>> ну, судя по ссылке - только.. или я неправильно прочёл значения полейНе смотри производные и чужие ссылки. Смотри оригинал.
Тут: https://nvd.nist.gov/vuln/detail/CVE-2019-15666.
Или тут: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15666.
Мы не знаем причин, по которым автор новости публикует ссылку, которая является производной, а не ссылкой на оригинальную БДУ, где информация об уязвимости публикуется согласно методологии. И поэтому получается испорченный телефон и недопонимание. Есть идентификатор уязвимости, этого достаточно, поэтому информацию о ней надо смотреть прямо в БДУ, а не где-то еще.
>> редхат исправления бекпартирует в старые ядра
Именно. Там к процессу устранения уязвимостей подходят крайне серьезно и правильно.
>> но, судя по другим ответам, там может быть какой-нить...
То же мне секрет. Если про арчер - то вот:
http://www.archer.ac.uk/documentation/best-practice-guide/ar...
Если про его ось - то вот:
https://pubs.cray.com/content/S-2393/CLE%205.2.UP03/cle...
Там написано, на базе какого релиза SUSE эта ось. Дальше вычислить ядро нетрудно.