Ви позначели це питання debian , тож я вважаю, що ви використовуєте систему Debian на базі Linux.
Відповідний патч , який виправляє цю помилку , невеликий і відносно ізольований, що робить його головним кандидатом на Бекпорт.
Debian, як правило, непогано підтримує виправлення пов’язаних із безпекою виправлень програмних версій, які вони постачають у підтримуваних дистрибутивах. У їхньому списку рекомендацій щодо безпеки на 2016 рік в даний час перелічено вісім рекомендацій щодо безпеки, пов’язаних з ядром Linux ( linux
та linux-2.6
пакетами), останній - DSA-3616 4 липня. Патч для помилки, яку ви згадуєте, був здійснений у дереві вихідного коду через тиждень, 11 липня.
Підтримка безпеки для Wheezy працює з командою LTS (Long-Term Support) до 31 травня 2018 року, і Джессі наразі отримує звичайні оновлення безпеки в силу поточного випуску.
Я б очікував, що скоро буде виправлено патч безпеки щодо підтримуваних версій Debian, які страждають від цієї помилки.
Можливо також, що ядра, що постачаються Debian, не є вразливими. CVE робить сказати «до 4.7», але я сумніваюся , що заява може бути прийнято в буквальному номінальної вартості; відповідний код, ймовірно, не був введений у першому публічному випуску ядра Linux (у 1991 р. або близько того), тому повинні логічно існувати версії ядра, які відповідають критеріям попередньої версії 4.7, але вони не є вразливими. Я не перевіряв, чи стосується це тих ядер, які постачаються поточними випусками Debian.
Якщо ви використовуєте непідтримуваний випуск Debian, який вразливий для цієї помилки, або якщо вам потрібно негайне виправлення, можливо, вам доведеться підтримувати виправлення вручну або оновити до більш пізнього випуску принаймні самого ядра.