Hi Michael, On Sun, Feb 13, 2005 at 10:17:20PM +0100, Michael Ablassmeier wrote: > see attached file. May require proofreading.
Thanks for translation. I committed the file and proofreaded it. A patch of my changes is attached. Please note that the revision number of the original English document was wrong. I assumed 1.8. Please contact me if I'm wrong. I suggest that you send translations to the debian-l10n-german@lists.debian.org list. Thanks again, Jens
Index: security/audit/packages.wml =================================================================== RCS file: /cvs/webwml/webwml/german/security/audit/packages.wml,v retrieving revision 1.1 diff -u -r1.1 packages.wml --- security/audit/packages.wml 13 Feb 2005 21:36:31 -0000 1.1 +++ security/audit/packages.wml 13 Feb 2005 21:47:26 -0000 @@ -1,42 +1,42 @@ #use wml::debian::template title="Richtlinien für Paket-Prioritäten im Bezug auf Sicherheitsüberprüfungen" #use wml::debian::recent_list -#use wml::debian::translation-check translation="1.19" +#use wml::debian::translation-check translation="1.8" # $Id: packages.wml,v 1.1 2005/02/13 21:36:31 jseidel Exp $ # Translator: Michael Ablassmeier <[EMAIL PROTECTED]> 2005-01-13 <p>Eine der ersten Hürden die sich stellt, wenn man eine Sicherheitsüberprüfung -der Debian Distribution durchführen will, ist, zu entscheiden welches Paket für +der Debian-Distribution durchführen will, ist, zu entscheiden welches Paket für eine Untersuchung in Frage kommt.</p> <p>Im Optimalfall sollten alle Pakete überprüft werden. Aufgrund der immensen -Grösse des Archives ist es aber vonnöten Prioritäten zu setzen.</p> +Größe des Archives ist es aber vonnöten Prioritäten zu setzen.</p> <p>Einige wenige Rahmenbedingungen die ein Paket für eine Überprüfung in Frage -kommen lassen sind: </p> +kommen lassen sind:</p> <ol> <li>Pakete die ausführbare Dateien unter Verwendung der setuid- oder setgid-Rechte installieren.</li> -<li>Pakete die einen Netzwerkbasierten Service anbietet.</li> +<li>Pakete die einen netzwerkbasierten Service anbieten.</li> -<li>Pakete die CGI/PHP Skripte beinhalten, welche per Fernzugriff abrufbar +<li>Pakete die CGI/PHP-Skripte beinhalten, welche per Fernzugriff abrufbar sind.</li> <li>Pakete die zeitgesteuerte Skripte (cronjobs) beinhalten, die oftmals -als "root"-User ausgeführt werden.</li> +als »root«-User ausgeführt werden.</li> </ol> -<p>Vielgenutzen Paketen sollte generell eine höhere Priorität zugesprochen -werden, da ein Problem in diesen eine grössere Anzahl von Benutzern betreffen +<p>Vielgenutzten Paketen sollte generell eine höhere Priorität zugesprochen +werden, da ein Problem in diesen eine größere Anzahl von Benutzern betreffen würde.</p> <p>Der <a href="http://popcon.debian.org/">Debian-Popularitäts-Wettbewerb</a> enthält einen Überblick über die populärsten Pakete unter den Teilnehmern.</p> -<p>Für detailierte Informationen werfen sie einen Blick auf die <a +<p>Für detaillierte Informationen werfen Sie einen Blick auf die <a href="http://popcon.debian.org/by_vote">nach Stimmen sortierte Paketliste</a>. Diese Liste enthält die am Wettberwerb teilnehmenden Pakete sortiert nach ihren erhaltenen Stimmen.</p> @@ -45,26 +45,26 @@ Kriterien erfüllt und wird dazu noch häufig verwendet, ist es <i>definitiv</i> ein guter Kandidat um einer Sicherheitsüberprüfung unterzogen zu werden.</p> -<h2><tt>setuid</tt> und <tt>setgid</tt> Dateien</h2> +<h2><tt>setuid</tt>- und <tt>setgid</tt>-Dateien</h2> <p>Mit <tt>setuid</tt> und <tt>setgid</tt> versehene Dateien sind generell -Kandidaten für eine Sicherheitsüberprüfung, da ein kompromittieren dieser +Kandidaten für eine Sicherheitsüberprüfung, da ein Kompromittieren dieser Rechte einem lokalen Benutzer Zugang zu Berechtigungen verschaffen könnte, die er im Normalfall nicht hätte.</p> <p>Um diese Suche zu vereinfachen existiert eine durchsuchbare Liste aller mit -setuid und setgid Rechten versehenen Dateien, die in der derzeitigen stabilen +setuid- und setgid-Rechten versehenen Dateien, die in der derzeitigen stabilen Version enthalten sind:</p> <ul> -<li><a href="http://shellcode.org/Setuid/">Durchsuchbare setuid/setgid -Liste</a></li> +<li><a href="http://shellcode.org/Setuid/">Durchsuchbare +setuid/setgid-Liste</a></li> </ul> <p>Wenn es darum geht die entsprechenden Dateien auszuwählen, ist es wichtig zu -beachten dass einige mehr und andere weniger sicherheitskritisch sind. Mit +beachten, dass einige mehr und andere weniger sicherheitskritisch sind. Mit setuid(root) versehene Binärdateien sollten anderen gegenüber (z.B. mit setgid(games) oder setgid(bugs) versehenen) bevorzugt werden.</p> @@ -72,21 +72,21 @@ <p>Netzwerk-Servern gilt es ebenfalls viel Beachtung zu schenken, wenn es darum geht eine Sicherheitsüberprüfung vorzunehmen. Eine Sicherheitslücke kann hier -dazu führen, daß Systeme durch Fernzugriff kompromittiert werden können.</p> +dazu führen, dass Systeme durch Fernzugriff kompromittiert werden können.</p> <p>Kompromittierungen aufgrund von Fernzugriffen sind in der Regel verhängnisvoller als lokale.</p> <h2>Online-Skripte</h2> -<p>Online-Skripte - insbesondere CGI-Skripte - bewegen sich in der selben +<p>Online-Skripte – insbesondere CGI-Skripte – bewegen sich in der selben Klasse wie Netzwerk-Server. Selbst wenn der eingesetzte Webserver keine Sicherheitslücken aufweist, ist sicherzustellen dass auch die von ihm bereitgestellten Skripte sicher sind.</p> <p>Ein Fehler in einem Skript, das über ein Netzwerk abrufbar ist, ist -minderstens genauso gefährlich wie ein Server der auf Verbindungen wartet - -beide können zur kompromittierung eines Systems führen.</p> +mindestens genauso gefährlich wie ein Server der auf Verbindungen wartet – +beide können zur Kompromittierung eines Systems führen.</p> <h2>Zeitgesteuerte Prozesse und System-Service</h2>