SANS har et interessant sammendrag av en
null-pointer feil som gir fulle rettigheter i Linux 2.6.30.1. Feilen har blitt rettet, og metoden som er nøyaktig beskrevet fungerer kun hvis TUN-driveren er lastet. Denne driveren brukes primært av VPN- og virtualiseringsløsninger, men det kan finnes tilsvarende problemer andre steder i koden. Det er to ting som gjør denne feilen spesiell.
Det første er at forskeren som fant problemet i det hele tatt klarer å utnytte en null-pointer feil, videre at den kommer seg rundt beskyttelsen som SELinux og Apparmor introduserer.
Men det relativt unike er at feilen ikke eksisterer i kildekoden. Det er en svært vanlig optimalisering i kompilatoren som introduserer problemet, ved å fjerne en test som sjekker verdien på variablen. Kompilatoren "vet" at denne ikke er null, derfor fjernes testen. Fordi den likevel er null, og null peker til ondsinnet kode, kan angriperen introdusere de intruksjoner han måtte ønske.