From d0d900090fd742b469c4c757ba2e2b105f9638d2 Mon Sep 17 00:00:00 2001 From: Florian Pelz Date: Thu, 17 Oct 2019 03:21:28 +0000 Subject: news: Fix 'de' translation. * etc/news.scm: Add new 'de' translation. --- etc/news.scm | 28 +++++++++++++++------------- 1 file changed, 15 insertions(+), 13 deletions(-) (limited to 'etc') diff --git a/etc/news.scm b/etc/news.scm index b57510c1b3..34916dc05b 100644 --- a/etc/news.scm +++ b/etc/news.scm @@ -11,7 +11,7 @@ (entry (commit "81c580c8664bfeeb767e2c47ea343004e88223c7") (title (en "Insecure @file{/var/guix/profiles/per-user} permissions") - (de "Sicherheitslücke bei Profilen in Mehrbenutzersystemen") + (de "Sicherheitslücke in @file{/var/guix/profiles/per-user}-Berechtigungen") (fr "Permissions laxistes pour @file{/var/guix/profiles/per-user}") (nl "Onveilige @file{/var/guix/profiles/per-user}-rechten")) (body @@ -34,25 +34,27 @@ both cases, make sure to restart the service afterwards, with @code{herd} or @code{systemctl}.") (de "Das voreingestellte Benutzerprofil, @file{~/.guix-profile}, -verweist auf @file{/var/guix/profiles/per-user/$USER}. Bisher hatte jeder +verweist auf @file{/var/guix/profiles/per-user/$USER}. Bisher hatte jeder Benutzer Schreibzugriff auf @file{/var/guix/profiles/per-user}, wodurch der @command{guix}-Befehl berechtigt war, das Unterverzeichnis @code{$USER} anzulegen. Wenn mehrere Benutzer dasselbe System benutzen, kann ein böswilliger Benutzer -so das Unterverzeichnis @code{/var/@dots{}/$USER} und Dateien darin für einen anderen -Benutzer anlegen, wenn sich dieser noch nie angemeldet hat. Weil @code{$USER} -auch in @code{$PATH} aufgeführt ist, kann der betroffene Nutzer dazu gebracht -werden, vom Angreifer vorgegebenen Code auszuführen. Siehe -@uref{https://issues.guix.gnu.org/issue/37744} für weitere Informationen. +so das Unterverzeichnis @code{$USER} und Dateien darin für einen anderen +Benutzer anlegen, wenn sich dieser noch nie angemeldet hat. Weil +@code{/var/…/$USER} auch in @code{$PATH} aufgeführt ist, kann der betroffene +Nutzer dazu gebracht werden, vom Angreifer vorgegebenen Code auszuführen. +Siehe @uref{https://issues.guix.gnu.org/issue/37744} für weitere +Informationen. Der Fehler wurde nun behoben, indem @command{guix-daemon} diese Verzeichnisse -jetzt selbst anlegt statt das dem jeweiligen Benutzerkonto zu überlassen. Der -Schreibzugriff auf @code{per-user} wird den Benutzern entzogen. Auf einem -System mit mehreren Benutzern empfehlen wir, den Daemon jetzt zu -aktualisieren. Auf einer Fremddistribution führen Sie dazu @code{sudo guix -pull} aus; auf einem Guix-System führen Sie @code{guix pull && sudo guix -system reconfigure …} aus.") +jetzt selbst anlegt statt das dem jeweiligen Benutzerkonto zu überlassen. Der +Schreibzugriff auf @code{per-user} wird den Benutzern entzogen. Für Systeme +mit mehreren Benutzern empfehlen wir, den Daemon jetzt zu aktualisieren. Auf +einer Fremddistribution führen Sie dazu @code{sudo guix pull} aus; auf einem +Guix-System führen Sie @code{guix pull && sudo guix system reconfigure …} +aus. Achten Sie in beiden Fällen darauf, den Dienst mit @code{herd} oder +@code{systemctl} neuzustarten.") (fr "Le profil utilisateur par défaut, @file{~/.guix-profile}, pointe vers @file{/var/guix/profiles/per-user/$USER}. Jusqu'à maintenant, @file{/var/guix/profiles/per-user} était disponible en -- cgit v1.2.3