La mise à jour du 9 janvier a été publié en avance par Microsoft (mise à jour de sécurité KB4056892).
Normalement tous les éditeurs devaient attendre le 9 janvier, mais vu que la faille a été divulguée en avance certains ont avancés les patch (Microsoft, Mozilla par exemple).
D'autres comme Canonical pour Ubuntu attendent la date du 9 janvier pour les patchs.
Kaspersky Lab a diffusé l'indicateur de compatibilité qui autorise Microsoft à déployer le patch le 28 décembre, mais ce n'est pas le cas de la majoré, cf ma liste à jour au 8 janvier 2017 (après dans ceux qui n'ont pas diffusé l'indicateur, il y a ceux qui sont incompatibles et ceux sont compatible mais qui ont pris du retard pour diffuser l'indicateur. C'est quand même pas très glorieux de la part de ces éditeurs en retard, alors qu'un antivirus doit être réactifs aux menaces)
La faute de la diffusion en avance du la faille est l’intégration en urgence d’un gros correctif dans la RC-6 du noyau Linux qui a fait beaucoup parler de lui. A la RC-6 seuls des petits correctifs de quelques lignes sont autorisés, pas un changement majeur dans la gestion de la mémoire. Cela montrait que cette intégration avait été préparée en sous-marin, pour une divulgation le plus tard possible.
Quand on édite un logiciel propriétaire, il y a moins de problème pour intégrer de gros changements discrètement.
On sait si Windows 7 sera corrigé ? Il y a le même problème de compatibilité avec les anti-virus ?