Para verificar a vulnerabilidade em seu sistema operacional será necessário 3 comandos:

  1. Se está executando o kernel suscetível execute o comando abaixo (conforme comentado pelo @JeanJr):
uname -r 
  1. E para ver se o módulo vulnerável está presente e ativo, execute: (comando atualizado pelo usuário @andrebarreto)
# comando do artigo $ modinfo ksmb 
# comando correto
modinfo ksmbd

# verificar se o módulo foi carregado (créditos a @andrebarreto)
lsmod | grep ksmbd

Se não localizar NÃO precisa atualizar.

Minha opnião: Ideal aguardar a versão estável do Kernel para efetuar a atualização através do gerenciador de pacotes da sua distribuição. Atualizar de forma alternativa pode ser mais problemático do que manter essa falha de segurança.

Fazendo uma pequena correção, o nome do módulo do kernel é ksmbd. Então o comando seria: modinfo ksmbd

Para saber se o módulo está carregado, pode usar o comando abaixo: lsmod | grep ksmbd

Nossa [@andrebarreto](/andrebarreto) que erro grave!! O artigo postado aqui informa o módulo ERRADO. Pesquisei outros sites na internet temos os 2 modulos sendo divulgados. E realmente pelo que verifiquei o modulo **ksmb** não existe. O correto é **ksmbd**. [@NewsletterOficial](/NewsletterOficial) melhor trocar o link da fonte. Sugestão: https://www.cisecurity.org/advisory/a-vulnerability-in-ksmbd-for-linux-could-allow-for-remote-code-execution_2022-147 Atualizei meu comentário com essa informação!
[@rodrigoKulb](https://www.tabnews.com.br/rodrigoKulb) criei um script para facilitar os testes, visto que a vulnerabilidade existe nas versões de kernel de 5.15.x até 5.19.x, mas foram corrigidas nas versões >= 5.15.61 e >= 5.19.2. Ele ainda vai ser disponibilizado no site da minha empresa (www.netsensor.com.br) mas para quem quiser já ir usando, pode acessar ele no meu github https://github.com/andrebarretosantos/security/blob/main/check_ksmbd_kernel_vulnerability.sh. Ele é relativamente mais complexo do que o script do colega @michaelmoreira, devido aos testes necessários da versão do kernel. Também escrevi uma postagem na página da empresa sobre a vulnerabilidade e o script de teste. Caso queira usar esse artigo como nova referência (em português) ficarei agradecido: https://www.netsensor.com.br/post/nova-vulnerabilidade-no-kernel-linux
[@andrebarreto](/andrebarreto) o que acha de criar esse artigo aqui no tabnews, colocando a referencia do seu site? Acho que poderia explicar até que alguns artigos estão com erro no comando alguem postou esqueceu a ultima letra do modulo, e o pessoal acabou replicando. Parabéns pelo script ficou TOP!
[@rodrigoKulb](https://www.tabnews.com.br/rodrigoKulb) artigo criado: https://www.tabnews.com.br/andrebarreto/nova-vulnerabilidade-no-modulo-ksmbd-do-kernel-linux Obrigado pela sugestão! ;)