pudieran permitir la elusión del arranque seguro
-UEFI. Se han encontrado varios. Vea
-el <a href="$(HOME)/security/2021/dsa-4867">aviso de seguridad de Debian
-4867-1</a> para más detalles. El propósito de este documento es
-explicar las consecuencias de esta vulnerabilidad de seguridad y los
-pasos que se han seguido para abordarla. </p>
-
-<ul>
- <li><b><a href="#what_is_SB">Contexto: ¿qué es el arranque seguro UEFI?</a></b></li>
- <li><b><a href="#grub_bugs">Encontrados varios fallos en GRUB2</a></b></li>
- <li><b><a href="#revocations">Revocación de claves necesaria para corregir la cadena de arranque seguro</a></b></li>
- <li><b><a href="#revocation_problem">¿Qué efectos tiene la revocación de claves?</a></b></li>
- <li><b><a href="#package_updates">Paquetes y claves actualizados</a></b>
- <ul>
- <li><b><a href="#grub_updates">1. GRUB2</a></b></li>
- <li><b><a href="#linux_updates">2. Linux</a></b></li>
- <li><b><a href="#shim_updates">3. Shim y SBAT</a></b></li>
- <li><b><a href="#fwupdate_updates">4. Fwupdate</a></b></li>
- <li><b><a href="#fwupd_updates">5. Fwupd</a></b></li>
- <li><b><a href="#key_updates">6. Claves</a></b></li>
- </ul></li>
- <li><b><a href="#buster_point_release">Debian 10.10 (<q>buster</q>),
- instalación actualizada y medios
- «en vivo» («live media»)</a></b></li>
- <li><b><a href="#more_info">Más información</a></b></li>
-</ul>
-
-<h1><a name="what_is_SB">Contexto: ¿qué es el arranque seguro UEFI?</a></h1>
-
-<p>
-El arranque seguro (SB, por sus siglas en inglés) UEFI es un mecanismo de verificación para asegurar que
-el código lanzado por el firmware UEFI de una computadora es de confianza. Está diseñado
-para proteger al sistema frente a la carga y ejecución de código malicioso
-en las fases tempranas del proceso de arranque, cuando todavía no se ha cargado el sistema
-operativo.
-</p>
-
-<p>
-El funcionamiento del SB se basa en sumas de verificación («checksums») y en firmas criptográficas. Cada
-programa cargado por el firmware incluye una firma y una
-suma de verificación y, antes de permitir su ejecución, el firmware comprueba que
-el programa es de confianza validando la suma de verificación y la
-firma. Cuando el SB está habilitado en un sistema, no se permite la ejecución de
-ningún programa que no sea de confianza. Esto impide la ejecución
-en el entorno UEFI de código inesperado o no autorizado.
-</p>
-
-<p>
-La mayoría del hardware x86 viene de fábrica con las claves de Microsoft
-precargadas, lo que significa que el firmware instalado en estos sistemas confía en los binarios
-que están firmados por Microsoft. La mayoría de los sistemas modernos se venden con el SB
-habilitado por lo que, por omisión, no ejecutan código sin firmar. Pero es
-posible modificar la configuración del firmware para, o bien inhabilitar el SB, o bien
-instalar claves de firma adicionales.
-</p>
-
-<p>
-Debian, como muchos otros sistemas operativos basados en Linux, utiliza un programa
-llamado shim para extender esta confianza desde el firmware hacia otros
-programas que necesitamos que estén protegidos en las fases tempranas del arranque: el gestor de
-arranque GRUB2, el núcleo Linux y las herramientas de actualización del firmware (fwupd y
-fwupdate).
-</p>
-
-<h1><a name="grub_bugs">Encontrados varios fallos en GRUB2</a></h1>
-
-<p>
-Se ha encontrado un fallo en el módulo <q>acpi</q> de GRUB2. Este módulo está
-diseñado para proporcionar una interfaz de controlador a la ACPI (siglas en inglés de la Interfaz
-avanzada de configuración y energía), una pieza muy habitual del hardware de
-computación moderno. Desafortunadamente, en la actualidad el módulo ACPI también
-permite que un usuario con privilegios cargue tablas ACPI modificadas bajo el arranque seguro
-y haga cambios arbitrarios en el estado del sistema, lo que permite
-romper de forma sencilla la cadena del arranque seguro. Este agujero de seguridad ya ha sido
-corregido.
-</p>
-
-<p>
-Igual que con BootHole, en lugar de limitarse a corregir este fallo, los desarrolladores
-han llevado a cabo un análisis y una auditoría en profundidad del código fuente de
-GRUB2. ¡Habría sido irresponsable corregir un defecto importante sin
-aprovechar la ocasión para buscar otros! Hemos encontrado unos pocos lugares más en los que
-asignaciones internas de memoria podrían desbordarse ante entradas inesperadas
-y unos pocos lugares en los que se podría usar la memoria después de liberarla. Se han
-compartido con la comunidad y probado con su ayuda correcciones para todos estos fallos.
-</p>
-
-<p>
-De nuevo, consulte el <a href="$(HOME)/security/2021/dsa-4867">aviso de seguridad
-de Debian 4867-1</a> para una lista completa de los problemas encontrados.
-</p>
-
-
-<h1><a name="revocations">Revocación de claves necesaria para corregir la cadena de arranque seguro</a></h1>
-
-<p>
-Naturalmente, Debian y otros proveedores de sistemas operativos
-<a href="#package_updates">publicarán versiones corregidas</a> de
-GRUB2. Sin embargo, esto no constituye una solución completa para estos
-problemas. Actores maliciosos todavía podrían utilizar versiones de GRUB2
-más antiguas, y vulnerables, para eludir el arranque seguro.
-</p>
-
-<p>
-Para evitarlo, el siguiente paso será que Microsoft bloquee esos
-binarios inseguros de forma que dejen de ejecutarse bajo el SB. Esto se consigue
-utilizando la lista <b>DBX</b>, una característica de diseño del arranque seguro
-UEFI. Se ha pedido a todas las distribuciones de Linux que
-incluyen copias de shim firmadas por Microsoft que proporcionen detalles de los binarios o de las
-claves involucradas para facilitar este proceso. El <a
-href="https://uefi.org/revocationlistfile">fichero con la lista de revocación de
-UEFI</a> será actualizado para incluir esta información. En <b>algún</b>
-momento futuro, los sistemas empezarán a utilizar la lista actualizada y
-rehusarán la ejecución de los binarios vulnerables bajo el arranque seguro.
-</p>
-
-<p>
-El calendario <i>exacto</i> para el despliegue de este cambio no está claro
-aún. Los vendedores de BIOS/UEFI incluirán en algún momento la nueva lista de revocación
-en las compilaciones del firmware para hardware nuevo. Microsoft también
-<b>puede</b> publicar actualizaciones para sistemas existentes a través de las actualizaciones de Windows («Windows Update»). Algunas distribuciones
-de Linux pueden publicar actualizaciones por medio de sus propios procesos de actualizaciones de
-seguridad. Debian no hace esto <b>todavía</b>, pero lo estamos evaluando
-para el futuro.
-</p>
-
-<h1><a name="revocation_problem">¿Qué efectos tiene la revocación de claves?</a></h1>
-
-<p>
-La mayoría de los vendedores son recelosos en cuanto a la aplicación automática de actualizaciones que
-revoquen claves utilizadas por el arranque seguro. Instalaciones de software con el SB
-habilitado pueden dejar de arrancar repentinamente, salvo que el usuario
-tenga cuidado de instalar también todas las actualizaciones de software
-necesarias. En los sistemas con arranque dual Windows/Linux puede dejar de arrancar
-Linux. Los medios de instalación antiguos y «en vivo» («live media»), por supuesto, tampoco
-arrancarán, haciendo, potencialmente, que sea más trabajoso recuperar sistemas.
-</p>
-
-<p>
-Hay dos maneras obvias de restablecer un sistema que no arranque por este motivo:
-</p>
-
-<ul>
- <li>Reiniciar en modo <q>rescate</q>
- utilizando <a href="#buster_point_release">medios de instalación recientes</a> y
- aplicar las actualizaciones necesarias, o</li>
- <li>Inhabilitar el arranque seguro temporalmente para recuperar el acceso al sistema,
- aplicar las actualizaciones y habilitarlo de nuevo.</li>
-</ul>
-
-<p>
-Es posible que ambas parezcan opciones sencillas, pero pueden consumir mucho
-tiempo para usuarios con varios sistemas. Además, tenga en cuenta que
-la habilitación e inhabilitación del arranque seguro requiere, por diseño, acceso directo a la
-máquina. Normalmente <b>no</b> es posible hacer estos cambios
-por otros medios que no sean la configuración del firmware de la computadora. Los servidores
-remotos pueden precisar de un cuidado especial por esta razón.
-</p>
-
-<p>
-Por estos motivos, se recomienda encarecidamente que <b>todos</b> los usuarios y usuarias
-de Debian presten atención a la instalación de todas
-las <a href="#package_updates">actualizaciones recomendadas</a> para sus
-sistemas tan pronto como sea posible, para reducir la probabilidad de encontrarse con problemas en
-el futuro.
-</p>
-
-<h1><a name="package_updates">Paquetes y claves actualizados</a></h1>
-
-<p>
-<b>Nota:</b> los sistemas con Debian 9 (<q>stretch</q>) y anteriores
-<b>no</b> recibirán necesariamente actualizaciones para este problema, ya que Debian 10
-(<q>buster</q>) fue la primera versión de Debian con soporte para el arranque
-seguro de UEFI.
-</p>
-
-<p>
-Hay cinco paquetes fuente en Debian que se van a actualizar debido a
-los cambios en el arranque seguro UEFI descritos aquí:
-</p>
-
-<h2><a name="grub_updates">1. GRUB2</a></h2>
-
-<p>
-Para la distribución «estable» Debian 10 (<q>buster</q>), hay disponibles versiones
-actualizadas de los paquetes Debian de GRUB2 a través del archivo
-debian-security. Muy pronto habrá versiones corregidas en el archivo
-para distribuciones en desarrollo de Debian («inestable» y «en pruebas»).
-</p>
-
-<h2><a name="linux_updates">2. Linux</a></h2>
-
-<p>
-Para la distribución «estable» Debian 10 (<q>buster</q>), pronto habrá disponibles
-versiones actualizadas de los paquetes Debian de linux a través de
-buster-proposed-updates y se incluirán en la próxima versión 10.10. Pronto
-habrá paquetes nuevos en el archivo para distribuciones en desarrollo
-de Debian («inestable» y «en pruebas»). Esperamos tener también paquetes
-actualizados subidos a buster-backports pronto.
-</p>
-
-<h2><a name="shim_updates">3. Shim y SBAT</a></h2>
-
-<p>
-La corrección de la serie de fallos "BootHole" trajo consigo la necesidad, por primera vez,
-de la revocación de claves a gran escala en el ecosistema del arranque seguro UEFI.
-Mostró un desafortunado defecto de diseño de la revocación SB: con muchas
-distribuciones de Linux distintas y muchos binarios UEFI, el
-tamaño de la lista de revocación crece rápidamente. Muchos sistemas disponen de un
-espacio limitado para almacenar los datos de revocación de claves, espacio que se
-podría llenar fácilmente y hacer que el sistema quede roto de varias maneras.
-</p>
-
-<p>
-Para combatir este problema, los desarrolladores y desarrolladoras de shim han ideado un método
-que utiliza el espacio de forma mucho más eficiente para bloquear en el futuro los binarios UEFI
-inseguros. Se llama <b>SBAT</b> (<q>Secure Boot Advanced
-Targeting</q> o «Selección avanzada de objetivos del arranque seguro»). Funciona haciendo un seguimiento de los números de generación de los programas
-firmados. En lugar de revocar individualmente las firmas según se van encontrando
-problemas, se utilizan contadores para indicar que las versiones más antiguas de los programas ya
-no se consideran seguras. Revocar una serie antigua de binarios de GRUB2
-(por ejemplo) ahora se reduce a actualizar una variable UEFI
-que contiene el número de generación de GRUB2; cualquier versión de GRUB2
-anterior a ese número ya no se considerará
-segura. Para más información sobre SBAT, consulte la
-documentación de shim sobre <a href="https://github.com/rhboot/shim/blob/main/SBAT.md">
-SBAT</a>.
-</p>
-
-<p>
-<b>Lamentablemente</b>, todavía no está listo este nuevo desarrollo de
-shim SBAT. Los desarrolladores esperaban publicar ahora una nueva versión
-de shim con esta nueva e importante funcionalidad, pero se han encontrado problemas
-inesperados. El desarrollo sigue avanzando. La comunidad Linux al completo
-esperamos actualizar a esta nueva versión de shim muy pronto. Hasta
-que esté lista, seguiremos utilizando los binarios firmados de shim
-existentes.
-</p>
-
-<p>
-Tan pronto como esté terminado este trabajo se pondrán a disposición
-versiones actualizadas de los paquetes Debian de shim. Se anunciarán aquí y en otros
-lugares. Publicaremos una nueva versión 10.10 en ese momento y
-también publicaremos nuevos paquetes de shim para distribuciones en desarrollo de Debian
-(«inestable» y «en pruebas»).
-</p>
-
-<h2><a name="fwupdate_updates">4. Fwupdate</a></h2>
-
-<p>
-Para la distribución «estable» Debian 10 (<q>buster</q>), pronto habrá
-disponibles versiones actualizadas de los paquetes Debian de fwupdate a
-través de buster-proposed-updates y se incluirán en la próxima
-versión 10.10. fwupdate ya había sido eliminado de «inestable» y de
-«en pruebas» hace un tiempo, en favor de fwupd.
-</p>
-
-<h2><a name="fwupd_updates">5. Fwupd</a></h2>
-
-<p>
-Para la distribución «estable» Debian 10 (<q>buster</q>), pronto habrá
-disponibles versiones actualizadas de los paquetes Debian de fwupd a
-través de buster-proposed-updates y se incluirán en la próxima versión 10.10.
-También hay paquetes nuevos en el archivo para distribuciones
-en desarrollo de Debian («inestable» y «en pruebas»).
-</p>
-
-<h2><a name="key_updates">6. Claves</a></h2>
-
-<p>
-Debian ha generado nuevos certificados y claves de firma para sus paquetes
-de arranque seguro. Solíamos utilizar un certificado para todos nuestros paquetes:
-</p>
-
-<ul>
- <li>Debian Secure Boot Signer 2020
- <ul>
- <li>(huella dactilar <code>3a91a54f9f46a720fe5bbd2390538ba557da0c2ed5286f5351fe04fff254ec31)</code></li>
- </ul></li>
-</ul>
-
-<p>
-Ahora hemos pasado a usar claves y certificados diferentes para cada uno de
-los cinco paquetes fuente implicados, para tener más
-flexibilidad en el futuro:
-</p>
-
-<ul>
- <li>Debian Secure Boot Signer 2021 - fwupd
- <ul>
- <li>(huella dactilar <code>309cf4b37d11af9dbf988b17dfa856443118a41395d094fa7acfe37bcd690e33</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - fwupdate
- <ul>
- <li>(huella dactilar <code>e3bd875aaac396020a1eb2a7e6e185dd4868fdf7e5d69b974215bd24cab04b5d</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - grub2
- <ul>
- <li>(huella dactilar <code>0ec31f19134e46a4ef928bd5f0c60ee52f6f817011b5880cb6c8ac953c23510c</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - linux
- <ul>
- <li>(huella dactilar <code>88ce3137175e3840b74356a8c3cae4bdd4af1b557a7367f6704ed8c2bd1fbf1d</code>)</li>
- </ul></li>
- <li>Debian Secure Boot Signer 2021 - shim
- <ul>
- <li>(huella dactilar <code>40eced276ab0a64fc369db1900bd15536a1fb7d6cc0969a0ea7c7594bb0b85e2</code>)</li>
- </ul></li>
-</ul>
-
-<h1><a name="buster_point_release">Debian 10.10 (<q>buster</q>),
-instalación actualizada y medios «en vivo» («live media»)</a></h1>
-
-<p>
-Todas las correcciones descritas aquí se incluirán en la
-versión Debian 10.10 (<q>buster</q>), que se publicará en breve. Por lo tanto,
-la 10.10 será una buena opción para los usuarios y usuarias que esperen medios de instalación
-y «en vivo» de Debian. Las imágenes anteriores pueden dejar de funcionar con arranque seguro en
-el futuro, a medida que las revocaciones se vayan propagando.
