Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Уязвимость обнаружена в утилите eject для LINUX систем. Локальный пользователь может определять существование файлов на системе.
На некоторых LINUX системах (включая SuSe Linux), приложение устанавливается с set user id (setuid) root привилегиями. В этой конфигурации локальный пользователь может снабдить произвольное имя файла как параметр командной строки, чтобы определить, существует ли файл:
eject /root/fubar
Утилита или укажет, что файл не существует ('device not found') или что файл не может быть выдан ('invalid ioctl'). Этот метод может использоваться на файлах и каталогах.