diff options
author | Tobias Geerinckx-Rice <me@tobias.gr> | 2021-03-18 17:07:18 +0100 |
---|---|---|
committer | Tobias Geerinckx-Rice <me@tobias.gr> | 2021-03-18 17:08:11 +0100 |
commit | 6ce80c900810e692150d168eddeae4d7de935488 (patch) | |
tree | 47b5c5dddf28c114e68176fa9b62d6017c93d155 /etc | |
parent | b6df89efb03b0db7f74dd3c49ec233dd5ae14514 (diff) |
news: Add ‘nl’ translation.
* etc/news.scm (channel-news): Add a Dutch translation.
Diffstat (limited to 'etc')
-rw-r--r-- | etc/news.scm | 31 |
1 files changed, 29 insertions, 2 deletions
diff --git a/etc/news.scm b/etc/news.scm index 467f671c51..8d48d20e3b 100644 --- a/etc/news.scm +++ b/etc/news.scm @@ -24,7 +24,8 @@ (title (en "Risk of local privilege escalation @i{via} @command{guix-daemon}") (de "Risiko lokaler Rechteausweitung über @command{guix-daemon}") - (fr "Risque d'élévation locale de privilèges @i{via} @command{guix-daemon}")) + (fr "Risque d'élévation locale de privilèges @i{via} @command{guix-daemon}") + (nl "Risico op escalatie van bevoegdheden via @command{guix-daemon}")) (body (en "A security vulnerability that can lead to local privilege escalation has been found in @command{guix-daemon}. It affects multi-user @@ -105,7 +106,33 @@ de compilation, y compris le lien. À ce stade, cette personne a accès en Nous conseillons de mettre à jour @command{guix-daemon}. Lancer @command{info \"(guix.fr) Mettre à niveau Guix\"} pour voir comment faire. Voir @uref{https://issues.guix.gnu.org/47229} pour plus d'informations sur cette -faille."))) +faille.") + (nl "In @command{guix-daemon} werd een beveiligingsprobleem +gevonden dat kan leiden tot de escalatie van locale bevoegdheden. Het +probleem doet zich voor bij installaties met meerdere gebruikers waarop een +lokale @command{guix-daemon} draait. + +Het heeft @emph{geen} invloed op systemen met meerdere gebruikers waarbij de +@command{guix-daemon} op een afzonderlijke machine draait en via +@env{GUIX_DAEMON_SOCKET} over het netwerk wordt aangesproken, zoals +gebruikelijk bij computerclusters. Ook machines waarop de +@uref{https://www.kernel.org/doc/Documentation/sysctl/fs.txt, +``protected hardlink''}-optie van Linux is inschakeld, wat vaak het geval is, +zijn niet kwetsbaar. + +De aanval bestaat erin dat een gebruiker zonder privileges een bouwproces +opstart, bijvoorbeeld met @command{guix build}, dat zijn werkmap beschrijfbaar +maakt voor alle gebruikers. Vervolgens maakt de gebruiker vanuit deze map een +harde link naar een bestand erbuiten met @code{root} als eigenaar, zoals +@file{/etc/shadow}. Als de gebruiker de @option{--keep-failed}-optie opgaf +en de bouw faalt, maakt @command{guix-daemon} de gebruiker eigenaar van de +volledige inhoud van de werkmap, met inbegrip van de harde link. Op dat +moment bezit de gebruiker schrijfrechten over het doelbestand. + +Het is aangeraden om @command{guix-daemon} op te waarderen. Voer +@command{info \"(guix) Upgrading Guix\"} uit voor meer informatie daarover. +Lees @uref{https://issues.guix.gnu.org/47229} voor meer informatie over het +probleem."))) (entry (commit "77c2f4e2068ebec3f384c826c5a99785125ff72c") (title |