Nem erre lenne jó a RANDEXEC? (Ami ezek szerint default off.)
De, csak már nem támogatott feature (túl nagy az overheadje).
egy processz kernel módú kódját védő mechanizmusok (KERNEXEC, UDEREF, RANDKSTACK) működnek-e olyankor is
Nincs olyan, hogy "processz kernel módú kódja", kernel van meg userland és utóbbiban futó processzek. :)
A KERNEXEC/UDEREF/RANDKSTACK/USERCOPY/REFCOUNT/SANITIZE/STACKLEAK a kernelt védik, nincs processz vonzata (ha kilehetne őket kapcsolni elf header markinggal, akkor csak ki kellene kapcsolni őket a kernel exploitban és máris kihasználhatók lennének könnyen a kernel hibák ;))
Illetve hogyn tudom megnézni, hogy egy futó processz pontosan milyen PaX védelemben részesül?
/proc/{pid}/status
Már rájöttem, és égett is a pofám rendesen.
A kérdés jogos lett volna file mapping esetén (ahol valóban van átfedés).
Egyébként órákkal ezelőtt kiszerkesztettem ezt a részt a kommentemből, nem értem, hogy tudtál válaszolni rá
Úgy, hogy rányomtam a válasz linkre, aztán más teendőm akadt és csak jóval később posztoltam. ;)