La minaccia ora si fa seria: dopo la falla ecco l’exploit, e per i sistemi Linux non aggiornati il pericolo sicurezza si fa concreto. Non tutte le versioni del kernel sono soggette alla minaccia, ed inoltre alcune versioni hanno già distribuito la patch correttiva e le altre stanno provvedendo con sollecitudine. Sono segnalate, però, anche le prime vittime.
Come già indicato nella scheda tecnica disponibile nella sezione Sicurezza, il problema è stato individuato nelle istruzioni “fsave” e “frstor” utilizzate nei processori Intel: un piccolo codice scritto in linguaggio C è in grado di mandare in loop il processo causando un rischioso Denial of service.
La pericolosità del codice, denominato « evil.c », è insita nel fatto che qualunque utente può lanciare l’attacco pur godendo di privilegi limitati. Il tutto viene comunque sminuito dal responsabile del kernel 2.6, Andrew Morton, il quale non ritiene importante l’attacco ed inoltre sottolinea la velocità di rilascio della patch.