This HTML5 document contains 314 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
dbthttp://dbpedia.org/resource/Template:
n35http://en.wikipedia.org/wiki/Privilege_escalation?oldid=1124524159&ns=
dbpedia-nohttp://no.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
n73http://dbpedia.org/resource/Nexus_7_(2012)
n19http://pa.dbpedia.org/resource/
n61http://dbpedia.org/resource/Elevation_of_Privilege_(computing)
dbpedia-lmohttp://lmo.dbpedia.org/resource/
n59http://commons.wikimedia.org/wiki/Special:FilePath/Privilege_Escalation_Diagram.
n78http://dbpedia.org/resource/Sony_Computer_Entertainment_America,_Inc._v.
dbrhttp://dbpedia.org/resource/
n9http://dbpedia.org/resource/Zoom_(software)
n14http://dbpedia.org/resource/File:Priv_rings.
n39http://dbpedia.org/resource/Jailbreaking_(iOS)
n46http://dbpedia.org/resource/Exploit_(computer_security)
n52http://dbpedia.org/resource/App_Store_(iOS)
dbpedia-arhttp://ar.dbpedia.org/resource/
n75http://dbpedia.org/resource/Stagefright_(bug)
dbpedia-hehttp://he.dbpedia.org/resource/
n42http://dbpedia.org/resource/Rooting_(Android_OS)
dbpedia-frhttp://fr.dbpedia.org/resource/
n7http://dbpedia.org/resource/Threat_(computer)
n63https://covidontheweb.inria.fr:4443/about/id/entity/http/dbpedia.org/resource/User_(computing)
n65http://dbpedia.org/resource/Elevation_(disambiguation)
dcthttp://purl.org/dc/terms/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n55http://localhost:8890/about/id/entity/http/dbpedia.org/resource/
dbpedia-cshttp://cs.dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n47http://dbpedia.org/resource/Vulnerability_(computing)
n32https://covidontheweb.inria.fr:4443/about/id/entity/http/dbpedia.org/resource/
dbphttp://dbpedia.org/property/
n6http://dbpedia.org/resource/Homebrew_(video_games)
xsdhhttp://www.w3.org/2001/XMLSchema#
n50http://dbpedia.org/resource/ATT&
n70http://dbpedia.org/resource/Resource_(computer_science)
dbpedia-ukhttp://uk.dbpedia.org/resource/
n58http://dbpedia.org/resource/Privilege_escalation#
dbohttp://dbpedia.org/ontology/
dbpedia-pthttp://pt.dbpedia.org/resource/
n41http://dbpedia.org/resource/Rooting_(Android)
n64http://commons.wikimedia.org/wiki/Special:FilePath/Priv_rings.
n62http://dbpedia.org/resource/Crash_(computing)
dbchttp://dbpedia.org/resource/Category:
dbpedia-plhttp://pl.dbpedia.org/resource/
n60http://dbpedia.org/resource/Privilege_revocation_(computing)
dbpedia-dehttp://de.dbpedia.org/resource/
n8http://dbpedia.org/resource/Kill_(Unix)
n12http://dbpedia.org/resource/Sony_Computer_Entertainment_America_v.
yagohttp://dbpedia.org/class/yago/
n56http://rdf.freebase.com/ns/m.
dbpedia-ruhttp://ru.dbpedia.org/resource/
n49http://dbpedia.org/resource/STRIDE_(security)
wdhttp://www.wikidata.org/entity/
n20http://ta.dbpedia.org/resource/
n45http://purl.org/linguistics/gold/
yago-reshttp://yago-knowledge.org/resource/
n23https://global.dbpedia.org/id/
n44http://dbpedia.org/resource/Privilege_(computing)
n36http://dbpedia.org/resource/Installer.
