This is an automated email from the git hooks/post-receive script.
guix_mirror_bot pushed a commit to branch master
in repository guix.
The following commit(s) were added to refs/heads/master by this push:
new ef1768f181 news: Add 'de' translation.
ef1768f181 is described below
commit ef1768f18189f53600a315e0e718c32a7ab40c66
Author: Florian Pelz <[email protected]>
AuthorDate: Tue Sep 2 01:33:28 2025 +0200
news: Add 'de' translation.
* etc/news.scm: Add German translation of new vulnerability entry.
Change-Id: Ia9e700ca3e297761d0957bfd37123ef7423c4493
---
etc/news.scm | 29 +++++++++++++++++++++++++++--
1 file changed, 27 insertions(+), 2 deletions(-)
diff --git a/etc/news.scm b/etc/news.scm
index 0a367cc95d..07f9740c40 100644
--- a/etc/news.scm
+++ b/etc/news.scm
@@ -43,7 +43,9 @@
(entry (commit "1618ca7aa2ee8b6519ee9fd0b965e15eca2bfe45")
(title
(en "New @command{guix-daemon} privilege escalation vulnerability
-fixed"))
+fixed")
+ (de "Weitere Schwachstelle in @command{guix-daemon} zur
+Rechteausweitung behoben"))
(body
(en "A new vulnerability was identified and fixed in the build
daemon, @command{guix-daemon} (CVE ID assignment pending). Everyone is
@@ -66,7 +68,30 @@ Scheme procedure that the daemon will execute as a build
user (or as the
daemon user, when running @command{guix-daemon} unprivileged). An attacker
could use this to gain build user privileges and thereafter compromise builds
performed on the system. See @uref{https://codeberg.org/guix/guix/pulls/2419}
-for more information.")))
+for more information.")
+ (de "Eine weitere Schwachstelle im Erstellungsdaemon,
+@command{guix-daemon}, wurde erkannt und behoben (CVE-ID-Zuweisung steht noch
+aus). Wir raten allen deutlich dazu, @command{guix-daemon} zu aktualisieren.
+Auf Guix System können Nutzer dazu Befehle verwenden wie:
+
+@example
+sudo guix system reconfigure /run/current-system/configuration.scm
+sudo herd restart guix-daemon
+@end example
+
+Wenn Sie Guix auf einer anderen Distribution verwenden, erfahren Sie mit dem
+Befehl @command{info \"(guix.de) Aktualisieren von Guix\"} oder auf
+@uref{https://guix.gnu.org/manual/devel/de/html_node/Aktualisieren-von-Guix.html},
+wie Sie Guix aktualisieren.
+
+Die Schwachstelle besteht im Ableitungsersteller @code{builtin:download}:
+Jeder, der Zugriff auf den Daemon hat, kann eine Scheme-Prozedur
+@code{content-addressed-mirrors} anfertigen, die der Daemon als
+Erstellungsbenutzer ausführen wird (oder als der Daemon-Benutzer, wenn
+@command{guix-daemon} unprivilegiert ausgeführt wird). Ein Angreifer kann das
+ausnutzen, um sich die Berechtigungen eines Erstellungsbenutzers anzueignen und
+kann von da an auf dem System durchgeführte Erstellungen kompromittieren.
Siehe
+@uref{https://codeberg.org/guix/guix/pulls/2419} für mehr Informationen.")))
(entry (commit "3e45fc0f37d027516ac3d112ca7768d698eeac74")
(title