Bem, seu primeiro link é sobre a execução de código arbitrário do modo kernel, não há muito o que fazer contra isso. Sair não ajudará. A Grsecurity e a PaX podem impedir isso, mas estou não tenho certeza. Ele certamente protege contra a introdução de um novo código executável, mas não encontro nenhuma evidência de que ele randomize onde o código do kernel está localizado, o que significa que uma exploração poderia usar o código já na memória executável para executar operações arbitrárias (um método conhecido como return-oriented-programming ). Como esse estouro ocorre no heap, compilar o kernel com -fstack-protector-all
não ajuda. Manter o kernel atualizado e as pessoas com pendrives parecem ser sua melhor aposta.
O segundo método é o resultado de um protetor de tela mal escrito, o que significa que o logout evita esse bug em particular. Mesmo que o atacante mate o GDM, ele não entrará. Tente matá-lo do SSH. Você recebe uma tela preta ou um console em modo de texto. Além disso, o AFAIK GDM é executado como root (como login) para que o invasor precise privilégios de root para eliminá-lo.
A troca de usuários não tem esse efeito. Quando você troca de usuário, a tela é bloqueada com o protetor de tela e o GDM é iniciado no próximo terminal virtual. Você pode pressionar [ctrl] + [alt] + [f7] para voltar ao protetor de tela cheio de bugs.