Vous avez marqué cette question Debian , donc je suppose que vous utilisez un système Debian basé sur Linux.
Le correctif qui corrige ce bogue est petit et relativement isolé, ce qui en fait un candidat de choix pour le rétroportage.
Debian est généralement assez bonne pour rétroporter les correctifs liés à la sécurité vers les versions logicielles qu'ils livrent sur les versions de distribution prises en charge. Leur liste d'avis de sécurité pour 2016 répertorie actuellement huit avis de sécurité relatifs au noyau Linux ( linux
et aux linux-2.6
packages), le plus récent étant le DSA-3616 du 4 juillet. Le correctif du bogue que vous mentionnez a été envoyé à l'arborescence du code source une semaine plus tard, le 11 juillet.
Le support de sécurité pour Wheezy est avec l'équipe LTS (Long-Term Support) jusqu'au 31 mai 2018, et Jessie reçoit actuellement des mises à jour de sécurité normales en raison de la version actuelle.
Je m'attendrais à un correctif de sécurité bientôt contre les versions de Debian prises en charge souffrant de ce bogue.
Il est également possible que les noyaux fournis par Debian ne soient pas vulnérables. Le CVE ne dit « avant 4.7 », mais je doute que la déclaration peut être prise à leur valeur nominale littérale; le code pertinent n'avait probablement pas été introduit dans la première version publique du noyau Linux (en 1991 environ) donc il doit logiquement exister des versions de noyau qui répondent aux critères d'être antérieures à la version 4.7 mais qui ne sont pas vulnérables. Je n'ai pas vérifié si cela s'applique à ces noyaux fournis par les versions actuelles de Debian.
Si vous exécutez une version Debian non prise en charge qui est vulnérable à ce bogue, ou si vous avez besoin d'un correctif immédiat, vous devrez peut-être rétroporter le correctif manuellement ou mettre à niveau vers une version plus récente au moins du noyau lui-même.