9月中旬現在、64ビットLinuxカーネルのユーザであれば、等しく攻撃を受ける可能性がある脆弱性「CVE-2010-3081」の存在が明らかになっている。これは、関数compat_alloc_user_space()のサニティチェックが誤っていることに起因するもので、カーネルバージョン2.6.26-rc1から2.6.36-rc4までに存在する。さらにユーザにとっては悪いことに、この脆弱性を攻撃するエクスプロイトコードの存在も確認されているという。
ソースコードレベルのパッチはリリースされているが、Red Hatを含むほとんどのメジャーなLinuxベンダはアップデートカーネルの作業にかかっている最中で、いまだ危険性は高い。この脆弱性により影響を受けるLinuxディストリビューションは、RHEL, Debian, Ubuntu, CentOS, SuSEなど多岐に渡るため、ユーザは現時点でできる限りの対処をしてほしい。
とりあえずこの脆弱性を回避するための対処法を、チェックツールを開発しているKspliceのCEOであるJeff Arnold氏がブログで公開している。同社が公開している「Ksplice Uptrack」という30日トライアル版のツールをダウンロードし、アップデートしてほしいとのこと。対応ディストリビューションとして名前が挙がっているのは、RHEL, CentOS, Debian, Ubuntu, Parallels Virtuozzo Containers, OpenVZ, CloudLinux。このツールで、システムに脆弱性があるかどうかをチェックすることができる。