• Sonntag, Mai 3, 2026

Am 29. April 2026 wurde eine kritische Schwachstelle im Linux-Kernel mit dem Namen Copy Fail (CVE-2026-31431, CVSS 7.8) öffentlich bekannt gegeben. Die Schwachstelle befindet sich im kryptografischen Modul algif_aead und erlaubt es einem unprivilegierten lokalen Benutzer, Root-Rechte zu erlangen. Der Exploit ist klein, zuverlässig und funktioniert auf allen gängigen Linux-Distributionen, die seit 2017 veröffentlicht wurden, darunter Debian, Ubuntu, RHEL, AlmaLinux, Rocky, SUSE, Fedora und Arch.

Was wir bereits unternommen haben

In den letzten Tagen haben wir die gesamte MMITech-Infrastruktur aktualisiert. Alle Hypervisoren, internen Server und Plattformkomponenten laufen mit gepatchten Kerneln.

Kunden mit einem Managed-Services-Vertrag für ihren Linux-VPS oder dedizierten Server wurden von unseren Technikern bereits aktualisiert. Sie müssen nichts unternehmen. Aufgrund der Schwere der Schwachstelle haben wir Kernel-Update und Neustart ohne vorherige individuelle Benachrichtigung durchgeführt.

Was Sie tun müssen

Wenn Sie bei uns einen Linux-Server ohne Management-Vertrag betreiben (unverwalteter VPS oder dedizierter Server), aktualisieren Sie bitte umgehend den Kernel und starten Sie den Server neu. Dies gilt für jede Linux-Distribution, ohne Ausnahme.

Übliche Aktualisierungsbefehle:

  • Debian / Ubuntu: apt update && apt full-upgrade && reboot
  • RHEL / AlmaLinux / Rocky / Fedora: dnf upgrade --refresh && reboot

Sie brauchen Hilfe?

Wenn Sie das Update nicht selbst durchführen möchten, öffnen Sie bitte ein Support-Ticket. Unser Team unterstützt Sie gern.