Você marcou essa pergunta debian , por isso vou supor que você é executando um sistema Debian baseado em Linux.
O patch relevante que corrige esse bug é pequeno e relativamente isolado, o que o torna um excelente candidato a backporting.
O Debian geralmente é muito bom em fazer backport de correções relacionadas à segurança para as versões de software que eles estão enviando em versões de distribuição suportadas. A sua lista de avisos de segurança para 2016 atualmente lista oito alertas de segurança relacionados ao kernel do Linux ( linux
e linux-2.6
packages ), sendo o mais recente DSA-3616 em 4 de julho. O patch para o bug que você mencionou foi confirmado para a árvore do código-fonte uma semana depois, em 11 de julho.
O suporte de segurança para Wheezy está com a equipe LTS (Long-Term Support) até 31 de maio de 2018, e Jessie está atualmente recebendo atualizações de segurança normais em virtude de ser a versão atual.
Eu esperaria um patch de segurança em breve contra as versões suportadas do Debian que sofrem deste bug.
Também é possível que os kernels enviados pela Debian não sejam vulneráveis. O CVE faz dizer "antes de 4.7", mas duvido que a declaração possa ser feita literalmente valor; o código relevante provavelmente não foi introduzido na primeira versão pública do kernel do Linux (em 1991), portanto, devem existir logicamente versões do kernel que atendam aos critérios de serem anteriores à versão 4.7, mas que não sejam vulneráveis. Eu não verifiquei se isso se aplica aos kernels que estão sendo enviados pelas versões atuais do Debian.
Se você está executando uma versão do Debian não suportada que é vulnerável a este bug, ou se você precisar de uma correção imediata, então você pode ter que retroceder a correção manualmente ou atualizar para uma versão mais recente em menos do kernel em si.