Opiekunowie IA-64 naprawili kilka związanych z bezpieczeństwem błedów w jądrze Linuksa 2.4.17 dla architektury IA-64, w większości przenosząc łatki z 2.4.18. Poniżej wymieniono poprawki wraz z opisem błedów projektu Common Vulnerabilities and Exposures (CVE):
Wielokanałowe sterowniki urządzeń ethernet network interface card (NIC) nie uzupełniają ramek zerowymi bajtami, co umożliwia atakującemu na uzyskanie informacji z poprzednich pakietów lub pamięci jądra poprzez użycie zniekształconych pakietów, wedle pokazu Etherleak.
Jądro Linuksa od 2.4.10 do 2.4.21-pre4 nieprawidłowo obsługuje właściwość O_DIRECT, co pozwala atakującym z zewnątrz z prawami zapisu na przeczytanie części wcześniej skasowanych plików lub spowodowanie uszkodzenia systemu plików.
Moduł ładujący jądra Linuksa w wersjach 2.2.x przed 2.2.25 oraz w 2.4.x przed 2.4.21 pozwala użytkownikom lokalnym na uzyskanie praw root używając ptrace do przyczepienia do procesu dziecka (child process), który jest uruchamiany (spawn) przez jądro.
Wirtualny plik /proc/tty/driver/serial w Linuksie 2.4.x pokazuje dokładną liczbę znaków używanych w dowiązaniach szeregowych, co pozwala użytkownikom lokalnym na potencjalne uzyskanie wrażliwych informacji takich jak długość haseł.
Przeplot informacji we wskaźnikach env_start i env_end jest inicjowany w wywołaniu systemowym execve i używany w s/proc/base.c w Linux 2.4 pozwalając użytkownikom lokalnym na spowodowanie odmowy usługi (zawieszenia się).
Wywołanie systemowe execve w Linuksie 2.4.x zapisuje deskryptor pliku uruchamialnego procesu w tablicy pliku wywoływanego procesu co pozwala użytkownikom lokalnym na uzyskanie praw czytania ograniczonych deskryptorów pliku.
System plików /proc w Linuksie pozwala użytkownikom lokalnym na uzyskanie wrażliwych informacji poprzez otwieranie różnych wpisów w /proc/self zanim uruchomią program z setuid powodując tym samym, że program nie będzie mógł zmienić właściciela i praw tych wpisów.
Protokół STP, włączony w Linuksie 2.4.x, nie daje wystarczającego bezpieczeństwa, pozwalając atakującym na modyfikowanie topologi mostu (bridge topology).
Implementacja protokołu STP w Linuksie 2.4.x nieprawidłowo sprawdza pewne długości co może umożliwić atakującym spowodowanie odmowy usługi.
Linux 2.4.x umożliwia atakującym z zewnątrz na podszycie tablicy Bridge Forwarding przez sfałszowane pakiety których adresy źródłowe są takie same jak docelowe.
Przepełnienie typu integer w wywołaniu systemowym brk (funkcja do_brk) w jądrach Linuksa 2.4.22 i wcześniejszych pozwala lokalnym użytkownikom na uzyskanie przywilejów konta root.
Wywołanie systemowe mremap (do_mremap) w jądrach Linuksa 2.4 i 2.6 nieprawidłowo dokonuje sprawdzania granicy co umożliwia użytkownikom lokalnym spowodowanie odmowy usługi i prawdopodobnego przejęcia uprawnień poprzez sprowokowanie remapowanej przestrzeni wirtualnej pamięci (VMA) do stworzenia zerowej długości VMA.
W stabilnej dystrybucji (woody) powyższy problem został wyeliminowany w wersji kernel-image-2.4.17-ia64 dla architektury ia64. Inne architektury są już poprawione lub niedługo będa miały oddzielnie usunięte te błędy.
W dystrybucji niestabilnej (sid) powyższy problem będzie niedługo rozwiązany wraz z najnowszym załadunkiem pakietów.