Re: [RFR] man://manpages-de/po/man2/setfsuid.2.po

2014-01-05 Diskussionsfäden Chris Leick

Hallo Mario,

Mario Blättermann:

»Verwundbar« klang in diesem Zusammenhang etwas seltsam. Anbei ein Patch mit
Änderungsvorschlägen.


Prima. Vielen Dank. Habe beides übernommen.

Gruß,
Chris


--
To UNSUBSCRIBE, email to debian-l10n-german-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52c933c2.3020...@vollbio.de



[RFR] man://manpages-de/po/man2/setfsuid.2.po

2014-01-02 Diskussionsfäden Chris Leick

Hallo,

in der Handbuchseite von setfsuid.2 sind zwei neue Zeichenketten. Bitte 
um Korrektur.


Gruß,
Chris
#. type: Plain text
# FIXME s/privilged/privileged/
msgid 
At the time when this system call was introduced, one process could send a 
signal to another process with the same effective user ID.  This meant that 
if a privilged process changed its effective user ID for the purpose of file 
permission checking, then it could become vulnerable to receiving signals 
sent by another (unprivileged) process with the same user ID.  The 
filesystem user ID attribute was thus added to allow a process to change its 
user ID for the purposes of file permission checking without at the same 
time becoming vulnerable to receiving unwanted signals.  Since Linux 2.0, 
signal permission handling is different (see Bkill(2)), with the result 
that a process change can change its effective user ID without being 
vulnerable to receiving signals from unwanted processes.  Thus, Bsetfsuid
()  is nowadays unneeded and should be avoided in new applications (likewise 
for Bsetfsgid(2)).
msgstr 
Zum Zeitpunkt, an dem dieser Systemaufruf erfolgte, konnte ein Prozess ein 
Signal an einen anderen Prozess mit der selben effektiven Benutzer-ID senden. 
Dies bedeutete, dass ein privilegierter Prozess, falls er zum Prüfen von 
Dateizugriffsrechten seine effektive Benutzer-ID änderte, verwundbar wurde, 
Signale von einem anderen (nicht privilegierten) Prozess mit der selben ID zu 
empfangen. Daher wurde das Benutzer-ID-Attribut des Dateisystems hinzugefügt, 
um einem Prozess das Ändern seiner Benutzer-ID zum Prüfen der 
Dateizugriffsrechte zu ermöglichen, ohne gleichzeitig verwundbar für den 
Empfang unerwünschter Signale zu werden. Seit Linux 2.0 ist der Umgang mit 
Signalrechten anders gelöst (siehe Bkill(2)) was dazu führt, dass ein 
Prozess seine effektive Benutzer-ID ändern kann, ohne empfänglich für Signale 
von unerwünschten Prozessen zu werden. Daher wird Bsetfsuid() heutzutage 
nicht mehr benötigt und sollte in neuen Anwendungen vermieden werden (ebenso 
Bsetfsgid(2)).

#. type: Plain text
msgid 
No error indications of any kind are returned to the caller, and the fact 
that both successful and unsuccessful calls return the same value makes it 
impossible to directly determine whether the call succeeded or failed.  
Instead, the caller must resort to looking at the return value from a 
further call such as Isetfsuid(-1) (which will always fail), in order to 
determine if a preceding call to Bsetfsuid()  changed the filesystem user 
ID.  At the very least, BEPERM should be returned when the call fails 
(because the caller lacks the BCAP_SETUID capability).
msgstr 
Es werden keine Anhaltspunkte für Fehler an den Aufrufenden zurückgegeben und 
die Tatsache, dass sowohl erfolgreiche als auch nicht erfolgreiche Aufrufe 
den selben Wert zurückgeben, macht es unmöglich, direkt zu bestimmen, ob der 
Aufruf erfolgreich war oder fehlschlug. Stattdessen musste der Aufrufende auf 
die Betrachtung des Rückgabewerts eines weiteren Prozesses wie 
Isetfsuid(-1) zurückgreifen (der immer fehlschlägt), um zu bestimmen, ob 
ein vorheriger Aufruf von Bsetfsuid() die Dateisystembenutzer-ID geändert 
hat. Zumindest sollte BEPERM zurückgegeben werden, wenn der Aufruf 
fehlschlägt (da dem Aufrufenden die BCAP_SETUID-Fähigkeit fehlt).


Re: [RFR] man://manpages-de/po/man2/setfsuid.2.po

2014-01-02 Diskussionsfäden Mario Blättermann
Am Donnerstag, 2. Januar 2014, 22:36:35 schrieb Chris Leick:
 Hallo,
 
 in der Handbuchseite von setfsuid.2 sind zwei neue Zeichenketten. Bitte
 um Korrektur.
 
»Verwundbar« klang in diesem Zusammenhang etwas seltsam. Anbei ein Patch mit 
Änderungsvorschlägen.

Gruß Mario--- setfsuid_changes.po	2014-01-02 22:39:38.976422977 +0100
+++ setfsuid_changes.po	2014-01-02 22:45:45.604415937 +0100
@@ -18,13 +18,13 @@
 Zum Zeitpunkt, an dem dieser Systemaufruf erfolgte, konnte ein Prozess ein 
 Signal an einen anderen Prozess mit der selben effektiven Benutzer-ID senden. 
 Dies bedeutete, dass ein privilegierter Prozess, falls er zum Prüfen von 
-Dateizugriffsrechten seine effektive Benutzer-ID änderte, verwundbar wurde, 
+Dateizugriffsrechten seine effektive Benutzer-ID änderte, in die Lage versetzt wurde, 
 Signale von einem anderen (nicht privilegierten) Prozess mit der selben ID zu 
 empfangen. Daher wurde das Benutzer-ID-Attribut des Dateisystems hinzugefügt, 
 um einem Prozess das Ändern seiner Benutzer-ID zum Prüfen der 
-Dateizugriffsrechte zu ermöglichen, ohne gleichzeitig verwundbar für den 
+Dateizugriffsrechte zu ermöglichen, ohne gleichzeitig sensibel für den 
 Empfang unerwünschter Signale zu werden. Seit Linux 2.0 ist der Umgang mit 
-Signalrechten anders gelöst (siehe Bkill(2)) was dazu führt, dass ein 
+Signalrechten anders gelöst (siehe Bkill(2)), was dazu führt, dass ein 
 Prozess seine effektive Benutzer-ID ändern kann, ohne empfänglich für Signale 
 von unerwünschten Prozessen zu werden. Daher wird Bsetfsuid() heutzutage 
 nicht mehr benötigt und sollte in neuen Anwendungen vermieden werden (ebenso