この質問にdebianのタグを付けたので、LinuxベースのDebianシステムを実行していると想定します。
関連するパッチこのバグを修正小さく、比較的そのバックポートのための最有力候補作り、単離しました。
Debianは通常、セキュリティ関連の修正を、サポートされているディストリビューションリリースで出荷されているソフトウェアバージョンにバックポートすることについて非常に優れています。彼らの2016年のためのセキュリティ勧告のリスト、現在のLinuxカーネル(に関連するリスト8つのセキュリティ勧告linux
およびlinux-2.6
パッケージ)、最も最近のビーイングDSA-3616 7月4日には、あなたが言及バグのパッチは、一週間後のソースコードツリーにコミットされました、 7月11日。
Wheezyのセキュリティサポートは、 2018年5月31日までLTS(長期サポート)チームと共に提供されており、Jessieは現在のリリースであるため、現在、通常のセキュリティアップデートを受け取っています。
このバグに苦しんでいるサポート対象のDebianリリースに対して、セキュリティパッチがすぐに期待できます。
Debianから出荷されたカーネルに脆弱性がない可能性もあります。CVE は「4.7より前」と書いていますが、私は文が文字通りの額面で受け取られることを疑っています。関連するコードはおそらくLinuxカーネルの最初のパブリックリリース(1991年頃)で導入されていなかったため、バージョン4.7より前であるという基準を満たすが脆弱ではないカーネルバージョンが論理的に存在している必要があります。現在のDebianリリースで出荷されているカーネルにこれが当てはまるかどうかは確認していません。
このバグの影響を受けるサポートされていないDebianリリースを実行している場合、またはすぐに修正が必要な場合は、修正を手動でバックポートするか、少なくともカーネル自体の最新リリースにアップグレードする必要があります。