(channel-news
(version 0)
+ (entry (commit "3e962e59d849e4300e447d94487684102d9d412e")
+ (title (en "@command{guix graph} now supports package
+transformations")
+ (de "@command{guix graph} unterstützt nun Paketumwandlungen"))
+ (body
+ (en "The @command{guix graph} command now supports the common package
+transformation options (see @command{info \"(guix) Package Transformation
+Options\"}). This is useful in particular to see the effect of the
+@option{--with-input} dependency graph rewriting option.")
+ (de "Der Befehl @command{guix graph} unterstützt nun die mit anderen
+Befehlen gemeinsamen Umwandlungsoptionen (siehe @command{info \"(guix.de)
+Paketumwandlungsoptionen\"}). Sie helfen insbesondere dabei, die Wirkung der
+Befehlszeilenoption @option{--with-input} zum Umschreiben des
+Abhängigkeitsgraphen zu sehen.")))
+
+ (entry (commit "49af34cfac89d384c46269bfd9388b2c73b1220a")
+ (title (en "@command{guix pull} now honors
+@file{/etc/guix/channels.scm}")
+ (de "@command{guix pull} berücksichtigt nun
+@file{/etc/guix/channels.scm}")
+ (fr "@command{guix pull} lit maintenant
+@file{/etc/guix/channels.scm}"))
+ (body
+ (en "The @command{guix pull} command will now read the
+@file{/etc/guix/channels.scm} file if it exists and if the per-user
+@file{~/.config/guix/channels.scm} is not present. This allows administrators
+of multi-user systems to define site-wide defaults.")
+ (de "Der Befehl @command{guix pull} liest nun die Datei
+@file{/etc/guix/channels.scm}, wenn sie existiert und es für den jeweiligen
+Benutzer keine @file{~/.config/guix/channels.scm} gibt. Dadurch können
+Administratoren von Mehrbenutzersystemen systemweite Voreinstellungen
+vornehmen.")
+ (fr "La commande @command{guix pull} lira maintenant le fichier
+@file{/etc/guix/channels.scm} s'il existe et si le fichier
+@file{~/.config/guix/channels.scm} par utilisateur·rice n'est pas présent.
+Cela permet aux personnes administrant des systèmes multi-utilisateurs de
+définir les canaux par défaut.")))
+
+ (entry (commit "81c580c8664bfeeb767e2c47ea343004e88223c7")
+ (title (en "Insecure @file{/var/guix/profiles/per-user} permissions (CVE-2019-18192)")
+ (de "Sicherheitslücke in @file{/var/guix/profiles/per-user}-Berechtigungen (CVE-2019-18192)")
+ (fr "Permissions laxistes pour @file{/var/guix/profiles/per-user} (CVE-2019-18192)")
+ (nl "Onveilige @file{/var/guix/profiles/per-user}-rechten (CVE-2019-18192)"))
+ (body
+ (en "The default user profile, @file{~/.guix-profile}, points to
+@file{/var/guix/profiles/per-user/$USER}. Until now,
+@file{/var/guix/profiles/per-user} was world-writable, allowing the
+@command{guix} command to create the @code{$USER} sub-directory.
+
+On a multi-user system, this allowed a malicious user to create and populate
+that @code{$USER} sub-directory for another user that had not yet logged in.
+Since @code{/var/@dots{}/$USER} is in @code{$PATH}, the target user could end
+up running attacker-provided code. See
+@uref{https://issues.guix.gnu.org/issue/37744} for more information.
+
+This is now fixed by letting @command{guix-daemon} create these directories on
+behalf of users and removing the world-writable permissions on
+@code{per-user}. On multi-user systems, we recommend updating the daemon now.
+To do that, run @code{sudo guix pull} if you're on a foreign distro, or run
+@code{guix pull && sudo guix system reconfigure @dots{}} on Guix System. In
+both cases, make sure to restart the service afterwards, with @code{herd} or
+@code{systemctl}.")
+ (de "Das voreingestellte Benutzerprofil, @file{~/.guix-profile},
+verweist auf @file{/var/guix/profiles/per-user/$USER}. Bisher hatte jeder
+Benutzer Schreibzugriff auf @file{/var/guix/profiles/per-user}, wodurch der
+@command{guix}-Befehl berechtigt war, das Unterverzeichnis @code{$USER}
+anzulegen.
+
+Wenn mehrere Benutzer dasselbe System benutzen, kann ein böswilliger Benutzer
+so das Unterverzeichnis @code{$USER} und Dateien darin für einen anderen
+Benutzer anlegen, wenn sich dieser noch nie angemeldet hat. Weil
+@code{/var/…/$USER} auch in @code{$PATH} aufgeführt ist, kann der betroffene
+Nutzer dazu gebracht werden, vom Angreifer vorgegebenen Code auszuführen.
