Am 29. April 2026 wurde eine kritische Schwachstelle im Linux-Kernel mit dem Namen Copy Fail (CVE-2026-31431, CVSS 7.8) öffentlich bekannt gegeben. Die Schwachstelle befindet sich im kryptografischen Modul algif_aead und erlaubt es einem unprivilegierten lokalen Benutzer, Root-Rechte zu erlangen. Der Exploit ist klein, zuverlässig und funktioniert auf allen gängigen Linux-Distributionen, die seit 2017 veröffentlicht wurden, darunter Debian, Ubuntu, RHEL, AlmaLinux, Rocky, SUSE, Fedora und Arch.
Was wir bereits unternommen haben
In den letzten Tagen haben wir die gesamte MMITech-Infrastruktur aktualisiert. Alle Hypervisoren, internen Server und Plattformkomponenten laufen mit gepatchten Kerneln.
Kunden mit einem Managed-Services-Vertrag für ihren Linux-VPS oder dedizierten Server wurden von unseren Technikern bereits aktualisiert. Sie müssen nichts unternehmen. Aufgrund der Schwere der Schwachstelle haben wir Kernel-Update und Neustart ohne vorherige individuelle Benachrichtigung durchgeführt.
Was Sie tun müssen
Wenn Sie bei uns einen Linux-Server ohne Management-Vertrag betreiben (unverwalteter VPS oder dedizierter Server), aktualisieren Sie bitte umgehend den Kernel und starten Sie den Server neu. Dies gilt für jede Linux-Distribution, ohne Ausnahme.
Übliche Aktualisierungsbefehle:
- Debian / Ubuntu:
apt update && apt full-upgrade && reboot - RHEL / AlmaLinux / Rocky / Fedora:
dnf upgrade --refresh && reboot
Sie brauchen Hilfe?
Wenn Sie das Update nicht selbst durchführen möchten, öffnen Sie bitte ein Support-Ticket. Unser Team unterstützt Sie gern.