Una vez que el atacante encuentra una vulnerabilidad explotable en un programa de usuario, por ejemplo, un desbordamiento de búfer. Supongamos que su objetivo es obtener privilegios de root y que las contramedidas típicas no están presentes en el sistema (ASLR, NX, etc.).
¿Cuáles son las formas generales en que un atacante puede obtener privilegios de root (en Linux y Windows)?
EDIT 1: Un ejemplo simple y real sería muy útil.