-</p>
-
-<h1><a name="more_info">Más información</a></h1>
-
-<p>
-En la wiki de Debian hay mucha más información sobre la configuración del arranque
-seguro UEFI,
-consulte <a href="https://wiki.debian.org/SecureBoot">https://wiki.debian.org/SecureBoot</a>.</p>
-
-<p>
-Otros recursos sobre este tema incluyen:
-</p>
-
-<ul>
- <li><a href="https://access.redhat.com/security/vulnerabilities/RHSB-2021-003">Artículo
- de Red Hat sobre la vulnerabilidad</a></li>
- <li><a href="https://www.suse.com/support/kb/doc/?id=000019892">Aviso
- de SUSE</a></li>
- <li><a href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass2021">Artículo
- de seguridad de Ubuntu</a></li>
-</ul>
diff --git a/spanish/security/2021/Makefile b/spanish/security/2021/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/2021/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/2021/dsa-4822.wml b/spanish/security/2021/dsa-4822.wml
deleted file mode 100644
index 4ba21bc15ff..00000000000
--- a/spanish/security/2021/dsa-4822.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="ce053bc67f7e188f5978ad5bbfd7c2786669f07c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>David Cook informó de varios problemas de seguridad del contenido de la memoria que afectan al protocolo
-RPC de p11-kit, una biblioteca que proporciona una manera de cargar y enumerar
-módulos PKCS#11.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.23.15-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de p11-kit.</p>
-
-<p>Para información detallada sobre el estado de seguridad de p11-kit, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/p11-kit">https://security-tracker.debian.org/tracker/p11-kit</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4822.data"
diff --git a/spanish/security/2021/dsa-4823.wml b/spanish/security/2021/dsa-4823.wml
deleted file mode 100644
index 76ecbe5ee7a..00000000000
--- a/spanish/security/2021/dsa-4823.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="df41ee2d83423c2e6bcdc9061671b96ead8a6074"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que una validación incorrecta de tokens JWT en InfluxDB
-&mdash;una base de datos para series temporales, métricas y analíticas&mdash; podría dar lugar a
-elusión de autenticación.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.6.4-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de influxdb.</p>
-
-<p>Para información detallada sobre el estado de seguridad de influxdb, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/influxdb">\
-https://security-tracker.debian.org/tracker/influxdb</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4823.data"
diff --git a/spanish/security/2021/dsa-4824.wml b/spanish/security/2021/dsa-4824.wml
deleted file mode 100644
index 90d6fe8bc63..00000000000
--- a/spanish/security/2021/dsa-4824.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b7239518c823ae53e2826fd2e71efbc6e91007e3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en el navegador web Chromium que
-podrían dar lugar a ejecución de código arbitrario, a denegación de servicio
-o a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 87.0.4280.88-0.4~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4824.data"
diff --git a/spanish/security/2021/dsa-4825.wml b/spanish/security/2021/dsa-4825.wml
deleted file mode 100644
index ec5651eb396..00000000000
--- a/spanish/security/2021/dsa-4825.wml
+++ /dev/null
@@ -1,38 +0,0 @@
-#use wml::debian::translation-check translation="28bc87857803972597b697f1aafdfc05773ea8db"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el servidor de correo electrónico Dovecot.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-24386">CVE-2020-24386</a>
-
- <p>Con la hibernación imap activa, un atacante con credenciales válidas
- para acceder al servidor de correo puede hacer que Dovecot le descubra estructuras de
- directorios en el sistema de archivos y acceder a los correos electrónicos de otros usuarios por medio de órdenes
- preparadas de una manera determinada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25275">CVE-2020-25275</a>
-
- <p>Innokentii Sennovskiy informó de que la entrega de correo y el análisis sintáctico en
- Dovecot pueden provocar una caída cuando la diezmilésima parte MIME es message/rfc822 (o
- su madre era multipart/digest). Este defecto se introdujo con
- los cambios hechos anteriormente para abordar
- <a href="https://security-tracker.debian.org/tracker/CVE-2020-12100">\
- CVE-2020-12100</a>.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:2.3.4.1-5+deb10u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de dovecot.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dovecot, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dovecot">\
-https://security-tracker.debian.org/tracker/dovecot</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4825.data"
diff --git a/spanish/security/2021/dsa-4826.wml b/spanish/security/2021/dsa-4826.wml
deleted file mode 100644
index 1cff8d97d3f..00000000000
--- a/spanish/security/2021/dsa-4826.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="27a3db159df9f47798f0f5c818d5f1dafdd4a815"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en Node.js que podían dar lugar a
-denegación de servicio y, potencialmente, a ejecución de código arbitrario o a
-«contrabando» de peticiones HTTP («HTTP request smuggling»).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 10.23.1~dfsg-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de nodejs.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nodejs, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nodejs">\
-https://security-tracker.debian.org/tracker/nodejs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4826.data"
diff --git a/spanish/security/2021/dsa-4827.wml b/spanish/security/2021/dsa-4827.wml
deleted file mode 100644
index be0cc963e34..00000000000
--- a/spanish/security/2021/dsa-4827.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="2250192440b4e4662c2bd0c7ab63e34e6ff313ee"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró un problema de seguridad en el navegador web Mozilla Firefox que
-podría, potencialmente, dar lugar a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 78.6.1esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4827.data"
diff --git a/spanish/security/2021/dsa-4828.wml b/spanish/security/2021/dsa-4828.wml
deleted file mode 100644
index 03b54f9daa0..00000000000
--- a/spanish/security/2021/dsa-4828.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c7278d0cf5a2c92a64386bb83ed50bdb7e9b56f4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Liaogui Zhong descubrió dos problemas de seguridad en XStream, una biblioteca Java
-para serialización de objetos a XML y su reconstrucción, que podían dar lugar a
-borrado de ficheros o a falsificación de solicitudes en el lado servidor («server-side request forgery») al reconstruir objetos serializados («unmarshalling»).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.4.11.1-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libxstream-java.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libxstream-java, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libxstream-java">\
-https://security-tracker.debian.org/tracker/libxstream-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4828.data"
diff --git a/spanish/security/2021/dsa-4829.wml b/spanish/security/2021/dsa-4829.wml
deleted file mode 100644
index 9de58163c59..00000000000
--- a/spanish/security/2021/dsa-4829.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="6deb41e83064921e63d318734179cf3b4d8867e0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un defecto en coturn, un servidor TURN y STUN para VoIP. Por
-omisión, coturn no permite pares en las direcciones de loopback
-(127.x.x.x y ::1). Un atacante remoto puede sortear la protección por medio de una
-solicitud preparada de una manera determinada utilizando como dirección del par <q>0.0.0.0</q>, haciendo que
-coturn transmita a la interfaz loopback. En caso de escuchar en IPv6, la
-interfaz loopback también se puede alcanzar utilizando [::1] o [::] como
-dirección del par.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.5.1.1-1.1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de coturn.</p>
-
-<p>Para información detallada sobre el estado de seguridad de coturn, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/coturn">https://security-tracker.debian.org/tracker/coturn</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4829.data"
diff --git a/spanish/security/2021/dsa-4830.wml b/spanish/security/2021/dsa-4830.wml
deleted file mode 100644
index 9a92f606444..00000000000
--- a/spanish/security/2021/dsa-4830.wml
+++ /dev/null
@@ -1,36 +0,0 @@
-#use wml::debian::translation-check translation="cc173b8d34b89c7d43e8628759e88ae4a67b7db9"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Simon McVittie descubrió un fallo en el servicio flatpak-portal que puede
-permitir que aplicaciones en un entorno aislado («sandboxed») ejecuten código arbitrario en el sistema anfitrión
-(fuga de entorno aislado).</p>
-
-<p>El servicio D-Bus Flatpak portal (flatpak-portal, también conocido por su
-nombre de servicio D-Bus: org.freedesktop.portal.Flatpak) permite a las aplicaciones de un
-entorno aislado Flatpak lanzar sus propios subprocesos en una nueva instancia
-de entorno aislado, bien con la misma parametrización de seguridad que el proceso que hace la llamada, o bien
-con una parametrización de seguridad más restrictiva. Por ejemplo, esto se utiliza en
-navegadores web empaquetados en Flatpak, como Chromium, para lanzar subprocesos
-que tratarán contenido web no confiable, dando a esos subprocesos un
-entorno aislado más restrictivo que el del propio navegador.</p>
-
-<p>En las versiones vulnerables, el servicio Flatpak portal pasa variables de entorno
-especificadas por quien hace la llamada a procesos del sistema anfitrión no pertenecientes a entornos aislados
-y, en particular, a la orden flatpak run, que se utiliza para lanzar la
-instancia del nuevo entorno aislado. Una aplicación Flatpak maliciosa o comprometida podría establecer
-variables de entorno en las que confía la orden flatpak run y
-usarlas para ejecutar código arbitrario fuera del entorno aislado.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.2.5-0+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de flatpak.</p>
-
-<p>Para información detallada sobre el estado de seguridad de flatpak, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/flatpak">\
-https://security-tracker.debian.org/tracker/flatpak</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4830.data"
diff --git a/spanish/security/2021/dsa-4831.wml b/spanish/security/2021/dsa-4831.wml
deleted file mode 100644
index 05acf327d0f..00000000000
--- a/spanish/security/2021/dsa-4831.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6d1643a67509927d077347faabf9fdb8fdcb2dc5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Johan Smits descubrió que ruby-redcarpet, un analizador sintáctico de markdown, no
-validaba su entrada correctamente. Esto permitiría que un atacante llevara a cabo un
-ataque de ejecución de scripts entre sitios («cross-site scripting»).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.4.0-4+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-redcarpet.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-redcarpet, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-redcarpet">\
-https://security-tracker.debian.org/tracker/ruby-redcarpet</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4831.data"
diff --git a/spanish/security/2021/dsa-4832.wml b/spanish/security/2021/dsa-4832.wml
deleted file mode 100644
index 2a8571b879f..00000000000
--- a/spanish/security/2021/dsa-4832.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="a5c79088ff2296ccbad43ece8403cb9d49aa69ac"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en el navegador web Chromium que
-podrían dar lugar a ejecución de código arbitrario, a denegación de servicio
-o a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 87.0.4280.141-0.1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4832.data"
diff --git a/spanish/security/2021/dsa-4833.wml b/spanish/security/2021/dsa-4833.wml
deleted file mode 100644
index 97eca360498..00000000000
--- a/spanish/security/2021/dsa-4833.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="44daa28d7165e7856597605819dd8a2aa51c048f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Andrew Wesie descubrió un desbordamiento de memoria en el soporte de H264 de la
-infraestructura de soporte multimedia GStreamer que, potencialmente, podría dar lugar a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.14.4-1deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gst-plugins-bad1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gst-plugins-bad1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4833.data"
diff --git a/spanish/security/2021/dsa-4834.wml b/spanish/security/2021/dsa-4834.wml
deleted file mode 100644
index a90222e2634..00000000000
--- a/spanish/security/2021/dsa-4834.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="13bfa3423af65169b2f2d0d153f852ba4103dd3c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en el reproductor multimedia VLC que
-podrían dar lugar a ejecución de código arbitrario o a denegación de servicio si
-se abre un fichero de video mal construido.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 3.0.12-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de vlc.</p>
-
-<p>Para información detallada sobre el estado de seguridad de vlc, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/vlc">\
-https://security-tracker.debian.org/tracker/vlc</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4834.data"
diff --git a/spanish/security/2021/dsa-4835.wml b/spanish/security/2021/dsa-4835.wml
deleted file mode 100644
index cb59280249e..00000000000
--- a/spanish/security/2021/dsa-4835.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="3fea03cb934f83fd2586afe70178153c8330281f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el motor de JSP y servlets
-Tomcat que podían dar lugar a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 9.0.31-1~deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tomcat9, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4835.data"
diff --git a/spanish/security/2021/dsa-4836.wml b/spanish/security/2021/dsa-4836.wml
deleted file mode 100644
index 5039d82b58a..00000000000
--- a/spanish/security/2021/dsa-4836.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="9510422e7838a480b1a6078d836538bb3c6b029a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en la implementación de LLPD en Open
-vSwitch, un conmutador software virtual de Ethernet, que podrían dar lugar a
-denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.10.6+ds1-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openvswitch.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openvswitch, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openvswitch">\
-https://security-tracker.debian.org/tracker/openvswitch</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4836.data"
diff --git a/spanish/security/2021/dsa-4837.wml b/spanish/security/2021/dsa-4837.wml
deleted file mode 100644
index 3709bf0abb8..00000000000
--- a/spanish/security/2021/dsa-4837.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="23b235270837433bab2ef3d3919d771d79b42a73"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en salt, un potente gestor de
-ejecución remota. Estos defectos podrían dar lugar a elusión de la autenticación e
-invocación a Salt SSH, a creación de certificados con permisos de fichero
-débiles por medio del módulo de ejecución TLS o a inyecciones del intérprete de órdenes («shell») con la
-API de Salt utilizando el cliente SSH.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2018.3.4+dfsg1-6+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de salt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de salt, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/salt">https://security-tracker.debian.org/tracker/salt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4837.data"
diff --git a/spanish/security/2021/dsa-4838.wml b/spanish/security/2021/dsa-4838.wml
deleted file mode 100644
index c78150f816b..00000000000
--- a/spanish/security/2021/dsa-4838.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7332091fb9221dc7f16942318bcf63cea083ed52"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Tavis Ormandy descubrió un defecto de fuga de contenido de la memoria en el análisis sintáctico de los grupos
-destinatarios rfc822 en Mutt, un lector de correo en formato texto que soporta MIME, GPG, PGP e
-hilos, que podría dar lugar a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.10.1-2.1+deb10u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de mutt.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mutt, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mutt">\
-https://security-tracker.debian.org/tracker/mutt</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4838.data"
diff --git a/spanish/security/2021/dsa-4839.wml b/spanish/security/2021/dsa-4839.wml
deleted file mode 100644
index 84f863a1a8c..00000000000
--- a/spanish/security/2021/dsa-4839.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3430520092002ba2cf08a905c95e82635551b172"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Los Qualys Research Labs descubrieron una vulnerabilidad de desbordamiento de
-memoria dinámica («heap») en sudo, un programa diseñado para proporcionar a usuarios específicos privilegios
-limitados de superusuario. Cualquier usuario local (autorizado a utilizar sudo o no)
-puede aprovecharse de este defecto para elevación de privilegios a los propios de root.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.8.27-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de sudo.</p>
-
-<p>Para información detallada sobre el estado de seguridad de sudo, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/sudo">https://security-tracker.debian.org/tracker/sudo</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4839.data"
diff --git a/spanish/security/2021/dsa-4840.wml b/spanish/security/2021/dsa-4840.wml
deleted file mode 100644
index 126448f7c08..00000000000
--- a/spanish/security/2021/dsa-4840.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="105f0db4e352f9e78b2dc8c412985cf171a97805"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario o a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.7.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4840.data"
diff --git a/spanish/security/2021/dsa-4841.wml b/spanish/security/2021/dsa-4841.wml
deleted file mode 100644
index 467adf27161..00000000000
--- a/spanish/security/2021/dsa-4841.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="29834dabc5508da0cafcf2a974c4ab5c7943d209"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en la utilidad Linux simple para
-la gestión de recursos (SLURM, por sus siglas en inglés), un sistema de gestión de recursos y planificación
-de trabajos en cluster, que podrían dar lugar a denegación de servicio, a revelación
-de información o a elevación de privilegios.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 18.08.5.2-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de slurm-llnl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de slurm-llnl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/slurm-llnl">\
-https://security-tracker.debian.org/tracker/slurm-llnl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4841.data"
diff --git a/spanish/security/2021/dsa-4842.wml b/spanish/security/2021/dsa-4842.wml
deleted file mode 100644
index 0a3037df463..00000000000
--- a/spanish/security/2021/dsa-4842.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6c95eff37261f5db13f187dc4c5f8c9ce72e75bc"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en Thunderbird que pueden dar lugar
-a ejecución de código arbitrario, a denegación de servicio o a fugas de
-información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:78.7.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4842.data"
diff --git a/spanish/security/2021/dsa-4843.wml b/spanish/security/2021/dsa-4843.wml
deleted file mode 100644
index bd0f317ba32..00000000000
--- a/spanish/security/2021/dsa-4843.wml
+++ /dev/null
@@ -1,93 +0,0 @@
-#use wml::debian::translation-check translation="7d4e416de9b0d5870d3b56d250bdbed4f5cdde8b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el núcleo Linux que
-pueden dar lugar a elevación de privilegios, a denegación de servicio o a fugas
-de información.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27815">CVE-2020-27815</a>
-
- <p>Se informó de un defecto en el código del sistema de archivos JFS que permite que un atacante
- local con capacidad para establecer atributos extendidos provoque
- denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27825">CVE-2020-27825</a>
-
- <p>Adam <q>pi3</q> Zabrocki informó de un defecto de «uso tras liberar» en la lógica
- de redimensionamiento del área circular de memoria («ring buffer») de ftrace debido a una condición de carrera, que podría
- dar lugar a denegación de servicio o a fuga de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27830">CVE-2020-27830</a>
-
- <p>Shisong Qin informó de un defecto de desreferencia de puntero NULL en el controlador
- central del lector de pantalla Speakup.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-28374">CVE-2020-28374</a>
-
- <p>David Disseldorp descubrió que la implementación de los dispositivos («targets») SCSI LIO
- no realizaba suficientes comprobaciones en algunas peticiones XCOPY. Un
- atacante con acceso a un LUN y que conozca las asignaciones de números de serie
- de unidades («Unit Serial Number») puede aprovecharse de este defecto para leer de y escribir en cualquier
- «backstore» LIO, independientemente de la configuración de transporte SCSI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29568">CVE-2020-29568 (XSA-349)</a>
-
- <p>Michael Kurth y Pawel Wieczorkiewicz informaron de que las interfaces de usuario («frontends») pueden
- desencadenar el agotamiento de la memoria (OOM, por sus siglas en inglés) en backends mediante la actualización de una ruta monitorizada («watched path»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29569">CVE-2020-29569 (XSA-350)</a>
-
- <p>Olivier Benjamin y Pawel Wieczorkiewicz informaron de un defecto de «uso tras
- liberar» que puede ser desencadenado por una interfaz de bloque («block frontend») en Linux blkback. Un
- huésped con mal comportamiento puede desencadenar una caída de dom0 conectando y
- desconectando continuamente una interfaz de bloque.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29660">CVE-2020-29660</a>
-
- <p>Jann Horn informó de un problema de inconsistencia de serialización en el subsistema
- tty que puede permitir que un atacante local lleve a cabo un
- ataque de «lectura tras liberar» contra TIOCGSID.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29661">CVE-2020-29661</a>
-
- <p>Jann Horn informó de un problema de serialización en el subsistema tty que puede
- dar lugar a un «uso tras liberar». Un atacante local puede aprovecharse de
- este defecto para provocar corrupción de memoria o para obtener elevación de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-36158">CVE-2020-36158</a>
-
- <p>Se descubrió un defecto de desbordamiento de memoria en el controlador WiFi mwifiex
- que podría dar lugar a denegación de servicio o a ejecución de
