Sí, CVE-2014-0196 se puede usar para la escalada de privilegios, porque permite sobrescribir buffers en el kernel fuera del asignado a su pty.
Esto significa que un usuario sin privilegios podría usarlo para convertirse en root. Tampoco se limita a los amigos a los que has permitido el acceso. Si un atacante pudiera comprometer un servicio que se ejecuta en su sistema (un servidor web, por ejemplo), también podría escalar a la raíz. Incluso con solo encontrar una aplicación web vulnerable (script PHP, aplicación Python, etc.) que permita la ejecución de comandos locales, podrían escalar a raíz.
Hay un PoC para versiones específicas del kernel aquí: enlace , por lo que definitivamente es factible, aunque el PoC dado puede no generalizar a todas las versiones afectadas del kernel.
Los chroots no tendrían ningún impacto en esta vulnerabilidad, ya que solo requiere poder hacer algunas llamadas al sistema, y los chroots tienen que ver con limitar el acceso al sistema de archivos. Un atacante necesitaría compilar su exploit localmente o ser capaz de descargarlo, pero incluso podría transferirse a través de un SSH o una conexión similar, por lo que, a menos que no haya ningún archivo ejecutable y ejecutable para el usuario, el chroot no ofrece ninguna protección.