n66http://commons.wikimedia.org/wiki/Special:FilePath/Privilege_Escalation_Diagram.svg?width=
n27http://dbpedia.org/resource/Jailbreak_(computer_science)
dbpedia-ithttp://it.dbpedia.org/resource/
n68https://covidontheweb.inria.fr:4443/about/id/entity/http/dbpedia.org/class/yago/
n76http://dbpedia.org/resource/Session_(computer_science)
provhttp://www.w3.org/ns/prov#
foafhttp://xmlns.com/foaf/0.1/
n69http://dbpedia.org/resource/User_(computing)
dbpedia-zhhttp://zh.dbpedia.org/resource/
wdrshttp://www.w3.org/2007/05/powder-s#
n40http://dbpedia.org/resource/File:Privilege_Escalation_Diagram.
dbpedia-kohttp://ko.dbpedia.org/resource/
n51http://dbpedia.org/resource/Patch_(computing)
n57http://dbpedia.org/resource/David_S.
n74http://dbpedia.org/resource/Nexus_7_(2013)
dbpedia-fahttp://fa.dbpedia.org/resource/
n77http://dbpedia.org/resource/Ring_(computer_security)
dbpedia-eshttp://es.dbpedia.org/resource/
owlhttp://www.w3.org/2002/07/owl#
Subject Item
dbr:Privilege_escalation
rdf:type
owl:Thing yago:WikicatPrivilegeEscalationExploits dbo:Agent dbo:Organisation dbo:Group yago:YagoPermanentlyLocatedEntity yago:PsychologicalFeature100023100 dbo:Band yago:Accomplishment100035189 yago:Event100029378 yago:WikicatComputerSecurityExploits yago:Feat100036762 yago:Act100030358 yago:Abstraction100002137 yago:Action100037396 dbr:Act
rdfs:label
تصعيد الصلاحيات Escalada de privilegios Повышение привилегий 特权提升 Escalonamento de privilégios Підвищення привілеїв Privilege escalation Elevace oprávnění 권한 확대 Privilege escalation Rechteausweitung Élévation des privilèges Eskalacja uprawnień
rdfs:comment
Elevace oprávnění (anglicky privilege escalation) je v informatice zneužití chyby v programu tak, že útočník získá (např. v operačním systému) vyšší oprávnění, než mu byla správcem počítače původně udělena. Pro elevaci oprávnění je využíván exploit, sociální inženýrství, fyzický přístup k počítači a podobně. A escalação de privilégios é o ato de explorar um erro (bug), uma falha de projeto ou uma supervisão da configuração em um sistema operacional ou software de aplicação para obter acesso elevado a recursos que normalmente são protegidos de um aplicativo ou usuário. O resultado é que um aplicativo com mais privilégios do que o pretendido pelo desenvolvedor do aplicativo ou administrador do sistema pode executar ações não autorizadas. 特权提升(英語:Privilege escalation)是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来取得对应用程序或用户来说受保护资源的高级访问权限。其结果是,应用程序可以取得比应用程序开发者或系统管理员预期的更高的,从而可以执行授權的动作。 Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user. The result is that an application with more privileges than intended by the application developer or system administrator can perform unauthorized actions. Підвищення привілеїв — це дія, спрямована на отримання доступу до захищених від користувача або програми частини комп'ютерних ресурсів. Такий процес, зазвичай, виконується за допомогою використання (експлуатації, звідси ж термін «exploit») помилок або недокументованих можливостей операційної системи або додатків. Нерідко можливості підвищення привілеїв з'являються за невірної конфігурації ПЗ або обладнання. Причиною виконання порушником підвищення привілеїв є можливість здійснити певні дії (виконати довільний код, тощо) з правами не передбаченими розробниками системи. رفع الصلاحيات (بالإنجليزية: Privilege escalation)‏ يعتمد هذا الاختراق على وجود ثغرة، يتمكن المخترق عن طريقها بالوصول إلى موارد غير مسموح له بها ضمن نظام التشغيل أو تطبيق معين. In informatica, si intende con privilege escalation (inteso come sorpasso delle autorizzazioni) lo sfruttamento di una falla, di un errore di progetto o di configurazione di un software applicativo o di un sistema operativo al fine di acquisire il controllo di risorse di macchina normalmente precluse a un utente o a un'applicazione. Un'applicazione con maggiori autorizzazioni di quelle previste dallo sviluppo originale o fissate dall'amministratore di sistema può, ovviamente, mettere in opera azioni impreviste e non autorizzate. Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. Повышение привилегий — это использование компьютерного бага, уязвимостей, ошибки в конфигурации операционной системы или программного обеспечения с целью повышения уровня доступа к , которые обычно защищены от пользователя. В итоге, приложение, обладающее бо́льшими полномочиями, чем предполагалось системным администратором, может совершать неавторизированные действия. «Повышением привилегий» называют ситуацию, когда пользователь компьютерной системы каким-либо образом повышает свои полномочия в этой системе (другими словами: получил возможность делать то, чего прежде делать не мог). Eskalacja uprawnień (ang. privilege escalation) – jedna z konsekwencji wykorzystania błędów w aplikacjach lub w systemach operacyjnych polegająca na zdobyciu uprawnień do zasobów, które w normalnym przypadku są dla atakującego niedostępne. 권한 확대(privilege escalation)는 보통 애플리케이션이나 사용자에 대해 보호되는 자원들에 대한 상승된 접근을 얻기 위해서 운영체제나 소프트웨어 애플리케이션에서 버그나 설계결함, 또는 설정을 익스플로잇하는 행동을 말한다. 이것에 의한 결과는 애플리케이션이 개발자나 시스템 관리자가 의도한 것보다 높은 수준의 권한을 얻어서 비허가 행동을 할 수 있게 된다. Als Rechteausweitung, auch Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software mit dem Ziel, einem Benutzer oder einer Anwendung Zugang zu Ressourcen zu verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich ist. La escalada de privilegios es el acto de explotar un error, un fallo de diseño o una supervisión de la configuración en un sistema operativo o una aplicación de software para obtener un acceso elevado a los recursos que normalmente están protegidos de una aplicación o un usuario. El resultado es que una aplicación con más privilegios de los previstos por el desarrollador de la aplicación o el administrador del sistema puede realizar acciones no autorizadas. Consiste en aprovechar vulnerabilidades del sistema como archivos o servicios mal configurados para poder ejecutar scripts o exploits con privilegios de superusuario.​​
rdfs:seeAlso
n39:
owl:sameAs
dbpedia-ru:Повышение_привилегий dbpedia-it:Privilege_escalation dbpedia-cs:Elevace_oprávnění dbpedia-ko:권한_확대 dbpedia-uk:Підвищення_привілеїв dbpedia-no:Privilegie-eskalering n19:ਪ੍ਰਿਵਿਲਜ_ਐਸਕੈਲੈਸ਼ਨ n20:சலுகை_அதிகரிப்பு n23:oBgC dbpedia-es:Escalada_de_privilegios dbpedia-ar:تصعيد_الصلاحيات dbpedia-fa:ترفیع_امتیازی dbpedia-he:הסלמת_הרשאות dbpedia-lmo:Privilege_escalation dbpedia-de:Rechteausweitung dbpedia-pl:Eskalacja_uprawnień dbpedia-zh:特权提升 dbpedia-fr:Élévation_des_privilèges yago-res:Privilege_escalation n56:037r0s dbr:Privilege_escalation dbpedia-pt:Escalonamento_de_privilégios wd:Q1856893
foaf:topic