- código arbitrario mediante un SSID largo.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-3347">CVE-2021-3347</a>
-
- <p>Se descubrió que los PI futexes contienen un «uso tras liberar» en la pila del núcleo
- durante la gestión de errores. Un usuario sin privilegios podría utilizar este defecto para
- provocar la caída del núcleo (dando lugar a denegación de servicio) o para obtener elevación
- de privilegios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20177">CVE-2021-20177</a>
-
- <p>Se descubrió un defecto en la implementación Linux de búsqueda de coincidencias de cadenas
- en paquetes. Un usuario con privilegios (de root o con CAP_NET_ADMIN) puede
- aprovecharse de este defecto para provocar un panic del núcleo al insertar
- reglas de iptables.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.19.171-2.</p>
-
-<p>Le recomendamos que actualice los paquetes de linux.</p>
-
-<p>Para información detallada sobre el estado de seguridad de linux, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/linux">\
-https://security-tracker.debian.org/tracker/linux</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4843.data"
diff --git a/spanish/security/2021/dsa-4844.wml b/spanish/security/2021/dsa-4844.wml
deleted file mode 100644
index 439e4754c38..00000000000
--- a/spanish/security/2021/dsa-4844.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3b85f13b6ae7d2b5dc01f391605934669f18117f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Moshe Kol y Shlomi Oberman, de JSOF, descubrieron varias
-vulnerabilidades en dnsmasq, un pequeño servidor proxy DNS caché y servidor
-DHCP/TFTP. Estas vulnerabilidades podrían dar lugar a denegación de servicio, a envenenamiento de caché o a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.80-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de dnsmasq.</p>
-
-<p>Para información detallada sobre el estado de seguridad de dnsmasq, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/dnsmasq">\
-https://security-tracker.debian.org/tracker/dnsmasq</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4844.data"
diff --git a/spanish/security/2021/dsa-4845.wml b/spanish/security/2021/dsa-4845.wml
deleted file mode 100644
index 89f79154016..00000000000
--- a/spanish/security/2021/dsa-4845.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="5953186c6296cf5c12835b1379935c80bc126430"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en OpenLDAP, una implementación
-libre del protocolo ligero de acceso a directorios (LDAP). Un
-atacante remoto no autenticado puede aprovechar estos defectos para
-provocar denegación de servicio (caída del demonio slapd, bucles infinitos) por medio de
-paquetes preparados de una manera determinada.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.4.47+dfsg-3+deb10u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de openldap.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openldap, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openldap">\
-https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4845.data"
diff --git a/spanish/security/2021/dsa-4846.wml b/spanish/security/2021/dsa-4846.wml
deleted file mode 100644
index 5a6866f8c56..00000000000
--- a/spanish/security/2021/dsa-4846.wml
+++ /dev/null
@@ -1,156 +0,0 @@
-#use wml::debian::translation-check translation="603ec322379c4d19ac2617c6e9f713349947c37e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-16044">CVE-2020-16044</a>
-
- <p>Ned Williamson descubrió un problema de «uso tras liberar» en la implementación
- de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21117">CVE-2021-21117</a>
-
- <p>Rory McNamara descubrió un problema de imposición de reglas en Cryptohome.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21118">CVE-2021-21118</a>
-
- <p>Tyler Nighswander descubrió un problema de validación de datos en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21119">CVE-2021-21119</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en el tratamiento de medios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21120">CVE-2021-21120</a>
-
- <p>Nan Wang y Guang Gong descubrieron un problema de «uso tras liberar» en la implementación
- de WebSQL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21121">CVE-2021-21121</a>
-
- <p>Leecraso y Guang Gong descubrieron un problema de «uso tras liberar» en la Omnibox.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21122">CVE-2021-21122</a>
-
- <p>Renata Hodovan descubrió un problema de «uso tras liberar» en Blink/WebKit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21123">CVE-2021-21123</a>
-
- <p>Maciej Pulikowski descubrió un problema de validación de datos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21124">CVE-2021-21124</a>
-
- <p>Chaoyang Ding descubrió un problema de «uso tras liberar» en el reconocedor de voz.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21125">CVE-2021-21125</a>
-
- <p>Ron Masas descubrió un problema de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21126">CVE-2021-21126</a>
-
- <p>David Erceg descubrió un problema de imposición de reglas en extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21127">CVE-2021-21127</a>
-
- <p>Jasminder Pal Singh descubrió un problema de imposición de reglas en extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21128">CVE-2021-21128</a>
-
- <p>Liang Dong descubrió un problema de desbordamiento de memoria en Blink/WebKit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21129">CVE-2021-21129</a>
-
- <p>Maciej Pulikowski descubrió un problema de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21130">CVE-2021-21130</a>
-
- <p>Maciej Pulikowski descubrió un problema de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21131">CVE-2021-21131</a>
-
- <p>Maciej Pulikowski descubrió un problema de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21132">CVE-2021-21132</a>
-
- <p>David Erceg descubrió un error de implementación en las herramientas para programadores.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21133">CVE-2021-21133</a>
-
- <p>wester0x01 descubrió un problema de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21134">CVE-2021-21134</a>
-
- <p>wester0x01 descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21135">CVE-2021-21135</a>
-
- <p>ndevtk descubrió un error de implementación en la API de rendimiento («Performance API»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21136">CVE-2021-21136</a>
-
- <p>Shiv Sahni, Movnavinothan V e Imdad Mohammed descubrieron un problema
- de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21137">CVE-2021-21137</a>
-
- <p>bobbybear descubrió un error de implementación en las herramientas para programadores.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21138">CVE-2021-21138</a>
-
- <p>Weipeng Jiang descubrió un problema de «uso tras liberar» en las herramientas para programadores.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21139">CVE-2021-21139</a>
-
- <p>Jun Kokatsu descubrió un error de implementación en el entorno aislado («sandbox») para iframes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21140">CVE-2021-21140</a>
-
- <p>David Manouchehri descubrió memoria no inicializada en la implementación
- de USB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21141">CVE-2021-21141</a>
-
- <p>Maciej Pulikowski descubrió un problema de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21142">CVE-2021-21142</a>
-
- <p>Khalil Zhani descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21143">CVE-2021-21143</a>
-
- <p>Allen Parker y Alex Morgan descubrieron un problema de desbordamiento de memoria en
- extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21144">CVE-2021-21144</a>
-
- <p>Leecraso y Guang Gong descubrieron un problema de desbordamiento de memoria.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21145">CVE-2021-21145</a>
-
- <p>Se descubrió un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21146">CVE-2021-21146</a>
-
- <p>Alison Huffman y Choongwoo Han descubrieron un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21147">CVE-2021-21147</a>
-
- <p>Roman Starkov descubrió un error de implementación en la biblioteca skia.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 88.0.4324.146-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4846.data"
diff --git a/spanish/security/2021/dsa-4847.wml b/spanish/security/2021/dsa-4847.wml
deleted file mode 100644
index d7e801486f1..00000000000
--- a/spanish/security/2021/dsa-4847.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="f948129211d92c2e0093fb2dbf1fe25c4da5f837"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron una vulnerabilidad remota de fuga de información y una vulnerabilidad
-remota de desbordamiento de memoria en ConnMan, un gestor de red para dispositivos
-empotrados, que podrían dar lugar a denegación de servicio o a ejecución de
-código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.36-2.1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de connman.</p>
-
-<p>Para información detallada sobre el estado de seguridad de connman, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/connman">\
-https://security-tracker.debian.org/tracker/connman</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4847.data"
diff --git a/spanish/security/2021/dsa-4848.wml b/spanish/security/2021/dsa-4848.wml
deleted file mode 100644
index 1e2275c91b6..00000000000
--- a/spanish/security/2021/dsa-4848.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="35d36e32dc79a523fa0577da0912f84adca764e0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en la implementación del
-lenguaje de programación Go que podrían dar lugar a denegación de servicio, y
-la implementación de la curva P-224 podría generar salidas incorrectas.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.11.6-1+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de golang-1.11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de golang-1.11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/golang-1.11">\
-https://security-tracker.debian.org/tracker/golang-1.11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4848.data"
diff --git a/spanish/security/2021/dsa-4849.wml b/spanish/security/2021/dsa-4849.wml
deleted file mode 100644
index 03918cbb50c..00000000000
--- a/spanish/security/2021/dsa-4849.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6a616753f50ac040bb0442c928584ff59857f54c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Roman Fiedler descubrió una vulnerabilidad en el código de OverlayFS en
-firejail, un programa de entorno aislado («sandbox») para restringir el entorno de ejecución de
-aplicaciones no confiables, que podría dar lugar a elevación de privilegios a los propios de root.
-Esta actualización inhabilita el soporte de OverlayFS en firejail.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 0.9.58.2-2+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de firejail.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firejail, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firejail">https://security-tracker.debian.org/tracker/firejail</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4849.data"
diff --git a/spanish/security/2021/dsa-4850.wml b/spanish/security/2021/dsa-4850.wml
deleted file mode 100644
index cec1bc2177e..00000000000
--- a/spanish/security/2021/dsa-4850.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="5c3dfa640369c614f0e6c9553cd46fdf11abddde"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que zstd, una utilidad de compresión, exponía
-temporalmente una versión de su entrada con permisos de lectura universales aunque el fichero
-original tuviera permisos restrictivos.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.8+dfsg-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libzstd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libzstd, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libzstd">\
-https://security-tracker.debian.org/tracker/libzstd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4850.data"
diff --git a/spanish/security/2021/dsa-4851.wml b/spanish/security/2021/dsa-4851.wml
deleted file mode 100644
index 0ac9f03ea2d..00000000000
--- a/spanish/security/2021/dsa-4851.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="d006ce565fcf7220e57c35571bee0fdf83341df6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Thomas Akesson descubrió una vulnerabilidad en el módulo mod_authz_svn
-de Subversion, un sistema de control de versiones, susceptible de ser desencadenada de forma remota. Cuando se utilizan
-reglas authz almacenadas en un repositorio («in-repository authz rules») con la opción
-AuthzSVNReposRelativeAccessFile, un cliente remoto no autenticado puede aprovechar este defecto
-para provocar denegación de servicio enviando una petición a la URL de un repositorio
-no existente.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.10.4-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de subversion.</p>
-
-<p>Para información detallada sobre el estado de seguridad de subversion, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/subversion">https://security-tracker.debian.org/tracker/subversion</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4851.data"
diff --git a/spanish/security/2021/dsa-4852.wml b/spanish/security/2021/dsa-4852.wml
deleted file mode 100644
index 280fa58f70f..00000000000
--- a/spanish/security/2021/dsa-4852.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1c4239860022f3a722fee53eebd9a97b979ab14b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Joakim Hindersson descubrió que Open vSwitch, un conmutador software
-virtual de Ethernet, permitía que un usuario malicioso provocara
-denegación de servicio mediante el envío de un paquete preparado de una manera determinada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.10.7+ds1-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openvswitch.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openvswitch, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openvswitch">\
-https://security-tracker.debian.org/tracker/openvswitch</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4852.data"
diff --git a/spanish/security/2021/dsa-4853.wml b/spanish/security/2021/dsa-4853.wml
deleted file mode 100644
index ac74764e652..00000000000
--- a/spanish/security/2021/dsa-4853.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b277300840a940d2378dcbdbbc797aff8067437d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que SPIP, un motor para publicación en sitios web, permitiría
-que un usuario malicioso llevara a cabo ataques de ejecución de scripts entre sitios («cross-site scripting»), accediera
-a información sensible o ejecutara código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.2.4-1+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de spip.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spip, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spip">\
-https://security-tracker.debian.org/tracker/spip</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4853.data"
diff --git a/spanish/security/2021/dsa-4854.wml b/spanish/security/2021/dsa-4854.wml
deleted file mode 100644
index 13869f0184b..00000000000
--- a/spanish/security/2021/dsa-4854.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="c85aa63fe1c5972ca4ac07ff9adf7c38a41f1475"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto las siguientes vulnerabilidades en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-13558">CVE-2020-13558</a>
-
- <p>Marcin Noga descubrió que el procesado de contenido web preparado
- maliciosamente podía dar lugar a ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.30.5-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4854.data"
diff --git a/spanish/security/2021/dsa-4855.wml b/spanish/security/2021/dsa-4855.wml
deleted file mode 100644
index 21331470ae0..00000000000
--- a/spanish/security/2021/dsa-4855.wml
+++ /dev/null
@@ -1,28 +0,0 @@
-#use wml::debian::translation-check translation="0b9c89566ef13daffbc9185681dac5de2ae0d592"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en OpenSSL, un juego de herramientas para la capa de puertos seguros
-(«Secure Sockets Layer»). Se encontraron un fallo de desbordamiento en el procedimiento Montgomery de elevación
-al cuadrado para x64_64, un desbordamiento de entero en CipherUpdate y un defecto de desreferencia
-de puntero NULL en X509_issuer_and_serial_hash() que podría
-dar lugar a denegación de servicio.</p>
-
-<p>Se pueden encontrar más detalles en los avisos del proyecto original:
-<a href="https://www.openssl.org/news/secadv/20191206.txt">\
-https://www.openssl.org/news/secadv/20191206.txt</a> y
-<a href="https://www.openssl.org/news/secadv/20210216.txt">\
-https://www.openssl.org/news/secadv/20210216.txt</a>.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.1.1d-0+deb10u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl">\
-https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4855.data"
diff --git a/spanish/security/2021/dsa-4856.wml b/spanish/security/2021/dsa-4856.wml
deleted file mode 100644
index 2fcab50c56d..00000000000
--- a/spanish/security/2021/dsa-4856.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="3db6cc25244cc7b89a4f96961d7636ae98e489e1"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron varios problemas de seguridad en PHP, un lenguaje de programación de
-scripts de propósito general y de código abierto ampliamente utilizado, que podrían dar lugar a denegación de
-servicio, a revelación de información, a falsificación de cookies o a cifrado incorrecto.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 7.3.27-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de php7.3.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php7.3, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php7.3">\
-https://security-tracker.debian.org/tracker/php7.3</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4856.data"
diff --git a/spanish/security/2021/dsa-4857.wml b/spanish/security/2021/dsa-4857.wml
deleted file mode 100644
index cdf6a21e88e..00000000000
--- a/spanish/security/2021/dsa-4857.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f11c835c6487253210688706e7b7c11464c54a6c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad de desbordamiento de memoria en la implementación
-de SPNEGO, que afecta a la negociación de la política de seguridad de GSSAPI en BIND,
-una implementación de servidor DNS. Esta vulnerabilidad podría dar lugar a denegación de servicio
-(caída de demonio) o, potencialmente, a ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:9.11.5.P4+dfsg-5.1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de bind9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bind9, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/bind9">https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4857.data"
diff --git a/spanish/security/2021/dsa-4858.wml b/spanish/security/2021/dsa-4858.wml
deleted file mode 100644
index 2973e304b0b..00000000000
--- a/spanish/security/2021/dsa-4858.wml
+++ /dev/null
@@ -1,67 +0,0 @@
-#use wml::debian::translation-check translation="0f4f3e8210b7403850a5550da354ea08036f8c2f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21148">CVE-2021-21148</a>
-
- <p>Mattias Buelens descubrió un problema de desbordamiento de memoria en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21149">CVE-2021-21149</a>
-
- <p>Ryoya Tsukasaki descubrió un problema de desbordamiento de pila en la implementación de
- Data Transfer.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21150">CVE-2021-21150</a>
-
- <p>Woojin Oh descubrió un problema de «uso tras liberar» en la descarga de ficheros.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21151">CVE-2021-21151</a>
-
- <p>Khalil Zhani descubrió un problema de «uso tras liberar» en el sistema de pagos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21152">CVE-2021-21152</a>
-
- <p>Se descubrió un desbordamiento de memoria en la gestión de medios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21153">CVE-2021-21153</a>
-
- <p>Jan Ruge descubrió un problema de desbordamiento de pila en el proceso de la GPU.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21154">CVE-2021-21154</a>
-
- <p>Abdulrahman Alqabandi descubrió un problema de desbordamiento de memoria en la implementación
- de Tab Strip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21155">CVE-2021-21155</a>
-
- <p>Khalil Zhani descubrió un problema de desbordamiento de memoria en la implementación
- de Tab Strip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21156">CVE-2021-21156</a>
-
- <p>Sergei Glazunov descubrió un problema de desbordamiento de memoria en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21157">CVE-2021-21157</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la implementación de Web Sockets.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 88.0.4324.182-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4858.data"
diff --git a/spanish/security/2021/dsa-4859.wml b/spanish/security/2021/dsa-4859.wml
deleted file mode 100644
index 46dc413cb1d..00000000000
--- a/spanish/security/2021/dsa-4859.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="123908fe74f54620222a349a507f9178a2faf07a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que zstd, una utilidad de compresión, era vulnerable a
-una condición de carrera: exponía temporalmente, durante un intervalo muy breve
-de tiempo, una versión de su entrada con permisos de lectura universales aunque el fichero
-original tuviera permisos restrictivos.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.8+dfsg-3+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libzstd.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libzstd, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libzstd">\
-https://security-tracker.debian.org/tracker/libzstd</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4859.data"
diff --git a/spanish/security/2021/dsa-4860.wml b/spanish/security/2021/dsa-4860.wml
deleted file mode 100644
index 95f78297607..00000000000
--- a/spanish/security/2021/dsa-4860.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="17b26eb27e095ada2631f748a90b0252c6b1437d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en la validación Certificate List Exact Assertion («Aserción exacta de lista de
-certificados») en OpenLDAP, una implementación libre del protocolo
-ligero de acceso a directorios (LDAP). Un atacante remoto no autenticado puede
-aprovecharse de este defecto para provocar denegación de servicio (caída del demonio slapd)
-por medio de paquetes preparados de una manera determinada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.4.47+dfsg-3+deb10u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de openldap.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openldap, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openldap">https://security-tracker.debian.org/tracker/openldap</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4860.data"
diff --git a/spanish/security/2021/dsa-4861.wml b/spanish/security/2021/dsa-4861.wml
deleted file mode 100644
index 48a4729f7c2..00000000000
--- a/spanish/security/2021/dsa-4861.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="25518192d421a3133547e82abb73fb6b6e248f73"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Felix Weinmann informó de un error en el tratamiento de caracteres combinados
-en screen, un multiplexor de terminales con emulación de terminales VT100/ANSI.
