Bem, as regras seccomp impedem que um contêiner modifique o kernel do host. Sem eles, o UID 0 em um container pode usar o kexec (se é que isso funciona em Raspbian, não tenho certeza) para carregar um novo kernel (aparentemente não para iniciá-lo) e insmod
/ rmmod
para carregar / descarregar módulos entre outras coisas, essas syscalls não levam em conta os namespaces dos usuários corretamente.
Se isso é um problema de segurança significativo, você só precisa ter em mente que agora o UID 0 no contêiner pode se tornar efetivamente o UID 0 fora do contêiner, ou seja, é possível que o root escape do contêiner carregando um módulo criado por exemplo.