dbr:Confused_deputy_problem dbr:George_Hotz dbr:Windows_RT dbr:Supervisor_Mode_Access_Prevention n7: n6: n9: dbr:Shatter_attack dbr:Reliable_Datagram_Sockets dbr:Cross-zone_scripting dbr:Illegal_number dbr:Pyongyang_Touch dbr:OpenSMTPD dbr:Mimikatz dbr:Code_signing dbr:Hacking_Team dbr:Session_fixation dbr:Linux_malware dbr:Buffer_overflow dbr:IOS dbr:Row_hammer dbr:Windows_Vista dbr:Code_injection dbr:GeForce dbr:Hackintosh dbr:Defensive_programming dbr:Password_cracking dbr:Soft_error dbr:Master_of_Science_in_Cyber_Security dbr:Hacking_of_consumer_electronics n27: dbr:Cross-calation dbr:Computer_Fraud_and_Abuse_Act dbr:Mobile_security dbr:OpenNTPD dbr:Malware dbr:PlayStation_3_system_software dbr:PrintNightmare dbr:Principle_of_least_privilege dbr:IOS_15 dbr:Authbind dbr:BackBox n41: dbr:Web_shell dbr:Pass_the_hash dbr:Rootkit dbr:Motorola_Flipout dbr:Susan_Illston dbr:Common_Vulnerability_Scoring_System dbr:Motorola_Droid dbr:Dirty_COW dbr:Race_condition dbr:Computer_security n46: n47: n44: dbr:Priviledge_escalation dbr:Criticism_of_Java dbr:Motorola_68000 dbr:EOP n49: n50:CK dbr:Cybersecurity_information_technology_list dbr:Zero_Install dbr:ChromiumOS dbr:Alternate_Instruction_Set dbr:Econet dbr:Dangling_pointer n57:_Touretzky dbr:Avira dbr:Baron_Samedi dbr:Arbitrary_code_execution dbr:Database_security dbr:VeraCrypt dbr:List_of_features_removed_in_Windows_Vista dbr:AirPort_Time_Capsule dbr:Rootpipe n58:this dbr:Linux_kernel dbr:Gaining_root dbr:Software_bug dbr:TrueCrypt n60: dbr:Time-of-check_to_time-of-use dbr:Privilege_separation n61: n62: dbr:PlayStation_3_Jailbreak dbr:OtherOS dbr:Cyber_self-defense dbr:Chroot n65: dbr:3Com_Audrey dbr:IExpress dbr:Power_user dbr:ECC_memory dbr:User_Interface_Privilege_Isolation dbr:Shedun dbr:VIA_C3 dbr:Sudo_su dbr:Superuser dbr:LPE n73: n74: dbr:OpenVMS dbr:Local_privilege_escalation n75: dbr:IOS_jailbreaking wikipedia-en:Privilege_escalation dbr:Pwnie_Awards dbr:OpenBSD dbr:User_Account_Control dbr:Escalation dbr:Comparison_of_privilege_authorization_features dbr:Password_strength dbr:NProtect_GameGuard dbr:TI-Nspire_series n78:_Hotz dbr:Escalated_privileges_attack
foaf:depiction
n59:svg n64:svg
wdrs:describedby
n32:Nokia n55:PlayStation_Portable n32:PlayStation_3 n55:Microsoft_Windows n55:Windows_service n63: n32:Act n68:Feat100036762 n55:IPad
dct:subject
dbc:Privilege_escalation_exploits dbc:Computer_security_exploits dbc:Operating_system_security
dbo:wikiPageID
744621
dbo:wikiPageRevisionID
1124524159
dbo:wikiPageWikiLink
dbr:Boot_ROM dbr:Session_ID dbr:Sony n6: dbr:IOS dbr:Filesystem dbr:Data_Execution_Prevention dbr:George_Hotz n8: dbr:Software_bug dbr:IPhone dbr:Defensive_programming dbr:Code_injection dbr:Session_fixation dbr:Operating_system dbr:Principle_of_least_privilege dbr:Authorization dbr:Row_hammer dbr:UNIX-like dbr:System_administrator n12:_George_Hotz dbr:Web_application n14:svg dbr:Cydia dbr:ARM_architecture dbr:Windows_service dbr:Exception_handling dbr:Password dbr:Buffer_overflow n36:app dbr:Internet_Explorer dbr:PlayStation_Portable dbr:Software_application n40:svg dbr:Nokia dbc:Privilege_escalation_exploits n42: dbr:Executable dbr:Security_Identifier dbr:Firmware dbr:Cross_Zone_Scripting n44: dbr:HTTP_cookie dbr:TI-82 dbr:Screensaver dbr:TI-85 dbr:TI-BASIC dbr:TI-Nspire dbr:SELinux dbr:TI-Nspire_series