This is an automated email from the git hooks/post-receive script.

guix_mirror_bot pushed a commit to branch master
in repository guix.

The following commit(s) were added to refs/heads/master by this push:
     new ef1768f181 news: Add 'de' translation.
ef1768f181 is described below

commit ef1768f18189f53600a315e0e718c32a7ab40c66
Author: Florian Pelz <[email protected]>
AuthorDate: Tue Sep 2 01:33:28 2025 +0200

    news: Add 'de' translation.
    
    * etc/news.scm: Add German translation of new vulnerability entry.
    
    Change-Id: Ia9e700ca3e297761d0957bfd37123ef7423c4493
---
 etc/news.scm | 29 +++++++++++++++++++++++++++--
 1 file changed, 27 insertions(+), 2 deletions(-)

diff --git a/etc/news.scm b/etc/news.scm
index 0a367cc95d..07f9740c40 100644
--- a/etc/news.scm
+++ b/etc/news.scm
@@ -43,7 +43,9 @@
  (entry (commit "1618ca7aa2ee8b6519ee9fd0b965e15eca2bfe45")
         (title
          (en "New @command{guix-daemon} privilege escalation vulnerability
-fixed"))
+fixed")
+         (de "Weitere Schwachstelle in @command{guix-daemon} zur
+Rechteausweitung behoben"))
         (body
          (en "A new vulnerability was identified and fixed in the build
 daemon, @command{guix-daemon} (CVE ID assignment pending).  Everyone is
@@ -66,7 +68,30 @@ Scheme procedure that the daemon will execute as a build 
user (or as the
 daemon user, when running @command{guix-daemon} unprivileged).  An attacker
 could use this to gain build user privileges and thereafter compromise builds
 performed on the system.  See @uref{https://codeberg.org/guix/guix/pulls/2419}
-for more information.")))
+for more information.")
+         (de "Eine weitere Schwachstelle im Erstellungsdaemon,
+@command{guix-daemon}, wurde erkannt und behoben (CVE-ID-Zuweisung steht noch
+aus).  Wir raten allen deutlich dazu, @command{guix-daemon} zu aktualisieren.
+Auf Guix System können Nutzer dazu Befehle verwenden wie:
+
+@example
+sudo guix system reconfigure /run/current-system/configuration.scm
+sudo herd restart guix-daemon
+@end example
+
+Wenn Sie Guix auf einer anderen Distribution verwenden, erfahren Sie mit dem
+Befehl @command{info \"(guix.de) Aktualisieren von Guix\"} oder auf
+@uref{https://guix.gnu.org/manual/devel/de/html_node/Aktualisieren-von-Guix.html},
+wie Sie Guix aktualisieren.
+
+Die Schwachstelle besteht im Ableitungsersteller @code{builtin:download}:
+Jeder, der Zugriff auf den Daemon hat, kann eine Scheme-Prozedur
+@code{content-addressed-mirrors} anfertigen, die der Daemon als
+Erstellungsbenutzer ausführen wird (oder als der Daemon-Benutzer, wenn
+@command{guix-daemon} unprivilegiert ausgeführt wird).  Ein Angreifer kann das
+ausnutzen, um sich die Berechtigungen eines Erstellungsbenutzers anzueignen und
+kann von da an auf dem System durchgeführte Erstellungen kompromittieren.  
Siehe
+@uref{https://codeberg.org/guix/guix/pulls/2419} für mehr Informationen.")))
 
  (entry (commit "3e45fc0f37d027516ac3d112ca7768d698eeac74")
         (title

Reply via email to