Praticamente l'attacco ti permette di sfruttare una vulnerabilità di xterm che viene eseguito come utente root. Nell'esempio viene creato un link al file /etc/passwd e successivamente il file viene visualizzato con xterm, rivelando così il contenuto del prezioso /etc/passwd