-Este error puede dar lugar a denegación de servicio o, potencialmente, a ejecución de
-código arbitrario mediante una secuencia de caracteres UTF-8 preparada de una manera determinada.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.6.2-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de screen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de screen, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/screen">https://security-tracker.debian.org/tracker/screen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4861.data"
diff --git a/spanish/security/2021/dsa-4862.wml b/spanish/security/2021/dsa-4862.wml
deleted file mode 100644
index ae4b022d485..00000000000
--- a/spanish/security/2021/dsa-4862.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7dfc4e9cb47cfdd07f29cd7fd327dd0b8aaa8173"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario o a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.8.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4862.data"
diff --git a/spanish/security/2021/dsa-4863.wml b/spanish/security/2021/dsa-4863.wml
deleted file mode 100644
index 8869a25d50e..00000000000
--- a/spanish/security/2021/dsa-4863.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="7d3c74be8da3768df1cdde9dc5637023c2b5b5e2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en Node.js que podían dar lugar a
-denegación de servicio o a ataques de revinculación de DNS.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 10.24.0~dfsg-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de nodejs.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nodejs, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nodejs">\
-https://security-tracker.debian.org/tracker/nodejs</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4863.data"
diff --git a/spanish/security/2021/dsa-4864.wml b/spanish/security/2021/dsa-4864.wml
deleted file mode 100644
index 5606f638297..00000000000
--- a/spanish/security/2021/dsa-4864.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="8270ea7b516481664732e77ea8ce861b543af400"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Beast Glatisant y Jelmer Vernooij informaron de que python-aiohttp, una
-infraestructura de soporte de clientes/servidores HTTP asíncronos, tiene propensión a una vulnerabilidad de
-redirección abierta. Un enlace preparado maliciosamente apuntando a un servidor web basado en aiohttp
-podría redireccionar al navegador a un sitio web diferente.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.5.1-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-aiohttp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-aiohttp, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-aiohttp">\
-https://security-tracker.debian.org/tracker/python-aiohttp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4864.data"
diff --git a/spanish/security/2021/dsa-4865.wml b/spanish/security/2021/dsa-4865.wml
deleted file mode 100644
index 90f06c1133b..00000000000
--- a/spanish/security/2021/dsa-4865.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="d2d43f7892fddceb361d33ffe2506775b6501ee8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en Docker, un entorno de ejecución de
-contenedores Linux, que podrían dar lugar a denegación de servicio, a fugas de información
-o a elevación de privilegios.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 18.09.1+dfsg1-7.1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de docker.io.</p>
-
-<p>Para información detallada sobre el estado de seguridad de docker.io, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/docker.io">\
-https://security-tracker.debian.org/tracker/docker.io</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4865.data"
diff --git a/spanish/security/2021/dsa-4866.wml b/spanish/security/2021/dsa-4866.wml
deleted file mode 100644
index e2256ebac12..00000000000
--- a/spanish/security/2021/dsa-4866.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="197573ef4537798421da834e851fd3167f2c315b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en Thunderbird que podrían
-dar lugar a ejecución de código arbitrario o a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:78.8.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4866.data"
diff --git a/spanish/security/2021/dsa-4867.wml b/spanish/security/2021/dsa-4867.wml
deleted file mode 100644
index 4bf9d982228..00000000000
--- a/spanish/security/2021/dsa-4867.wml
+++ /dev/null
@@ -1,58 +0,0 @@
-#use wml::debian::translation-check translation="938f7bfa52fa35f75b35de70bbd10bfc81e42e8d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el gestor de arranque GRUB2.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-14372">CVE-2020-14372</a>
-
- <p>Se descubrió que la orden acpi permite que un usuario con privilegios
- cargue tablas ACPI modificadas cuando está habilitado el arranque seguro.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25632">CVE-2020-25632</a>
-
- <p>Se encontró una vulnerabilidad de «uso tras liberar» en la orden rmmod.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-25647">CVE-2020-25647</a>
-
- <p>Se encontró una vulnerabilidad de escritura fuera de límites en la
- función grub_usb_device_initialize(), a la que se llama para inicializar
- dispositivos USB.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27749">CVE-2020-27749</a>
-
- <p>Se encontró un defecto de desbordamiento de pila en grub_parser_split_cmdline.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27779">CVE-2020-27779</a>
-
- <p>Se descubrió que la orden cutmem permite que un usuario con privilegios
- elimine regiones de memoria cuando está habilitado el arranque seguro.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20225">CVE-2021-20225</a>
-
- <p>Se encontró una vulnerabilidad de escritura fuera de límites en la memoria dinámica («heap») en el analizador
- sintáctico de opciones en formato corto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20233">CVE-2021-20233</a>
-
- <p>Se encontró un defecto de escritura fuera de límites en la memoria dinámica («heap») causada por errores al calcular
- el espacio requerido para el entrecomillado al representar los menús.</p></li>
-
-</ul>
-
-<p>Se puede encontrar información más detallada en
-<a href="https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot">https://www.debian.org/security/2021-GRUB-UEFI-SecureBoot</a></p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.02+dfsg1-20+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de grub2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de grub2, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/grub2">https://security-tracker.debian.org/tracker/grub2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4867.data"
diff --git a/spanish/security/2021/dsa-4868.wml b/spanish/security/2021/dsa-4868.wml
deleted file mode 100644
index 396e42eaf4a..00000000000
--- a/spanish/security/2021/dsa-4868.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="006daf76b7a3784fc9a98c6aa4e9d974bd37ee63"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Anton Lydike descubrió que se podrían sortear las restricciones del entorno aislado («sandbox»)
-en Flatpak, una infraestructura de soporte de desarrollo de aplicaciones para apps de escritorio,
-mediante un fichero .desktop malicioso.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.2.5-0+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de flatpak.</p>
-
-<p>Para información detallada sobre el estado de seguridad de flatpak, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/flatpak">\
-https://security-tracker.debian.org/tracker/flatpak</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4868.data"
diff --git a/spanish/security/2021/dsa-4869.wml b/spanish/security/2021/dsa-4869.wml
deleted file mode 100644
index 6fa84307214..00000000000
--- a/spanish/security/2021/dsa-4869.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="7e741156a7b4ee4c68a922120710712b2edb8714"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto dos vulnerabilidades en la biblioteca libtiff
-y en las herramientas incluidas, que pueden dar lugar a denegación de servicio o a
-ejecución de código arbitrario si se procesan ficheros de imágenes mal construidos.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.1.0+git191117-2~deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de tiff.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tiff, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tiff">\
-https://security-tracker.debian.org/tracker/tiff</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4869.data"
diff --git a/spanish/security/2021/dsa-4870.wml b/spanish/security/2021/dsa-4870.wml
deleted file mode 100644
index fa905f01d1c..00000000000
--- a/spanish/security/2021/dsa-4870.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="bc9daa7cf8ef9da4b5ef33a9214535a3957f1a98"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que era posible hacer que Pygments, un paquete de resaltado
-de sintaxis escrito en Python, entrara en un bucle infinito, dando lugar a denegación
-de servicio.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.3.1+dfsg-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de pygments.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pygments, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/pygments">\
-https://security-tracker.debian.org/tracker/pygments</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4870.data"
diff --git a/spanish/security/2021/dsa-4871.wml b/spanish/security/2021/dsa-4871.wml
deleted file mode 100644
index a837eb9a586..00000000000
--- a/spanish/security/2021/dsa-4871.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="69c44b4938d0936033bc793b57cffb7c8404c94a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en Tor, un sistema de comunicación
-anónima de baja latencia orientado a conexión, que podrían dar lugar a
-consumo excesivo de CPU o provocar la caída de autoridades de directorio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.3.5.14-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de tor.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tor, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tor">https://security-tracker.debian.org/tracker/tor</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4871.data"
diff --git a/spanish/security/2021/dsa-4872.wml b/spanish/security/2021/dsa-4872.wml
deleted file mode 100644
index 886bc7e7b9e..00000000000
--- a/spanish/security/2021/dsa-4872.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="a4f18a105422eab245e7cde3c375d59fe11a0221"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Toni Huttunen descubrió que el motor de plantillas del proveedor del servicio
-Shibboleth utilizado para mostrar páginas de error podía usarse para realizar ataques de phishing.</p>
-
-<p>Para información adicional, consulte el aviso del proyecto original en
-<a href="https://shibboleth.net/community/advisories/secadv_20210317.txt">\
-https://shibboleth.net/community/advisories/secadv_20210317.txt</a></p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.0.4+dfsg1-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de shibboleth-sp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de shibboleth-sp, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/shibboleth-sp">\
-https://security-tracker.debian.org/tracker/shibboleth-sp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4872.data"
diff --git a/spanish/security/2021/dsa-4873.wml b/spanish/security/2021/dsa-4873.wml
deleted file mode 100644
index 7eebe3a18e0..00000000000
--- a/spanish/security/2021/dsa-4873.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="c4efd022c19cb41eceec5c2392ac917f380e9926"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jianjun Chen descubrió que el servidor proxy caché Squid era
-vulnerable a «contrabando» de peticiones HTTP («HTTP request smuggling»).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.6-1+deb10u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de squid.</p>
-
-<p>Para información detallada sobre el estado de seguridad de squid, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/squid">\
-https://security-tracker.debian.org/tracker/squid</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4873.data"
diff --git a/spanish/security/2021/dsa-4874.wml b/spanish/security/2021/dsa-4874.wml
deleted file mode 100644
index f1aee801d04..00000000000
--- a/spanish/security/2021/dsa-4874.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e76306c03cc0728ed930aca7664bec83d40cb48f"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución
-de código arbitrario, a revelación de información o a ataques de suplantación.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.9.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4874.data"
diff --git a/spanish/security/2021/dsa-4875.wml b/spanish/security/2021/dsa-4875.wml
deleted file mode 100644
index 92651d701cc..00000000000
--- a/spanish/security/2021/dsa-4875.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8c14bd4b35ccb6c85a6d61b611ecd724ecc1b07a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontró una desreferencia de puntero NULL en el tratamiento de la extensión
-signature_algorithms en OpenSSL, un juego de herramientas para la capa de puertos seguros («Secure Sockets Layer»), que podría
-dar lugar a denegación de servicio.</p>
-
-<p>Se pueden encontrar más detalles en el aviso del proyecto original:
-<a href="https://www.openssl.org/news/secadv/20210325.txt">https://www.openssl.org/news/secadv/20210325.txt</a></p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.1.1d-0+deb10u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de openssl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openssl, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openssl">https://security-tracker.debian.org/tracker/openssl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4875.data"
diff --git a/spanish/security/2021/dsa-4876.wml b/spanish/security/2021/dsa-4876.wml
deleted file mode 100644
index 40d3f4868fd..00000000000
--- a/spanish/security/2021/dsa-4876.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="9be84f1e18e515dc37d2472b250e48267d15d7f2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en Thunderbird que podrían
-dar lugar a ejecución de código arbitrario o a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:78.9.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4876.data"
diff --git a/spanish/security/2021/dsa-4877.wml b/spanish/security/2021/dsa-4877.wml
deleted file mode 100644
index 1d48742a38c..00000000000
--- a/spanish/security/2021/dsa-4877.wml
+++ /dev/null
@@ -1,59 +0,0 @@
-#use wml::debian::translation-check translation="9b6e2575a6c497232661fc247cef61ab70393208"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto las siguientes vulnerabilidades en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27918">CVE-2020-27918</a>
-
- <p>Liu Long descubrió que el procesado de contenido web preparado
- maliciosamente puede dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-29623">CVE-2020-29623</a>
-
- <p>Simon Hunt descubrió que los usuarios pueden no ser capaces de borrar completamente
- su historial de navegación en determinadas circunstancias.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1765">CVE-2021-1765</a>
-
- <p>Eliya Stein descubrió que contenido web preparado maliciosamente puede
- violar la política de entorno aislado para iframes («iframe sandboxing policy»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1789">CVE-2021-1789</a>
-
- <p>@S0rryMybad descubrió que el procesado de contenido web preparado
- maliciosamente puede dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1799">CVE-2021-1799</a>
-
- <p>Gregory Vishnepolsky, Ben Seri y Samy Kamkar descubrieron que un
- sitio web malicioso podría acceder a puertos restringidos de
- servidores arbitrarios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1801">CVE-2021-1801</a>
-
- <p>Eliya Stein descubrió que el procesado de contenido web preparado
- maliciosamente puede dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1870">CVE-2021-1870</a>
-
- <p>Un investigador anónimo descubrió que el procesado de contenido
- web preparado maliciosamente puede dar lugar a ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.30.6-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4877.data"
diff --git a/spanish/security/2021/dsa-4878.wml b/spanish/security/2021/dsa-4878.wml
deleted file mode 100644
index 519b41ccbda..00000000000
--- a/spanish/security/2021/dsa-4878.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="0461babd4045c668ef371434514b74143f1e6925"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Ben Caller descubrió que Pygments, un paquete de resaltado de sintaxis
-escrito en Python 3, usaba expresiones regulares que podían dar lugar a
-denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.3.1+dfsg-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de pygments.</p>
-
-<p>Para información detallada sobre el estado de seguridad de pygments, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/pygments">\
-https://security-tracker.debian.org/tracker/pygments</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4878.data"
diff --git a/spanish/security/2021/dsa-4879.wml b/spanish/security/2021/dsa-4879.wml
deleted file mode 100644
index 24cdddba58c..00000000000
--- a/spanish/security/2021/dsa-4879.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="efb6f22251ea8d4d778fd8afbc8938adb9515fc3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Damian Lukowski descubrió un defecto en spamassassin, un filtro para correo no deseado
-escrito en Perl que utiliza análisis de texto. Ficheros de configuración de reglas maliciosos,
-posiblemente descargados de un servidor de actualizaciones, podrían ejecutar órdenes arbitrarias
-en varios escenarios.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.4.2-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de spamassassin.</p>
-
-<p>Para información detallada sobre el estado de seguridad de spamassassin, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/spamassassin">https://security-tracker.debian.org/tracker/spamassassin</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4879.data"
diff --git a/spanish/security/2021/dsa-4880.wml b/spanish/security/2021/dsa-4880.wml
deleted file mode 100644
index 2dcecd8d852..00000000000
--- a/spanish/security/2021/dsa-4880.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b9b8d39d9b0a40634514dbd361ab55c99f898bc0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Kevin Chung descubrió que lxml, un enlace Python para las bibliotecas
-libxml2 y libxslt, no saneaba su entrada correctamente. Esto permitiría
-que un usuario malicioso llevara a cabo un ataque de ejecución de scripts entre sitios («cross-site scripting»).</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 4.3.2-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de lxml.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lxml, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/lxml">\
-https://security-tracker.debian.org/tracker/lxml</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4880.data"
diff --git a/spanish/security/2021/dsa-4881.wml b/spanish/security/2021/dsa-4881.wml
deleted file mode 100644
index b835c4ec4a0..00000000000
--- a/spanish/security/2021/dsa-4881.wml
+++ /dev/null
@@ -1,72 +0,0 @@
-#use wml::debian::translation-check translation="1ee140ecea4124e2849e2bc5c2de4b63b838e5c5"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en cURL, una biblioteca para transferencia de URL:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8169">CVE-2020-8169</a>
-
- <p>Marek Szlagor informó de que se podía hacer que libcurl añadiera
- una parte de la contraseña al nombre de máquina antes de resolver este,
- revelando, potencialmente, el fragmento de contraseña por la red y al
- servidor o servidores DNS.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8177">CVE-2020-8177</a>
-
- <p>sn informó de que un servidor malicioso podía hacer que curl
- sobrescribiera un fichero local cuando se usaban las opciones -i
- (--include) y -J (--remote-header-name) en la misma línea de órdenes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8231">CVE-2020-8231</a>
-
- <p>Marc Aldorasi informó de que libcurl podría usar la conexión equivocada
- cuando una aplicación que utiliza la API multi de libcurl activa la opción
- CURLOPT_CONNECT_ONLY, lo que podría dar lugar a fugas de información.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8284">CVE-2020-8284</a>
-
- <p>Varnavas Papaioannou informó de que un servidor malicioso podría usar la
- respuesta PASV para hacer que curl se conectara a una dirección IP
- y puerto arbitrarios, provocando, potencialmente, que curl extrajera información sobre
- servicios que, de otra manera, son privados y no son revelados.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8285">CVE-2020-8285</a>
-
- <p>xnynx informó de que libcurl podría quedarse sin espacio en la pila cuando se utiliza
- la funcionalidad de búsqueda de coincidencias con caracteres comodín FTP (CURLOPT_CHUNK_BGN_FUNCTION).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-8286">CVE-2020-8286</a>
-
- <p>Se informó de que libcurl no verificaba que la respuesta OCSP
- correspondiera realmente al certificado cuyo estado se quería comprobar.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22876">CVE-2021-22876</a>
-
- <p>Viktor Szakats informó de que libcurl no quita las credenciales
- del usuario de la URL cuando rellena automáticamente el campo de
- cabecera Referer en peticiones HTTP salientes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-22890">CVE-2021-22890</a>
-
- <p>Mingtao Yang informó de que, cuando se utiliza un proxy HTTPS y TLS 1.3,
- libcurl podría malinterpretar los tickets de sesión provenientes del proxy HTTPS
