@@ 43,7 43,9 @@
(entry (commit "1618ca7aa2ee8b6519ee9fd0b965e15eca2bfe45")
(title
(en "New @command{guix-daemon} privilege escalation vulnerability
-fixed"))
+fixed")
+ (de "Weitere Schwachstelle in @command{guix-daemon} zur
+Rechteausweitung behoben"))
(body
(en "A new vulnerability was identified and fixed in the build
daemon, @command{guix-daemon} (CVE ID assignment pending). Everyone is
@@ 66,7 68,30 @@ Scheme procedure that the daemon will execute as a build user (or as the
daemon user, when running @command{guix-daemon} unprivileged). An attacker
could use this to gain build user privileges and thereafter compromise builds
performed on the system. See @uref{https://codeberg.org/guix/guix/pulls/2419}
-for more information.")))
+for more information.")
+ (de "Eine weitere Schwachstelle im Erstellungsdaemon,
+@command{guix-daemon}, wurde erkannt und behoben (CVE-ID-Zuweisung steht noch
+aus). Wir raten allen deutlich dazu, @command{guix-daemon} zu aktualisieren.
+Auf Guix System können Nutzer dazu Befehle verwenden wie:
+
+@example
+sudo guix system reconfigure /run/current-system/configuration.scm
+sudo herd restart guix-daemon
+@end example
+
+Wenn Sie Guix auf einer anderen Distribution verwenden, erfahren Sie mit dem
+Befehl @command{info \"(guix.de) Aktualisieren von Guix\"} oder auf
+@uref{https://guix.gnu.org/manual/devel/de/html_node/Aktualisieren-von-Guix.html},
+wie Sie Guix aktualisieren.
+
+Die Schwachstelle besteht im Ableitungsersteller @code{builtin:download}:
+Jeder, der Zugriff auf den Daemon hat, kann eine Scheme-Prozedur
+@code{content-addressed-mirrors} anfertigen, die der Daemon als
+Erstellungsbenutzer ausführen wird (oder als der Daemon-Benutzer, wenn
+@command{guix-daemon} unprivilegiert ausgeführt wird). Ein Angreifer kann das
+ausnutzen, um sich die Berechtigungen eines Erstellungsbenutzers anzueignen und
+kann von da an auf dem System durchgeführte Erstellungen kompromittieren. Siehe
+@uref{https://codeberg.org/guix/guix/pulls/2419} für mehr Informationen.")))
(entry (commit "3e45fc0f37d027516ac3d112ca7768d698eeac74")
(title