From 7ecdcf516e609275b453557b00b61fdf93b933de Mon Sep 17 00:00:00 2001 From: Tobias Geerinckx-Rice Date: Wed, 16 Oct 2019 23:42:25 +0200 Subject: [PATCH] =?UTF-8?q?news:=20Fix=20=E2=80=98nl=E2=80=99=20translatio?= =?UTF-8?q?n=20typo.?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit * etc/news.scm: Fix typo. --- etc/news.scm | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/etc/news.scm b/etc/news.scm index 32b631608f..b57510c1b3 100644 --- a/etc/news.scm +++ b/etc/news.scm @@ -79,7 +79,7 @@ naar @file{/var/guix/profiles/per-user/$USER}. Tot op heden kon om het even wie in @file{/var/guix/profiles/per-user} schrijven, wat het @command{guix}-commando toestond de @code{$USER} submap aan te maken. -Op systemen met meerdere gebuikers kon hierdoor een kwaadaardige gebruiker een +Op systemen met meerdere gebruikers kon hierdoor een kwaadaardige gebruiker een @code{$USER} submap met inhoud aanmaken voor een andere gebruiker die nog niet was ingelogd. Omdat @code{/var/@dots{}/$USER} zich in @code{$PATH} bevindt, kon het doelwit zo code uitvoeren die door de aanvaller zelf werd aangeleverd.