Branch 'f12-tx' - po/de.po
Transifex System User
transif at fedoraproject.org
Mon Oct 5 09:43:25 UTC 2009
po/de.po | 4 ++--
1 file changed, 2 insertions(+), 2 deletions(-)
New commits:
commit df3621af7d4267ae808fb1b8d58f3670f180e0bc
Author: jsimon <jsimon at fedoraproject.org>
Date: Mon Oct 5 09:43:24 2009 +0000
Sending translation for German
diff --git a/po/de.po b/po/de.po
index df9e4cb..10fab39 100644
--- a/po/de.po
+++ b/po/de.po
@@ -17,7 +17,7 @@ msgstr ""
"Project-Id-Version: release-notes.master.de\n"
"Report-Msgid-Bugs-To: http://bugs.kde.org\n"
"POT-Creation-Date: 2009-09-17 22:15+0000\n"
-"PO-Revision-Date: 2009-09-28 17:47+0100\n"
+"PO-Revision-Date: 2009-10-05 11:39+0100\n"
"Last-Translator: Joerg (kital) Simon <jsimon at fedoraproject.org>\n"
"Language-Team: German <fedora-trans-de at redhat.com>\n"
"MIME-Version: 1.0\n"
@@ -3162,7 +3162,7 @@ msgstr ""
#: Security.xml:23
#, no-c-format
msgid "Processes with the root uid can still damage a system, because they can write to nearly any file and of course read the <filename>/etc/shadow file</filename>. However, if the system is hardened so that root requires the <literal>DAC_OVERRIDE</literal> capability, then only a limited number of processes can damage the system. This will not affect any admin abilities because they always get full privileges which includes <literal>DAC_OVERRIDE</literal>. Therefore, even if someone does successfully attack a root process, it is now harder for them to take advantage of this attack."
-msgstr ""
+msgstr "Prozesse die mit der root uid laufen, können dem System schaden, da diese nahezu jede Datei beschreiben können und natürlich auch <filename>/etc/shadow file</filename>. Wie auch immer, wenn das System gehärtet ist, so dass root <literal>DAC_OVERRIDE</literal> -fähigkeit verlangt, dann kann nur eine begrenzte Anzahl von Prozessen das System beschädigen. Dieses hat keinen Effekt auf Adminrechte, da diese immer volle Privilegien mit <literal>DAC_OVERRIDE</literal> haben. Deshalb ist es, selbst bei einem erfolgreichen Angriff auf den root Prozess, ist es nun schwieriger nutzen aus diesem Angriff zu ziehen."
#. Tag: para
#: Security.xml:27
More information about the Fedora-docs-commits
mailing list