Типовые «атаки» на операционные системы
Указанные ниже методы преодоления защиты были успешно применены против многих систем. «Асинхронность». При наличии нескольких асинхронно выполняющихся процессов процесс «A» может обратиться к другому процессу «B» с запросом на некое действие. Процесс «B» проверил переданные параметры и установил, что они допустимы. Однако у процесса «A» вследствие асинхронности выполнения процессов появляется возможность изменить уже проверенные корректные значения параметров на недопустимые значения. При этом процесс «B» такой замены не заметит, и выполнит