A hibát Dirty Cow-nak nevezték el, és lényegében bárki bármilyen kódot/fájlt írhatott vagy futtathatott adminisztrátori jogosultságokkal - a dolog pikantériája pedig, hogy ehhez nem kellett ismernie az adott rendszerhez tartozó root autentikációt.
Bár a biztonsági rés helyi, azaz csak lokálisan kihasználható, mégis komoly veszélyforrás, nem véletlenül váltott ki ekkora patch-elési őrületet Linux fronton.
Az érintett Kernelek közé tartozik a 4.8, 4.7 és a 4.4 LTS, így az éppen tegnap születésnapot ünneplő Ubuntu többszörösen érintett, és mivel rengeteg rá építkező variáns van, a Canonical-nak gyorsan kellett reagálnia.
Az ismert Kernel változatok függvényében az adott Ubuntu variánsok voltak érintettek: Ubuntu 16.10 (Yakkety Yak), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) és az Ubuntu 12.04 LTS (Precise Pangolin).
Szerencsére ez már csak múlt idő, hiszen a Canonical frissítési csomagjai is megérkeztek, így az érintett operációs rendszerek felhasználóihoz fokozatosan megérkezik a patch.