- como si vinieran del servidor remoto. Esto podría permitir
- que un proxy HTTPS forzara a libcurl a utilizar el ticket de sesión equivocado
- para la máquina y, en consecuencia, a eludir la verificación del certificado TLS del servidor.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 7.64.0-4+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de curl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de curl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/curl">\
-https://security-tracker.debian.org/tracker/curl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4881.data"
diff --git a/spanish/security/2021/dsa-4882.wml b/spanish/security/2021/dsa-4882.wml
deleted file mode 100644
index af10f4022c7..00000000000
--- a/spanish/security/2021/dsa-4882.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8133d077a584f4d118b8e095f094d6df1b7d2613"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en openjpeg2, el
-codec JPEG 2000 de código abierto, que podrían dar lugar a denegación de servicio o
-a ejecución de código arbitrario al abrir una imagen mal construida.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.3.0-2+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjpeg2.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjpeg2, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjpeg2">\
-https://security-tracker.debian.org/tracker/openjpeg2</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4882.data"
diff --git a/spanish/security/2021/dsa-4883.wml b/spanish/security/2021/dsa-4883.wml
deleted file mode 100644
index 6810e0cca19..00000000000
--- a/spanish/security/2021/dsa-4883.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="589db08df24e40fd0b032493c1dc117284d973d2"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la falta de saneado de la entrada en la función
-template() de la biblioteca JavaScript Underscore podría dar lugar a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.9.1~dfsg-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de underscore.</p>
-
-<p>Para información detallada sobre el estado de seguridad de underscore, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/underscore">\
-https://security-tracker.debian.org/tracker/underscore</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4883.data"
diff --git a/spanish/security/2021/dsa-4884.wml b/spanish/security/2021/dsa-4884.wml
deleted file mode 100644
index 8752b02356c..00000000000
--- a/spanish/security/2021/dsa-4884.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="8841a09ee24923f86538151f0ba51430b8414c1a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en ldb, una base de datos
-tipo LDAP y embebida construida sobre TDB.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-10730">CVE-2020-10730</a>
-
- <p>Andrew Bartlett descubrió un defecto de desreferencia de puntero
- NULL y de «uso tras liberar» al tratar controles LDAP <q>ASQ</q> y <q>VLV</q> y
- combinaciones con la funcionalidad paged_results de LDAP.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-27840">CVE-2020-27840</a>
-
- <p>Douglas Bagnall descubrió un defecto de corrupción de memoria dinámica («heap») mediante cadenas
- de caracteres DN preparadas de una manera determinada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-20277">CVE-2021-20277</a>
-
- <p>Douglas Bagnall descubrió una vulnerabilidad de lectura fuera de límites en
- la gestión de atributos LDAP que contienen varios espacios en blanco
- consecutivos al principio.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2:1.5.1+really1.4.6-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ldb.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ldb, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ldb">https://security-tracker.debian.org/tracker/ldb</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4884.data"
diff --git a/spanish/security/2021/dsa-4885.wml b/spanish/security/2021/dsa-4885.wml
deleted file mode 100644
index bf648b1f792..00000000000
--- a/spanish/security/2021/dsa-4885.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="e826822a70576345bd987d3fb677288adbed23cf"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en Netty, una infraestructura
-cliente/servidor de soporte de Java NIO, que podrían dar lugar a «contrabando» de peticiones HTTP («HTTP request smuggling»),
-a denegación de servicio o a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:4.1.33-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de netty.</p>
-
-<p>Para información detallada sobre el estado de seguridad de netty, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/netty">\
-https://security-tracker.debian.org/tracker/netty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4885.data"
diff --git a/spanish/security/2021/dsa-4886.wml b/spanish/security/2021/dsa-4886.wml
deleted file mode 100644
index 5d97848552f..00000000000
--- a/spanish/security/2021/dsa-4886.wml
+++ /dev/null
@@ -1,200 +0,0 @@
-#use wml::debian::translation-check translation="cd0bf8b46e55223d74a3837b6bf7fc8d93156c9a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21159">CVE-2021-21159</a>
-
- <p>Khalil Zhani descubrió un problema de desbordamiento de memoria en la implementación de pestañas («tab»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21160">CVE-2021-21160</a>
-
- <p>Marcin Noga descubrió un problema de desbordamiento de memoria en WebAudio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21161">CVE-2021-21161</a>
-
- <p>Khalil Zhani descubrió un problema de desbordamiento de memoria en la implementación de pestañas («tab»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21162">CVE-2021-21162</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la implementación de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21163">CVE-2021-21163</a>
-
- <p>Alison Huffman descubrió un problema de validación de datos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21165">CVE-2021-21165</a>
-
- <p>Alison Huffman descubrió un error en la implementación de audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21166">CVE-2021-21166</a>
-
- <p>Alison Huffman descubrió un error en la implementación de audio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21167">CVE-2021-21167</a>
-
- <p>Leecraso y Guang Gong descubrieron un problema de «uso tras liberar» en la implementación
- de favoritos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21168">CVE-2021-21168</a>
-
- <p>Luan Herrera descubrió un error de imposición de reglas en la caché de aplicaciones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21169">CVE-2021-21169</a>
-
- <p>Bohan Liu y Moon Liang descubrieron un problema de acceso fuera de límites en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21170">CVE-2021-21170</a>
-
- <p>David Erceg descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21171">CVE-2021-21171</a>
-
- <p>Irvan Kurniawan descubrió un error en la interfaz de usuario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21172">CVE-2021-21172</a>
-
- <p>Maciej Pulikowski descubrió un error de imposición de reglas en la API del
- sistema de archivos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21173">CVE-2021-21173</a>
-
- <p>Tom Van Goethem descubrió una fuga de información en el código de red.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21174">CVE-2021-21174</a>
-
- <p>Ashish Guatam Kambled descubrió un error de implementación en la política
- relativa a quien hace la referencia («Referrer policy»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21175">CVE-2021-21175</a>
-
- <p>Jun Kokatsu descubrió un error de implementación en la funcionalidad de aislamiento
- de sitios web («Site Isolation»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21176">CVE-2021-21176</a>
-
- <p>Luan Herrera descubrió un error de implementación en el modo de pantalla completa.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21177">CVE-2021-21177</a>
-
- <p>Abdulrahman Alqabandi descubrió un error de imposición de reglas en la
- funcionalidad de llenado automático («Autofill»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21178">CVE-2021-21178</a>
-
- <p>Japong descubrió un error en la implementación de Compositor.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21179">CVE-2021-21179</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la implementación de red.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21180">CVE-2021-21180</a>
-
- <p>Abdulrahman Alqabandi descubrió un problema de «uso tras liberar» en la funcionalidad de búsqueda
- en pestañas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21181">CVE-2021-21181</a>
-
- <p>Xu Lin, Panagiotis Ilias y Jason Polakis descubrieron una fuga de información mediante
- ataque de canal lateral en la funcionalidad de llenado automático («Autofill»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21182">CVE-2021-21182</a>
-
- <p>Luan Herrera descubrió un error de imposición de reglas en la implementación de la
- navegación de sitios.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21183">CVE-2021-21183</a>
-
- <p>Takashi Yoneuchi descubrió un error de implementación en la API de rendimiento («Performance API»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21184">CVE-2021-21184</a>
-
- <p>James Hartig descubrió un error de implementación en la API de rendimiento («Performance API»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21185">CVE-2021-21185</a>
-
- <p>David Erceg descubrió un error de imposición de reglas en Extensions.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21186">CVE-2021-21186</a>
-
- <p>dhirajkumarnifty descubrió un error de imposición de reglas en la implementación del
- escaneo de QR.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21187">CVE-2021-21187</a>
-
- <p>Kirtikumar Anandrao Ramchandani descubrió un error de validación de datos en
- el formateo de los URL.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21188">CVE-2021-21188</a>
-
- <p>Woojin Oh descubrió un problema de «uso tras liberar» en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21189">CVE-2021-21189</a>
-
- <p>Khalil Zhani descubrió un error de imposición de reglas en la implementación
- de Payments.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21190">CVE-2021-21190</a>
-
- <p>Zhou Aiting descubrió uso de memoria no inicializada en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21191">CVE-2021-21191</a>
-
- <p>raven descubrió un problema de «uso tras liberar» en la implementación de WebRTC.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21192">CVE-2021-21192</a>
-
- <p>Abdulrahman Alqabandi descubrió un problema de desbordamiento de memoria en la implementación
- de pestañas («tab»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21193">CVE-2021-21193</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21194">CVE-2021-21194</a>
-
- <p>Leecraso y Guang Gong descubrieron un problema de «uso tras liberar» en la funcionalidad
- de captura de pantalla.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21195">CVE-2021-21195</a>
-
- <p>Liu y Liang descubrieron un problema de «uso tras liberar» en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21196">CVE-2021-21196</a>
-
- <p>Khalil Zhani descubrió un problema de desbordamiento de memoria en la implementación de pestañas («tab»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21197">CVE-2021-21197</a>
-
- <p>Abdulrahman Alqabandi descubrió un problema de desbordamiento de memoria en la implementación
- de pestañas («tab»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21198">CVE-2021-21198</a>
-
- <p>Mark Brand descubrió un problema de lectura fuera de límites en la implementación de la
- comunicación entre procesos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21199">CVE-2021-21199</a>
-
- <p>Weipeng Jiang descubrió un problema de «uso tras liberar» en el gestor de ventanas
- y eventos Aura.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 89.0.4389.114-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4886.data"
diff --git a/spanish/security/2021/dsa-4887.wml b/spanish/security/2021/dsa-4887.wml
deleted file mode 100644
index b686477137a..00000000000
--- a/spanish/security/2021/dsa-4887.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="2a6100941a3801a8f5470ecdddd11610057f653b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un «uso tras liberar» en Lib3MF, una implementación C++ del
-formato de fabricación 3D («3D Manufacturing Format»), que podría dar lugar a ejecución de
-código arbitrario si se abre un fichero mal construido.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.8.1+ds-3+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de lib3mf.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lib3mf, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/lib3mf">\
-https://security-tracker.debian.org/tracker/lib3mf</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4887.data"
diff --git a/spanish/security/2021/dsa-4888.wml b/spanish/security/2021/dsa-4888.wml
deleted file mode 100644
index 5f226b6ef84..00000000000
--- a/spanish/security/2021/dsa-4888.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f611de8f53cdfa903fa4cd4bb41a9d92b4392632"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el hipervisor Xen
-que podrían dar lugar a denegación de servicio, a elevación de privilegios o a revelación
-de contenido de la memoria.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.11.4+99-g8bce4698f6-1.</p>
-
-<p>Le recomendamos que actualice los paquetes de xen.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xen, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xen">\
-https://security-tracker.debian.org/tracker/xen</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4888.data"
diff --git a/spanish/security/2021/dsa-4889.wml b/spanish/security/2021/dsa-4889.wml
deleted file mode 100644
index b26e9d3ef03..00000000000
--- a/spanish/security/2021/dsa-4889.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="963714a121bf3d4807e783cc151d1a470c79e455"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron varios problemas de seguridad en MediaWiki, un motor para trabajo
-colaborativo en sitios web, que podían dar lugar a protección incompleta
-de páginas, a denegación de servicio o a ejecución de scripts entre sitios («cross-site scripting»).</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:1.31.14-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de mediawiki.</p>
-
-<p>Para información detallada sobre el estado de seguridad de mediawiki, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/mediawiki">\
-https://security-tracker.debian.org/tracker/mediawiki</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4889.data"
diff --git a/spanish/security/2021/dsa-4890.wml b/spanish/security/2021/dsa-4890.wml
deleted file mode 100644
index 70c643e11ae..00000000000
--- a/spanish/security/2021/dsa-4890.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="34627e1fa75b4537f132f73c06962ceb0edbecf0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Stan Hu descubrió que kramdown, un conversor y analizador sintáctico de Markdown escrito exclusivamente
-en Ruby, realizaba una validación insuficiente del espacio de nombres para los formateadores de resaltado
-de sintaxis Rouge.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.17.0-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-kramdown.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-kramdown, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-kramdown">\
-https://security-tracker.debian.org/tracker/ruby-kramdown</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4890.data"
diff --git a/spanish/security/2021/dsa-4891.wml b/spanish/security/2021/dsa-4891.wml
deleted file mode 100644
index a02cfb4250e..00000000000
--- a/spanish/security/2021/dsa-4891.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="bc4597a78a2d791a60141819c561ae083d02f394"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron dos vulnerabilidades en el motor de JSP y servlets Tomcat
-que podían dar lugar a revelación de información o a denegación de servicio.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 9.0.31-1~deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de tomcat9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de tomcat9, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/tomcat9">\
-https://security-tracker.debian.org/tracker/tomcat9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4891.data"
diff --git a/spanish/security/2021/dsa-4892.wml b/spanish/security/2021/dsa-4892.wml
deleted file mode 100644
index 1397c3b326b..00000000000
--- a/spanish/security/2021/dsa-4892.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="76bacc94741c5ec0f96367878e4b456becb9625d"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se informó de que python-bleach, una biblioteca para saneado de HTML en base a
-listas blancas, es propensa a una vulnerabilidad de tipo XSS de mutación («mutation XSS») en bleach.clean cuando
-<q>svg</q> o <q>math</q> están entre las etiquetas permitidas; 'p' o <q>br</q> están entre las etiquetas
-permitidas; <q>style</q>, <q>title</q>, <q>noscript</q>, <q>script</q>, <q>textarea</q>, <q>noframes</q>,
-<q>iframe</q> o <q>xmp</q> están entre las etiquetas permitidas y se utiliza
-'strip_comments=False'.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.1.2-0+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de python-bleach.</p>
-
-<p>Para información detallada sobre el estado de seguridad de python-bleach, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/python-bleach">https://security-tracker.debian.org/tracker/python-bleach</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4892.data"
diff --git a/spanish/security/2021/dsa-4893.wml b/spanish/security/2021/dsa-4893.wml
deleted file mode 100644
index 92d3859b019..00000000000
--- a/spanish/security/2021/dsa-4893.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="b05083b8938f7799fb6c338127e07a6d3ce8d7d4"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jan-Niklas Sohn descubrió que la falta de saneado de la entrada en la extensión
-XInput del servidor X X.org puede dar lugar a elevación de privilegios si
-el servidor X se ejecuta con privilegios.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2:1.20.4-1+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de xorg-server.</p>
-
-<p>Para información detallada sobre el estado de seguridad de xorg-server, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/xorg-server">https://security-tracker.debian.org/tracker/xorg-server</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4893.data"
diff --git a/spanish/security/2021/dsa-4894.wml b/spanish/security/2021/dsa-4894.wml
deleted file mode 100644
index 8dd7a9c2a05..00000000000
--- a/spanish/security/2021/dsa-4894.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="cf828e41fc475b76bdd615132256f7af116d1f59"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el paquete PEAR Archive_Tar, para gestión de
-ficheros tar en PHP, tiene propensión a un defecto de escalado de directorios debido a una comprobación
-inadecuada de los enlaces simbólicos.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1:1.10.6+submodules+notgz-1.1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de php-pear.</p>
-
-<p>Para información detallada sobre el estado de seguridad de php-pear, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/php-pear">https://security-tracker.debian.org/tracker/php-pear</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4894.data"
diff --git a/spanish/security/2021/dsa-4895.wml b/spanish/security/2021/dsa-4895.wml
deleted file mode 100644
index 1ca3729e7d5..00000000000
--- a/spanish/security/2021/dsa-4895.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="fd72a7c8fd74ef6c6c050ccbe1112bf6c91fa60b"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han encontrado varios problemas de seguridad en el navegador web Mozilla
-Firefox que podrían, potencialmente, dar lugar a ejecución de código
-arbitrario, a revelación de información, a elevación de privilegios o a suplantación.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 78.10.0esr-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de firefox-esr.</p>
-
-<p>Para información detallada sobre el estado de seguridad de firefox-esr, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/firefox-esr">\
-https://security-tracker.debian.org/tracker/firefox-esr</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4895.data"
diff --git a/spanish/security/2021/dsa-4896.wml b/spanish/security/2021/dsa-4896.wml
deleted file mode 100644
index ef72bc38bfc..00000000000
--- a/spanish/security/2021/dsa-4896.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="346129ad26ee51540ac9498331dbf2309270cf54"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en Wordpress, una herramienta para crear
-blogs web. Estas vulnerabilidades permitían que atacantes en ubicaciones remotas llevaran a cabo ataques de entidades
-externas XML (XXE) y accedieran a contenido privado.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 5.0.12+dfsg1-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de wordpress.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wordpress, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wordpress">\
-https://security-tracker.debian.org/tracker/wordpress</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4896.data"
diff --git a/spanish/security/2021/dsa-4897.wml b/spanish/security/2021/dsa-4897.wml
deleted file mode 100644
index a564c67b7dd..00000000000
--- a/spanish/security/2021/dsa-4897.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b711ae603db0a80294bd13db39ad9995ff012653"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varios problemas de seguridad en Thunderbird que podrían
-dar lugar a ejecución de código arbitrario o a revelación de información.
