(channel-news
(version 0)
+ (entry (commit "3e962e59d849e4300e447d94487684102d9d412e")
+ (title (en "@command{guix graph} now supports package
+transformations")
+ (de "@command{guix graph} unterstützt nun Paketumwandlungen"))
+ (body
+ (en "The @command{guix graph} command now supports the common package
+transformation options (see @command{info \"(guix) Package Transformation
+Options\"}). This is useful in particular to see the effect of the
+@option{--with-input} dependency graph rewriting option.")
+ (de "Der Befehl @command{guix graph} unterstützt nun die mit anderen
+Befehlen gemeinsamen Umwandlungsoptionen (siehe @command{info \"(guix.de)
+Paketumwandlungsoptionen\"}). Sie helfen insbesondere dabei, die Wirkung der
+Befehlszeilenoption @option{--with-input} zum Umschreiben des
+Abhängigkeitsgraphen zu sehen.")))
+
+ (entry (commit "49af34cfac89d384c46269bfd9388b2c73b1220a")
+ (title (en "@command{guix pull} now honors
+@file{/etc/guix/channels.scm}")
+ (de "@command{guix pull} berücksichtigt nun
+@file{/etc/guix/channels.scm}")
+ (fr "@command{guix pull} lit maintenant
+@file{/etc/guix/channels.scm}"))
+ (body
+ (en "The @command{guix pull} command will now read the
+@file{/etc/guix/channels.scm} file if it exists and if the per-user
+@file{~/.config/guix/channels.scm} is not present. This allows administrators
+of multi-user systems to define site-wide defaults.")
+ (de "Der Befehl @command{guix pull} liest nun die Datei
+@file{/etc/guix/channels.scm}, wenn sie existiert und es für den jeweiligen
+Benutzer keine @file{~/.config/guix/channels.scm} gibt. Dadurch können
+Administratoren von Mehrbenutzersystemen systemweite Voreinstellungen
+vornehmen.")
+ (fr "La commande @command{guix pull} lira maintenant le fichier
+@file{/etc/guix/channels.scm} s'il existe et si le fichier
+@file{~/.config/guix/channels.scm} par utilisateur·rice n'est pas présent.
+Cela permet aux personnes administrant des systèmes multi-utilisateurs de
+définir les canaux par défaut.")))
+
(entry (commit "81c580c8664bfeeb767e2c47ea343004e88223c7")
- (title (en "Insecure @file{/var/guix/profiles/per-user} permissions")
- (de "Sicherheitslücke bei Profilen in Mehrbenutzersystemen")
- (fr "Permissions laxistes pour @file{/var/guix/profiles/per-user}")
- (nl "Onveilige @file{/var/guix/profiles/per-user}-rechten"))
+ (title (en "Insecure @file{/var/guix/profiles/per-user} permissions (CVE-2019-18192)")
+ (de "Sicherheitslücke in @file{/var/guix/profiles/per-user}-Berechtigungen (CVE-2019-18192)")
+ (fr "Permissions laxistes pour @file{/var/guix/profiles/per-user} (CVE-2019-18192)")
+ (nl "Onveilige @file{/var/guix/profiles/per-user}-rechten (CVE-2019-18192)"))
(body
(en "The default user profile, @file{~/.guix-profile}, points to
@file{/var/guix/profiles/per-user/$USER}. Until now,
both cases, make sure to restart the service afterwards, with @code{herd} or
@code{systemctl}.")
(de "Das voreingestellte Benutzerprofil, @file{~/.guix-profile},
-verweist auf @file{/var/guix/profiles/per-user/$USER}. Bisher hatte jeder
+verweist auf @file{/var/guix/profiles/per-user/$USER}. Bisher hatte jeder
Benutzer Schreibzugriff auf @file{/var/guix/profiles/per-user}, wodurch der
@command{guix}-Befehl berechtigt war, das Unterverzeichnis @code{$USER}
anzulegen.
Wenn mehrere Benutzer dasselbe System benutzen, kann ein böswilliger Benutzer
-so das Unterverzeichnis @code{/var/@dots{}/$USER} und Dateien darin für einen anderen
-Benutzer anlegen, wenn sich dieser noch nie angemeldet hat. Weil @code{$USER}
-auch in @code{$PATH} aufgeführt ist, kann der betroffene Nutzer dazu gebracht
-werden, vom Angreifer vorgegebenen Code auszuführen. Siehe
-@uref{https://issues.guix.gnu.org/issue/37744} für weitere Informationen.
+so das Unterverzeichnis @code{$USER} und Dateien darin für einen anderen
+Benutzer anlegen, wenn sich dieser noch nie angemeldet hat. Weil
+@code{/var/…/$USER} auch in @code{$PATH} aufgeführt ist, kann der betroffene
+Nutzer dazu gebracht werden, vom Angreifer vorgegebenen Code auszuführen.
+Siehe @uref{https://issues.guix.gnu.org/issue/37744} für weitere
+Informationen.
Der Fehler wurde nun behoben, indem @command{guix-daemon} diese Verzeichnisse
-jetzt selbst anlegt statt das dem jeweiligen Benutzerkonto zu überlassen. Der
-Schreibzugriff auf @code{per-user} wird den Benutzern entzogen. Auf einem
-System mit mehreren Benutzern empfehlen wir, den Daemon jetzt zu
-aktualisieren. Auf einer Fremddistribution führen Sie dazu @code{sudo guix
-pull} aus; auf einem Guix-System führen Sie @code{guix pull && sudo guix
-system reconfigure …} aus.")
+jetzt selbst anlegt statt das dem jeweiligen Benutzerkonto zu überlassen. Der
+Schreibzugriff auf @code{per-user} wird den Benutzern entzogen. Für Systeme
+mit mehreren Benutzern empfehlen wir, den Daemon jetzt zu aktualisieren. Auf
+einer Fremddistribution führen Sie dazu @code{sudo guix pull} aus; auf einem
+Guix-System führen Sie @code{guix pull && sudo guix system reconfigure …}
+aus. Achten Sie in beiden Fällen darauf, den Dienst mit @code{herd} oder
+@code{systemctl} neuzustarten.")
(fr "Le profil utilisateur par défaut, @file{~/.guix-profile},
pointe vers @file{/var/guix/profiles/per-user/$USER}. Jusqu'à
maintenant, @file{/var/guix/profiles/per-user} était disponible en
in @file{/var/guix/profiles/per-user} schrijven, wat het @command{guix}-commando
toestond de @code{$USER} submap aan te maken.
-Op systemen met meerdere gebuikers kon hierdoor een kwaadaardige gebruiker een
+Op systemen met meerdere gebruikers kon hierdoor een kwaadaardige gebruiker een
@code{$USER} submap met inhoud aanmaken voor een andere gebruiker die nog niet
was ingelogd. Omdat @code{/var/@dots{}/$USER} zich in @code{$PATH} bevindt,
kon het doelwit zo code uitvoeren die door de aanvaller zelf werd aangeleverd.