dbr:Unsigned_code dbr:Smartphones dbr:Chroot n51: n52: dbr:S60_Platform dbr:IPad dbr:Keystroke_logging dbr:Superuser dbr:Microsoft_Windows dbr:Compiler n60: dbr:Cross-site_scripting dbr:Illegal_number dbr:Privilege_separation dbr:PlayStation_Jailbreak dbr:Command_line dbr:Hacking_of_consumer_electronics dbr:IPod_Touch dbr:FreeBSD_jail dbr:Kilpatrick_Stockton dbr:Z-80 n69: dbr:SHSH_blob dbr:Unix_shell dbr:Windows_Registry n70: dbr:Core_dump n46: dbc:Operating_system_security dbr:Texas_Instruments dbr:PlayStation_3 dbr:Digital_rights_management dbr:Programmer dbr:Address_space_layout_randomization n76: n77: dbr:IOS_jailbreaking dbr:Linux_kernel
foaf:isPrimaryTopicOf
wikipedia-en:Privilege_escalation
prov:wasDerivedFrom
n35:0
n45:hypernym
dbr:Act
dbo:abstract
In informatica, si intende con privilege escalation (inteso come sorpasso delle autorizzazioni) lo sfruttamento di una falla, di un errore di progetto o di configurazione di un software applicativo o di un sistema operativo al fine di acquisire il controllo di risorse di macchina normalmente precluse a un utente o a un'applicazione. Un'applicazione con maggiori autorizzazioni di quelle previste dallo sviluppo originale o fissate dall'amministratore di sistema può, ovviamente, mettere in opera azioni impreviste e non autorizzate. 권한 확대(privilege escalation)는 보통 애플리케이션이나 사용자에 대해 보호되는 자원들에 대한 상승된 접근을 얻기 위해서 운영체제나 소프트웨어 애플리케이션에서 버그나 설계결함, 또는 설정을 익스플로잇하는 행동을 말한다. 이것에 의한 결과는 애플리케이션이 개발자나 시스템 관리자가 의도한 것보다 높은 수준의 권한을 얻어서 비허가 행동을 할 수 있게 된다. رفع الصلاحيات (بالإنجليزية: Privilege escalation)‏ يعتمد هذا الاختراق على وجود ثغرة، يتمكن المخترق عن طريقها بالوصول إلى موارد غير مسموح له بها ضمن نظام التشغيل أو تطبيق معين. Підвищення привілеїв — це дія, спрямована на отримання доступу до захищених від користувача або програми частини комп'ютерних ресурсів. Такий процес, зазвичай, виконується за допомогою використання (експлуатації, звідси ж термін «exploit») помилок або недокументованих можливостей операційної системи або додатків. Нерідко можливості підвищення привілеїв з'являються за невірної конфігурації ПЗ або обладнання. Причиною виконання порушником підвищення привілеїв є можливість здійснити певні дії (виконати довільний код, тощо) з правами не передбаченими розробниками системи. Повышение привилегий — это использование компьютерного бага, уязвимостей, ошибки в конфигурации операционной системы или программного обеспечения с целью повышения уровня доступа к , которые обычно защищены от пользователя. В итоге, приложение, обладающее бо́льшими полномочиями, чем предполагалось системным администратором, может совершать неавторизированные действия. «Повышением привилегий» называют ситуацию, когда пользователь компьютерной системы каким-либо образом повышает свои полномочия в этой системе (другими словами: получил возможность делать то, чего прежде делать не мог). Такая ошибка в программе, как внедрение кода через переполнение буфера, всегда нежелательна. Но, серьёзной эту ошибку можно считать лишь в том случае, если она повышает привилегии пользователя. В частности, если внедрение кода происходит на локальной машине, это привилегий не повышает: пользователь и без этого может выполнять исполняемые файлы. Если же удаётся внедрить код через сеть, это уже повышение привилегий: у пользователя появилась возможность выполнять