Estos bits se emplean para permitir que un programa se ejecute bajo los privilegios de un usuario distinto al que lanza la ejecución del programa. Su funcionamiento es el siguiente:
Si el fichero ejecutable tiene el bit SETUID activo, el eUID del proceso que ejecuta el fichero es hecho igual al ownerUID del fichero.
Si el fichero ejecutable tiene el bit SETGID activo, el eGID del proceso que ejecuta el fichero es hecho igual al ownerGID del fichero.
Normalmente estos programas pertenecen al superusuario, y permiten a los usuarios ejecutar tareas privilegiadas bajo ciertas condiciones. El cambio de la contraseña de un usuario es un ejemplo de esta técnica.
La existencia de estos ficheros en el sistema de archivos debe ser cuidadosamente supervisada por el superusuario. Muchos de los ataques de seguridad a Unix utilizan estos ficheros para conseguir atentar contra la seguridad del sistema.