mirror of
https://codeberg.org/guix/guix.git
synced 2025-10-02 02:15:12 +00:00
news: Add 'de' translation.
* etc/news.scm: Add German translation of new vulnerability entry. Change-Id: Ia9e700ca3e297761d0957bfd37123ef7423c4493
This commit is contained in:
parent
f799d148ad
commit
ef1768f181
1 changed files with 27 additions and 2 deletions
29
etc/news.scm
29
etc/news.scm
|
@ -43,7 +43,9 @@
|
|||
(entry (commit "1618ca7aa2ee8b6519ee9fd0b965e15eca2bfe45")
|
||||
(title
|
||||
(en "New @command{guix-daemon} privilege escalation vulnerability
|
||||
fixed"))
|
||||
fixed")
|
||||
(de "Weitere Schwachstelle in @command{guix-daemon} zur
|
||||
Rechteausweitung behoben"))
|
||||
(body
|
||||
(en "A new vulnerability was identified and fixed in the build
|
||||
daemon, @command{guix-daemon} (CVE ID assignment pending). Everyone is
|
||||
|
@ -66,7 +68,30 @@ Scheme procedure that the daemon will execute as a build user (or as the
|
|||
daemon user, when running @command{guix-daemon} unprivileged). An attacker
|
||||
could use this to gain build user privileges and thereafter compromise builds
|
||||
performed on the system. See @uref{https://codeberg.org/guix/guix/pulls/2419}
|
||||
for more information.")))
|
||||
for more information.")
|
||||
(de "Eine weitere Schwachstelle im Erstellungsdaemon,
|
||||
@command{guix-daemon}, wurde erkannt und behoben (CVE-ID-Zuweisung steht noch
|
||||
aus). Wir raten allen deutlich dazu, @command{guix-daemon} zu aktualisieren.
|
||||
Auf Guix System können Nutzer dazu Befehle verwenden wie:
|
||||
|
||||
@example
|
||||
sudo guix system reconfigure /run/current-system/configuration.scm
|
||||
sudo herd restart guix-daemon
|
||||
@end example
|
||||
|
||||
Wenn Sie Guix auf einer anderen Distribution verwenden, erfahren Sie mit dem
|
||||
Befehl @command{info \"(guix.de) Aktualisieren von Guix\"} oder auf
|
||||
@uref{https://guix.gnu.org/manual/devel/de/html_node/Aktualisieren-von-Guix.html},
|
||||
wie Sie Guix aktualisieren.
|
||||
|
||||
Die Schwachstelle besteht im Ableitungsersteller @code{builtin:download}:
|
||||
Jeder, der Zugriff auf den Daemon hat, kann eine Scheme-Prozedur
|
||||
@code{content-addressed-mirrors} anfertigen, die der Daemon als
|
||||
Erstellungsbenutzer ausführen wird (oder als der Daemon-Benutzer, wenn
|
||||
@command{guix-daemon} unprivilegiert ausgeführt wird). Ein Angreifer kann das
|
||||
ausnutzen, um sich die Berechtigungen eines Erstellungsbenutzers anzueignen und
|
||||
kann von da an auf dem System durchgeführte Erstellungen kompromittieren. Siehe
|
||||
@uref{https://codeberg.org/guix/guix/pulls/2419} für mehr Informationen.")))
|
||||
|
||||
(entry (commit "3e45fc0f37d027516ac3d112ca7768d698eeac74")
|
||||
(title
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue