Branch 'f12-tx' - po/de.po

Transifex System User transif at fedoraproject.org
Mon Oct 5 09:43:25 UTC 2009


 po/de.po |    4 ++--
 1 file changed, 2 insertions(+), 2 deletions(-)

New commits:
commit df3621af7d4267ae808fb1b8d58f3670f180e0bc
Author: jsimon <jsimon at fedoraproject.org>
Date:   Mon Oct 5 09:43:24 2009 +0000

    Sending translation for German

diff --git a/po/de.po b/po/de.po
index df9e4cb..10fab39 100644
--- a/po/de.po
+++ b/po/de.po
@@ -17,7 +17,7 @@ msgstr ""
 "Project-Id-Version: release-notes.master.de\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2009-09-17 22:15+0000\n"
-"PO-Revision-Date: 2009-09-28 17:47+0100\n"
+"PO-Revision-Date: 2009-10-05 11:39+0100\n"
 "Last-Translator: Joerg (kital) Simon <jsimon at fedoraproject.org>\n"
 "Language-Team: German <fedora-trans-de at redhat.com>\n"
 "MIME-Version: 1.0\n"
@@ -3162,7 +3162,7 @@ msgstr ""
 #: Security.xml:23
 #, no-c-format
 msgid "Processes with the root uid can still damage a system, because they can write to nearly any file and of course read the <filename>/etc/shadow file</filename>. However, if the system is hardened so that root requires the <literal>DAC_OVERRIDE</literal> capability, then only a limited number of processes can damage the system. This will not affect any admin abilities because they always get full privileges which includes <literal>DAC_OVERRIDE</literal>. Therefore, even if someone does successfully attack a root process, it is now harder for them to take advantage of this attack."
-msgstr ""
+msgstr "Prozesse die mit der root uid laufen, können dem System schaden, da diese nahezu jede Datei beschreiben können und natürlich auch <filename>/etc/shadow file</filename>. Wie auch immer, wenn das System gehärtet ist, so dass root <literal>DAC_OVERRIDE</literal> -fähigkeit verlangt,  dann kann nur eine begrenzte Anzahl von Prozessen das System beschädigen. Dieses hat keinen Effekt auf Adminrechte, da diese immer volle Privilegien mit <literal>DAC_OVERRIDE</literal> haben. Deshalb ist es, selbst bei einem erfolgreichen Angriff auf den root Prozess, ist es nun schwieriger nutzen aus diesem Angriff zu ziehen."
 
 #. Tag: para
 #: Security.xml:27





More information about the Fedora-docs-commits mailing list