машинный код. Als Rechteausweitung, auch Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software mit dem Ziel, einem Benutzer oder einer Anwendung Zugang zu Ressourcen zu verschaffen, deren Nutzung mit eingeschränkten Rechten nicht möglich ist. Elevace oprávnění (anglicky privilege escalation) je v informatice zneužití chyby v programu tak, že útočník získá (např. v operačním systému) vyšší oprávnění, než mu byla správcem počítače původně udělena. Pro elevaci oprávnění je využíván exploit, sociální inženýrství, fyzický přístup k počítači a podobně. Eskalacja uprawnień (ang. privilege escalation) – jedna z konsekwencji wykorzystania błędów w aplikacjach lub w systemach operacyjnych polegająca na zdobyciu uprawnień do zasobów, które w normalnym przypadku są dla atakującego niedostępne. W przypadku systemów wieloużytkownikowych, jedną z form eskalacji uprawnień jest wykorzystanie błędów programistycznych w aplikacjach, które pracują z innymi uprawnieniami niż te, które posiada posługująca się nimi osoba. Są to zwykle usługi systemowe albo programy, których pliki wykonywalne mają ustawioną flagę setuid lub setgid, a ich właścicielem jest użytkownik o podwyższonych uprawnieniach – zwykle root. Inną, relatywnie często stosowaną techniką prowadzącą do eskalacji uprawnień, jest wykorzystanie błędów programistycznych w jądrze systemu operacyjnego. A escalação de privilégios é o ato de explorar um erro (bug), uma falha de projeto ou uma supervisão da configuração em um sistema operacional ou software de aplicação para obter acesso elevado a recursos que normalmente são protegidos de um aplicativo ou usuário. O resultado é que um aplicativo com mais privilégios do que o pretendido pelo desenvolvedor do aplicativo ou administrador do sistema pode executar ações não autorizadas. Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user. The result is that an application with more privileges than intended by the application developer or system administrator can perform unauthorized actions. 特权提升(英語:Privilege escalation)是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来取得对应用程序或用户来说受保护资源的高级访问权限。其结果是,应用程序可以取得比应用程序开发者或系统管理员预期的更高的,从而可以执行授權的动作。 La escalada de privilegios es el acto de explotar un error, un fallo de diseño o una supervisión de la configuración en un sistema operativo o una aplicación de software para obtener un acceso elevado a los recursos que normalmente están protegidos de una aplicación o un usuario. El resultado es que una aplicación con más privilegios de los previstos por el desarrollador de la aplicación o el administrador del sistema puede realizar acciones no autorizadas. Consiste en aprovechar vulnerabilidades del sistema como archivos o servicios mal configurados para poder ejecutar scripts o exploits con privilegios de superusuario.​​ Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. Cette technique peut être utilisée de manière frauduleuse par un attaquant pour prendre le contrôle total d'un système. Il peut pour cela exploiter une faille de sécurité, en local sur le système (s'il est déjà connecté dessus), ou à distance (si le système est connecté à un réseau).
dbo:thumbnail
n66:300
dbo:wikiPageLength
15127
dbp:wikiPageUsesTemplate
dbt:Information_security dbt:Short_description dbt:Reflist dbt:Authority_control dbt:See_also dbt:Main