paxtest... vulnerables

спецы по харденед gentoo взываю к вам!
ставлю gentoo из харденед-стэйджа, перегружаюсь, пересобираю gcc и libtool с новыми парметрами make.conf, затем пересобранным gcc пересобираю мир, собираю ядро из харденед-сорцес, затем загружаюсь под новым ядром, запускаю paxtest и вижу такую картину

Executable anonymous mapping : Vulnerable
Executable bss : Vulnerable
Executable data : Vulnerable
Executable heap : Vulnerable
Executable stack : Vulnerable
Executable anonymous mapping (mprotect) : Vulnerable
Executable bss (mprotect) : Vulnerable
Executable data (mprotect) : Vulnerable
Executable heap (mprotect) : Vulnerable
Executable stack (mprotect) : Vulnerable
Executable shared library bss (mprotect) : Vulnerable
Executable shared library data (mprotect): Vulnerable
Writable text segments : Vulnerable
Anonymous mapping randomisation test : 18 bits (guessed)
Heap randomisation test (ET_EXEC) : 13 bits (guessed)
Heap randomisation test (ET_DYN) : 24 bits (guessed)
Main executable randomisation (ET_EXEC) : No randomisation
Main executable randomisation (ET_DYN) : 16 bits (guessed)
Shared library randomisation test : 18 bits (guessed)
Stack randomisation test (SEGMEXEC) : 24 bits (guessed)
Stack randomisation test (PAGEEXEC) : 24 bits (guessed)
Return to function (strcpy) : Vulnerable
Return to function (memcpy) : Vulnerable
Return to function (strcpy, RANDEXEC) : Vulnerable
Return to function (memcpy, RANDEXEC) : Vulnerable
Executable shared library bss : Killed
Executable shared library data : Killed

рандомизация вцелом работает (ET_EXEC rand. выключено в ядре) но как мне закрыть остальные уязвимости

что-то упустил

что-то упустил в настройке ядра
надо смотреть
# Pax Conrol
# Non-executable pages

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".