Vaikka RISC-V:n ylävirran Linux-ytimen tuki paranee edelleen uusilla ISA-ominaisuuksilla, useammilla RISC-V SoC:illa ja muilla parannuksilla, joillakin alueilla avoimen lähdekoodin RISC-V-koodi jatkaa umpeutumista toistensa kanssa. Linux-ytimen tukemat kypsät arkkitehtuurit. Yksi vielä keskeneräisistä alueista on KASLR-tuen mahdollistaminen RISC-V:lle Linuxissa järjestelmän turvallisuuden parantamiseksi.
Kernel Address Space Layout Randomization (KASLR) on tärkeä, koska se auttaa estämään muistin vioittumiseen liittyvien haavoittuvuuksien hyödyntämisen. KASLR on erittäin hyödyllinen estämään hyökkäyksiä, jotka luottavat siihen, että hyökkääjä tietää ytimen tunnetut muistiosoitteet satunnaistamalla ytimen koodi käynnistyksen yhteydessä.
KASLR x86/x86_64 on ollut päälinjassa noin vuosikymmenen ajan, ja satunnaistamista on myös pyritty tehostamaan vielä keskeneräisellä FGKASLR:llä. RISC-V:n puolella KASLR-tuki on edelleen vireillä, mutta viime viikolla tehtiin kolmas korjausversio. Korjaukset satunnaistavat ytimen kartoituksen ja luottavat siihen, että virtuaalikoneissa, joissa käynnistyslatain tarjoaa siemenen laitepuuhun, tai fyysisiin RISC-V-järjestelmiin, jotta laiteohjelmisto tarjoaa satunnaistetun siemenen EFI RNG-protokollaa käyttäen.
V3-korjausten myötä RISC-V KASLR-koodi on perustunut uudempaan Linux 6.4-tilaan, RISC-V 32-bittiselle versiolle on varoituskorjaus ja muita korjauksia. Katsotaan, onnistuuko tämä RISC-V KASLR-tuki pian ottamaan käyttöön.