#Linux & Open Source · 3 Min. Lesezeit · Tim Rinkel

KERNEL-HAMMER! Linux 7.0.5 stopft JETZT die Mai-Lücken — DEIN Server bekommt FRISCHE Patches!

KERNEL-HAMMER! Linux 7.0.5 stopft JETZT die Mai-Lücken — DEIN Server bekommt FRISCHE Patches!

Maintenance-Welle aus dem Kernel-Tree: Greg Kroah-Hartman hat am 7. Mai 2026 die Stable-Releases 7.0.5, 6.18.28, 6.12.87 und 6.6.138 veröffentlicht. Vier Trees auf einen Schlag — typisches Patch-Tuesday-Verhalten im Linux-Stable-Land. Inhalt: ein paar Dutzend Bug-Fixes, Netfilter-Verbesserungen, KVM-Patches, ARM64-Spezifika.

UNGLAUBLICH: GANZE STABLE-FAMILIE GEPATCHT

Bemerkenswert ist die Breite: 7.0.5 ist der aktuelle Mainline-Stable, 6.18.28 die jüngste LTS, 6.12.87 und 6.6.138 die älteren LTS-Linien, die noch Long-Term-Support genießen. Jeder einzelne Release enthält Security-Backports — Greg klassifiziert das nicht immer als CVE-Trail, aber die Patches gehen meistens auf reale Sicherheitsprobleme zurück, die in 7.1-Devel-Cycles entdeckt wurden.

WAS in 7.0.5 ENTHALTEN ist

Hauptthemen der Mai-Welle:

1. Netfilter-Korrekturen — Edge-Cases bei Connection-Tracking unter sehr hoher Last. Wer einen Linux-Router (OpenWrt, OPNsense-Linux-Backend, Custom-Build) betreibt, profitiert.
2. KVM/Hyper-V-Patches — Memory-Handling-Bugs, die unter spezifischen Last-Profilen zu Hangs in Gastsystemen führen konnten.
3. ARM64-Spezifika — neue Apple-Silicon-, Snapdragon- und Ampere-Plattform-Unterstützung wurde stabilisiert.
4. Filesystem-Fixes — Btrfs und ext4 bekommen kleinere Korrekturen.

SO ZIEHST DU DAS UPDATE

Schritt 1: Distro-Update prüfen.

# Debian/Ubuntu
sudo apt update && sudo apt upgrade

# Fedora
sudo dnf upgrade --refresh

# Arch
sudo pacman -Syu

# openSUSE Tumbleweed
sudo zypper dup

Schritt 2: Kernel-Version checken nach dem Update:

uname -r

Schritt 3: Reboot in deinem Pflege-Fenster. Auf Production-Servern mit live-patching (kpatch, kgraft, livepatch) kannst du oft ohne Reboot durchkommen — aber nur die kritischen Patches werden live appliziert, der Rest braucht den Reboot.

EXTRA-TIPP: HOMELAB als TEST-RING

Wer eine Proxmox-Cluster-Insel oder ein Test-Server-Pool hat, kann den neuen Kernel zuerst dort einspielen, 24-72 Stunden beobachten, dann auf Production rollen. Stable-Kernel sind selten Bug-frei am Release-Tag — bei der Mai-Welle haben Distros üblicherweise 1-2 Tage Verzögerung mit eigenen Tests.

WAS KOMMT als NÄCHSTES

Linus Torvalds hat am 3. Mai Linux 7.1-RC2 veröffentlicht. RC-Cycle läuft bis Mitte Juni — Stable-Release voraussichtlich am 14. oder 21. Juni 2026. Bis dahin halten 7.0.x und die LTS-Kernel den Betrieb am Laufen.

FAZIT: ROUTINE-UPDATE, ABER WICHTIG

Stable-Kernel-Updates sind kein Hype-Material — aber sie sind die unterschätzte Sicherheits-Hygiene jeder Linux-Infrastruktur. Wer monatelang auf 7.0.0 oder 6.18.10 sitzt, sammelt unnötig CVEs an. Setz dir einen Cron-Job oder einfach einen Kalender-Reminder: einmal pro Monat Kernel-Update plus Reboot-Fenster, fertig.

Häufige Fragen

Welche Versionen sollte ich auf welchem System nutzen?
Mainline-Desktop und Bleeding-Edge: 7.0.5. LTS-Server: 6.18.28 (Standard), 6.12.87 (älteres LTS, oft in RHEL-/Debian-Stable-Backports), 6.6.138 (älteste aktive LTS, läuft noch in Embedded-Setups und langfristig stabilen Servern). Distro entscheidet meistens für dich — nimm, was apt/dnf/pacman dir reinschiebt.
Sind Security-Fixes enthalten?
Ja, die Stable-Tree-Patches enthalten regelmäßig Backports von Security-Patches aus dem Mainline-Devel-Cycle. Greg Kroah-Hartman taggt sie nicht immer als CVE in der Commit-Message, aber sie sind drin. Wer Compliance-Anforderungen hat, sollte die Stable-Updates monatlich einspielen.
Brauche ich einen Reboot oder reicht Live-Patching?
Reboot ist Standard. Live-Patching (kpatch unter RHEL, kGraft unter SLES, livepatch unter Ubuntu Pro) appliziert nur ausgewählte Sicherheits-Hotfixes ohne Reboot. Für ein vollständiges Stable-Update mit Btrfs-, KVM- und Netfilter-Patches: Reboot.
Wie sehe ich, ob mein Kernel verwundbar ist?
`uname -r` zeigt die laufende Version. Vergleichen mit der Distro-Erratasite (Ubuntu Security Notices, Debian Security Tracker, Red Hat Errata). Tools wie `linux-exploit-suggester` oder `kernel-info` (privatim) listen bekannte Schwachstellen für deinen Kernel auf.

Quellen

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert