Privilege Escalation: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| + | =Was ist das?= | ||
| + | |||
*Durch Ausnützung von Schwachstellen dieses Typs, erlangen Angreifer höhere Privilegien bzw. Rechte in einer Applikation oder einem Betriebssystem. | *Durch Ausnützung von Schwachstellen dieses Typs, erlangen Angreifer höhere Privilegien bzw. Rechte in einer Applikation oder einem Betriebssystem. | ||
*Dieser Typ von Schwachstellen wird oft in Verbindung mit anderen Schwachstellen zur kritischen Gefahr für Zielsysteme. | *Dieser Typ von Schwachstellen wird oft in Verbindung mit anderen Schwachstellen zur kritischen Gefahr für Zielsysteme. | ||
| + | =Beispiele= | ||
| + | *[[Privilege Escalation Beispiele]] | ||
Version vom 26. April 2025, 08:35 Uhr
Was ist das?
- Durch Ausnützung von Schwachstellen dieses Typs, erlangen Angreifer höhere Privilegien bzw. Rechte in einer Applikation oder einem Betriebssystem.
- Dieser Typ von Schwachstellen wird oft in Verbindung mit anderen Schwachstellen zur kritischen Gefahr für Zielsysteme.