+Siehe @uref{https://issues.guix.gnu.org/issue/37744} für weitere
+Informationen.
+
+Der Fehler wurde nun behoben, indem @command{guix-daemon} diese Verzeichnisse
+jetzt selbst anlegt statt das dem jeweiligen Benutzerkonto zu überlassen. Der
+Schreibzugriff auf @code{per-user} wird den Benutzern entzogen. Für Systeme
+mit mehreren Benutzern empfehlen wir, den Daemon jetzt zu aktualisieren. Auf
+einer Fremddistribution führen Sie dazu @code{sudo guix pull} aus; auf einem
+Guix-System führen Sie @code{guix pull && sudo guix system reconfigure …}
+aus. Achten Sie in beiden Fällen darauf, den Dienst mit @code{herd} oder
+@code{systemctl} neuzustarten.")
+ (fr "Le profil utilisateur par défaut, @file{~/.guix-profile},
+pointe vers @file{/var/guix/profiles/per-user/$USER}. Jusqu'à
+maintenant, @file{/var/guix/profiles/per-user} était disponible en
+écriture pour tout le monde, ce qui permettait à la commande
+@command{guix} de créér le sous-répertoire @code{$USER}.
+
+Sur un système multi-utilisateur, cela permet à un utilisateur
+malveillant de créer et de remplir le sous-répertoire @code{USER} pour
+n'importe quel utilisateur qui ne s'est jamais connecté. Comme
+@code{/var/@dots{}/$USER} fait partie de @code{$PATH}, l'utilisateur
+ciblé pouvait exécuter des programmes fournis par l'attaquant. Voir
+@uref{https://issues.guix.gnu.org/issue/37744} pour plus de détails.
+
+Cela est maintenant corrigé en laissant à @command{guix-daemon} le soin
+de créer ces répertoire pour le compte des utilisateurs et en
+supprimant les permissions en écriture pour tout le monde sur
+@code{per-user}. Nous te recommandons de mettre à jour le démon
+immédiatement. Pour cela, lance @code{sudo guix pull} si tu es sur
+une distro externe ou @code{guix pull && sudo guix system reconfigure
+@dots{}} sur le système Guix. Dans tous les cas, assure-toi ensuite de
+redémarrer le service avec @code{herd} ou @code{systemctl}.")
+ (nl "Het standaard gebruikersprofiel, @file{~/.guix-profile}, verwijst
+naar @file{/var/guix/profiles/per-user/$USER}. Tot op heden kon om het even wie
+in @file{/var/guix/profiles/per-user} schrijven, wat het @command{guix}-commando
+toestond de @code{$USER} submap aan te maken.
+
+Op systemen met meerdere gebruikers kon hierdoor een kwaadaardige gebruiker een
+@code{$USER} submap met inhoud aanmaken voor een andere gebruiker die nog niet
+was ingelogd. Omdat @code{/var/@dots{}/$USER} zich in @code{$PATH} bevindt,
+kon het doelwit zo code uitvoeren die door de aanvaller zelf werd aangeleverd.
+Zie @uref{https://issues.guix.gnu.org/issue/37744} voor meer informatie.
+
+Dit probleem is nu verholpen: schrijven door iedereen in @code{per-user} is niet
+meer toegestaan en @command{guix-daemon} maakt zelf submappen aan namens de
+gebruiker. Op systemen met meerdere gebruikers raden we aan om
+@code{guix-daemon} nu bij te werken. Op Guix System kan dit met
+@code{guix pull && sudo guix system reconfigure @dots{}}, op andere distributies
+met @code{sudo guix pull}. Herstart vervolgens in beide gevallen
+@code{guix-daemon} met @code{herd} of @code{systemctl}.")))
+
(entry (commit "5f3f70391809f8791c55c05bd1646bc58508fa2c")
(title (en "GNU C Library upgraded")
- (fr "Mise à jour de la bibliothèque C de GNU"))
+ (de "GNU-C-Bibliothek aktualisiert")
+ (fr "Mise à jour de la bibliothèque C de GNU")
+ (nl "GNU C-bibliotheek bijgewerkt"))
(body
(en "The GNU C Library (glibc) has been upgraded to version 2.29. To
run previously-installed programs linked against glibc 2.28, you need to
Sur le système Guix, tu peux ajuster le champ @code{locale-libcs} de ta forme
@code{operating-system}. Lance @code{info \"(guix.fr) Régionalisation\"} pour
-plus de détails.")))
+plus de détails.")
+ (nl "De GNU C-bibliotheek (glibc) werd bijgewerkt naar versie 2.29.
