{"id":1013162,"date":"2026-05-12T10:24:27","date_gmt":"2026-05-12T10:24:27","guid":{"rendered":"https:\/\/www.europesays.com\/de\/1013162\/"},"modified":"2026-05-12T10:24:27","modified_gmt":"2026-05-12T10:24:27","slug":"it-sicherheit-linux-unix-und-windows-bedroht-update-fuer-it-sicherheitshinweis-zu-openssh-risiko-mittel","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/1013162\/","title":{"rendered":"IT-Sicherheit: Linux, UNIX und Windows bedroht &#8211; Update f\u00fcr IT-Sicherheitshinweis zu OpenSSH (Risiko: mittel)"},"content":{"rendered":"<p>Das Bundesamt f\u00fcr <a href=\"https:\/\/www.news.de\/thema\/sicherheit\/1\/\" rel=\"nofollow noopener\" target=\"_blank\"><strong>Sicherheit<\/strong><\/a> in der Informationstechnik (BSI) hat am 11.05.2026 ein Update zu einer am 06.04.2026 bekanntgewordenen Sicherheitsl\u00fccke mit mehreren Schwachstellen f\u00fcr OpenSSH herausgegeben. Betroffen von der Sicherheitsl\u00fccke sind die Betriebssysteme Linux, UNIX und Windows sowie die Produkte Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, Ubuntu Linux, Oracle Linux, RESF Rocky Linux, NetApp ActiveIQ Unified Manager, Microsoft Azure Linux und Open Source OpenSSH.  <\/p>\n<p>Die neuesten Hersteller-Empfehlungen bez\u00fcglich Updates, Workarounds und Sicherheitspatches f\u00fcr diese Sicherheitsl\u00fccke finden Sie hier: <a href=\"https:\/\/access.redhat.com\/errata\/RHSA-2026:16059\" target=\"_blank\" rel=\"nofollow noopener\"><strong>Red Hat Security Advisory RHSA-2026:16059<\/strong><\/a> (Stand: 11.05.2026). Weitere n\u00fctzliche Quellen werden weiter unten in diesem Artikel aufgef\u00fchrt.  <\/p>\n<p>Mehrere Schwachstellen f\u00fcr OpenSSH &#8211; Risiko: mittel<\/p>\n<p><strong>Risikostufe: 5 (mittel)<br \/>CVSS Base Score: 7,5<br \/>CVSS Temporal Score: 6,5<br \/>Remoteangriff: Ja<\/strong>  <\/p>\n<p>Zur Bewertung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard erm\u00f6glicht es, potenzielle oder tats\u00e4chliche Sicherheitsl\u00fccken auf Basis verschiedener Kriterien miteinander zu vergleichen, um Gegenma\u00dfnahmen besser priorisieren zu k\u00f6nnen. F\u00fcr die Schweregrade einer Schwachstelle werden die Attribute &#8222;keine&#8220;, &#8222;niedrig&#8220;, &#8222;mittel&#8220;, &#8222;hoch&#8220; und &#8222;kritisch&#8220; verwendet. Der Base Score bewertet die Voraussetzungen f\u00fcr einen Angriff (u.a. Authentifizierung, Komplexit\u00e4t, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score ber\u00fccksichtigt dar\u00fcber hinaus zeitliche Ver\u00e4nderungen hinsichtlich der Gefahrenlage. Die Gef\u00e4hrdung der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 7,5 als &#8222;mittel&#8220; eingestuft.   <\/p>\n<p>OpenSSH Bug: Schwachstellen und CVE-Nummern<\/p>\n<p>OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls.  <\/p>\n<p><strong>Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSSH ausnutzen, um Code auszuf\u00fchren, Privilegien zu erh\u00f6hen, Sicherheitsmechanismen zu umgehen oder nicht n\u00e4her spezifizierte Auswirkungen zu erzielen.<\/strong>  <\/p>\n<p>Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2026-35385, CVE-2026-35386, CVE-2026-35387, CVE-2026-35388 und CVE-2026-35414 gehandelt.  <\/p>\n<p>Von der OpenSSH-Sicherheitsl\u00fccke betroffene Systeme im \u00dcberblick<\/p>\n<p><strong>Betriebssysteme<\/strong><br \/>Linux, UNIX, Windows  <\/p>\n<p><strong>Produkte<\/strong><br \/>Amazon Linux 2 (cpe:\/o:amazon:linux_2)<br \/>Red Hat Enterprise Linux (cpe:\/o:redhat:enterprise_linux)<br \/>Fedora Linux (cpe:\/o:fedoraproject:fedora)<br \/>Ubuntu Linux (cpe:\/o:canonical:ubuntu_linux)<br \/>Oracle Linux (cpe:\/o:oracle:linux)<br \/>RESF Rocky Linux (cpe:\/o:resf:rocky_linux)<br \/>NetApp ActiveIQ Unified Manager (cpe:\/a:netapp:active_iq_unified_manager)<br \/>Microsoft Azure Linux azl3 (cpe:\/o:microsoft:azure_linux)<br \/>Open Source OpenSSH &lt;10.3 (cpe:\/a:openbsd:openssh)<br \/>Open Source OpenSSH 10.3 (cpe:\/a:openbsd:openssh)  <\/p>\n<p>Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen<\/p>\n<ol>\n<li>Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitsl\u00fccken dazu angehalten, diese schnellstm\u00f6glich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verf\u00fcgbar sein, installieren Sie diese zeitnah.<\/li>\n<li>Konsultieren Sie zu Informationszwecken die im n\u00e4chsten Abschnitt aufgef\u00fchrten Quellen. H\u00e4ufig enthalten diese weiterf\u00fchrende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verf\u00fcgbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.