Zusammenfassung
Am 29. April 2026 wurde die Linux-Kernel-Schwachstelle CVE-2026-31431 (auch bekannt als "Copy Fail") öffentlich gemacht. Es handelt sich um eine Local Privilege Escalation im Kernel-Modul algif_aead, die seit 2017 in praktisch allen gängigen Linux-Distributionen enthalten ist (CVSS 7.8, hoch).
Wir haben unmittelbar nach Bekanntwerden geprüft, ob Calenso betroffen ist. Da für die von uns aktuell eingesetzte Linux-Version noch kein gepatchter Kernel zur Verfügung steht, haben wir gemeinsam mit unseren Hosting-Partnern unverzüglich Schutzmassnahmen umgesetzt. Calenso ist Stand heute nicht mehr für diese Schwachstelle anfällig.
Getroffene Massnahmen
Diese Mitigation entfernt den Angriffsvektor vollständig, ohne Auswirkungen auf den Betrieb von Calenso.
Nächste Schritte
Sobald ein offizieller Kernel-Patch für unsere Linux-Version verfügbar ist, werden wir diesen zeitnah einspielen. Wir werden diesen Status-Eintrag entsprechend aktualisieren.
Kundenseitiger Handlungsbedarf
Keiner. Der Service ist während der Massnahmen unterbruchsfrei verfügbar geblieben.
Wir finden Ihr Abonnement und senden Ihnen einen Link zum anmelden, um Ihre Einstellungen zu verwalten.
Wir haben Ihr bestehendes Abonnement gefunden und Ihnen per E-Mail einen sicheren Link zur Verwaltung Ihrer Einstellungen gesendet.
Wir verwenden Ihre E-Mail Adresse, um Ihre Einstellungen zu speichern, damit Sie sie später aktualisieren können.
Abonnieren Sie andere Dienste, indem Sie das Glockensymbol auf der Abonnieren-Schaltfläche auf der Statusseite verwenden.
Sie erhalten keine Statusaktualisierungen mehr von Calenso, sind Sie sicher?
{{ error }}
Wir senden Ihnen keine Statusaktualisierungen mehr zu Calenso.