Rozumné (bezpečné) distribuce používají kernel s grsecurity (např. Alpine, Gentoo) nebo mají vlastní patche (např. RedHat), které znemožňují zápis přes /proc/self/mem.
Problem je, že /proc/self/mem není jediná cesta, jak lze chybu zneužít! Článek je dost zavádějící.
Druhý exploit pro COW, o kterém se tento povrchní článek vůbec nezmiňuje, využívá ptrace. A ten bohužel projde i na kernelu s grsecurity a RedHat kernelu.
kernel.yama.ptrace_scope = 1 akurát zabezpečí, že sa ptrace() by default nebude dať použiť na iné procesy ako priamé potomky (potomok si cez prctl(PR_SET_PTRACER,...) volanie môže vybrať, kto ho bude môcť ptrace-ovať).