<\/li>\n<li>Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zust\u00e4ndigen Administrator. IT-Sicherheitsverantwortliche sollten regelm\u00e4\u00dfig pr\u00fcfen, wann das herstellende Unternehmen ein neues Sicherheitsupdate zur Verf\u00fcgung stellt.<\/li>\n<\/ol>\n<p>Quellen zu Updates, Patches und Workarounds<\/p>\n<p>An dieser Stelle befinden sich weiterf\u00fchrende Links mit Informationen \u00fcber Bug-Reports, Security-Fixes und Workarounds.  <\/p>\n<p><strong>Red Hat Security Advisory RHSA-2026:16059 vom 2026-05-11<\/strong> (11.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/access.redhat.com\/errata\/RHSA-2026:16059\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/access.redhat.com\/errata\/RHSA-2026:16059<\/strong><\/a>  <\/p>\n<p><strong>Red Hat Security Advisory RHSA-2026:14937 vom 2026-05-08<\/strong> (07.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/access.redhat.com\/errata\/RHSA-2026:14937\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/access.redhat.com\/errata\/RHSA-2026:14937<\/strong><\/a>  <\/p>\n<p><strong>Oracle Linux Security Advisory ELSA-2026-13383 vom 2026-05-07<\/strong> (06.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"http:\/\/linux.oracle.com\/errata\/ELSA-2026-13383.html\" target=\"_blank\" rel=\"nofollow noopener\"><strong>http:\/\/linux.oracle.com\/errata\/ELSA-2026-13383.html<\/strong><\/a>  <\/p>\n<p><strong>Oracle Linux Security Advisory ELSA-2026-13380 vom 2026-05-06<\/strong> (05.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/linux.oracle.com\/errata\/ELSA-2026-13380.html\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/linux.oracle.com\/errata\/ELSA-2026-13380.html<\/strong><\/a>  <\/p>\n<p><strong>Oracle Linux Security Advisory ELSA-2026-13381 vom 2026-05-06<\/strong> (05.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/linux.oracle.com\/errata\/ELSA-2026-13381.html\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/linux.oracle.com\/errata\/ELSA-2026-13381.html<\/strong><\/a>  <\/p>\n<p><strong>Rocky Linux Security Advisory RLSA-2026:13383 vom 2026-05-06<\/strong> (05.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/errata.build.resf.org\/RLSA-2026:13383\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/errata.build.resf.org\/RLSA-2026:13383<\/strong><\/a>  <\/p>\n<p><strong>Red Hat Security Advisory RHSA-2026:13383 vom 2026-05-04<\/strong> (03.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/access.redhat.com\/errata\/RHSA-2026:13383\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/access.redhat.com\/errata\/RHSA-2026:13383<\/strong><\/a>  <\/p>\n<p><strong>Red Hat Security Advisory RHSA-2026:13381 vom 2026-05-04<\/strong> (03.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/access.redhat.com\/errata\/RHSA-2026:13381\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/access.redhat.com\/errata\/RHSA-2026:13381<\/strong><\/a>  <\/p>\n<p><strong>Red Hat Security Advisory RHSA-2026:13380 vom 2026-05-04<\/strong> (03.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/access.redhat.com\/errata\/RHSA-2026:13380\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/access.redhat.com\/errata\/RHSA-2026:13380<\/strong><\/a>  <\/p>\n<p><strong>Red Hat Security Advisory RHSA-2026:12389 vom 2026-04-30<\/strong> (03.05.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/access.redhat.com\/errata\/RHSA-2026:12389\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/access.redhat.com\/errata\/RHSA-2026:12389<\/strong><\/a>  <\/p>\n<p><strong>Amazon Linux Security Advisory ALAS2-2026-3262 vom 2026-04-30<\/strong> (29.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/alas.aws.amazon.com\/AL2\/ALAS2-2026-3262.html\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/alas.aws.amazon.com\/AL2\/ALAS2-2026-3262.html<\/strong><\/a>  <\/p>\n<p><strong>Ubuntu Security Notice USN-8222-1 vom 2026-04-29<\/strong> (29.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/ubuntu.com\/security\/notices\/USN-8222-1\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/ubuntu.com\/security\/notices\/USN-8222-1<\/strong><\/a>  <\/p>\n<p><strong>NetApp Security Advisory NTAP-20260424-0005 vom 2026-04-24<\/strong> (26.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/security.netapp.com\/advisory\/NTAP-20260424-0005\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/security.netapp.com\/advisory\/NTAP-20260424-0005<\/strong><\/a>  <\/p>\n<p><strong>Fedora Security Advisory FEDORA-2026-D08C298940 vom 2026-04-20<\/strong> (20.