Replace references to old archives URLs with new counterparts
authorMagnus Hagander <magnus@hagander.net>
Wed, 6 Feb 2013 14:43:29 +0000 (15:43 +0100)
committerMagnus Hagander <magnus@hagander.net>
Wed, 6 Feb 2013 14:43:29 +0000 (15:43 +0100)
pgweb/util/contexts.py
templates/lists/root.html
templates/misc/bug_completed.html
templates/misc/bug_header.html
templates/pages/about/licence.html
templates/pages/support.html
templates/pages/support/security.html

index a106f9d53425bcfe3b9858e751fcd7d5931cd1d2..7618fb5eef1b462e93303c50cfd246742d25ee97 100644 (file)
@@ -48,7 +48,7 @@ sitenav = {
                {'title': 'Contributors',       'link':'/community/contributors/'},
                {'title': 'Mailing Lists',      'link':'/community/lists/', 'submenu': [
                        {'title': 'Subscribe',  'link':'/community/lists/subscribe/'},
-                       {'title': 'Archives',   'link':'http://archives.postgresql.org/'},
+                       {'title': 'Archives',   'link':'/list/'},
                ]},
                {'title': 'IRC',                'link':'/community/irc/'},
                {'title': 'Featured Users',     'link':'/about/users/'},
index 6384d37db2992518f3ba5f13600e75e284730110..9dcda71b36133ff0b63632600b7f471a681a8a29 100644 (file)
@@ -18,7 +18,7 @@ maintainers and other members, and you may be automatically unsubscribed.
 
 <h3>Archives</h3>
 
-<p>Before posting to a list, you may wish to search the <a href="http://archives.postgresql.org">archives</a>.</p>
+<p>Before posting to a list, you may wish to search the <a href="/list/">archives</a>.</p>
 
 <p>The mailing lists are also available at the PostgreSQL <a href="news://news.postgresql.org">news server</a>.
 However, in order to post to a list, you must still subscribe to that list (but it is possible to subscribe without
@@ -41,7 +41,7 @@ receiving mail).</p>
 
 {%endifchanged%}
 <tr>
-    <td class="colFirst"><a href="http://archives.postgresql.org/{{l.listname}}/">{{l.maybe_shortdesc}}</a></td>
+    <td class="colFirst"><a href="/list/{{l.listname}}/">{{l.maybe_shortdesc}}</a></td>
     <td class="colLast">{{l.description|safe}}</td>
 </tr>
 {%endfor%}
index 0236cf0c74b77f6778ff41ac1d5128577089fb19..9878ecaf25e695a15e334802515fe3510fd25b63 100644 (file)
@@ -4,7 +4,7 @@
 <h1>Bug report</h1>
 <p>
 Your bug report has been received, and given id #{{bugid}}. It has been posted
-to the <a href="http://archives.postgresql.org/pgsql-bugs/">pgsql-bugs</a>
+to the <a href="/list/pgsql-bugs/">pgsql-bugs</a>
 mailinglist and will show up there as soon as it has cleared the moderator
 queue.
 </p>
index 6ab5bfee41594065760595417067911d58f68b97..8c59d190bf2d08d6088d98532983278e77b288fb 100644 (file)
@@ -20,7 +20,7 @@ the TODO list.</p>
 <p>To report a security bug, please send an email to
 <a href="mailto:security@postgresql.org">security@postgresql.org</a>. All
 other bugs will be forwarded to the
-<a href="http://archives.postgresql.org/pgsql-bugs/">pgsql-bugs</a> mailing
+<a href="/list/pgsql-bugs/">pgsql-bugs</a> mailing
 list where they will be publicly archived.</p>
 
 <p>Make sure you are running the latest available minor release for your major
index 6a0a1ff1417a2fba6112ae040b06f0a885ef24de..219a94bea21140e313f4a7d620d11d9cc071c227 100644 (file)
@@ -34,7 +34,7 @@ PROVIDE MAINTENANCE, SUPPORT, UPDATES, ENHANCEMENTS, OR MODIFICATIONS.<br />
 <p>People often ask why PostgreSQL is not released under the GNU General 
 Public License. The simple answer is because we like our license and do not 
 want to change it. If you are keen to read more about this topic, then please 
-take a look in the <a href="http://archives.postgresql.org/">Archives</a> at 
+take a look in the <a href="/list/">Archives</a> at
 any of the many threads on this subject, but please don't start yet another 
 debate on the subject!
 </p>
index 5a884b3ad9a622150e8e248d599dc62607557d3b..8907ccd58e348fe390216820001f5e4b2344ecf5 100644 (file)
@@ -19,6 +19,6 @@ also available.</p>
 <p>Found a bug in PostgreSQL? Please read over our <a href="/docs/current/static/bug-reporting.html">bug reporting guidelines</a>
 and then report it using our <a href="/support/submitbug">bug reporting form</a>.</p>
 
-<p>You can see previous bug reports, and track your own on the <a href="http://archives.postgresql.org/pgsql-bugs/">pgsql-bugs@postgresql.org</a> mailing 
+<p>You can see previous bug reports, and track your own on the <a href="/list/pgsql-bugs/">pgsql-bugs@postgresql.org</a> mailing 
 list.</p> 
 {%endblock%}
index e1041f49565140a7beed8d18ab8ff234d280524e..e58d0ea79b16fcd3e19f128e3ba45a6813552ee7 100644 (file)
@@ -349,7 +349,7 @@ bypassing settings that should be enforced.</td>
   </tr>
 
