mirror of
https://codeberg.org/guix/guix.git
synced 2025-10-02 02:15:12 +00:00
news: Add 'de' translation.
* etc/news.scm: Add German translation of new vulnerability entry. Change-Id: Ia9e700ca3e297761d0957bfd37123ef7423c4493
This commit is contained in:
parent
f799d148ad
commit
ef1768f181
1 changed files with 27 additions and 2 deletions
29
etc/news.scm
29
etc/news.scm
|
@ -43,7 +43,9 @@
|
||||||
(entry (commit "1618ca7aa2ee8b6519ee9fd0b965e15eca2bfe45")
|
(entry (commit "1618ca7aa2ee8b6519ee9fd0b965e15eca2bfe45")
|
||||||
(title
|
(title
|
||||||
(en "New @command{guix-daemon} privilege escalation vulnerability
|
(en "New @command{guix-daemon} privilege escalation vulnerability
|
||||||
fixed"))
|
fixed")
|
||||||
|
(de "Weitere Schwachstelle in @command{guix-daemon} zur
|
||||||
|
Rechteausweitung behoben"))
|
||||||
(body
|
(body
|
||||||
(en "A new vulnerability was identified and fixed in the build
|
(en "A new vulnerability was identified and fixed in the build
|
||||||
daemon, @command{guix-daemon} (CVE ID assignment pending). Everyone is
|
daemon, @command{guix-daemon} (CVE ID assignment pending). Everyone is
|
||||||
|
@ -66,7 +68,30 @@ Scheme procedure that the daemon will execute as a build user (or as the
|
||||||
daemon user, when running @command{guix-daemon} unprivileged). An attacker
|
daemon user, when running @command{guix-daemon} unprivileged). An attacker
|
||||||
could use this to gain build user privileges and thereafter compromise builds
|
could use this to gain build user privileges and thereafter compromise builds
|
||||||
performed on the system. See @uref{https://codeberg.org/guix/guix/pulls/2419}
|
performed on the system. See @uref{https://codeberg.org/guix/guix/pulls/2419}
|
||||||
for more information.")))
|
for more information.")
|
||||||
|
(de "Eine weitere Schwachstelle im Erstellungsdaemon,
|
||||||
|
@command{guix-daemon}, wurde erkannt und behoben (CVE-ID-Zuweisung steht noch
|
||||||
|
aus). Wir raten allen deutlich dazu, @command{guix-daemon} zu aktualisieren.
|
||||||
|
Auf Guix System können Nutzer dazu Befehle verwenden wie:
|
||||||
|
|
||||||
|
@example
|
||||||
|
sudo guix system reconfigure /run/current-system/configuration.scm
|
||||||
|
sudo herd restart guix-daemon
|
||||||
|
@end example
|
||||||
|
|
||||||
|
Wenn Sie Guix auf einer anderen Distribution verwenden, erfahren Sie mit dem
|
||||||
|
Befehl @command{info \"(guix.de) Aktualisieren von Guix\"} oder auf
|
||||||
|
@uref{https://guix.gnu.org/manual/devel/de/html_node/Aktualisieren-von-Guix.html},
|
||||||
|
wie Sie Guix aktualisieren.
|
||||||
|
|
||||||
|
Die Schwachstelle besteht im Ableitungsersteller @code{builtin:download}:
|
||||||
|
Jeder, der Zugriff auf den Daemon hat, kann eine Scheme-Prozedur
|
||||||
|
@code{content-addressed-mirrors} anfertigen, die der Daemon als
|
||||||
|
Erstellungsbenutzer ausführen wird (oder als der Daemon-Benutzer, wenn
|
||||||
|
@command{guix-daemon} unprivilegiert ausgeführt wird). Ein Angreifer kann das
|
||||||
|
ausnutzen, um sich die Berechtigungen eines Erstellungsbenutzers anzueignen und
|
||||||
|
kann von da an auf dem System durchgeführte Erstellungen kompromittieren. Siehe
|
||||||
|
@uref{https://codeberg.org/guix/guix/pulls/2419} für mehr Informationen.")))
|
||||||
|
|
||||||
(entry (commit "3e45fc0f37d027516ac3d112ca7768d698eeac74")
|
(entry (commit "3e45fc0f37d027516ac3d112ca7768d698eeac74")
|
||||||
(title
|
(title
|
||||||
|
|
Loading…
Add table
Add a link
Reference in a new issue