Vulnerabilidad en el kernel
Hoy me encontré en varios de los feeds que acostumbro leer que se descubrió una vulnerabilidad desde el kernel 2.6.17 hasta el 2.6.24, aunque esta es una vulnerabilidad local que permite al usuario convertirse en root ejecutando el exploit que no se trata nada mas que compilar un código en C, resulta que Debian y Ubuntu han confirmado la vulnerabilidad ya que esta es por una opción en el kernel llamada de la siguiente manera System Call vmsplice(); según una lista de Debian a la que estoy suscrita Debian trae por default esta opción en el kernel y una de las opciones que le dan a los usuarios es recompilar, la verdad aquellos que han tratado de compilar los kernels de distribuciones precompiladas coincidirán conmigo que puede ser un dolo de cabeza, ahora para un usuario de Gentoo es cosa de unos 15 minutos arreglar el problema, así que amigos si no confían en sus usuarios no deben tomar a la ligera este exploit y ponerse manos a la obra y a corregir.
Según Distrowatch los que más se tardaron en sacar un parche fueron los de Gentoo, pero como vos decis sobre Gentoo en lugar de esperar el parche solo recompilas y te quedas tranquilo