Спустя немного времени после нашего сообщения о крупной бреши в безопасности Linux разработчики ядра Linux выпустили заплату, полностью решающую эту проблему.

Брешь была связана со сравнительно новым системным вызовом Linux-ядра sys_vmsplice. Сообщение об эксплойте для этого системного вызова появилось 9 февраля на посвященном проблемам безопасности сайте Milw0rm . Суть угрозы состояла в том, что пользователь с локальным доступом к системе из своей оболочки мог получить посредством эксплойта корневые привилегии администратора Linux-системы.

Временная защита появилось почти сразу же после известия об эксплойте. Постоянная заплатка была выпущена вечером 10 февраля. Как заявил работающий в Novell старший Linux-разработчик Грег Кроа-Хартман, “все ныне действующие версии Linux-ядра выпускаются с исправлением этой бреши. Исправления доставляются пользователям по обычным каналам с необходимой информацией о сути проблемы, указанием номера CVE (Common Vulnerabilities and Exposures) и самой заплатой”.

Существуют две несколько различающиеся версии исправления, зависящие от реально используемого ядра Linux. Но, как написал в своей LKML-рассылке Linux Kernel Mailing List главный разработчик Linux Линус Торвальдс, “в данном случае кое-кто из разработчиков, занимающихся стабильными (не экспериментальными) версиями Linux, возможно, не чувствовал особого желания менять семантику указателя NULL, а другие, быть может, даже не заметили, что некоторые аспекты дерева разработок слегка изменились. Реально это не играет никакой роли”.

Обновленные версии ядра с заплатой имеются для Debian, Ubuntu, openSUSE, Fedora, Red Hat и, по-видимому, для всех других распространенных модификаций Linux. Пользователям многих из них, в частности openSUSE, автоматически доставляется исправленная ОС.