Wynik działania, w którym jednostka systemu jest modyfikowana, aby umożliwić atakującemu wywołanie nieautoryzowanego efektu na polecenie lub z góry określonego zdarzenia lub sekwencji zdarzeń. Na przykład sprawdzanie poprawności hasła można zmodyfikować tak, aby oprócz normalnego efektu sprawdzało również hasło osoby atakującej.
Skrót: –
