एक विशेषाधिकार प्राप्त प्रक्रिया को एक महत्वपूर्ण फ़ाइल (/ etc / passwd, / etc / छाया, आदि) को अधिलेखित करके उस पर एक सिमलिंक इंगित करके छल किया जा सकता है। उदाहरण के लिए, यदि आप जानते हैं कि रूट एक प्रोग्राम चलाएगा जो / tmp में एक फ़ाइल बनाता है, तो आप यह अनुमान लगाकर जाल बिछा सकते हैं कि फ़ाइल का नाम क्या होगा (आमतौर पर / tmp / fooXXX, foo के साथ प्रोग्राम का नाम और XXX होना प्रक्रिया आईडी) और संभावित उम्मीदवारों के साथ / आदि / छाया की ओर इशारा करते हुए भरें / भरें। बाद में, रूट फ़ाइल को / tmp, truncates और overwrites / etc / shadow में खोलता है और अचानक कोई भी सिस्टम में लॉग इन नहीं कर सकता है। एक संबंधित हमला है जो एक अस्थायी फ़ाइल के अस्तित्व और फ़ाइल के निर्माण के लिए जाँच के बीच एक दौड़ की स्थिति का शोषण करता है।
इस समस्या से बचने के तरीके हैं, जिसमें mktemp () और mkstemp () का सावधानीपूर्वक उपयोग शामिल है, लेकिन सभी प्रोग्रामर और उपयोगकर्ता इस जोखिम से अवगत नहीं होंगे। परिणामस्वरूप, हाल ही में एक लिनक्स कर्नेल पैच प्रस्तावित किया गया था और जाहिर तौर पर इसे उस कर्नेल पर लागू किया जाता है जिसे आप उपयोग कर रहे हैं। पैच उन सामान्य स्थितियों में से एक में सहानुभूति का पालन करने से रोकता है जहां दुर्भावनापूर्ण लिंक लगाया गया हो सकता है: चिपचिपा बिट सेट के साथ एक विश्व-लेखन योग्य निर्देशिका, जिस तरह से / tmp सामान्य रूप से यूनिक्स सिस्टम पर कॉन्फ़िगर किया गया है। सिम्लिंक का पालन करने के बजाय, प्रयास प्रणाली कॉल EACCES के साथ विफल हो जाती है और कर्नेल उस संदेश को लॉग करता है जिसे आपने देखा था।
लिनक्स कर्नेल मेलिंग सूची पर कुछ संबंधित बकबक।