Eine neue Schwachstelle in Ubuntu sorgt aktuell für Aufmerksamkeit. Sicherheitsforscher von Qualys haben mit CVE-2026-3888 eine Lücke gefunden, über die sich lokale Nutzer Root-Rechte verschaffen können. Betroffen sind vor allem Systeme ab Ubuntu 24.04, auf denen Snap standardmäßig aktiv ist.

Problem entsteht im Zusammenspiel
Die Ursache liegt nicht in einem einzelnen Dienst, sondern im Zusammenspiel zweier Komponenten. Auf der einen Seite steht snap-confine, das Snap-Anwendungen isoliert startet. Auf der anderen Seite arbeitet systemd-tmpfiles, das regelmäßig temporäre Verzeichnisse aufräumt. Beide tun für sich genommen genau das, was sie sollen. Zusammen entsteht jedoch ein Angriffsweg.
Angriff braucht Zeit – funktioniert aber zuverlässig
Der Angriff ist nichts, was man mal eben ausführt. Entscheidend ist ein Zeitfenster, das sich aus den Aufräumregeln von systemd-tmpfiles ergibt. Wird ein bestimmtes Verzeichnis unter /tmp gelöscht, kann ein Angreifer es gezielt neu anlegen und präparieren. Beim nächsten Start einer Snap-Anwendung greift snap-confine darauf zu – und das mit Root-Rechten. Genau an dieser Stelle kippt die Isolation.
Hoher Schaden bei erfolgreicher Ausnutzung
Qualys stuft die Lücke mit einem CVSS-Wert von 7,8 ein. Der Angriff ist zwar nicht trivial, der Effekt dafür umso klarer: Hat er Erfolg, gehört das System dem Angreifer. Das betrifft Vertraulichkeit, Integrität und Verfügbarkeit gleichermaßen.
Updates stehen bereit
Die Lücke ist bereits geschlossen. Wer ein betroffenes System betreibt, sollte zeitnah aktualisieren.
Relevant sind vor allem diese Versionen:
- Ubuntu 24.04: ab snapd 2.73+ubuntu24.04.2
- Ubuntu 25.10: ab snapd 2.73+ubuntu25.10.1
- Ubuntu 26.04 (Entwicklung): ab snapd 2.74.1+ubuntu26.04.1
- Upstream: ab snapd 2.75
Auch auf älteren LTS-Versionen kann ein Update sinnvoll sein, wenn Snap aktiv genutzt wird.
Zweiter Fund noch vor Release behoben
Im Zuge der Analyse ist noch ein weiteres Problem aufgefallen. In Ubuntu 25.10 gab es eine Schwachstelle in den uutils coreutils, genauer im rm-Befehl. Dabei ging es um eine Race Condition, die unter bestimmten Umständen ebenfalls missbraucht werden konnte. Der Fehler wurde allerdings noch vor Veröffentlichung der Version korrigiert.
Ich find das gut wenn hier auch öfter News zu Linux und Mac erscheinen – Danke!
Da auch Linux Mint auf Ubuntu basiert wurde mir heute auch über die Aktualisierungsverwaltung das Update angeboten.
Eigentlich ist man ja froh auf LM/LMDE das da eigentlich kein Snap drauf ist
mfG
Ich will mich nicht darüber lustig machen oder ironisch kommentieren, aber ich finde es schon interessant,
dass auch bei Linux-Systemen Schwachstellen vorhanden sind, die massiv ausgenutzt werden können.
Auch wenn es „nur“ im Zusammenspiel mit verschiedenen Komponenten der Fall sein soll.
Linux-Nutzer behaupten immer vehement, Linux sei besonders (absolut) sicher.
Angeblich (unter Vorbehalt) soll es ja auch diverse Spyware geben, die Linux-Systeme angreifen kann,
wie z. B. Turla (russischer APT) – Linux-Backdoors, Equation Group (NSA) –
Linux-Implants, Sandworm (GRU) – Linux-Malware, Kimsuky / Lazarus (Nordkorea).
Linux gilt mitunter als „so sicher“, da es weniger verbreitet ist. Allerdings hat sich das im Laufe der Zeit doch sehr verändert und somit scheint es bei mehreren Menschen in den Fokus für Angriffe zu rücken. Ergo ergibt sich die Tatsache, dass auch Linux zunehmend „Probleme bekommen“ wird.
Das sehe ich ähnlich.
„Ich will mich nicht darüber lustig machen oder ironisch kommentieren, aber ich finde es schon interessant,
dass auch bei Linux-Systemen Schwachstellen vorhanden sind, die massiv ausgenutzt werden können.“
Eine der größten Sicherheitslücken überhaupt, die OpenSSL Geschichte, stammt aus dem Open Source/Linux Umfeld.
Man müsste sich einfach mal vorstellen, was los wäre, wenn es um Windows ginge. Da würde kommen „Windows ist ja schon von Natur aus unsicher und kein Wunder, dass das geht, unter Linux wäre das gar nicht möglich usw…“
Und egal ob Windows, Linux oder Mac OS, Android, iOS: Die größte Gefahr geht immer noch vom Nutzer selbst aus. Das Ausnutzen von Sicherheitslücken, das mag für gezielte Angriffe „ganz nett“ sein, aber für flächenmäßige „Angriffe“ viel zu aufwändig…
Ja, es gibt manche Sicherheitslücken, die eine Ausnahme darstellen (iMessage?), aber diese würde ich eher als „Einzelfall“ ansehen.
