summary refs log tree commit diff
path: root/etc/news.scm
diff options
context:
space:
mode:
authorFlorian Pelz <pelzflorian@pelzflorian.de>2021-03-18 15:03:21 +0100
committerFlorian Pelz <pelzflorian@pelzflorian.de>2021-03-18 14:38:57 +0000
commit9783645ee8eaf9c33ce952131e692fb2ff47ffc9 (patch)
tree12ff99c8696c62df662d1099ef041a13d28f36ff /etc/news.scm
parent1955ef93b76e51cab5bed4c90f7eb9df7035355a (diff)
downloadguix-9783645ee8eaf9c33ce952131e692fb2ff47ffc9.tar.gz
news: Add ‘de’ translation.
Diffstat (limited to 'etc/news.scm')
-rw-r--r--etc/news.scm29
1 files changed, 29 insertions, 0 deletions
diff --git a/etc/news.scm b/etc/news.scm
index 2b7f6b3836..467f671c51 100644
--- a/etc/news.scm
+++ b/etc/news.scm
@@ -23,6 +23,7 @@
  (entry (commit "ec7fb669945bfb47c5e1fdf7de3a5d07f7002ccf")
         (title
          (en "Risk of local privilege escalation @i{via} @command{guix-daemon}")
+         (de "Risiko lokaler Rechteausweitung über @command{guix-daemon}")
          (fr "Risque d'élévation locale de privilèges @i{via} @command{guix-daemon}"))
         (body
          (en "A security vulnerability that can lead to local privilege
@@ -49,6 +50,34 @@ access to the target file.
 You are advised to upgrade @command{guix-daemon}.  Run @command{info \"(guix)
 Upgrading Guix\"}, for info on how to do that.  See
 @uref{https://issues.guix.gnu.org/47229} for more information on this bug.")
+         (de "Eine Sicherheitslücke, die zu einer lokalen Rechteausweitung
+führen kann, wurde in @command{guix-daemon} gefunden.  Sie betrifft
+Mehrbenutzersysteme, auf denen @command{guix-daemon} lokal läuft.
+
+@emph{Nicht} betroffen sind Mehrbenutzersysteme, auf denen
+@command{guix-daemon} auf einer separaten Maschine läuft und darauf über das
+Netzwerk mittels @env{GUIX_DAEMON_SOCKET} zugegriffen wird, was auf
+Rechen-Clustern üblich ist.  Auch Maschinen, auf denen Linux’
+@uref{https://www.kernel.org/doc/Documentation/sysctl/fs.txt,
+„Geschützte-Hardlinks“-Funktionalität} aktiviert ist@tie{}– was häufig der
+Fall ist@tie{}–, sind nicht betroffen; sie ist aktiviert, wenn
+@file{/proc/sys/fs/protected_hardlinks} den Inhalt @code{1} hat.
+
+Der Angriff besteht darin, dass ein unprivilegierter Benutzer einen
+Erstellungsprozess startet, etwa mit @command{guix build}, der allen
+Schreibberechtigung auf sein Erstellungsverzeichnis erteilt.  In diesem
+Erstellungsverzeichnis erzeugt der Benutzer nun eine harte Verknüpfung auf
+eine Datei außerhalb des Erstellungsverzeichnisses, die dem
+Administratornutzer root gehört, etwa @file{/etc/shadow}.  Wenn der Nutzer die
+Befehlszeilenoption @option{--keep-failed} angegeben hat und die Erstellung
+irgendwann fehlschlägt, trägt der Daemon als Besitzer des gesamten
+Erstellungsverzeichnisses den Benutzer ein, Hardlink eingeschlossen.  Jetzt
+hat der Benutzer Schreibzugriff auf die Zieldatei bekommen.
+
+Wir empfehlen, dass Sie @command{guix-daemon} aktualisieren.  Führen Sie
+@command{info \"(guix.de) Aktualisieren von Guix\"} aus, um zu erfahren, wie
+Sie ihn aktualisieren können.  Siehe @uref{https://issues.guix.gnu.org/47229}
+für mehr Informationen zu diesem Fehler.")
          (fr "Une faille de sécurité pouvant mener à une élévation locale de
 privilèges a été trouvée dans @command{guix-daemon}.  Elle touche les
 installations multi-utilisateur·ices dans lesquelles @command{guix-daemon}