Você marcou esta questão como debian , portanto, assumirei que você está executando um sistema Debian baseado em Linux.
O patch relevante que corrige esse bug é pequeno e relativamente isolado, tornando-o o principal candidato para o backport.
O Debian geralmente é muito bom em portar correções relacionadas à segurança para as versões de software que estão sendo fornecidas nas versões de distribuição suportadas. Sua lista de avisos de segurança para 2016 atualmente lista oito avisos de segurança relacionados ao kernel ( linux
e linux-2.6
pacotes) do Linux , o mais recente sendo o DSA-3616 em 4 de julho. O patch do bug mencionado foi confirmado na árvore de código-fonte uma semana depois, em 11 de julho.
O suporte de segurança para o Wheezy está com a equipe do LTS (Suporte a Longo Prazo) até 31 de maio de 2018, e Jessie está atualmente recebendo atualizações de segurança normais por ser a versão atual.
Eu esperaria um patch de segurança em breve contra as versões suportadas do Debian que sofrem desse bug.
Também é possível que os kernels enviados pelo Debian não sejam vulneráveis. A CVE faz dizer "antes de 4.7", mas duvido que a declaração pode ser tomada pelo valor de face literal; o código relevante provavelmente não foi introduzido na primeira versão pública do kernel Linux (em 1991), portanto, deve haver logicamente versões do kernel que atendam aos critérios de ser anterior à versão 4.7, mas que não são vulneráveis. Eu não verifiquei se isso se aplica aos kernels que estão sendo enviados pelas versões atuais do Debian.
Se você estiver executando uma versão do Debian não suportada, vulnerável a esse bug, ou se precisar de uma correção imediata, poderá ser necessário fazer o backport manualmente da correção ou atualizar para uma versão mais recente, pelo menos do próprio kernel.