Opis funkcji systemowej do_brk
Na isec.pl został zamieszczony dokument przedstawiający szczegóły techniczne związane z wykorzystaniem do_brk() i wynikami testów przy użyciu exploita. W dokumencie przedstawiono również techniki pisania exploita, który umożliwi uzyskanie pełnych uprawnień użytkownika nawet na systemach z Linux Kernel i łatami bezpieczeństwa. Artykuł jest dostępny tutaj.