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/bodhi.fedoraproject.org\/updates\/FEDORA-2026-d08c298940\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/bodhi.fedoraproject.org\/updates\/FEDORA-2026-d08c298940<\/strong><\/a>  <\/p>\n<p><strong>Fedora Security Advisory FEDORA-2026-93679CC7C2 vom 2026-04-20<\/strong> (20.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/bodhi.fedoraproject.org\/updates\/FEDORA-2026-93679cc7c2\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/bodhi.fedoraproject.org\/updates\/FEDORA-2026-93679cc7c2<\/strong><\/a>  <\/p>\n<p><strong>Fedora Security Advisory FEDORA-2026-2CEDC95AF8 vom 2026-04-20<\/strong> (20.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/bodhi.fedoraproject.org\/updates\/FEDORA-2026-2cedc95af8\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/bodhi.fedoraproject.org\/updates\/FEDORA-2026-2cedc95af8<\/strong><\/a>  <\/p>\n<p><strong>Microsoft Security Update Guide vom 2026-04-14<\/strong> (14.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/msrc.microsoft.com\/update-guide\/<\/strong><\/a>  <\/p>\n<p><strong>Microsoft Leitfaden f\u00fcr Sicherheitsupdates vom 2026-04-08<\/strong> (07.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/msrc.microsoft.com\/update-guide\/<\/strong><\/a>  <\/p>\n<p><strong>Microsoft Leitfaden f\u00fcr Sicherheitsupdates vom 2026-04-07<\/strong> (06.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/msrc.microsoft.com\/update-guide\/<\/strong><\/a>  <\/p>\n<p><strong>Mailing List OSS-Security &#8211; CVE Assignment vom 2026-04-06<\/strong> (06.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/seclists.org\/oss-sec\/2026\/q2\/18\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/seclists.org\/oss-sec\/2026\/q2\/18<\/strong><\/a>  <\/p>\n<p><strong>Mailing List OSS-Security &#8211; Announce: OpenSSH 10.3 released vom 2026-04-06<\/strong> (06.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/seclists.org\/oss-sec\/2026\/q2\/7\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/seclists.org\/oss-sec\/2026\/q2\/7<\/strong><\/a>  <\/p>\n<p><strong>OpenSSH Release Notes 10.3 vom 2026-04-06<\/strong> (06.04.2026)<br \/>Weitere Informationen finden Sie unter: <a href=\"https:\/\/www.openssh.org\/txt\/release-10.3\" target=\"_blank\" rel=\"nofollow noopener\"><strong>https:\/\/www.openssh.org\/txt\/release-10.3<\/strong><\/a>  <\/p>\n<p>Versionshistorie dieses Sicherheitshinweises<\/p>\n<p>Dies ist die 11. Version des vorliegenden IT-Sicherheitshinweises f\u00fcr OpenSSH. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. \u00c4nderungen oder Erg\u00e4nzungen k\u00f6nnen Sie in dieser Versionshistorie nachlesen.  <\/p>\n<p>06.04.2026 &#8211; Initiale Fassung<br \/>07.04.2026 &#8211; Neue Updates aufgenommen<br \/>14.04.2026 &#8211; Neue Updates aufgenommen<br \/>20.04.2026 &#8211; Neue Updates von Fedora aufgenommen<br \/>26.04.2026 &#8211; Neue Updates von NetApp aufgenommen<br \/>29.04.2026 &#8211; Neue Updates von Ubuntu aufgenommen<br \/>03.05.2026 &#8211; Neue Updates von Red Hat aufgenommen<br \/>05.05.2026 &#8211; Neue Updates von Rocky Enterprise Software Foundation und Oracle Linux aufgenommen<br \/>06.05.2026 &#8211; Neue Updates von Oracle Linux aufgenommen<br \/>07.05.2026 &#8211; Neue Updates von Red Hat aufgenommen<br \/>11.05.2026 &#8211; Neue Updates von Red Hat aufgenommen  <\/p>\n<p>+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++<\/p>\n<p><a href=\"https:\/\/www.news.de\/autor\/Sarah+Knauth\/\" rel=\"author nofollow noopener\" target=\"_blank\">kns<\/a>\/roj\/news.de<\/p>\n","protected":false},"excerpt":{"rendered":"Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat am 11.05.2026 ein Update zu einer am 06.04.2026 bekanntgewordenen&hellip;\n","protected":false},"author":2,"featured_media":1013163,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,30,190,189,194,191,193,192],"class_list":{"0":"post-1013162","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-germany","10":"tag-science","11":"tag-science-technology","12":"tag-technik","13":"tag-technology","14":"tag-wissenschaft","15":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/116561121836788380","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/1013162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=1013162"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/1013162\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/1013163"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=1013162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=1013162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=1013162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}