Oznaczono to pytanie debian , więc założę , że korzystasz z systemu Debian opartego na systemie Linux.
Istotne łaty , które naprawia ten błąd jest stosunkowo niewielki i izolowany, co czyni go głównym kandydatem do backport.
Debian zazwyczaj dobrze radzi sobie z backportowaniem poprawek bezpieczeństwa do wersji oprogramowania, które wysyłają w obsługiwanych wersjach dystrybucyjnych. Ich lista zaleceń bezpieczeństwa na 2016 r. Zawiera obecnie osiem wskazówek bezpieczeństwa dotyczących jądra systemu Linux ( linux
i linux-2.6
pakietów), z których najnowszy to DSA-3616 4 lipca. Łata dla wspomnianego błędu została wprowadzona do drzewa kodu źródłowego tydzień później, 11 lipca.
Wsparcie bezpieczeństwa dla Wheezy jest udzielane przez zespół LTS (Long-Term Support) do 31 maja 2018 r., A Jessie otrzymuje obecnie normalne aktualizacje zabezpieczeń ze względu na to, że jest aktualną wersją.
Spodziewałbym się wkrótce łatki bezpieczeństwa przeciwko obsługiwanym wersjom Debiana cierpiącym na ten błąd.
Możliwe jest również, że jądra dostarczane przez Debiana nie są wrażliwe. CVE nie powiedzieć „przed 4.7”, ale wątpię, że oświadczenie może być podjęta w dosłownym wartości nominalnej; odpowiedni kod prawdopodobnie nie został wprowadzony w pierwszym publicznym wydaniu jądra Linuksa (w 1991 roku), więc logicznie muszą istnieć wersje jądra, które spełniają kryteria bycia wcześniejszym niż wersja 4.7, ale które nie są wrażliwe. Nie sprawdziłem, czy dotyczy to jądra dostarczanego przez bieżące wydania Debiana.
Jeśli korzystasz z nieobsługiwanego wydania Debiana, które jest podatne na ten błąd, lub jeśli potrzebujesz natychmiastowej poprawki, być może będziesz musiał ręcznie zaimportować poprawkę lub uaktualnić ją do nowszej wersji przynajmniej samego jądra.