summaryrefslogtreecommitdiff
path: root/etc/news.scm
diff options
context:
space:
mode:
authorFlorian Pelz <pelzflorian@pelzflorian.de>2019-10-16 16:37:27 +0200
committerLudovic Courtès <ludo@gnu.org>2019-10-16 23:06:05 +0200
commitf63e49342bb8536d24b35ed57a2be978556f149e (patch)
treeac6485fdc1097fb8dfef7076b0d94a0a02de659a /etc/news.scm
parent64b151bee3910dc6173d00005bc4716b8ba47985 (diff)
downloadpatches-f63e49342bb8536d24b35ed57a2be978556f149e.tar
patches-f63e49342bb8536d24b35ed57a2be978556f149e.tar.gz
news: Add 'de' translation.
* etc/news.scm: Add new 'de' translation. Signed-off-by: Ludovic Courtès <ludo@gnu.org>
Diffstat (limited to 'etc/news.scm')
-rw-r--r--etc/news.scm21
1 files changed, 21 insertions, 0 deletions
diff --git a/etc/news.scm b/etc/news.scm
index 69a126d4b4..32b631608f 100644
--- a/etc/news.scm
+++ b/etc/news.scm
@@ -11,6 +11,7 @@
(entry (commit "81c580c8664bfeeb767e2c47ea343004e88223c7")
(title (en "Insecure @file{/var/guix/profiles/per-user} permissions")
+ (de "Sicherheitslücke bei Profilen in Mehrbenutzersystemen")
(fr "Permissions laxistes pour @file{/var/guix/profiles/per-user}")
(nl "Onveilige @file{/var/guix/profiles/per-user}-rechten"))
(body
@@ -32,6 +33,26 @@ To do that, run @code{sudo guix pull} if you're on a foreign distro, or run
@code{guix pull && sudo guix system reconfigure @dots{}} on Guix System. In
both cases, make sure to restart the service afterwards, with @code{herd} or
@code{systemctl}.")
+ (de "Das voreingestellte Benutzerprofil, @file{~/.guix-profile},
+verweist auf @file{/var/guix/profiles/per-user/$USER}. Bisher hatte jeder
+Benutzer Schreibzugriff auf @file{/var/guix/profiles/per-user}, wodurch der
+@command{guix}-Befehl berechtigt war, das Unterverzeichnis @code{$USER}
+anzulegen.
+
+Wenn mehrere Benutzer dasselbe System benutzen, kann ein böswilliger Benutzer
+so das Unterverzeichnis @code{/var/@dots{}/$USER} und Dateien darin für einen anderen
+Benutzer anlegen, wenn sich dieser noch nie angemeldet hat. Weil @code{$USER}
+auch in @code{$PATH} aufgeführt ist, kann der betroffene Nutzer dazu gebracht
+werden, vom Angreifer vorgegebenen Code auszuführen. Siehe
+@uref{https://issues.guix.gnu.org/issue/37744} für weitere Informationen.
+
+Der Fehler wurde nun behoben, indem @command{guix-daemon} diese Verzeichnisse
+jetzt selbst anlegt statt das dem jeweiligen Benutzerkonto zu überlassen. Der
+Schreibzugriff auf @code{per-user} wird den Benutzern entzogen. Auf einem
+System mit mehreren Benutzern empfehlen wir, den Daemon jetzt zu
+aktualisieren. Auf einer Fremddistribution führen Sie dazu @code{sudo guix
+pull} aus; auf einem Guix-System führen Sie @code{guix pull && sudo guix
+system reconfigure …} aus.")
(fr "Le profil utilisateur par défaut, @file{~/.guix-profile},
pointe vers @file{/var/guix/profiles/per-user/$USER}. Jusqu'à
maintenant, @file{/var/guix/profiles/per-user} était disponible en