me
/
guix
Archived
1
0
Fork 0

news: Add ‘de’ translation.

master
Florian Pelz 2021-03-18 15:03:21 +01:00
parent 1955ef93b7
commit 9783645ee8
No known key found for this signature in database
GPG Key ID: 300888CB39C63817
1 changed files with 29 additions and 0 deletions

View File

@ -23,6 +23,7 @@
(entry (commit "ec7fb669945bfb47c5e1fdf7de3a5d07f7002ccf") (entry (commit "ec7fb669945bfb47c5e1fdf7de3a5d07f7002ccf")
(title (title
(en "Risk of local privilege escalation @i{via} @command{guix-daemon}") (en "Risk of local privilege escalation @i{via} @command{guix-daemon}")
(de "Risiko lokaler Rechteausweitung über @command{guix-daemon}")
(fr "Risque d'élévation locale de privilèges @i{via} @command{guix-daemon}")) (fr "Risque d'élévation locale de privilèges @i{via} @command{guix-daemon}"))
(body (body
(en "A security vulnerability that can lead to local privilege (en "A security vulnerability that can lead to local privilege
@ -49,6 +50,34 @@ access to the target file.
You are advised to upgrade @command{guix-daemon}. Run @command{info \"(guix) You are advised to upgrade @command{guix-daemon}. Run @command{info \"(guix)
Upgrading Guix\"}, for info on how to do that. See Upgrading Guix\"}, for info on how to do that. See
@uref{https://issues.guix.gnu.org/47229} for more information on this bug.") @uref{https://issues.guix.gnu.org/47229} for more information on this bug.")
(de "Eine Sicherheitslücke, die zu einer lokalen Rechteausweitung
führen kann, wurde in @command{guix-daemon} gefunden. Sie betrifft
Mehrbenutzersysteme, auf denen @command{guix-daemon} lokal läuft.
@emph{Nicht} betroffen sind Mehrbenutzersysteme, auf denen
@command{guix-daemon} auf einer separaten Maschine läuft und darauf über das
Netzwerk mittels @env{GUIX_DAEMON_SOCKET} zugegriffen wird, was auf
Rechen-Clustern üblich ist. Auch Maschinen, auf denen Linux
@uref{https://www.kernel.org/doc/Documentation/sysctl/fs.txt,
Geschützte-Hardlinks-Funktionalität} aktiviert ist@tie{} was häufig der
Fall ist@tie{}, sind nicht betroffen; sie ist aktiviert, wenn
@file{/proc/sys/fs/protected_hardlinks} den Inhalt @code{1} hat.
Der Angriff besteht darin, dass ein unprivilegierter Benutzer einen
Erstellungsprozess startet, etwa mit @command{guix build}, der allen
Schreibberechtigung auf sein Erstellungsverzeichnis erteilt. In diesem
Erstellungsverzeichnis erzeugt der Benutzer nun eine harte Verknüpfung auf
eine Datei außerhalb des Erstellungsverzeichnisses, die dem
Administratornutzer root gehört, etwa @file{/etc/shadow}. Wenn der Nutzer die
Befehlszeilenoption @option{--keep-failed} angegeben hat und die Erstellung
irgendwann fehlschlägt, trägt der Daemon als Besitzer des gesamten
Erstellungsverzeichnisses den Benutzer ein, Hardlink eingeschlossen. Jetzt
hat der Benutzer Schreibzugriff auf die Zieldatei bekommen.
Wir empfehlen, dass Sie @command{guix-daemon} aktualisieren. Führen Sie
@command{info \"(guix.de) Aktualisieren von Guix\"} aus, um zu erfahren, wie
Sie ihn aktualisieren können. Siehe @uref{https://issues.guix.gnu.org/47229}
für mehr Informationen zu diesem Fehler.")
(fr "Une faille de sécurité pouvant mener à une élévation locale de (fr "Une faille de sécurité pouvant mener à une élévation locale de
privilèges a été trouvée dans @command{guix-daemon}. Elle touche les privilèges a été trouvée dans @command{guix-daemon}. Elle touche les
installations multi-utilisateur·ices dans lesquelles @command{guix-daemon} installations multi-utilisateur·ices dans lesquelles @command{guix-daemon}