~ruther/guix-local

ef1768f18189f53600a315e0e718c32a7ab40c66 — Florian Pelz 7 months ago f799d14
news: Add 'de' translation.

* etc/news.scm: Add German translation of new vulnerability entry.

Change-Id: Ia9e700ca3e297761d0957bfd37123ef7423c4493
1 files changed, 27 insertions(+), 2 deletions(-)

M etc/news.scm
M etc/news.scm => etc/news.scm +27 -2
@@ 43,7 43,9 @@
 (entry (commit "1618ca7aa2ee8b6519ee9fd0b965e15eca2bfe45")
        (title
         (en "New @command{guix-daemon} privilege escalation vulnerability
fixed"))
fixed")
         (de "Weitere Schwachstelle in @command{guix-daemon} zur
Rechteausweitung behoben"))
        (body
         (en "A new vulnerability was identified and fixed in the build
daemon, @command{guix-daemon} (CVE ID assignment pending).  Everyone is


@@ 66,7 68,30 @@ Scheme procedure that the daemon will execute as a build user (or as the
daemon user, when running @command{guix-daemon} unprivileged).  An attacker
could use this to gain build user privileges and thereafter compromise builds
performed on the system.  See @uref{https://codeberg.org/guix/guix/pulls/2419}
for more information.")))
for more information.")
         (de "Eine weitere Schwachstelle im Erstellungsdaemon,
@command{guix-daemon}, wurde erkannt und behoben (CVE-ID-Zuweisung steht noch
aus).  Wir raten allen deutlich dazu, @command{guix-daemon} zu aktualisieren.
Auf Guix System können Nutzer dazu Befehle verwenden wie:

@example
sudo guix system reconfigure /run/current-system/configuration.scm
sudo herd restart guix-daemon
@end example

Wenn Sie Guix auf einer anderen Distribution verwenden, erfahren Sie mit dem
Befehl @command{info \"(guix.de) Aktualisieren von Guix\"} oder auf
@uref{https://guix.gnu.org/manual/devel/de/html_node/Aktualisieren-von-Guix.html},
wie Sie Guix aktualisieren.

Die Schwachstelle besteht im Ableitungsersteller @code{builtin:download}:
Jeder, der Zugriff auf den Daemon hat, kann eine Scheme-Prozedur
@code{content-addressed-mirrors} anfertigen, die der Daemon als
Erstellungsbenutzer ausführen wird (oder als der Daemon-Benutzer, wenn
@command{guix-daemon} unprivilegiert ausgeführt wird).  Ein Angreifer kann das
ausnutzen, um sich die Berechtigungen eines Erstellungsbenutzers anzueignen und
kann von da an auf dem System durchgeführte Erstellungen kompromittieren.  Siehe
@uref{https://codeberg.org/guix/guix/pulls/2419} für mehr Informationen.")))

 (entry (commit "3e45fc0f37d027516ac3d112ca7768d698eeac74")
        (title