Linux Kernel Sicherheitslücke CVE-2026-31431: Warum Sie zeitnah handeln müssen

Ein aktueller Fund in der Cybersicherheit sorgt derzeit für Aufsehen bei Administratoren und IT-Ein aktueller Fund in der Cybersicherheit sorgt derzeit für Aufsehen bei Administratoren und IT-Verantwortlichen weltweit. Die als CVE-2026-31431 bekannte Schwachstelle betrifft den Linux Kernel und wird bereits aktiv für Angriffe genutzt. Wer Linux-Systeme im Einsatz hat sollte diesen Fehler ernst nehmen denn er ermöglicht es Angreifern mit geringen Rechten die volle Kontrolle über ein System zu erlangen.

Der Hintergrund der „Copy-Fail“ Schwachstelle

Das Problem liegt tief in der Krypto-Schnittstelle des Kernels verborgen genauer gesagt in der Komponente algif_aead. Ursprünglich wurde hier versucht durch eine technische Optimierung die Verarbeitungsgeschwindigkeit zu erhöhen. Man wollte Daten direkt im vorhandenen Speicherbereich verarbeiten statt sie zu kopieren. Wie sich nun herausstellt führte genau diese Komplexität zu einem kritischen Fehler beim Datentransfer zwischen verschiedenen Speicherbereichen.

In der Fachwelt wird dieser Fehler auch als „Copy-Fail“ bezeichnet. Da die Quelle und das Ziel der Daten aus unterschiedlichen Speicherzuordnungen stammen kam es zu Überschneidungen die so nie hätten passieren dürfen. Ein Angreifer kann diesen Umstand ausnutzen um beispielsweise Root-Rechte zu erhalten oder wichtige Systembereiche wie den Page-Cache zu manipulieren.

Warum dieser Fund so brisant ist

Die Schwachstelle wird mit einem hohen Basiswert von 7.8 eingestuft was ihre Gefährlichkeit unterstreicht. Dass die CISA (Cybersecurity and Infrastructure Security Agency) die Lücke bereits in ihren Katalog der bekanntlich ausgenutzten Schwachstellen aufgenommen hat verdeutlicht den akuten Handlungsbedarf. Es handelt sich hierbei nicht um ein theoretisches Risiko sondern um eine reale Gefahr die im Netz bereits aktiv für Exploits genutzt wird.

Besonders tückisch ist die enorme Reichweite dieser Sicherheitslücke. Betroffen sind zahlreiche Kernel-Versionen von der älteren 4.14 Serie bis hin zu topaktuellen Versionen wie 6.19. Da der Linux Kernel das Herzstück fast aller Cloud-Infrastrukturen und vieler Server-Betriebssysteme bildet sind Plattformen wie Red Hat Enterprise Linux Ubuntu Amazon Linux und SUSE gleichermaßen betroffen.

So sichern Sie Ihre Infrastruktur ab

Die gute Nachricht ist dass die Kernel-Entwickler schnell reagiert haben. Die Lösung bestand darin die fehlerhafte Optimierung schlichtweg rückgängig zu machen. Der Kernel arbeitet nun wieder nach dem bewährten Prinzip bei dem Daten sicher kopiert werden statt sie riskant in-place zu verarbeiten.

Um Ihre Systeme zu schützen ist ein zeitnahes Update des Kernels unumgänglich. Prüfen Sie die bereitgestellten Patches Ihrer jeweiligen Distribution und führen Sie nach der Installation unbedingt einen Neustart durch damit die Änderungen am Kernel wirksam werden. Organisationen die strengen Compliance-Vorgaben folgen müssen laut CISA-Anweisung bis Mitte Mai 2026 reagieren um die Sicherheit ihrer Cloud-Dienste und Server zu gewährleisten.

Handeln Sie jetzt: Unterstützung bei der Absicherung Ihrer ODA-Systeme

Um die Integrität Ihrer Infrastruktur zu bewahren ist schnelles Handeln bei dieser Sicherheitslücke entscheidend. Nach aktuellem Stand wird das Patch-Release 19.31 für die ODA-Systeme voraussichtlich am 18.05.2026 veröffentlicht. Dieses Update schließt die kritische Lücke CVE-2026-31431 und stellt den Schutz Ihrer Daten wieder her.

Wir empfehlen dringend dieses Update unmittelbar nach der Veröffentlichung zu installieren. Um eine schnelle und reibungslose Aktualisierung ohne Zeitverlust sicherzustellen können wir bereits jetzt verbindliche Installationstermine mit Ihnen abstimmen.

Haben Sie Rückfragen zur Schwachstelle oder möchten Sie direkt einen Termin zur Absicherung Ihrer Systeme vereinbaren? Unser Team steht Ihnen gerne zur Verfügung.

Kontaktieren Sie uns für Ihre Terminplanung:

Weitere Details zur technischen Einordnung der Schwachstelle können Sie auch direkt in der National Vulnerability Database unter CVE-2026-31431 nachlesen.

Oracle 19.30 Grid Infrastructure und Database Release Update jetzt wieder verfügbar!

Oracle hatte den RU 19.30 zwei Tage nach dem Release wieder zurückgezogen. Grund war ein Bug, der in On-Premises RAC-Datenbanken beim Rolling Update Block Corruption verursachen kann, die dann auch eine ggfs. vorhandene Standby-Datenbank betreffen können. Genaueres hierzu liefert das Dokument MOS KB867473.

Seit gestern (02.02.26) ist der RU nun wieder zum Download bereitgestellt.

Im Artikel KB860153 finden sich Download-Links zum GI- und DB-RU, dem OJVM Patch und dem Windows Bundle Patch Version 19.30 (dieser ist allerdings noch nicht verfügbar).

Wer bereits am ersten Tag den ursprünglichen RU heruntergeladen und eingespielt hatte, wird in KB867473 angehalten, diesen wieder zu deinstallieren und durch den nun verfügbaren (Release-Datum ist hier der 02.02.!) zu ersetzen. Da auch die Version 19.29 bereits betroffen ist, wird hier das Setzen eines Parameters sowie VOR dem nächsten RU die Installation eines One-Off Patches im 19.29er ORACLE_HOME empfohlen.

Oracle Critical Patch Update / Release Update 19.26/21.17/23.7 für Januar 2025 veröffentlicht

Oracle hat planmäßig am 21.1.2025 die neueste Version seiner Critical Patch Updates veröffentlicht. Die Updates betreffen praktisch alle Oracle Produkte; hier beziehen wir uns auf die Updates für die Oracle Database Software.

Weiterlesen

DOAG Konferenz + Ausstellung im November 2023

Vom 21. bis 24. November in Nürnberg im Nürnberg Convention Center (NCC). Wie in den Jahren zuvor waren wir auch dieses Jahr an der DOAG Konferenz + Ausstellung mit einem Vortrag vertreten. Der Vortrag vom 23.11. „Auf zur Oracle Database 23c: New Features, Upgrade-Szenarien, erste Erfahrungen“ von Herrn Lenz steht nun als PDF zum Download bereit

Neues vom SYSAUX-Tablespace Vol. II

Vor einiger Zeit hatten wir ja schon einmal über die Freuden der Objektverwaltung im SYSAUX-Tablespace berichtet (s. HIER).

Heute aus aktuellem Anlass eine kleine Geschichte für all jene, die sich auch darüber wundern, warum Abfragen gegen Data Dictionary Views, hier insbesondere diejenigen, die den Job Scheduler betreffen, immer so lange dauern. Es könnte evtl. an diesem Umstand liegen:

Weiterlesen