Statusbericht: Sicherheitslücke "Dirty Frag"

  • Freitag, 8. Mai, 2026
  • 10:36a. m.

Nur eine Woche nach der zuletzt gemeldeten Sicherheitslücke „Copy Fail" (CVE-2026-31431) hat derselbe Sicherheitsforscher eine weitere schwerwiegende Lücke im Linux-Betriebssystem veröffentlicht, die unter dem Namen „Dirty Frag" bekannt ist. 

Da der Forscher die Lücke vor dem geplanten Datum öffentlich gemacht hat, konnten noch keine offiziellen Hersteller-Patches koordiniert werden.

Wir haben sofort reagiert und alle betroffenen Systeme über einen manuellen Workaround abgesichert. Dabei wurden die betroffenen Teile des Betriebssystems vorübergehend deaktiviert, die für den normalen Webhostingbetrieb nicht benötigt werden – für die meisten Systeme, die kein IPsec oder AFS nutzen, ist diese Maßnahme sicher und ohne Auswirkungen auf den laufenden Betrieb anwendbar.

Konkret bedeutet das:

Shared Webhosting & Managed Server: Alle Systeme sind bereits durch den Workaround geschützt. Websites und Dienste laufen normal weiter.

Patches: Sobald offizielle Sicherheitsupdates vom Hersteller bereitgestellt werden, werden diese umgehend installiert. Im Anschluss werden die Server in der Nacht neu gestartet, um die Updates vollständig zu aktivieren.

 

« Zurück