So sieht’s aus.
Ich erinnere mich an die Zeit, als Mac-User Systeme anderer Bauart als DOSen verunglimpft haben, als Linux/Unix-Benutzer sich durchweg für Hacker hielten, weil sie ihr System mit Befehlen per Kommandozeile steuerten, was Windows per grafischer Benutzeroberfläche dem Nutzer abnahm und ihn davon befreite. Die Jünger des faulen Apfel und die Pinguin-Fanboys waren sich immer einig, der DOS-/Windows-Welt überlegen, sicher und unantastbar vor Viren, Malware und anderen Bedrohungen zu sein. Tja, heute weiß man: die kochen auch nur mit Wasser! In 34 Jahren Erfahrung in der IT kann ich über diese Zoten nur noch schmunzeln. Ja, es ist beachtlich, was z. B. aus Linux geworden ist und wie Android den Siegeszug bei IoT und MobileOS vollzogen hat. Aber trotzdem ist das Schema und damit die Bedrohung immer gleich und das wirklich sichere und fehlerarme/-freie System gibt es schlicht nicht, denn wie auch, befinden wir uns da doch in einem sich ständig technisch und innovativ veränderndem Bereich, der niemals eine finale Stufe erreicht. Diese Meldungen über kranke Pinguine oder verwurmte Äpfel zeigen deutlich, dass wir alle im gleichen Boot sitzen und keiner besser oder schlechter ist. Das erdet die Höhenflieger und macht auch irgendwie sympathisch.
Dem könnte ich zustimmen.
Ganz abgesehen davon: Wenn(!) Linux wirklich „absolut“ sicher wäre, dann könnte ich mir vorstellen, dass irgendein Land auf dieser Welt es längst verboten hätte.
Aber selbst Nordkorea nutzt (angeblich) ein eigenes Linux‑Derivat – „Red Star OS“ – wenn auch in einer veralteten Version seit 2017.
Muss jetzt doch Mal fragen: Für wen schreibt ihr solche Artikel?
Glaubt ihr wirklich, dass der normale User diese Fachbegriffen kennt, ihre Bedeutung versteht und ihm das weiterhilft?
Mir kommt es so vor, als ob ihr davon ausgeht, dass jeder Führerscheininhaber auch einen Motor auseinandernehmen und wieder zusammenbauen kann.
Gegenfrage: Nutzt du Linux?
Wir schreiben solche Artikel in erster Linie für Nutzer, die ein System auch betreiben – also nicht nur „benutzen“, sondern administrieren oder zumindest ein gewisses Interesse an den Hintergründen haben.
Nicht jeder muss die Details im letzten Schritt verstehen, das ist richtig. Aber gerade bei sicherheitsrelevanten Themen gehört es aus redaktioneller Sicht dazu, die Ursache zumindest einzuordnen – auch wenn das zwangsläufig technische Begriffe mit sich bringt.
Die Alternative wäre, nur zu schreiben: „Update installieren“. Das hilft zwar kurzfristig, erklärt aber nicht, warum.
Unser Ansatz ist daher bewusst zweigleisig: Wer nur wissen will, ob er betroffen ist, bekommt die Antwort schnell. Wer tiefer einsteigen will, findet die nötigen Informationen ebenfalls.
Und genau da liegt aus unserer Sicht der Mehrwert.
Alles was der Mensch Erfindet, Programmiert, Schreibt, oder sonst irgendwas macht, kann ein anderer Mensch auch verändern. Nichts ist für die Ewigkeit sicher. Und Linux war noch nie sicher.
Je mehr sich Linux verbreitet desto „attraktiver“ wird es auch für „Hacker“ und Angriffe und mehr Sicherheitslücken werden entdeckt.
Wage zu behaupten das der Geschwindigkeitsvorteil von Linux gegenüber Windows irgendwann gegen Null tendiert, da auch Linux dann immer mehr Sicherheitsvorkehrungen treffen muß, welche sich dann Negativ auf die Geschwindigkeit von Linux-OS auswirken werden.
Mit dem „Geschwindigkeitsvorteil“ ist das ohnehin so eine Sache. Ja, auf den Mainstream-Distributionen laufen nicht so viele Hintergrunddienste wie auf Windows, aber, wenn man jetzt die Open Source Treiber für die Grafikkarte nimmt, z.B., dann gibt es da immer noch immense Unterschiede zu den proprietären Treibern. Wenn denn die Geräte überhaupt laufen… hatte jetzt wieder den Fall, dass ich Ubuntu mal wieder ausprobieren wollte, auf einem ausrangierten Laptop. WLAN funktionierte nicht, also auf der Konsole hacken, und dann lief’s irgendwann. Bluetooth lief nicht, keine Chance das zu beheben. Also Bluetooth-Dongle von einem anderen Computer angeschlossen, Bluetooth läuft. Meine Sennheiser In-Ears per Bluetooth verbunden, kein Sound. Gerät wird falsch erkannt, und Audioausgabe ist nicht möglich.
Ehrlich, wer sich mit sowas abplagt muss Masochist sein.
Die vielgelobte Kompatibilität mit älterer Hardware ist meiner Erfahrung nach bei Linux auch schlichtweg nicht vorhanden.