diff options
author | Florian Pelz <pelzflorian@pelzflorian.de> | 2025-06-25 15:52:22 +0200 |
---|---|---|
committer | Florian Pelz <pelzflorian@pelzflorian.de> | 2025-06-25 16:34:57 +0200 |
commit | 59562d212acb691a95f13f6ea3dfe05ce420961f (patch) | |
tree | 19232854ed6a8831b78831e45d5a4c00c5a80fe5 /etc | |
parent | 9dacf91625a268537951c5b1bf6e218bb0ead453 (diff) |
news: Add 'de' translation.
* etc/news.scm: Add German translation of privilege escalation entry.
Change-Id: I9f39d27f64f3e550b72167d253ff1926dc1b9fc1
Diffstat (limited to 'etc')
-rw-r--r-- | etc/news.scm | 37 |
1 files changed, 34 insertions, 3 deletions
diff --git a/etc/news.scm b/etc/news.scm index 7901aab390..2c8761dd7e 100644 --- a/etc/news.scm +++ b/etc/news.scm @@ -42,7 +42,9 @@ (entry (commit "30a5d140aa5a789a362749d057754783fea83dde") (title (en "@command{guix-daemon} privilege escalation vulnerabilities -fixed (CVE-2025-46415, CVE-2025-46416)")) +fixed (CVE-2025-46415, CVE-2025-46416)") + (de "Schwachstellen in @command{guix-daemon} zur Rechteausweitung +behoben (CVE-2025-46415, CVE-2025-46416)")) (body (en "Vulnerabilities in the build daemon, @command{guix-daemon}, were identified and fixed. One vulnerability would allow any user on the system @@ -67,9 +69,38 @@ Guix\"} or visit learn how to upgrade Guix. The root cause of the vulnerability was the ability of a @dfn{fixed-output -derivation} build process to smuggle a file descriptor to the store or to a +derivation} build process to smuggle a file descriptor to the store or a setuid program to an outside process @i{via} an abstract Unix-domain socket. -See @uref{https://codeberg.org/guix/guix/pulls/788} for more information."))) +See @uref{https://codeberg.org/guix/guix/pulls/788} for more information.") + (de "Schwachstellen im Erstellungs-Daemon @command{guix-daemon} wurden +erkannt und behoben. Mit einer der Schwachstellen konnte jeder Benutzer des +Systems, dem eine Interaktion mit dem Daemon möglich ist, neue lokal erstellte +Pakete in vielen Fällen manipulieren (CVE-2025-46416). Mit der anderen +Schwachstelle (CVE-2025-46415) konnten, sofern @command{guix-daemon} als +Administratornutzer root läuft, sogar alle Rechte des root-Benutzers erlangt +werden. Dabei wurden CVE-2025-52991, CVE-2025-52992 und CVE-2025-52993 als +zusätzliche Gelegenheiten erkannt, durch die der vorgeschlagene Angriff +vereitelt hätte werden können. + +Wir raten allen deutlich dazu, @command{guix-daemon} zu aktualisieren. Auf +Guix System können Nutzer dazu Befehle verwenden wie: + +@example +sudo guix system reconfigure /run/current-system/configuration.scm +sudo herd restart guix-daemon +@end example + +Wenn Sie Guix auf einer anderen Distribution verwenden, erfahren Sie mit dem +Befehl @command{info \"(guix.de) Aktualisieren von Guix\"} oder auf +@uref{https://guix.gnu.org/manual/devel/de/html_node/Aktualisieren-von-Guix.html}, +wie Sie Guix aktualisieren. + +Die eigentliche Ursache war, dass der Erstellungsprozess einer @dfn{Ableitung +mit fester Ausgabe} die Möglichkeit hatte, über einen abstrakten +Unix-Domain-Socket einen Dateideskriptor in den Store +hinein oder ein setuid-Programm zu einem Prozess außerhalb heraus zu schmuggeln. +Siehe @uref{https://codeberg.org/guix/guix/pulls/788} für mehr +Informationen."))) (entry (commit "78d4b1e52c731502b29288ab6975bd9efa91392a") (title |