Arjan van de Ven egy olyan patchet küldött az LKML-re, amely randomizálja a processzek virtuális címterületét. A patch célja, hogy védelmet nyújtson a kernelhez készült puffer túlcsordulásos exploitok ellen. Az infrastruktúra még nincs teljesen kész, jelenleg éppen csak megkezdődött a munka. A patch az exec-shield-ből született.
A patch nem randomizálja a brk() területet és nem támogatja a PIE binárisokat. E funkciók a következő verziókban mutatkoznak majd be.A patch beküldése szokás szerint flame-et váltott ki. A flame oka, hogy a PaX ASLR funkciója hasonló ehhez a megoldáshoz annyi különbséggel, hogy egyesek szerint hatékonyabb.
Kritika érte a patchset-et több ponton is. A kritikusok szerint a 64Kb-nyi randomizálás kevés (a PaX 256MB-tal teszi ezt), és hiányzik a brk() által kezelt terület randomizálása is (a PaX ezt is tudja). Arjan szerint az exec-shield randomizálja a brk()-t, de ebben a patchben ez a funkció nincs benne, mert a használata veszélyes lehet a programok működése szempontjából (bizonyos programok nem, vagy rosszul működnének).
Az egyik hozzászóló szerint a 64Kb randomizálást triviális dolog kikerülni. Szerinte ez a megoldás legalább akkora vicc, mint az OpenBSD stackgap megoldása.
Mint válaszában Arjan írta, a 64Kb valóban kicsit, de ezt csak egy kezdeti szám, hogy lássa, hogy az infrastruktúra valóban működik-e. A későbbiekben ez az érték feljebb lesz emelve.
A kritikus ahelyett, hogy ezt elfogadta volna, azt állította, hogy a Red Hat biztonság terén kb. azon a szinten van, mint a Microsoft (Arjan van de Ven és Molnár Ingo - az exec-shield fejlesztői - a Red Hat alkalmazottai).
Ezekből a kijelentésekből nagy flame lett, amelyben Linus felszólította a kritizálót, hogy fejezze be a flame-et. Linus szerint bizonyos ``security expert''-ek nem képesek nagyban gondolkozni. Csak azt nézik, hogy az általuk fontosnak tartott hibák javítva vagy megelőzve legyenek, de azt nem, hogy ettől akár a felhasználók/ügyfelek nagy része használhatatlan kernelhez jut.
A thread itt.