[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
01/01: news: Fix 'de' translation.
From: |
guix-commits |
Subject: |
01/01: news: Fix 'de' translation. |
Date: |
Wed, 16 Oct 2019 23:25:32 -0400 (EDT) |
pelzflorian pushed a commit to branch master
in repository guix.
commit d0d900090fd742b469c4c757ba2e2b105f9638d2
Author: Florian Pelz <address@hidden>
Date: Thu Oct 17 03:21:28 2019 +0000
news: Fix 'de' translation.
* etc/news.scm: Add new 'de' translation.
---
etc/news.scm | 28 +++++++++++++++-------------
1 file changed, 15 insertions(+), 13 deletions(-)
diff --git a/etc/news.scm b/etc/news.scm
index b57510c..34916dc 100644
--- a/etc/news.scm
+++ b/etc/news.scm
@@ -11,7 +11,7 @@
(entry (commit "81c580c8664bfeeb767e2c47ea343004e88223c7")
(title (en "Insecure @file{/var/guix/profiles/per-user} permissions")
- (de "Sicherheitslücke bei Profilen in Mehrbenutzersystemen")
+ (de "Sicherheitslücke in
@file{/var/guix/profiles/per-user}-Berechtigungen")
(fr "Permissions laxistes pour
@file{/var/guix/profiles/per-user}")
(nl "Onveilige @file{/var/guix/profiles/per-user}-rechten"))
(body
@@ -34,25 +34,27 @@ To do that, run @code{sudo guix pull} if you're on a
foreign distro, or run
both cases, make sure to restart the service afterwards, with @code{herd} or
@code{systemctl}.")
(de "Das voreingestellte Benutzerprofil, @file{~/.guix-profile},
-verweist auf @file{/var/guix/profiles/per-user/$USER}. Bisher hatte jeder
+verweist auf @file{/var/guix/profiles/per-user/$USER}. Bisher hatte jeder
Benutzer Schreibzugriff auf @file{/var/guix/profiles/per-user}, wodurch der
@command{guix}-Befehl berechtigt war, das Unterverzeichnis @code{$USER}
anzulegen.
Wenn mehrere Benutzer dasselbe System benutzen, kann ein böswilliger Benutzer
-so das Unterverzeichnis @code{/var/@dots{}/$USER} und Dateien darin für einen
anderen
-Benutzer anlegen, wenn sich dieser noch nie angemeldet hat. Weil @code{$USER}
-auch in @code{$PATH} aufgeführt ist, kann der betroffene Nutzer dazu gebracht
-werden, vom Angreifer vorgegebenen Code auszuführen. Siehe
-@uref{https://issues.guix.gnu.org/issue/37744} für weitere Informationen.
+so das Unterverzeichnis @code{$USER} und Dateien darin für einen anderen
+Benutzer anlegen, wenn sich dieser noch nie angemeldet hat. Weil
+@code{/var/…/$USER} auch in @code{$PATH} aufgeführt ist, kann der betroffene
+Nutzer dazu gebracht werden, vom Angreifer vorgegebenen Code auszuführen.
+Siehe @uref{https://issues.guix.gnu.org/issue/37744} für weitere
+Informationen.
Der Fehler wurde nun behoben, indem @command{guix-daemon} diese Verzeichnisse
-jetzt selbst anlegt statt das dem jeweiligen Benutzerkonto zu überlassen. Der
-Schreibzugriff auf @code{per-user} wird den Benutzern entzogen. Auf einem
-System mit mehreren Benutzern empfehlen wir, den Daemon jetzt zu
-aktualisieren. Auf einer Fremddistribution führen Sie dazu @code{sudo guix
-pull} aus; auf einem Guix-System führen Sie @code{guix pull && sudo guix
-system reconfigure …} aus.")
+jetzt selbst anlegt statt das dem jeweiligen Benutzerkonto zu überlassen. Der
+Schreibzugriff auf @code{per-user} wird den Benutzern entzogen. Für Systeme
+mit mehreren Benutzern empfehlen wir, den Daemon jetzt zu aktualisieren. Auf
+einer Fremddistribution führen Sie dazu @code{sudo guix pull} aus; auf einem
+Guix-System führen Sie @code{guix pull && sudo guix system reconfigure …}
+aus. Achten Sie in beiden Fällen darauf, den Dienst mit @code{herd} oder
+@code{systemctl} neuzustarten.")
(fr "Le profil utilisateur par défaut, @file{~/.guix-profile},
pointe vers @file{/var/guix/profiles/per-user/$USER}. Jusqu'à
maintenant, @file{/var/guix/profiles/per-user} était disponible en