この製品には、共有リソースへの一時的な排他アクセスを必要とする並行コード・シーケンスが含まれているが、並行して動作する別のコード・シーケンスによって共有リソースが変更される可能性のあるタイミング・ウィンドウが存在する。
レースコンディションは並行環境内で発生し、事実上、コードシーケンスの特性である。文脈によって、コード・シーケンスは、関数呼び出し、少数の命令、一連のプログラム呼び出しなどの形になる。
レース・コンディションは、密接に関連するこれらの特性に違反する:
競合状態は、「干渉するコード・シーケンス」がまだ共有リソースにアクセスできるときに存在し、排他性に違反する。
干渉コード・シーケンスには、"信頼できる "ものと "信頼できない "ものがある。信頼された干渉コード・シーケンスは製品内で発生し、攻撃者によって変更されることはなく、間接的にしか呼び出すことができない。信頼されない妨害コード列は、攻撃者が直接作成することができ、通常、脆弱な製品の外部に存在します。
The product contains a concurrent code sequence that requires temporary, exclusive access to a shared resource, but a timing window exists in which the shared resource can be modified by another code sequence operating concurrently.
A race condition occurs within concurrent environments, and it is effectively a property of a code sequence. Depending on the context, a code sequence may be in the form of a function call, a small number of instructions, a series of program invocations, etc.
A race condition violates these properties, which are closely related:
A race condition exists when an "interfering code sequence" can still access the shared resource, violating exclusivity.
The interfering code sequence could be "trusted" or "untrusted." A trusted interfering code sequence occurs within the product; it cannot be modified by the attacker, and it can only be invoked indirectly. An untrusted interfering code sequence can be authored directly by the attacker, and typically it is external to the vulnerable product.