Creo que lo que pasa es que en particular esta vulnerabilidad no es muy preocupante.
En particular esa vulnerabilidad es preocupante sólo si: alguien tiene acceso local a la computadora (o estás ejecutando código no-confiable), la computadora es x86 y se está usando KVM (o sea que estás trabajando con virtualización). Incluso en ese caso, lo que se puede conseguir es una denegación de servicio, o sea que tu computadora podría dejar de andar y tendrías que reiniciar. O sea que este no es un problema urgente a solucionar en todas las computadoras domésticas. En general, cuando un problema grave se encuentra, el protocolo es distinto y lo que se hace es parchear (arreglar) muchas versiones anteriores. O sea, que el parche se aplica sobre la versión 4.4.1 y se crea la versión 4.4.2, de forma que uno tiene los últimos arreglos de seguridad, pero no la inestabilidad de las nuevas versiones. Espero que esto ayude. Suerte. --- Eloy El mié., 28 nov. 2018 a las 16:19, <pablo9...@tutanota.com> escribió: > Como dice Jason Self, pone a disposición los nuevos kernels libres para > quien los necesite por alguna razón. > He visto que en Ubuntu 18.04 el kernel es el 4.15 (Trisquel 9 se basará > en > este ubuntu). > > La cuestión es que nuevos kernels pueden ser mas seguros pero también mas > inestables, sobre todo el último. Supongo que es por eso que jxself da > varias opciones según los intereses de cada uno. > Otra cuestión es si los kernels aguas abajo se benefician de la > corrección > de vulnerabilidades descubiertas... >