Esta vulnerabilidad se soluciona en la versión del kernel 2.6.18.dfsg.1-18etch1 de Debian.
Traducción parcial del DSA-1494-1
La llamada de sistema vmsplice no verifica correctamente los argumentos de dirección pasados por un proceso en espacio de usuario, esto permite a atacantes locales sobreescribir arbitrariamente la memoria del kernel, logrando privilegios de root (CVE-2008-0010, CVE-2008-0600). En kernels con vserver activado, una falta de control al acceso de ciertos links simbólicos (symlinks) en /proc permite a atacantes locales acceder a recursos en otros vservers (CVE-2008-0163).
1. Para solucionarla debemos agregar la siguiente línea en /etc/apt/sources.list
deb http://security.debian.org/ etch/updates main contrib non-free
o agregarlo en la opción de repositorios en la aplicación Synaptic
2. Actualizamos los indices de apt desde una terminal con el comando
# apt-get update
o desde Synaptic con la opción "Recargar"
3. Instalamos las actualizaciones del kernel
# apt-get dist-upgrade
4. Reiniciamos y probamos que se pueda arrancar con el nuevo kernel (eligiéndolo manualmente en el menú de grub)
5. Desinstalamos el kernel vulnerable
# apt-get remove apt-get remove linux-image-2.6.18-5-686
6. Y por ultimo podemos poner por defecto el nuevo kernel cambiando la opción "default" de /boot/grub/menu.lst (también podemos borrar las entradas viejas para limpiar un poco el menú), tener en cuenta que la opción "default" cuenta las entradas del menu desde 0 en adelante, así la primera entrada es la 0, la tercera es la 2, etc...
Debian -- Información de Seguridad
Debian Security Advisory DSA-1494-1
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00056.html