**Race condition** Faille peu exploitée mais redoutable. Elle consiste à détourner l’utilisation d’une application setuid pour permettre à un utilisateur Unix de s’élever les droits d’un fichier. **Cette faille utilise :** * les droits spéciaux tels que setuid, getuid et sticky bit * les liens symboliques * le plus souvent les fichiers créés dans le repertoire/temp * l’accès concurrent à ces fichiers par des processus appartenant à des utilisateurs distincts. Cette faille devient redoutable lorsque le lien pointe vers un fichier système critique (du style/etc/shadow) et que l’application est setuid root Pour les fichiers : * setuid : utiliser l’ID du propriétaire du fichier lors de l’exécution * getuid : utiliser l’ID du groupe propriétaire du fichier lors de l’exécution * sticky bit : conserver le code du programme sur le périphérique de swap après exécution. Pour les répertoires : * Liste à puce sticky bit : indique que seuls le propriétaire du répertoire et le propriétaire d’un fichier qui s’y trouve ont le droit de supprimer ce fichier