Esta vulnerabilidad se soluciona en la versión del kernel 2.6.18.dfsg.1-18etch1 de Debian.
Traducción parcial del DSA-1494-1
La llamada de sistema vmsplice no verifica correctamente argumentos de dirección pasados por un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente la memoria del kernel, ganando privilegios de root (CVE-2008-0010, CVE-2008-0600). En kernels con vserver activado, un chequeo de acceso faltante en ciertos links simbólicos (symlinks) en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163).
Para solucionarla debemos tener la entrada
deb http://security.debian.org/ etch/updates main contrib non-free
en /etc/apt/sources.list.
Actualizamos los indices de apt con el comando
# apt-get update
Y finalmente instalamos las actualizaciones del kernel (entre otras) (tener la precaución de verificar que la actualización no desinstale paquetes importantes)
# apt-get dist-upgrade
Debian -- Información de Seguridad Debian Security Advisory DSA-1494-1 http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html