-Adicionalmente, se abordaron algunos problemas de seguridad en el soporte de
-OpenPGP.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:78.10.0-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de thunderbird.</p>
-
-<p>Para información detallada sobre el estado de seguridad de thunderbird, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/thunderbird">\
-https://security-tracker.debian.org/tracker/thunderbird</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4897.data"
diff --git a/spanish/security/2021/dsa-4898.wml b/spanish/security/2021/dsa-4898.wml
deleted file mode 100644
index 3779c5f5e99..00000000000
--- a/spanish/security/2021/dsa-4898.wml
+++ /dev/null
@@ -1,44 +0,0 @@
-#use wml::debian::translation-check translation="282fe47153ee7ae459dbd068bec0e572c214acb8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en wpa_supplicant y
-en hostapd.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2020-12695">CVE-2020-12695</a>
-
- <p>Se descubrió que hostapd no gestiona correctamente los mensajes
- de suscripción de UPnP en determinadas condiciones, permitiendo que un atacante
- provoque denegación de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-0326">CVE-2021-0326</a>
-
- <p>Se descubrió que wpa_supplicant no procesa correctamente la información
- de grupo P2P (Wi-Fi Direct) de los propietarios de grupos activos. Un
- atacante dentro del radio de alcance del dispositivo que ejecuta P2P podría
- aprovechar este defecto para provocar denegación de servicio o, potencialmente,
- para ejecutar código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-27803">CVE-2021-27803</a>
-
- <p>Se descubrió que wpa_supplicant no procesa correctamente
- las peticiones de descubrimiento («provision discovery requests») P2P (Wi-Fi Direct). Un atacante
- dentro del radio de alcance del dispositivo que ejecuta P2P podría aprovechar
- este defecto para provocar denegación de servicio o, potencialmente, para ejecutar
- código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2:2.7+git20190128+0c1e29f-6+deb10u3.</p>
-
-<p>Le recomendamos que actualice los paquetes de wpa.</p>
-
-<p>Para información detallada sobre el estado de seguridad de wpa, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/wpa">https://security-tracker.debian.org/tracker/wpa</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4898.data"
diff --git a/spanish/security/2021/dsa-4899.wml b/spanish/security/2021/dsa-4899.wml
deleted file mode 100644
index 6cf3899c27f..00000000000
--- a/spanish/security/2021/dsa-4899.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="127ab92eb8c7cb554d69982b5b1f863c6544808e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que la plataforma Java OpenJDK imponía de forma incompleta
-los valores de configuración utilizados en la verificación de las firmas de los Jar.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 11.0.11+9-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de openjdk-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de openjdk-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/openjdk-11">\
-https://security-tracker.debian.org/tracker/openjdk-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4899.data"
diff --git a/spanish/security/2021/dsa-4900.wml b/spanish/security/2021/dsa-4900.wml
deleted file mode 100644
index 7808fd187ad..00000000000
--- a/spanish/security/2021/dsa-4900.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="38c91a31715eae673dd4fea2c29277152d4efd52"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en extensiones («plugins») de la infraestructura de soporte
-multimedia GStreamer que pueden dar lugar a denegación de servicio o, potencialmente,
-a ejecución de código arbitrario si se abre un fichero multimedia mal construido.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.14.4-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gst-plugins-good1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gst-plugins-good1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-good1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-good1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4900.data"
diff --git a/spanish/security/2021/dsa-4901.wml b/spanish/security/2021/dsa-4901.wml
deleted file mode 100644
index e6423a95746..00000000000
--- a/spanish/security/2021/dsa-4901.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="25a02353ade96e0d7de76e59e48e3846dc223271"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en extensiones («plugins») de la infraestructura de soporte
-multimedia GStreamer que pueden dar lugar a denegación de servicio o, potencialmente,
-a ejecución de código arbitrario si se abre un fichero multimedia mal construido.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.15.0.1+git20180723+db823502-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gst-libav1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gst-libav1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gst-libav1.0">\
-https://security-tracker.debian.org/tracker/gst-libav1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4901.data"
diff --git a/spanish/security/2021/dsa-4902.wml b/spanish/security/2021/dsa-4902.wml
deleted file mode 100644
index 68d914b2667..00000000000
--- a/spanish/security/2021/dsa-4902.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1350b12138426f0ddce9c7b6fefb0d05f2e43b0c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en extensiones («plugins») de la infraestructura de soporte
-multimedia GStreamer que pueden dar lugar a denegación de servicio o, potencialmente,
-a ejecución de código arbitrario si se abre un fichero multimedia mal construido.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.14.4-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de gst-plugins-bad1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gst-plugins-bad1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-bad1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-bad1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4902.data"
diff --git a/spanish/security/2021/dsa-4903.wml b/spanish/security/2021/dsa-4903.wml
deleted file mode 100644
index 4f2d61ae8d5..00000000000
--- a/spanish/security/2021/dsa-4903.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="b59966aa791e5ac4b51cdea815238d32ef907378"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en extensiones («plugins») de la infraestructura de soporte
-multimedia GStreamer que pueden dar lugar a denegación de servicio o, potencialmente,
-a ejecución de código arbitrario si se abre un fichero multimedia mal construido.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.14.4-2+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gst-plugins-base1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gst-plugins-base1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-base1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-base1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4903.data"
diff --git a/spanish/security/2021/dsa-4904.wml b/spanish/security/2021/dsa-4904.wml
deleted file mode 100644
index 03c26d00dc6..00000000000
--- a/spanish/security/2021/dsa-4904.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="af51061fe132ea7e95f0c8e4945c9ac5d9c38362"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en extensiones («plugins») de la infraestructura de soporte
-multimedia GStreamer que pueden dar lugar a denegación de servicio o, potencialmente,
-a ejecución de código arbitrario si se abre un fichero multimedia mal construido.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1.14.4-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de gst-plugins-ugly1.0.</p>
-
-<p>Para información detallada sobre el estado de seguridad de gst-plugins-ugly1.0, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0">\
-https://security-tracker.debian.org/tracker/gst-plugins-ugly1.0</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4904.data"
diff --git a/spanish/security/2021/dsa-4905.wml b/spanish/security/2021/dsa-4905.wml
deleted file mode 100644
index 850f6f7ac0a..00000000000
--- a/spanish/security/2021/dsa-4905.wml
+++ /dev/null
@@ -1,23 +0,0 @@
-#use wml::debian::translation-check translation="90225f939cba12d08795c4f97d8604b5038087ea"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que el proveedor del servicio Shibboleth tiene propensión a un
-defecto de desreferencia de puntero NULL en la funcionalidad de recuperación de sesiones mediante
-cookies. Un atacante remoto no autenticado puede aprovechar este
-defecto para provocar denegación de servicio (caída del demonio/servicio shibd).</p>
-
-<p>Para información adicional, consulte el aviso del proyecto original en
-<a href="https://shibboleth.net/community/advisories/secadv_20210426.txt">https://shibboleth.net/community/advisories/secadv_20210426.txt</a></p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.0.4+dfsg1-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de shibboleth-sp.</p>
-
-<p>Para información detallada sobre el estado de seguridad de shibboleth-sp, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/shibboleth-sp">https://security-tracker.debian.org/tracker/shibboleth-sp</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4905.data"
diff --git a/spanish/security/2021/dsa-4906.wml b/spanish/security/2021/dsa-4906.wml
deleted file mode 100644
index 7c5238de165..00000000000
--- a/spanish/security/2021/dsa-4906.wml
+++ /dev/null
@@ -1,123 +0,0 @@
-#use wml::debian::translation-check translation="222fe2a8c3db7e4bec94b5d9a4a285666247753c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21201">CVE-2021-21201</a>
-
- <p>Gengming Liu y Jianyu Chen descubrieron un problema de «uso tras liberar».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21202">CVE-2021-21202</a>
-
- <p>David Erceg descubrió un problema de «uso tras liberar» en extensiones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21203">CVE-2021-21203</a>
-
- <p>asnine descubrió un problema de «uso tras liberar» en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21204">CVE-2021-21204</a>
-
- <p>Tsai-Simek, Jeanette Ulloa y Emily Voigtlander descubrieron un
- problema de «uso tras liberar» en Blink/Webkit.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21205">CVE-2021-21205</a>
-
- <p>Alison Huffman descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21207">CVE-2021-21207</a>
-
- <p>koocola y Nan Wang descubrieron un «uso tras liberar» en la base de datos indexada.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21208">CVE-2021-21208</a>
-
- <p>Ahmed Elsobky descubrió un error de validación de datos en el escáner de códigos QR.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21209">CVE-2021-21209</a>
-
- <p>Tom Van Goethem descubrió un error de implementación en la API Storage.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21210">CVE-2021-21210</a>
-
- <p>@bananabr descubrió un error en la implementación de redes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21211">CVE-2021-21211</a>
-
- <p>Akash Labade descubrió un error en la implementación de la navegación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21212">CVE-2021-21212</a>
-
- <p>Hugo Hue y Sze Yui Chau descubrieron un error en la interfaz de usuario de
- configuración de redes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21213">CVE-2021-21213</a>
-
- <p>raven descubrió un problema de «uso tras liberar» en la implementación de WebMIDI.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21214">CVE-2021-21214</a>
-
- <p>Se descubrió un problema de «uso tras liberar» en la implementación de redes.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21215">CVE-2021-21215</a>
-
- <p>Abdulrahman Alqabandi descubrió un error en la funcionalidad de llenado automático («Autofill»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21216">CVE-2021-21216</a>
-
- <p>Abdulrahman Alqabandi descubrió un error en la funcionalidad de llenado automático («Autofill»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21217">CVE-2021-21217</a>
-
- <p>Zhou Aiting descubrió que se usaba memoria no inicializada en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21218">CVE-2021-21218</a>
-
- <p>Zhou Aiting descubrió que se usaba memoria no inicializada en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21219">CVE-2021-21219</a>
-
- <p>Zhou Aiting descubrió que se usaba memoria no inicializada en la biblioteca pdfium.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21221">CVE-2021-21221</a>
-
- <p>Guang Gong descubrió una validación insuficiente de entradas no confiables.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21222">CVE-2021-21222</a>
-
- <p>Guang Gong descubrió un problema de desbordamiento de memoria en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21223">CVE-2021-21223</a>
-
- <p>Guang Gong descubrió un problema de desbordamiento de entero.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21224">CVE-2021-21224</a>
-
- <p>Jose Martinez descubrió un error de tipo en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21225">CVE-2021-21225</a>
-
- <p>Brendon Tiszka descubrió un problema de acceso a memoria fuera de límites en la
- biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21226">CVE-2021-21226</a>
-
- <p>Brendon Tiszka descubrió un problema de «uso tras liberar» en la implementación
- de redes.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 90.0.4430.85-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4906.data"
diff --git a/spanish/security/2021/dsa-4907.wml b/spanish/security/2021/dsa-4907.wml
deleted file mode 100644
index a41a9cfbd80..00000000000
--- a/spanish/security/2021/dsa-4907.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="1645656b0fdda069ea939823b641b521e070322a"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que composer, un gestor de dependencias para PHP, no
-saneaba correctamente las URL de Mercurial, lo que podía dar lugar a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.8.4-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de composer.</p>
-
-<p>Para información detallada sobre el estado de seguridad de composer, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/composer">\
-https://security-tracker.debian.org/tracker/composer</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4907.data"
diff --git a/spanish/security/2021/dsa-4908.wml b/spanish/security/2021/dsa-4908.wml
deleted file mode 100644
index 90af46030a4..00000000000
--- a/spanish/security/2021/dsa-4908.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="3c2d583686885b6b0dd6755da1d07d5aad442923"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió que libhibernate3-java, un servicio de persistencia y consulta
-objeto/relacional potente y de alto rendimiento, tiene propensión a una
-vulnerabilidad de inyección de SQL que permite que un atacante acceda a información
-no autorizada o, posiblemente, lleve a cabo otros ataques.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 3.6.10.Final-9+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libhibernate3-java.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libhibernate3-java, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libhibernate3-java">\
-https://security-tracker.debian.org/tracker/libhibernate3-java</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4908.data"
diff --git a/spanish/security/2021/dsa-4909.wml b/spanish/security/2021/dsa-4909.wml
deleted file mode 100644
index 9054331f70f..00000000000
--- a/spanish/security/2021/dsa-4909.wml
+++ /dev/null
@@ -1,41 +0,0 @@
-#use wml::debian::translation-check translation="022e55922f28ad2d0ab4d75ed4d28a027bafddfa"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrieron varias vulnerabilidades en BIND, una implementación de
-servidor DNS.</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25214">CVE-2021-25214</a>
-
- <p>Greg Kuechle descubrió que una transferencia IXFR entrante mal construida
- podía desencadenar un fallo de aserción en named, dando lugar a denegación
- de servicio.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25215">CVE-2021-25215</a>
-
- <p>Siva Kakarla descubrió que named podía sufrir una caída cuando un registro DNAME
- ubicado en la sección ANSWER durante el seguimiento de un DNAME resulta ser
- la respuesta final a la consulta de un cliente.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-25216">CVE-2021-25216</a>
-
- <p>Se descubrió que la implementación de SPNEGO utilizada por BIND tiene
- propensión a una vulnerabilidad de desbordamiento de memoria. Esta actualización hace que
- se use la implementación de SPNEGO de las bibliotecas de Kerberos en su lugar.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 1:9.11.5.P4+dfsg-5.1+deb10u5.</p>
-
-<p>Le recomendamos que actualice los paquetes de bind9.</p>
-
-<p>Para información detallada sobre el estado de seguridad de bind9, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/bind9">\
-https://security-tracker.debian.org/tracker/bind9</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4909.data"
diff --git a/spanish/security/2021/dsa-4910.wml b/spanish/security/2021/dsa-4910.wml
deleted file mode 100644
index 912eb9a941b..00000000000
--- a/spanish/security/2021/dsa-4910.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="f49b295b01084c860c0032c8ddfe81848385d182"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió una vulnerabilidad en libimage-exiftool-perl, una biblioteca y
-programa para leer y escribir metainformación en ficheros multimedia, que
-puede dar lugar a ejecución de código arbitrario si se procesa un fichero DjVu mal
-construido.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 11.16-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de libimage-exiftool-perl.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libimage-exiftool-perl, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libimage-exiftool-perl">https://security-tracker.debian.org/tracker/libimage-exiftool-perl</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4910.data"
