Sur un plan technique, il est un fait qu'absolument rien n'arrive à la cheville de PaX+grsecurity, qui contient des protections contre une importante diversité de vraies attaques. KERNEXEC, MEMORY_UDEREF, RAP, CONSTIFY, RANDSTRUCT et REFCOUNT sont les principales défenses, capables d'arrêter à plusieurs endroits les PoCs mentionnés quelques fois par an sur par exemple LWN et qui fonctionnent sans problème sur mainline. Soit ces protections n'existent pas du tout upstream (c'est le cas des 3 premières: les SMEP+SMAP des x86/x86_64 et PXN+PAN des ARM ne sont pas tout à fait équivalents à KERNEXEC et MEMORY_UDEREF, nécessitent du matériel récent encore rare dans le monde réel et/ou tournant rarement des kernels qui gèrent ces features, et sont apparemment plus faciles à désactiver par des exploits), soit elles existent dans une version nettement dégradée (les trois dernières sont opt-in plutôt qu'opt-out, et utilisées dans un sous-ensemble très restreint du kernel).
Linux mainline continuera manifestement pendant encore longtemps (virtuellement toujours ?) à être vulnérable à des classes d'attaques connues, qui n'existent plus depuis 10 à 15 ans pour certaines dans PaX+grsecurity... et existent également de moins en moins sous Windows. Du point de vue de la mise en place de défenses contre des classes d'attaques connues, l'écart entre le entre le core de Windows (kernel + user-space de l'OS seul) et Linux + user-space plus ou moins core (ça veut dire par exemple aussi Samba, pour avoir une enveloppe fonctionnelle comparable à celle de Windows OOTB) grandit en défaveur de Linux + user-space. Dans les deux cas, je ne parle pas des librairies et applications tierces développées il y a longtemps sans règles de sécurité !
Par exemple, Windows 10 est en train d'aller de plus en plus loin dans la mise en place d'une forme de CFG, même si elle n'est pas aussi puissante que RAP; aucune forme de CFG n'existe dans Linux mainline ou dans son user-space (aussi parce que presque toutes les distros utilisent GCC, qui ne propose aucune telle feature). Ca ne veut pas dire qu'il ne reste pas de bugs embarrassants dans le core de Windows, ça veut juste dire que Microsoft travaille beaucoup plus que Google, Redhat et les autres à emmerder les faiseurs d'exploits en empilant les défenses...
Sur un plan non technique... ne tirons pas sur les ambulances, elles se mettent (et on les met) dans la position d'en recevoir bien assez comme ça

Même si certaines des raisons pour lesquelles PaXTeam+spender se comportent ainsi sont faciles à comprendre et difficiles à ne pas admettre. Beaucoup ne font hélas pas l'effort de chercher à en prendre connaissance.