( Hunger | 2009. 08. 06., cs – 09:43 )

Mert nincs olyan, hogy admin jogosultság. Administrator felhasználó van és annak _alapesetben_ privilegizált jogosultságai.

Ahogy modern *nix rendszereken sincs root jogosultság, csak root felhasználó van és alapesetben hozzárendelt képességek (Capabilities).

A gyakorlatban ez azt jelenti, hogy könnyen előfordulhat olyan Windows környezet, ahol korlátozott felhasználónak is van SE_DEBUG_PRIVILEGE privilégiuma és így máris kihasználhatóvá válik a hiba nem admin felhasználóval is. Sok szoftverfejlesztő cégnél fordulhat elő ilyen privilégiummal rendelkező, de egyébként más extra jogokkal nem bíró user.

Másrészről vannak olyan lebiztosított Windows rendszerek, ahol nem csak az Administrator, de még a SYSTEM jogai is erősen korlátozva vannak. Ott is ideális lehet a probléma a jogok kiterjesztéséhez.

UNIX/Linux esetén is biztonsági hibának tekintendő, ha egy root (euid=0) felhasználó a neki biztosított erőforrások megkerülésével képes a kernel memóriaterületéhez hozzáférni. Mert a root sem feltétlenül kiemelt felhasználó egy modern *nix rendszeren. Lásd. SELinux által nyújtott biztonsági mechanizmusok.