news: Add 'de' translation.

* etc/news.scm: Add German translation of new vulnerability entry.

Change-Id: Ia9e700ca3e297761d0957bfd37123ef7423c4493
This commit is contained in:
Florian Pelz 2025-09-02 01:33:28 +02:00
parent f799d148ad
commit ef1768f181
No known key found for this signature in database
GPG key ID: 300888CB39C63817

View file

@ -43,7 +43,9 @@
(entry (commit "1618ca7aa2ee8b6519ee9fd0b965e15eca2bfe45") (entry (commit "1618ca7aa2ee8b6519ee9fd0b965e15eca2bfe45")
(title (title
(en "New @command{guix-daemon} privilege escalation vulnerability (en "New @command{guix-daemon} privilege escalation vulnerability
fixed")) fixed")
(de "Weitere Schwachstelle in @command{guix-daemon} zur
Rechteausweitung behoben"))
(body (body
(en "A new vulnerability was identified and fixed in the build (en "A new vulnerability was identified and fixed in the build
daemon, @command{guix-daemon} (CVE ID assignment pending). Everyone is daemon, @command{guix-daemon} (CVE ID assignment pending). Everyone is
@ -66,7 +68,30 @@ Scheme procedure that the daemon will execute as a build user (or as the
daemon user, when running @command{guix-daemon} unprivileged). An attacker daemon user, when running @command{guix-daemon} unprivileged). An attacker
could use this to gain build user privileges and thereafter compromise builds could use this to gain build user privileges and thereafter compromise builds
performed on the system. See @uref{https://codeberg.org/guix/guix/pulls/2419} performed on the system. See @uref{https://codeberg.org/guix/guix/pulls/2419}
for more information."))) for more information.")
(de "Eine weitere Schwachstelle im Erstellungsdaemon,
@command{guix-daemon}, wurde erkannt und behoben (CVE-ID-Zuweisung steht noch
aus). Wir raten allen deutlich dazu, @command{guix-daemon} zu aktualisieren.
Auf Guix System können Nutzer dazu Befehle verwenden wie:
@example
sudo guix system reconfigure /run/current-system/configuration.scm
sudo herd restart guix-daemon
@end example
Wenn Sie Guix auf einer anderen Distribution verwenden, erfahren Sie mit dem
Befehl @command{info \"(guix.de) Aktualisieren von Guix\"} oder auf
@uref{https://guix.gnu.org/manual/devel/de/html_node/Aktualisieren-von-Guix.html},
wie Sie Guix aktualisieren.
Die Schwachstelle besteht im Ableitungsersteller @code{builtin:download}:
Jeder, der Zugriff auf den Daemon hat, kann eine Scheme-Prozedur
@code{content-addressed-mirrors} anfertigen, die der Daemon als
Erstellungsbenutzer ausführen wird (oder als der Daemon-Benutzer, wenn
@command{guix-daemon} unprivilegiert ausgeführt wird). Ein Angreifer kann das
ausnutzen, um sich die Berechtigungen eines Erstellungsbenutzers anzueignen und
kann von da an auf dem System durchgeführte Erstellungen kompromittieren. Siehe
@uref{https://codeberg.org/guix/guix/pulls/2419} für mehr Informationen.")))
(entry (commit "3e45fc0f37d027516ac3d112ca7768d698eeac74") (entry (commit "3e45fc0f37d027516ac3d112ca7768d698eeac74")
(title (title