Dalam aplikasinya
Masalahnya disebabkan oleh pengendalian direktori awam /tmp yang salah. Apabila membuat sandaran, program mencipta direktori /tmp/timeshift, di mana subdirektori dengan nama rawak dicipta mengandungi skrip shell dengan arahan, dilancarkan dengan hak akar. Subdirektori dengan skrip mempunyai nama yang tidak dapat diramalkan, tetapi /tmp/timeshift itu sendiri boleh diramal dan sebaliknya tidak disemak untuk penggantian atau penciptaan pautan simbolik. Penyerang boleh mencipta direktori /tmp/timeshift bagi pihaknya sendiri, kemudian menjejaki penampilan subdirektori dan menggantikan subdirektori ini dan fail di dalamnya. Semasa operasi, Timeshift akan melaksanakan, dengan hak akar, bukan skrip yang dihasilkan oleh program, tetapi fail digantikan oleh penyerang.
Sumber: opennet.ru