{"id":321134,"date":"2026-02-05T07:22:31","date_gmt":"2026-02-05T06:22:31","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321134"},"modified":"2026-02-05T11:32:40","modified_gmt":"2026-02-05T10:32:40","slug":"bsi-warnung-sicherheitsluecken-erfordern-kernel-update-in-linux","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/05\/bsi-warnung-sicherheitsluecken-erfordern-kernel-update-in-linux\/","title":{"rendered":"BSI-Warnung: Sicherheitsl\u00fccken erfordern Kernel-Update in Linux"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" align=\"left\" \/>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat zum 2. Feb. 2026 eine Sicherheitswarnung WID-SEC-2026-0280 ver\u00f6ffentlicht. Im Linux Kernel gibt es mehrere Schwachstellen (CVSS Base Score. 9.8 (kritisch), CVSS Temporal Score 8.5 (hoch)), und der Kernel sollte z\u00fcgig aktualisiert werden. <strong>Erg\u00e4nzung:<\/strong> Zudem ist mir ein Post untergekommen, der sich mit gel\u00f6schten Dateien befasst, die noch im Zugriff von Prozessen sind (ist bei Computer-Forensik hilfreich).<\/p>\n<p><!--more--><br \/>\nWarnung von Kernel-Schwachstellen<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/e7c1e192ecae499dae9a8ae250f4797a\" alt=\"\" width=\"1\" height=\"1\" \/>Die BSI-Warnung <a href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/securityadvisory?name=WID-SEC-2026-0280\" target=\"_blank\" rel=\"noopener\">WID-SEC-2026-0280<\/a> vom 2. Februar 2026 nennt die CVEs, die im Linux-Kernel bekannt geworden, und auf <a href=\"https:\/\/lore.kernel.org\/linux-cve-announce\/\" target=\"_blank\" rel=\"noopener\">dieser Ank\u00fcndigung<\/a> der Linux-Mailing-Liste aufgef\u00fchrt sind. Ein Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um nicht n\u00e4her spezifizierte Angriffe durchzuf\u00fchren. Diese f\u00fchren m\u00f6glicherweise zu einer Denial-of-Service- Bedingung oder k\u00f6nnen eine Speicherbesch\u00e4digung verursachen.<\/p>\n<p><a href=\"https:\/\/b2b-cyber-security.de\/linux-kernel-schwere-9-8-sicherheitsluecken-erfordern-kernel-update\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Linux Kernel Schwachstellen\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-10.png\" alt=\"Linux Kernel Schwachstellen\" width=\"585\" height=\"396\" \/><\/a><\/p>\n<p>Obiger Tweet verweist auf <a href=\"https:\/\/b2b-cyber-security.de\/linux-kernel-schwere-9-8-sicherheitsluecken-erfordern-kernel-update\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> von b2b-cyber-security.de mit einer Zusammenfassung der Schwachstellen.<\/p>\n<h2>Wann sind Dateien unter Linux gel\u00f6scht?<\/h2>\n<p>PS: Weil es irgendwie gro\u00df zum Thema passt, stelle ich noch nachfolgenden <a href=\"https:\/\/x.com\/Officialwhyte22\/status\/2018627400343421291\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> ein, der mir die Tage auf BlueSky untergekommen ist.<\/p>\n<p><a href=\"https:\/\/x.com\/Officialwhyte22\/status\/2018627400343421291\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-321155\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-14.png\" alt=\"Linux File delete issue\" width=\"480\" height=\"800\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-14.png 480w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-14-180x300.png 180w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><\/a><\/p>\n<p>Die Aussage lautet:\u00a0Unter Linux wird beim L\u00f6schen einer Datei lediglich deren Name aus dem Dateisystem entfernt. Wenn ein Prozess diese Datei noch verwendet, bleiben die Daten im Speicher erhalten, bis der Prozess beendet wird.<\/p>\n<p>Das ist f\u00fcr die Computer-Forensik bei Cyberangriffen hilfreich. Denn\u00a0Angreifer l\u00f6schen Tools oder Protokolle oft unmittelbar nach der Ausf\u00fchrung, in der Annahme, dass die Beweise damit verschwunden sind. In Wirklichkeit bleibt der Dateiinhalt unter Linux jedoch so lange zug\u00e4nglich, wie er von einem Prozess ge\u00f6ffnet ist.<\/p>\n<p>Dieses Verhalten wird bei Untersuchungen kritisch. Eine gel\u00f6schte Bin\u00e4rdatei, ein Skript oder ein Protokoll kann immer noch wiederhergestellt oder \u00fcberpr\u00fcft werden, wenn der Prozess ausgef\u00fchrt wird. Forensische Analysten schauen sich nicht nur an, was auf der Festplatte vorhanden ist, sondern auch, welche Prozesse offene Datei-Handles halten. Deshalb ist Live-Response auf Linux-Systemen so leistungsstark.<\/p>\n<p>Im obe im Screenshot gezeigte Terminal l\u00e4uft ein Prozess namens update-check. Die Datei notes.txt wird aus dem Verzeichnis gel\u00f6scht, sodass sie nicht mehr sichtbar ist. Lsof zeigt jedoch, dass der Prozess die gel\u00f6schte Datei weiterhin ge\u00f6ffnet hat, und \/proc\/&lt;pid&gt;\/fd best\u00e4tigt einen aktiven Dateideskriptor, der darauf verweist. Auf diese Weise fangen Ermittler Angreifer, die zu fr\u00fch \u201eaufr\u00e4umen\": Die Datei ist auf der Festplatte unsichtbar, f\u00fcr Forensiker jedoch vollst\u00e4ndig sichtbar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat zum 2. Feb. 2026 eine Sicherheitswarnung WID-SEC-2026-0280 ver\u00f6ffentlicht. Im Linux Kernel gibt es mehrere Schwachstellen (CVSS Base Score. 9.8 (kritisch), CVSS Temporal Score 8.5 (hoch)), und der Kernel sollte z\u00fcgig aktualisiert &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/05\/bsi-warnung-sicherheitsluecken-erfordern-kernel-update-in-linux\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426,185],"tags":[15528,4305,4328],"class_list":["post-321134","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","category-update","tag-kernel","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321134"}],"version-history":[{"count":5,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321134\/revisions"}],"predecessor-version":[{"id":321157,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321134\/revisions\/321157"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}