mirror of
https://git.in.rschanz.org/ryan77627/guix.git
synced 2024-12-24 05:18:07 -05:00
news: Add 'de' translation.
* etc/news.scm: Add German translation. Change-Id: Ia2a11f71cdee5ccbf2a7fbe176e713418771599e
This commit is contained in:
parent
7fa8bf8520
commit
0547fe862c
1 changed files with 22 additions and 0 deletions
22
etc/news.scm
22
etc/news.scm
|
@ -31,6 +31,7 @@
|
|||
(entry (commit "8f4ffb3fae133bb21d7991e97c2f19a7108b1143")
|
||||
(title
|
||||
(en "Daemon vulnerability allowing store corruption has been fixed")
|
||||
(de "Schwachstelle im Daemon behoben, durch die der Store verfälscht werden konnte")
|
||||
(fr "Une faille du démon permettant de corrompre le dépôt a été corrigée"))
|
||||
(body
|
||||
(en "A vulnerability in the build daemon, @command{guix-daemon}, was
|
||||
|
@ -54,6 +55,27 @@
|
|||
|
||||
See @uref{https://issues.guix.gnu.org/69728} for more information on this
|
||||
issue.")
|
||||
(de "Eine Sicherheitslücke im Erstellungs-Daemon,
|
||||
@command{guix-daemon}, wurde gefunden und geschlossen. Sie hatte es
|
||||
unprivilegierten Nutzern ermöglicht, das Ergebnis einer @dfn{Ableitung mit
|
||||
fester Ausgabe}, wie Quellcode-Tarballs und Git-Checkouts, zu manipulieren.
|
||||
So war eine lokale Rechteausweitung möglich.
|
||||
|
||||
Der Fehler ist behoben und wir raten Nutzern von Guix System, ihr System zu
|
||||
aktualisieren mit einem Befehl wie:
|
||||
|
||||
@example
|
||||
sudo guix system reconfigure /run/current-system/configuration.scm
|
||||
sudo herd restart guix-daemon
|
||||
@end example
|
||||
|
||||
Wenn Sie Guix auf einer anderen Distribution verwenden, erfahren Sie mit dem
|
||||
Befehl @command{info \"(guix.de) Aktualisieren von Guix\"} oder auf
|
||||
@uref{https://guix.gnu.org/manual/devel/de/html_node/Aktualisieren-von-Guix.html},
|
||||
wie Sie Guix aktualisieren.
|
||||
|
||||
Siehe @uref{https://issues.guix.gnu.org/69728} für mehr Informationen zu dem
|
||||
Fehler.")
|
||||
(fr "Une faille de sécurité du démon de compilation,
|
||||
@command{guix-daemon}, a été identifiée et corrigée. La faille permettait à
|
||||
un·e utilisateur·rice sans privilège de corrompre le résultat d'une
|
||||
|
|
Loading…
Reference in a new issue