summary refs log tree commit diff
path: root/etc
diff options
context:
space:
mode:
authorJulien Lepiller <julien@lepiller.eu>2019-10-16 22:09:01 +0200
committerLudovic Courtès <ludo@gnu.org>2019-10-16 23:06:05 +0200
commit64b151bee3910dc6173d00005bc4716b8ba47985 (patch)
treebfccabaec6241771fa9f86ee4bb4498c096958fb /etc
parentf0df84607b9140ef4efecf4a1b60050aff523bb6 (diff)
downloadguix-64b151bee3910dc6173d00005bc4716b8ba47985.tar.gz
news: Add 'fr' translation.
* etc/news.scm: Add 'fr' translation.
Diffstat (limited to 'etc')
-rw-r--r--etc/news.scm22
1 files changed, 22 insertions, 0 deletions
diff --git a/etc/news.scm b/etc/news.scm
index 3686b46b0a..69a126d4b4 100644
--- a/etc/news.scm
+++ b/etc/news.scm
@@ -11,6 +11,7 @@
 
  (entry (commit "81c580c8664bfeeb767e2c47ea343004e88223c7")
         (title (en "Insecure @file{/var/guix/profiles/per-user} permissions")
+               (fr "Permissions laxistes pour @file{/var/guix/profiles/per-user}")
                (nl "Onveilige @file{/var/guix/profiles/per-user}-rechten"))
         (body
          (en "The default user profile, @file{~/.guix-profile}, points to
@@ -31,6 +32,27 @@ To do that, run @code{sudo guix pull} if you're on a foreign distro, or run
 @code{guix pull && sudo guix system reconfigure @dots{}} on Guix System.  In
 both cases, make sure to restart the service afterwards, with @code{herd} or
 @code{systemctl}.")
+         (fr "Le profil utilisateur par défaut, @file{~/.guix-profile},
+pointe vers @file{/var/guix/profiles/per-user/$USER}.  Jusqu'à
+maintenant, @file{/var/guix/profiles/per-user} était disponible en
+écriture pour tout le monde, ce qui permettait à la commande
+@command{guix} de créér le sous-répertoire @code{$USER}.
+
+Sur un système multi-utilisateur, cela permet à un utilisateur
+malveillant de créer et de remplir le sous-répertoire @code{USER} pour
+n'importe quel utilisateur qui ne s'est jamais connecté.  Comme
+@code{/var/@dots{}/$USER} fait partie de @code{$PATH}, l'utilisateur
+ciblé pouvait exécuter des programmes fournis par l'attaquant.  Voir
+@uref{https://issues.guix.gnu.org/issue/37744} pour plus de détails.
+
+Cela est maintenant corrigé en laissant à @command{guix-daemon} le soin
+de créer ces répertoire pour le compte des utilisateurs et en
+supprimant les permissions en écriture pour tout le monde sur
+@code{per-user}.  Nous te recommandons de mettre à jour le démon
+immédiatement.  Pour cela, lance @code{sudo guix pull} si tu es sur
+une distro externe ou @code{guix pull && sudo guix system reconfigure
+@dots{}} sur le système Guix.  Dans tous les cas, assure-toi ensuite de
+redémarrer le service avec @code{herd} ou @code{systemctl}.")
          (nl "Het standaard gebruikersprofiel, @file{~/.guix-profile}, verwijst
 naar @file{/var/guix/profiles/per-user/$USER}.  Tot op heden kon om het even wie
 in @file{/var/guix/profiles/per-user} schrijven, wat het @command{guix}-commando