+Om gebruik te maken van reeds geïnstalleerde programma's die aan glibc 2.28
+gebonden zijn, moet u de regionale informatie van versie 2.28 naast die van
+versie 2.29 installeren:
+
+@example
+guix install glibc-locales glibc-locales-2.28
+@end example
+
+Op Guix System kunt u het @code{locale-libcs}-veld van uw
+@code{operating-system}-vorm aanpassen. Voer @code{info \"(guix) Locales\"}
+uit voor verdere uitleg." )))
(entry (commit "cdd3bcf03883d129581a79e6d6611b2afd3b277b")
(title (en "New reduced binary seed bootstrap")
- (fr "Nouvel ensemble de binaires de bootstrap réduit"))
+ (de "Neues Bootstrapping mit kleinerem Seed")
+ (fr "Nouvel ensemble de binaires de bootstrap réduit")
+ (nl "Nieuwe bootstrap met verkleinde binaire kiem"))
(body
(en "The package graph on x86_64 and i686 is now rooted in a
@dfn{reduced set of binary seeds}. The initial set of binaries from which
used to be. Run @code{info \"(guix) Bootstrapping\"} to learn more, or watch
the talk at @uref{https://archive.fosdem.org/2019/schedule/event/gnumes/}.")
(de "Der Paketgraph auf x86_64 und i686 hat jetzt eine @dfn{kleinere
-Menge an binären Seeds}. Das heißt, die ursprüngliche Menge an Binärdateien,
-aus denen heraus Pakete erstellt werden, machen nun ungefähr 130 MiB aus, halb
-so viel wie früher. Führen Sie @code{info \"(guix.de) Bootstrapping\"} aus, um
-mehr zu erfahren, oder schauen Sie sich den Vortrag auf
-@uref{https://archive.fosdem.org/2019/schedule/event/gnumes/} an.")
+Menge an binären Seeds} als Wurzel. Das heißt, die ursprüngliche Menge an
+Binärdateien, aus denen heraus Pakete erstellt werden, machen nun ungefähr
+130 MiB aus, halb so viel wie früher. Führen Sie @code{info \"(guix.de)
+Bootstrapping\"} aus, um mehr zu erfahren, oder schauen Sie sich den Vortrag
+auf @uref{https://archive.fosdem.org/2019/schedule/event/gnumes/} an.")
(fr "Le graphe des paquets sur x86_64 et i686 prend maintenant sa
source dans un @dfn{ensemble réduit de binaires}. L'ensemble initial des
binaires à partir desquels les paquets sont construits pèse maintenant environ
130 Mio, soit la moitié par rapport à l'ensemble précédent. Tu peux lancer
@code{info \"(guix) Bootstrapping\"} pour plus de détails, ou regarder la
-présentation sur @uref{https://archive.fosdem.org/2019/schedule/event/gnumes/}.")))
+présentation sur @uref{https://archive.fosdem.org/2019/schedule/event/gnumes/}.")
+ (nl "Het netwerk van pakketten voor x86_64 en i686 is nu geworteld in
+een @dfn{verkleinde verzameling van binaire kiemen}. Die beginverzameling
+van binaire bestanden waaruit pakketten gebouwd worden is nu zo'n 130 MiB
+groot; nog maar half zo groot als voorheen. Voer @code{info \"(guix)
+Bootstrapping\"} uit voor meer details, of bekijk de presentatie op
+@uref{https://archive.fosdem.org/2019/schedule/event/gnumes/}.")))
(entry (commit "dcc90d15581189dbc30e201db2b807273d6484f0")
(title (en "New channel news mechanism")
(de "Neuer Mechanismus, um Neuigkeiten über Kanäle anzuzeigen.")
- (fr "Nouveau mécanisme d'information sur les canaux"))
+ (fr "Nouveau mécanisme d'information sur les canaux")
+ (nl "Nieuw mechanisme voor nieuwsberichten per kanaal"))
(body
(en "You are reading this message through the new channel news
mechanism, congratulations! This mechanism allows channel authors to provide
des canaux, bravo ! Ce mécanisme permet aux auteur·rice·s de canaux de
fournir des informations qu'on peut visualiser avec @command{guix pull
--news}. Tape @command{info \"(guix.fr) Invoquer guix pull\"} pour plus de
-détails."))))
+détails.")
+ (nl "U leest dit bericht door een nieuw mechanisme om per kanaal
+@dfn{nieuwsberichten} te verspreiden. Proficiat! Hiermee kunnen kanaalauteurs
+mededelingen uitzenden die hun gebruikers met @command{guix pull --news} kunnen
+lezen. Voer @command{info \"(guix) Invoking guix pull\"} uit voor meer
+informatie."))))