( Hunger | 2011. 09. 02., p – 14:36 )

Nem erre lenne jó a RANDEXEC? (Ami ezek szerint default off.)

De, csak már nem támogatott feature (túl nagy az overheadje).

egy processz kernel módú kódját védő mechanizmusok (KERNEXEC, UDEREF, RANDKSTACK) működnek-e olyankor is

Nincs olyan, hogy "processz kernel módú kódja", kernel van meg userland és utóbbiban futó processzek. :)

A KERNEXEC/UDEREF/RANDKSTACK/USERCOPY/REFCOUNT/SANITIZE/STACKLEAK a kernelt védik, nincs processz vonzata (ha kilehetne őket kapcsolni elf header markinggal, akkor csak ki kellene kapcsolni őket a kernel exploitban és máris kihasználhatók lennének könnyen a kernel hibák ;))

Illetve hogyn tudom megnézni, hogy egy futó processz pontosan milyen PaX védelemben részesül?

/proc/{pid}/status

Már rájöttem, és égett is a pofám rendesen.

A kérdés jogos lett volna file mapping esetén (ahol valóban van átfedés).

Egyébként órákkal ezelőtt kiszerkesztettem ezt a részt a kommentemből, nem értem, hogy tudtál válaszolni rá

Úgy, hogy rányomtam a válasz linkre, aztán más teendőm akadt és csak jóval később posztoltam. ;)