Etiquetó esta pregunta como debian , por lo que supondré que está ejecutando un sistema Debian basado en Linux.
El parche relevante que corrige este error es pequeño y está relativamente aislado, lo que lo convierte en un candidato ideal para el backport.
Debian suele ser bastante bueno sobre el respaldo de correcciones relacionadas con la seguridad a las versiones de software que se envían en las versiones de distribución compatibles. Su lista de avisos de seguridad para 2016 actualmente enumera ocho avisos de seguridad relacionados con el kernel de Linux ( linux
y los linux-2.6
paquetes), el más reciente fue DSA-3616 el 4 de julio. El parche para el error que menciona fue enviado al árbol de código fuente una semana después, el 11 de julio.
El soporte de seguridad para Wheezy está con el equipo de LTS (Soporte a largo plazo) hasta el 31 de mayo de 2018, y Jessie actualmente recibe actualizaciones de seguridad normales en virtud de ser la versión actual.
Esperaría pronto un parche de seguridad contra las versiones compatibles de Debian que sufren este error.
También es posible que los núcleos enviados por Debian no sean vulnerables. La CVE hace decir "antes de 4.7", pero dudo que la declaración puede ser tomado en sentido literal literal; el código relevante probablemente no se había introducido en la primera versión pública del kernel de Linux (en 1991 más o menos), por lo que lógicamente deben existir versiones del kernel que cumplan los criterios de ser anteriores a la versión 4.7 pero que no sean vulnerables. No he comprobado si esto se aplica a los núcleos que se envían con las versiones actuales de Debian.
Si está ejecutando una versión de Debian no compatible que es vulnerable a este error, o si necesita una solución inmediata, entonces es posible que deba realizar una copia de seguridad de la solución manualmente o actualizar a una versión más reciente al menos del núcleo mismo.