Sie haben diese Frage mit Debian markiert , daher gehe ich davon aus, dass Sie ein Linux-basiertes Debian-System verwenden.
Der relevante Patch , der diesen Fehler behebt, ist klein und relativ isoliert, was ihn zu einem Hauptkandidaten für das Backporting macht.
Debian ist normalerweise ziemlich gut darin, sicherheitsrelevante Korrekturen auf die Softwareversionen zurück zu portieren, die in unterstützten Distributionsversionen ausgeliefert werden. In der Liste der Sicherheitshinweise für 2016 sind derzeit acht Sicherheitshinweise zum Linux-Kernel ( linux
und zu den linux-2.6
Paketen) aufgeführt, zuletzt DSA-3616 am 4. Juli. Der Patch für den von Ihnen erwähnten Fehler wurde eine Woche später in den Quellcodebaum übernommen. am 11. Juli.
Der Sicherheits-Support für Wheezy ist bis zum 31. Mai 2018 beim LTS-Team (Long-Term Support) verfügbar, und Jessie erhält derzeit aufgrund der aktuellen Version normale Sicherheitsupdates.
Ich würde bald einen Sicherheitspatch gegen unterstützte Debian-Releases erwarten, die unter diesem Fehler leiden.
Es ist auch möglich, dass die von Debian gelieferten Kernel nicht anfällig sind. Die CVE tut „vor 4.7“ sagen, aber ich bezweifle , dass Aussage kann bei wörtlicher bare Münze genommen werden; Der entsprechende Code wurde wahrscheinlich nicht in der ersten öffentlichen Version des Linux-Kernels (etwa 1991) eingeführt. Daher müssen logischerweise Kernelversionen vorhanden sein, die die Kriterien erfüllen, früher als Version 4.7 zu sein, aber nicht anfällig sind. Ich habe nicht überprüft, ob dies für die Kernel gilt, die von aktuellen Debian-Versionen ausgeliefert werden.
Wenn Sie eine nicht unterstützte Debian-Version ausführen, die für diesen Fehler anfällig ist , oder wenn Sie eine sofortige Korrektur benötigen, müssen Sie die Korrektur möglicherweise manuell zurückportieren oder zumindest vom Kernel selbst auf eine neuere Version aktualisieren.