diff options
author | Tobias Geerinckx-Rice <me@tobias.gr> | 2019-10-16 22:08:09 +0200 |
---|---|---|
committer | Ludovic Courtès <ludo@gnu.org> | 2019-10-16 23:06:01 +0200 |
commit | f0df84607b9140ef4efecf4a1b60050aff523bb6 (patch) | |
tree | 3ec8beac442e38e1a17698df7f4fcbd336eec7ab /etc | |
parent | 5d800cb9310fa2ab7464a7ace5906570429713ea (diff) | |
download | guix-f0df84607b9140ef4efecf4a1b60050aff523bb6.tar guix-f0df84607b9140ef4efecf4a1b60050aff523bb6.tar.gz |
news: Add 'nl' translation.
* etc/news.scm: Add 'nl' translation.
Diffstat (limited to 'etc')
-rw-r--r-- | etc/news.scm | 23 |
1 files changed, 21 insertions, 2 deletions
diff --git a/etc/news.scm b/etc/news.scm index f165759aef..3686b46b0a 100644 --- a/etc/news.scm +++ b/etc/news.scm @@ -10,7 +10,8 @@ (version 0) (entry (commit "81c580c8664bfeeb767e2c47ea343004e88223c7") - (title (en "Insecure @file{/var/guix/profiles/per-user} permissions")) + (title (en "Insecure @file{/var/guix/profiles/per-user} permissions") + (nl "Onveilige @file{/var/guix/profiles/per-user}-rechten")) (body (en "The default user profile, @file{~/.guix-profile}, points to @file{/var/guix/profiles/per-user/$USER}. Until now, @@ -29,7 +30,25 @@ behalf of users and removing the world-writable permissions on To do that, run @code{sudo guix pull} if you're on a foreign distro, or run @code{guix pull && sudo guix system reconfigure @dots{}} on Guix System. In both cases, make sure to restart the service afterwards, with @code{herd} or -@code{systemctl}."))) +@code{systemctl}.") + (nl "Het standaard gebruikersprofiel, @file{~/.guix-profile}, verwijst +naar @file{/var/guix/profiles/per-user/$USER}. Tot op heden kon om het even wie +in @file{/var/guix/profiles/per-user} schrijven, wat het @command{guix}-commando +toestond de @code{$USER} submap aan te maken. + +Op systemen met meerdere gebuikers kon hierdoor een kwaadaardige gebruiker een +@code{$USER} submap met inhoud aanmaken voor een andere gebruiker die nog niet +was ingelogd. Omdat @code{/var/@dots{}/$USER} zich in @code{$PATH} bevindt, +kon het doelwit zo code uitvoeren die door de aanvaller zelf werd aangeleverd. +Zie @uref{https://issues.guix.gnu.org/issue/37744} voor meer informatie. + +Dit probleem is nu verholpen: schrijven door iedereen in @code{per-user} is niet +meer toegestaan en @command{guix-daemon} maakt zelf submappen aan namens de +gebruiker. Op systemen met meerdere gebruikers raden we aan om +@code{guix-daemon} nu bij te werken. Op Guix System kan dit met +@code{guix pull && sudo guix system reconfigure @dots{}}, op andere distributies +met @code{sudo guix pull}. Herstart vervolgens in beide gevallen +@code{guix-daemon} met @code{herd} of @code{systemctl}."))) (entry (commit "5f3f70391809f8791c55c05bd1646bc58508fa2c") (title (en "GNU C Library upgraded") |