diff --git a/spanish/security/2021/dsa-4911.wml b/spanish/security/2021/dsa-4911.wml
deleted file mode 100644
index fd7e41fb866..00000000000
--- a/spanish/security/2021/dsa-4911.wml
+++ /dev/null
@@ -1,53 +0,0 @@
-#use wml::debian::translation-check translation="35405b68aa31c415947c277663980744599dc1e0"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21227">CVE-2021-21227</a>
-
- <p>Gengming Liu descubrió un problema de validación de datos en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21228">CVE-2021-21228</a>
-
- <p>Rob Wu descubrió un error de imposición de reglas.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21229">CVE-2021-21229</a>
-
- <p>Mohit Raj descubrió un error en la interfaz de usuario de la descarga de ficheros.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21230">CVE-2021-21230</a>
-
- <p>Manfred Paul descubrió el uso de un tipo incorrecto.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21231">CVE-2021-21231</a>
-
- <p>Sergei Glazunov descubrió un problema de validación de datos en la biblioteca
- javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21232">CVE-2021-21232</a>
-
- <p>Abdulrahman Alqabandi descubrió un problema de «uso tras liberar» en las herramientas de
- programación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-21233">CVE-2021-21233</a>
-
- <p>Omair descubrió un problema de desbordamiento de memoria en la biblioteca ANGLE.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 90.0.4430.93-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4911.data"
diff --git a/spanish/security/2021/dsa-4912.wml b/spanish/security/2021/dsa-4912.wml
deleted file mode 100644
index 57062b39970..00000000000
--- a/spanish/security/2021/dsa-4912.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="56768c7a99cf0cbe86447ced01029373fca40a16"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Los Qualys Research Labs informaron de varias vulnerabilidades en Exim, un
-agente de transporte de correo, que podrían dar lugar a elevación de privilegios local
-y a ejecución de código remoto.</p>
-
-<p>Puede encontrar más detalles en el aviso de Qualys, en
-<a href="https://www.qualys.com/2021/05/04/21nails/21nails.txt">https://www.qualys.com/2021/05/04/21nails/21nails.txt</a></p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 4.92-8+deb10u6.</p>
-
-<p>Le recomendamos que actualice los paquetes de exim4.</p>
-
-<p>Para información detallada sobre el estado de seguridad de exim4, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/exim4">https://security-tracker.debian.org/tracker/exim4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4912.data"
diff --git a/spanish/security/2021/dsa-4913.wml b/spanish/security/2021/dsa-4913.wml
deleted file mode 100644
index 325c3184510..00000000000
--- a/spanish/security/2021/dsa-4913.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="290419c60a628c5b8195c7e17212b9225b4e581e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jeremy Galindo descubrió un acceso a memoria fuera de límites en Hivex, una
-biblioteca para analizar sintácticamente ficheros colmena del registro de Windows.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.3.18-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de hivex.</p>
-
-<p>Para información detallada sobre el estado de seguridad de hivex, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/hivex">\
-https://security-tracker.debian.org/tracker/hivex</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4913.data"
diff --git a/spanish/security/2021/dsa-4914.wml b/spanish/security/2021/dsa-4914.wml
deleted file mode 100644
index 092997888ad..00000000000
--- a/spanish/security/2021/dsa-4914.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="6cfe62108e876ed75b80dfd30a64955bb9c38cc8"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se descubrió un desbordamiento de memoria en Graphviz que podía, potencialmente,
-dar lugar a ejecución de código arbitrario al procesar un fichero mal
-construido.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2.40.1-6+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de graphviz.</p>
-
-<p>Para información detallada sobre el estado de seguridad de graphviz, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/graphviz">\
-https://security-tracker.debian.org/tracker/graphviz</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4914.data"
diff --git a/spanish/security/2021/dsa-4915.wml b/spanish/security/2021/dsa-4915.wml
deleted file mode 100644
index b0d0bac6fb6..00000000000
--- a/spanish/security/2021/dsa-4915.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="c30e5c2de6ee2fb5d511cb8957fc4e1574ebfcce"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varios problemas de seguridad en el sistema de base de datos
-PostgreSQL que podrían dar lugar a ejecución de código arbitrario o
-a revelación de contenido de la memoria.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 11.12-0+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de postgresql-11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de postgresql-11, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/postgresql-11">\
-https://security-tracker.debian.org/tracker/postgresql-11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4915.data"
diff --git a/spanish/security/2021/dsa-4916.wml b/spanish/security/2021/dsa-4916.wml
deleted file mode 100644
index ed145582cee..00000000000
--- a/spanish/security/2021/dsa-4916.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="6f72b96446a301193c523484e863993ec321b6ce"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se encontraron varios problemas de seguridad en Prosody, un servidor Jabber/XMPP
-ligero, que podrían dar lugar a denegación de servicio o a revelación de información.</p>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 0.11.2-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de prosody.</p>
-
-<p>Para información detallada sobre el estado de seguridad de prosody, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/prosody">\
-https://security-tracker.debian.org/tracker/prosody</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4916.data"
diff --git a/spanish/security/2021/dsa-4917.wml b/spanish/security/2021/dsa-4917.wml
deleted file mode 100644
index 47d8ac1d181..00000000000
--- a/spanish/security/2021/dsa-4917.wml
+++ /dev/null
@@ -1,89 +0,0 @@
-#use wml::debian::translation-check translation="1fe97ede528cadc78447b1edeb9a753b00b0639c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto varias vulnerabilidades en el navegador web Chromium:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30506">CVE-2021-30506</a>
-
- <p>@retsew0x01 descubrió un error en la interfaz de instalación de apps web.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30507">CVE-2021-30507</a>
-
- <p>Alison Huffman descubrió un error en el modo Offline.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30508">CVE-2021-30508</a>
-
- <p>Leecraso y Guang Gong descubrieron un problema de desbordamiento de memoria en la implementación
- de Media Feeds.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30509">CVE-2021-30509</a>
-
- <p>David Erceg descubrió un problema de escritura fuera de límites en la implementación
- de Tab Strip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30510">CVE-2021-30510</a>
-
- <p>Weipeng Jiang descubrió una condición de carrera en el gestor de ventanas aura.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30511">CVE-2021-30511</a>
-
- <p>David Erceg descubrió un problema de lectura fuera de límites en la implementación
- de Tab Strip.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30512">CVE-2021-30512</a>
-
- <p>ZhanJia Song descubrió un problema de «uso tras liberar» en la implementación de
- las notificaciones.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30513">CVE-2021-30513</a>
-
- <p>Man Yue Mo descubrió un tipo incorrecto en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30514">CVE-2021-30514</a>
-
- <p>koocola y Wang descubrieron un problema de «uso tras liberar» en la funcionalidad de llenado automático
- («Autofill»).</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30515">CVE-2021-30515</a>
-
- <p>Rong Jian y Guang Gong descubrieron un problema de «uso tras liberar» en la API de
- acceso al sistema de archivos.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30516">CVE-2021-30516</a>
-
- <p>ZhanJia Song descubrió un problema de desbordamiento de memoria en el historial de navegación.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30517">CVE-2021-30517</a>
-
- <p>Jun Kokatsu descubrió un problema de desbordamiento de memoria en el modo «reader».</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30518">CVE-2021-30518</a>
-
- <p>laural descubrió el uso de un tipo incorrecto en la biblioteca javascript v8.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30519">CVE-2021-30519</a>
-
- <p>asnine descubrió un problema de «uso tras liberar» en la funcionalidad Payments.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-30520">CVE-2021-30520</a>
-
- <p>Khalil Zhani descubrió un problema de «uso tras liberar» en la implementación de
- Tab Strip.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 90.0.4430.212-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de chromium.</p>
-
-<p>Para información detallada sobre el estado de seguridad de chromium, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/chromium">\
-https://security-tracker.debian.org/tracker/chromium</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4917.data"
diff --git a/spanish/security/2021/dsa-4918.wml b/spanish/security/2021/dsa-4918.wml
deleted file mode 100644
index d1168584815..00000000000
--- a/spanish/security/2021/dsa-4918.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="8d93d5810a67977c85cb1cefeb20885ff14b641c"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>El tratamiento incorrecto de nombres de ruta en ruby-rack-cors, un middleware que hace
-compatibles con CORS las aplicaciones basadas en Rack, puede permitir el acceso a recursos
-privados.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.0.2-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de ruby-rack-cors.</p>
-
-<p>Para información detallada sobre el estado de seguridad de ruby-rack-cors, consulte su
-página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/ruby-rack-cors">\
-https://security-tracker.debian.org/tracker/ruby-rack-cors</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4918.data"
diff --git a/spanish/security/2021/dsa-4919.wml b/spanish/security/2021/dsa-4919.wml
deleted file mode 100644
index 14df700b373..00000000000
--- a/spanish/security/2021/dsa-4919.wml
+++ /dev/null
@@ -1,18 +0,0 @@
-#use wml::debian::translation-check translation="12f7288bcb404ef289c56cb96b09a8eebe58157e"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Jasper Lievisse Adriaanse informó de un defecto de desbordamiento de entero en lz4, una
-biblioteca que implementa el rápido algoritmo de compresión LZ. Este defecto da lugar a corrupción de memoria.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.8.3-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de lz4.</p>
-
-<p>Para información detallada sobre el estado de seguridad de lz4, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/lz4">https://security-tracker.debian.org/tracker/lz4</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4919.data"
diff --git a/spanish/security/2021/dsa-4920.wml b/spanish/security/2021/dsa-4920.wml
deleted file mode 100644
index 645ec754c7c..00000000000
--- a/spanish/security/2021/dsa-4920.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="b8f7e1cd2958693280dee390cf5aafaa3e015bf6"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Roman Fiedler informó de que la falta de validación de longitudes en varias
-funciones proporcionadas por libx11, la biblioteca del lado cliente de X11, permite
-inyectar órdenes del protocolo X11 en clientes X, dando lugar a
-elusión de autenticación, a denegación de servicio o, potencialmente, a
-ejecución de código arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 2:1.6.7-1+deb10u2.</p>
-
-<p>Le recomendamos que actualice los paquetes de libx11.</p>
-
-<p>Para información detallada sobre el estado de seguridad de libx11, consulte su página
-en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/libx11">https://security-tracker.debian.org/tracker/libx11</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4920.data"
diff --git a/spanish/security/2021/dsa-4921.wml b/spanish/security/2021/dsa-4921.wml
deleted file mode 100644
index 42066627517..00000000000
--- a/spanish/security/2021/dsa-4921.wml
+++ /dev/null
@@ -1,21 +0,0 @@
-#use wml::debian::translation-check translation="0d59fbb60f35ecb180007fb5e18c4ccbf88c4e39"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Luis Merino, Markus Vervier y Eric Sesterhenn descubrieron un error por uno («off-by-one»)
-en Nginx, un servidor web y servidor proxy inverso de alto rendimiento, que podría
-dar lugar a denegación de servicio y, potencialmente, a ejecución de código
-arbitrario.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.14.2-2+deb10u4.</p>
-
-<p>Le recomendamos que actualice los paquetes de nginx.</p>
-
-<p>Para información detallada sobre el estado de seguridad de nginx, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/nginx">\
-https://security-tracker.debian.org/tracker/nginx</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4921.data"
diff --git a/spanish/security/2021/dsa-4922.wml b/spanish/security/2021/dsa-4922.wml
deleted file mode 100644
index 8be3f30afe2..00000000000
--- a/spanish/security/2021/dsa-4922.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="99bef2209bc5c277701891ac56b83f117f199a71"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Amir Sarabadani y Kunal Mehta descubrieron que la funcionalidad import
-de Hyperkitty, la interfaz web de usuario para acceder a archivos de Mailman 3,
-no restringía la visibilidad de los archivos privados durante la importación, es decir,
-que durante la importación de un archivo privado de Mailman 2, y hasta que
-se completaba la misma, el archivo era accesible públicamente.</p>
-
-<p>Para la distribución «estable» (buster), este problema se ha corregido en
-la versión 1.2.2-1+deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de hyperkitty.</p>
-
-<p>Para información detallada sobre el estado de seguridad de hyperkitty, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/hyperkitty">\
-https://security-tracker.debian.org/tracker/hyperkitty</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4922.data"
diff --git a/spanish/security/2021/dsa-4923.wml b/spanish/security/2021/dsa-4923.wml
deleted file mode 100644
index 39a22e445e0..00000000000
--- a/spanish/security/2021/dsa-4923.wml
+++ /dev/null
@@ -1,39 +0,0 @@
-#use wml::debian::translation-check translation="edf273a4209c8afbee5b25c76291ca9c743d23e3"
-<define-tag description>actualización de seguridad</define-tag>
-<define-tag moreinfo>
-<p>Se han descubierto las siguientes vulnerabilidades en el motor web
-webkit2gtk:</p>
-
-<ul>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1788">CVE-2021-1788</a>
-
- <p>Francisco Alonso descubrió que el procesado de contenido web preparado
- maliciosamente puede dar lugar a ejecución de código arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1844">CVE-2021-1844</a>
-
- <p>Clement Lecigne y Alison Huffman descubrieron que el procesado
- de contenido web preparado maliciosamente puede dar lugar a ejecución de código
- arbitrario.</p></li>
-
-<li><a href="https://security-tracker.debian.org/tracker/CVE-2021-1871">CVE-2021-1871</a>
-
- <p>Un investigador anónimo descubrió que atacantes en ubicaciones remotas podían
- provocar ejecución de código arbitrario.</p></li>
-
-</ul>
-
-<p>Para la distribución «estable» (buster), estos problemas se han corregido en
-la versión 2.32.1-1~deb10u1.</p>
-
-<p>Le recomendamos que actualice los paquetes de webkit2gtk.</p>
-
-<p>Para información detallada sobre el estado de seguridad de webkit2gtk, consulte
-su página en el sistema de seguimiento de problemas de seguridad:
-<a href="https://security-tracker.debian.org/tracker/webkit2gtk">\
-https://security-tracker.debian.org/tracker/webkit2gtk</a></p>
-</define-tag>
-
-# do not modify the following line
-#include "$(ENGLISHDIR)/security/2021/dsa-4923.data"
diff --git a/spanish/security/2021/index.wml b/spanish/security/2021/index.wml
deleted file mode 100644
index 7ce07387857..00000000000
--- a/spanish/security/2021/index.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="6924311eff583467dfc63d4affd3eca6c37ec5be"
-<define-tag pagetitle>Avisos de seguridad de 2021</define-tag>
-#use wml::debian::template title="<pagetitle>" GEN_TIME="yes"
-#use wml::debian::recent_list
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/2021', '', 'dsa-\d+' ) :>
-
-<p>Puede recibir los últimos avisos de seguridad de Debian suscribiéndose a nuestra
-lista de correo <a href="https://lists.debian.org/debian-security-announce/">\
-<strong>debian-security-announce</strong></a>.
-También puede <a href="https://lists.debian.org/debian-security-announce/debian-security-announce-2021/">\
-navegar por los archivos</a> de la lista.</p>
diff --git a/spanish/security/undated/1bliss.wml b/spanish/security/undated/1bliss.wml
deleted file mode 100644
index 534f761ca1c..00000000000
--- a/spanish/security/undated/1bliss.wml
+++ /dev/null
@@ -1,34 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>virus de computadora</define-tag>
-<define-tag moreinfo>
-<p>La infección debe hacerse como root. Por supuesto root puede hacer cualquier
-cosa (incluso "rm -rf /"), así que la mayoría de la gente no lo verá como un
-problema. Este es el motivo de que la gente deba operar lo mínimo posible bajo
-root.</p>
-
-<p>Desinfecte con el argunmento --bliss-uninfect-files-pleas a un programa
-infectado.