   <tr valign="top">
-   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0553">CVE-2006-0553</a><br/><a href="http://archives.postgresql.org/pgsql-announce/2006-02/msg00008.php">Announcement</a></td>
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0553">CVE-2006-0553</a><br/><a href="/message-id/20060214111455.V60635@ganymede.hub.org">Announcement</a></td>
    <td class="colMid">8.1</td>
    <td class="colMid">8.1.3</td>
 
@@ -359,7 +359,7 @@ bypassing settings that should be enforced.</td>
   </tr>
 
   <tr valign="top">
-   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0678">CVE-2006-0678</a><br/><a href="http://archives.postgresql.org/pgsql-announce/2006-02/msg00008.php">Announcement</a></td>
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0678">CVE-2006-0678</a><br/><a href="/message-id/20060214111455.V60635@ganymede.hub.org">Announcement</a></td>
 
    <td class="colMid">8.0, 7.4, 7.3</td>
    <td class="colMid">8.0.7, 7.4.12, 7.3.14</td>
@@ -369,7 +369,7 @@ bypassing settings that should be enforced.</td>
   </tr>
 
   <tr valign="top">
-   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0105">CVE-2006-0105</a><br/><a href="http://archives.postgresql.org/pgsql-announce/2006-01/msg00001.php">Announcement</a></td>
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0105">CVE-2006-0105</a><br/><a href="/message-id/20060109022952.F1088@ganymede.hub.org">Announcement</a></td>
    <td class="colMid">8.1, 8.0</td>
    <td class="colMid">8.1.2, 8.0.6</td>
    <td class="colMid">core server, win32 only</td>
@@ -379,7 +379,7 @@ bypassing settings that should be enforced.</td>
   </tr>
 
   <tr valign="top">
-   <td class="colFirst"><a href="http://archives.postgresql.org/pgsql-announce/2006-01/msg00001.php">Announcement</a></td>
+   <td class="colFirst"><a href="/message-id/20060109022952.F1088@ganymede.hub.org">Announcement</a></td>
    <td class="colMid">8.1, 8.0, 7.4, 7.3</td>
    <td class="colMid">8.1.2, 8.0.6, 7.4.11, 7.3.13</td>
 
@@ -400,23 +400,23 @@ bypassing settings that should be enforced.</td>
 
   <tr valign="top">
 
-   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1410">CVE-2005-1410</a><br/><a href="http://archives.postgresql.org/pgsql-announce/2005-05/msg00001.php">Announcement</a></td>
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1410">CVE-2005-1410</a><br/><a href="/message-id/2369.1115064398@sss.pgh.pa.us">Announcement</a></td>
    <td class="colMid">8.0, 7.4</td>
    <td class="colMid">8.0.3, 7.4.8</td>
    <td class="colMid">contrib module</td>
    <td class="colMid">D</td>
-   <td class="colLast">The tsearch2 contrib module declares several functions as internal even though they don't take an internal argument. This allows attackers to cause a denial of service and may possibly have other impacts. A valid login is required to exploit this vulnerability.<br/>Note! See the <a href="http://archives.postgresql.org/pgsql-announce/2005-05/msg00001.php">announcement</a> for special upgrade instructions.</td>
+   <td class="colLast">The tsearch2 contrib module declares several functions as internal even though they don't take an internal argument. This allows attackers to cause a denial of service and may possibly have other impacts. A valid login is required to exploit this vulnerability.<br/>Note! See the <a href="/message-id/2369.1115064398@sss.pgh.pa.us">announcement</a> for special upgrade instructions.</td>
 
   </tr>
 
   <tr valign="top">
-   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1409">CVE-2005-1409</a><br/><a href="http://archives.postgresql.org/pgsql-announce/2005-05/msg00001.php">Announcement</a></td>
+   <td class="colFirst"><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1409">CVE-2005-1409</a><br/><a href="/message-id/2369.1115064398@sss.pgh.pa.us">Announcement</a></td>
    <td class="colMid">8.0, 7.4, 7.3</td>
    <td class="colMid">8.0.3, 7.4.8, 7.3.10</td>
    <td class="colMid">core server</td>
 
    <td class="colMid">D</td>
-   <td class="colLast">Public EXECUTE access is given to certain character conversion functions that are not designed to be safe against malicious arguments. This can cause at least a denial of service. A valid login is required to exploit this vulnerability.<br/>Note! See the <a href="http://archives.postgresql.org/pgsql-announce/2005-05/msg00001.php">announcement</a> for special upgrade instructions.</td>
+   <td class="colLast">Public EXECUTE access is given to certain character conversion functions that are not designed to be safe against malicious arguments. This can cause at least a denial of service. A valid login is required to exploit this vulnerability.<br/>Note! See the <a href="/message-id/2369.1115064398@sss.pgh.pa.us">announcement</a> for special upgrade instructions.</td>
   </tr>
 
   <tr valign="top">