-
-<p>Bliss se introdujo en USENET a finales de 1996. En febrero de 1997, se
-informó de ello en las listas de correo electrónico de Linux y Bugtraq.</p>
-
-<p>Compruebe si tiene Bliss buscando en todos los binarios el siguiente
-patrón:<br>E8ABD8FFFFC200003634 65643134373130363532
-
-<p>Desinfecte un programa infectado pasándole al programa el parámetro
---bliss-uninfect-files-please.</p>
-
-<p>Referencias:
-<ul>
-<li><a href="http://www.f-secure.com/v-descs/bliss.shtml">F-Secure:
- descripción de bliss</a></li>
-<li><a
- href="http://www.securitymap.net/sdm/docs/virus/unix-virus-459.html">Virus
- en sistemas Unix: por Rado Dejanovic</a></li>
-<li><a href="http://www2.norwich.edu/mkabay/iyir/1997.PDF">Revisión del año
- en Infosec: 1997 (en Norwich.edu) (PDF)</a></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1bliss.data'
diff --git a/spanish/security/undated/1doom.wml b/spanish/security/undated/1doom.wml
deleted file mode 100644
index c5b0d3cfee7..00000000000
--- a/spanish/security/undated/1doom.wml
+++ /dev/null
@@ -1,15 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>ataque de archivo /tmp</define-tag>
-<define-tag moreinfo>
-Doom startmouse crear un /tmp/gpmscript reemplazable
-
-<p>References:
-<ul>
- <li><a
- href="http://www.insecure.org/sploits/linux.doom.gpm.killmouse.html">Envío
- a BugTraq - doom</a></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1doom.data'
diff --git a/spanish/security/undated/1land.wml b/spanish/security/undated/1land.wml
deleted file mode 100644
index 87c0ba6b639..00000000000
--- a/spanish/security/undated/1land.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5"
-<define-tag description>ataque de usurpamiento de IP "land"</define-tag>
-<define-tag moreinfo>
-Los paquetes SYN usuarpados enviados a la máquina A, usando A como el destino
-y la fuente, y usando el mismo puerto (libre) para destino y fuente causa el
-bloqueo.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1land.data'
diff --git a/spanish/security/undated/1ldso.wml b/spanish/security/undated/1ldso.wml
deleted file mode 100644
index 93ee0452db5..00000000000
--- a/spanish/security/undated/1ldso.wml
+++ /dev/null
@@ -1,29 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-Los usuarios locales pueden ganar privilegios de root explotando un
-desbordamiento de búfer en el enlazador dinámico (ld.so).
-
-<p>La vulnerabilidad también permitía a los usuarios remotos conseguir
-acceso como root.</p>
-
-<p>Este párrafo se ha extraído de CIAC h-86 (vea las referencias):<br>
-En Linux, los programas enlazados con bibliotecas compartidas ejecutan
-algo de código de /lib/ld.so (para los binarios a.out) o /lib/ld-linux.so
-(para los binarios ELF), que carga las bibliotecas compartidas y enlaza
-todos los símbolos. Si ocurriera un error durante esta etapa, se mostraría
-dicho error y se acabaría el programa. El reemplazo para printf que se
-usaba en esta etapa no estaba protegido contra desbordamientos del
-buffer.</p>
-
-<p>Referencias:
-<ul>
-<li><a href="http://ciac.llnl.gov/ciac/bulletins/h-86.shtml">Boletín h-86
- de CIAC</a></li>
-</ul>
-
-<p>Correcciones: ldso-1.8.11 ó posterior
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1ldso.data'
diff --git a/spanish/security/undated/1libdb.wml b/spanish/security/undated/1libdb.wml
deleted file mode 100644
index 0bd8eea4122..00000000000
--- a/spanish/security/undated/1libdb.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>desbordamiento de búfer</define-tag>
-<define-tag moreinfo>
-Libdb incluye una versión de la función snprintf() con el control de límites
-desactivado.
-
-<p>Del registro de cambios de libdb (1.85.4-4):<br>
-<pre>
- * PORT/linux/Makefile: CORRECCIÓN DE SEGURIDAD: no construir el snprintf
- erróneo que ignora las comprobaciones de límites, lo que convierte en
- vulnerable a todos los programas que usen libdb...
-</pre>
-
-<p>Referencias:
-<ul>
-<li><a
- href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0043.html">Lista
- de correo de BugTraq: julio de 1997 (0043)</a>
-</ul>
-
-<p>Correcciones: libdb 1.85.4-4 ó posterior
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1libdb.data'
diff --git a/spanish/security/undated/1lynx.wml b/spanish/security/undated/1lynx.wml
deleted file mode 100644
index eee40426b43..00000000000
--- a/spanish/security/undated/1lynx.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>explotación local</define-tag>
-<define-tag moreinfo>
-<p>Los usuarios anónimos de lynx pueden ejecutar comandos arbitrarios:</p>
-
-<p>También podría ocurrir que un webmaster malvado provocara que los
-usuarios de lynx ejecutaran comandos arbitrarios.</p>
-
-<p>Referencias:
-<ul>
-<li><a href="http://www.cert.org/vendor_bulletins/VB-97.05.lynx">Boletines
- del CERT: VB-97.05.lynx</a></li>
-<li><a href="http://www.ciac.org/ciac/bulletins/h-82.shtml">Boletín h-82
- del CIAC</a></li>
-</ul>
-
-<p>Reparaciones: lynx 2.7.1-3 ó posterior
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1lynx.data'
diff --git a/spanish/security/undated/1mc.wml b/spanish/security/undated/1mc.wml
deleted file mode 100644
index 41611c900f3..00000000000
--- a/spanish/security/undated/1mc.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::translation-check translation="a344c983d62e0f902caa8d31afb51481f4b569ad"
-<define-tag moreinfo>
-</define-tag>
-<define-tag description>Problema de script en mc</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1mc.data'
diff --git a/spanish/security/undated/1mgetty.wml b/spanish/security/undated/1mgetty.wml
deleted file mode 100644
index 351dc84c1dd..00000000000
--- a/spanish/security/undated/1mgetty.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>explotación de root remota</define-tag>
-<define-tag moreinfo>
-La citación impropia de datos de usuario en mgetty permitía a los usuarios
-ejecutar comandos como root
-
-<p>Referencias:</p>
-<ul>
-<li><a
- href="http://lists.insecure.org/lists/bugtraq/1997/Jul/0161.html">Lista
- de correo de BugTraq: julio de 1997 (0161)</a></li>
-</ul>
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1mgetty.data'
diff --git a/spanish/security/undated/1modutils.wml b/spanish/security/undated/1modutils.wml
deleted file mode 100644
index f54d3af22b7..00000000000
--- a/spanish/security/undated/1modutils.wml
+++ /dev/null
@@ -1,22 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag moreinfo>
-<P>Nota:<BR> No se recomienda el uso de request-route. El paquete diald
-proporciona la misma funcionalidad de una forma mucho mejor. En un núcleo
-futuro, se eliminará el soporte de request-route.
-
-<p>Referencias:
-<ul>
-<li><a
- href="http://www.securitybugware.org/Linux/658.html">securitybugware.org:
- SBWID-658 </a></li>
-<li><a href="http://www.faqs.org/docs/Linux-mini/Kerneld.html">mini-CÓMO de
- Linux Kerneld (búsqueda de la ruta solicitada)</a></li>
-</ul>
-
-</define-tag>
-<define-tag description>request-route usaba un archivo de bloqueo en
-/tmp</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1modutils.data'
-
diff --git a/spanish/security/undated/1parsecontrol.wml b/spanish/security/undated/1parsecontrol.wml
deleted file mode 100644
index 7c41937b085..00000000000
--- a/spanish/security/undated/1parsecontrol.wml
+++ /dev/null
@@ -1,63 +0,0 @@
-#use wml::debian::translation-check translation="0c2765d6332ad131ec7915c4b714b26dee871b2b"
-<define-tag description>parsecontrol 1.5 INN</define-tag>
-<define-tag moreinfo>
-Esta vulnerabilidad podía permitir a los usuarios remotos ejecutar comandos
-con los privilegios del usuario que gestionara el servidor de noticias.
-
-<p>Citado de CA-1997-08:<br>
-Los usuarios remotos no autorizados podían ejecutar comandos arbitrarios en
-el sistema con los mismos privilegios del proceso innd (demonio de INN).
-Los ataques podían llegar a servidores de noticias que estuvieran tras
-cortafuegos.</p>
-
-<p>Son vulnerables las versiones de INN anteriores a la 1.5.1.</p>
-
-<p>La entrada de Debian para CA-1997-08:<br>
-La versión actual de INN que incluye Debian es la 1.4unoff4. Sin embargo,
-el árbol «inestable» (o en desarrollo) tiene inn-1.5.1.</p>
-
-<p>Referencias:
-<ul>
-<li><a href="http://www.cert.org/summaries/CS-97.02.html">Edición especial
- del CERT acerca de los servidores de noticias</a></li>
-</ul>
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1parsecontrol.data'
-Index: english/security/undated/1parsecontrol.wml
-===================================================================
-RCS file: /cvs/webwml/webwml/english/security/undated/1parsecontrol.wml,v
-retrieving revision 1.5
-retrieving revision 1.6
-diff -u -3 -p -r1.5 -r1.6
---- english/security/undated/1parsecontrol.wml 19 Apr 2001 15:52:11 -0000 1.5
-+++ english/security/undated/1parsecontrol.wml 20 Aug 2003 11:17:02 -0000 1.6
-@@ -1,6 +1,26 @@
- <define-tag moreinfo>
- </define-tag>
- <define-tag description>INN 1.5 parsecontrol</define-tag>
-+<define-tag moreinfo>
-+This vulnerability may allow remote users to execute arbitrary commands
-+with the privileges of the user that manages the news server.
-
-+<p>Quoting from CA-1997-08:<br>
-+Remote, unauthorized users can execute arbitrary commands on the system
-+with the same privileges as the innd (INN daemon) process. Attacks may
-+reach news servers located behind Internet firewalls.
-+
-+<p>Versions of INN prior to 1.5.1 are vulnerable.
-+
-+<p>The Debian entry from CA-1997-08:<br>
-+The current version of INN shipped with Debian is 1.4unoff4.
-+However the "unstable" (or development) tree contains inn-1.5.1.
-+
-+<p>References:
-+<ul>
-+<li><a href="http://www.cert.org/summaries/CS-97.02.html">CERT Special Edition about news servers</a>
-+</ul>
-+
-+</define-tag>
- # do not modify the following line
- #include '$(ENGLISHDIR)/security/undated/1parsecontrol.data'
diff --git a/spanish/security/undated/1samba.wml b/spanish/security/undated/1samba.wml
deleted file mode 100644
index b17edbc179e..00000000000
--- a/spanish/security/undated/1samba.wml
+++ /dev/null
@@ -1,20 +0,0 @@
-#use wml::debian::translation-check translation="afde4d9b3c02ef48c74185df651d828319d78c2a"
-<define-tag description>explotación de root remota</define-tag>
-<define-tag moreinfo>
-Problema con Samba, que permitía a los usuarios remotos ganar acceso de root.
-
-<p>Se ha publicado en Internet una forma de aprovechar esta vulnerabilidad
-y se asume que se está usando activamente.</p>
-
-<p>Son vulnerables todas las versiones de Samba anteriores a la
-1.9.17p2.</p>
-
-<p>Referencias:
-<ul>
-<li><a href="http://www.cert.org/vendor_bulletins/VB-97.10.samba">Boletín
- del CERT para Samba</a></li>
-</ul>
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1samba.data'
diff --git a/spanish/security/undated/1sperl.wml b/spanish/security/undated/1sperl.wml
deleted file mode 100644
index ef17f327d6e..00000000000
--- a/spanish/security/undated/1sperl.wml
+++ /dev/null
@@ -1,17 +0,0 @@
-#use wml::debian::translation-check translation="8560a19ebc97007b93ee5c1a15cd299b82810b23"
-<define-tag description>explotación de root local</define-tag>
-
-<define-tag moreinfo>
-Los usuarios pueden ganar acceso a root con suidperl versión 5.003.
-
-<p>Si se llamaba con parámetros modificados, una condición de
-desbordamiento de buffer en suidperl podría permitir a un usuario ejecutar
-comandos arbitrarios como root.</p>
-
-<p>Son vulnerables las versiones no parcheadas de suidperl (sperl) 4.n y
-5.n anteriores a la 5.004.</p>
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1sperl.data'
diff --git a/spanish/security/undated/1ssh.wml b/spanish/security/undated/1ssh.wml
deleted file mode 100644
index 407da434413..00000000000
--- a/spanish/security/undated/1ssh.wml
+++ /dev/null
@@ -1,19 +0,0 @@
-#use wml::debian::translation-check translation="74b3b190cc9b3e368e8d1447c8bdbeaecb2674b7"
-<define-tag description>reenvío de puerto no autorizado</define-tag>
-<define-tag moreinfo>
-ssh permitía a los usuarios no privilegiados redirigirse a puertos
-privilegiados.
-
-<p>Reparaciones: ssh 1.2.21-1 o posterior
-
-<p>Una comprobación insuficiente de permisos podría permitir a un usuario
-del cliente SSH acceder a cuentas remotas pertenecientes al usuario
-ssh-agent.
-
-<p>Son vulnerables las versiones de SSH desde la 1.2.17 hasta la 1.2.21.
-Las versiones anteriores a la 1.2.17 son vulnerables a un ataque diferente,
-aunque bastante parecido.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1ssh.data'
diff --git a/spanish/security/undated/1svgalib.wml b/spanish/security/undated/1svgalib.wml
deleted file mode 100644
index 14d848d42a7..00000000000
--- a/spanish/security/undated/1svgalib.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::translation-check translation="1ef29ba7b707aeb90628e81b136054d370f76475"
-<define-tag description>explotación de root local</define-tag>
-<define-tag moreinfo>
-svgalib no soltaba adecuadamente los privilegios de root.
-
-<p>Citado del aviso de ksrt:<br>
-svgalib 1.2.10 y anteriores no revocaban los privilegios adecuadamente, y
-mediante el uso de ids. de usuarios guardados, cualquier aplicación svgalib
-podría ser vulnerable a un descordamiento de buffer (por sobreescritura de
-la pila).
-
-<p>Referencias:
-<ul>
- <li><a
- href="http://attrition.org/security/advisory/ksrt/ksrt.001.svgalib.zgv">Aviso
- 001 de ksrt de Attrition.org</a>
- <li><a
- href="http://lists.insecure.org/lists/bugtraq/1997/Jun/0128.html">Lista
- de correo BugTraq, junio de 1997 (0128)</a>
- </ul>
-
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1svgalib.data'
diff --git a/spanish/security/undated/1teardrop.wml b/spanish/security/undated/1teardrop.wml
deleted file mode 100644
index b62ed410edf..00000000000
--- a/spanish/security/undated/1teardrop.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1"
-<define-tag description>ataque "teardrop"(caída de lágrimas)</define-tag>
-<define-tag moreinfo>
-Problema con el código de defragmentación de IP, que permite a otros usuarios
-hacer caer su máquina.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1teardrop.data'
diff --git a/spanish/security/undated/1xfree.wml b/spanish/security/undated/1xfree.wml
deleted file mode 100644
index f3257809cd2..00000000000
--- a/spanish/security/undated/1xfree.wml
+++ /dev/null
@@ -1,9 +0,0 @@
-#use wml::debian::translation-check translation="11f139834b434da130414d66c8f8120ca847f7a1"
-<define-tag description>creación de socket insegura</define-tag>
-<define-tag moreinfo>
-Problema con permisos malos en socket de control para X.
-</define-tag>
-
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree.data'
diff --git a/spanish/security/undated/1xfree2.wml b/spanish/security/undated/1xfree2.wml
deleted file mode 100644
index 8d94a214084..00000000000
--- a/spanish/security/undated/1xfree2.wml
+++ /dev/null
@@ -1,12 +0,0 @@
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5"
-<define-tag description>gestión de archivo insegura</define-tag>
-<define-tag moreinfo>
-Los servidores de XF86_* no comprueban los permisos del archivo de
-configuración alternativa. Esto permite la lectura de la primera línea de
-cualquier archivo por los usuarios normales.
-
-<p>Reparado en XF86_* 3.3.1-6 y posterior.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree2.data'
diff --git a/spanish/security/undated/1xfree3.wml b/spanish/security/undated/1xfree3.wml
deleted file mode 100644
index 69d06a3305e..00000000000
--- a/spanish/security/undated/1xfree3.wml
+++ /dev/null
@@ -1,8 +0,0 @@
-#use wml::debian::translation-check translation="b76af358a84f5c3bd509f1b8fed21d7078642fc5"
-<define-tag description>archivos /tmp inseguros</define-tag>
-<define-tag moreinfo>
-Los scripts de inicio de X a veces crean un archivo explotable en /tmp.
-</define-tag>
-
-# do not modify the following line
-#include '$(ENGLISHDIR)/security/undated/1xfree3.data'
diff --git a/spanish/security/undated/Makefile b/spanish/security/undated/Makefile
deleted file mode 100644
index d2730189037..00000000000
--- a/spanish/security/undated/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/spanish,webwml/english,$(CURDIR))/Makefile
diff --git a/spanish/security/undated/index.wml b/spanish/security/undated/index.wml
deleted file mode 100644
index da5e18d6937..00000000000
--- a/spanish/security/undated/index.wml
+++ /dev/null
@@ -1,7 +0,0 @@
-#use wml::debian::template title="Avisos de seguridad de finales de 1997 y principios de 1998" GEN_TIME="yes"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="118bbba7772258864cea0391dc2fcecd44b8f358" maintainer="juanma"
-
-<:= get_recent_list ('.', '0', '$(ENGLISHDIR)/security/undated', 'list', '\d+\w*' ) :>
-
-# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy