Arbitrary code execution

http://dbpedia.org/resource/Arbitrary_code_execution an entity of type: WikicatComputerSecurityExploits

In computer security, arbitrary code execution (ACE) is an attacker's ability to run any commands or code of the attacker's choice on a target machine or in a target process. An arbitrary code execution vulnerability is a security flaw in software or hardware allowing arbitrary code execution. A program that is designed to exploit such a vulnerability is called an arbitrary code execution exploit. The ability to trigger arbitrary code execution over a network (especially via a wide-area network such as the Internet) is often referred to as remote code execution (RCE). rdf:langString
El término ejecución arbitraria de código (del inglés arbitrary code execution) hace referencia, en el campo de la seguridad informática, a la capacidad de un atacante para ejecutar comandos o inyectar código en una aplicación a su antojo,​ aprovechando generalmente alguna vulnerabilidad (por ejemplo ,un desbordamiento de búfer). rdf:langString
Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. rdf:langString
任意コード実行(にんいコードじっこう、英語: arbitrary code execution; ACE)とは,オペレーティングシステムやWebアプリケーションの脆弱性を突いて任意のコード(プログラム)を実行するような攻撃手段を指すコンピュータセキュリティ用語である。TASを用いたゲームにおいても似たような意味で使われる。 rdf:langString
In sicurezza informatica, l'arbitrary code execution (in italiano: "esecuzione arbitraria di codice") è una terminologia usata per descrivere l'abilità di un attaccante ad eseguire qualsiasi comando su un potenziale obiettivo, sia un calcolatore che un processo eseguito su di esso. rdf:langString
任意代码执行(简称ACE)是指攻击者能够讓目标電腦或目标进程中执行任意命令或代码。如果系統有地方可以被黑客利用以執行任意代碼,則此處被稱為任意代碼執行漏洞。特別設計利用此一漏洞的程式,稱為任意代碼執行漏洞利用。可以通过网络(尤其是通过互联网等广域网)讓目标電腦(遠程電腦)執行任意代码的能力稱為远程代码执行(RCE)。 rdf:langString
임의 코드 실행(arbitrary code execution, ACE)은 컴퓨터 보안에서 목적으로 한 머신 혹은 프로세스에서 공격자가 원하는 임의의 명령을 실행하는 공격자의 능력을 보이는데 사용된다. 임의 코드 실행 취약점은 공격자에게 임의의 코드를 실행하는 방법을 제공하는 소프트웨어 버그를 보이는데 사용된다. 이러한 취약점을 악용할 수 있도록 설계된 프로그램을 이라고 합니다. 이 취약점의 대부분은 기계어와 셸 코드를 실행하고 공격자가 임의로 입력한 셸 코드를 실행, 삽입하도록 허용한다. 다른 기기에서 임의 코드 실행을 하도록 만드는 것은 이라고한다.( 일반적으로 네트워크, 인터넷 을 사용하여 이루어진다. ) 이러한 버그는 공격자가 취약한 프로세스를 완전히 탈취할 수 있기 때문에 매우 안좋은 영향을 미친다. 여기서 공격자는 실행중인 프로세스를 통해 해당 기기를 완전히 제어할 수 있다. 임의 코드 실행 취약점은 일반적으로 소유자의 동의없이 동작하는 악성코드, 혹은 제조사의 동의없이 실행되는 에 의해서 악용된다. rdf:langString
Em segurança de computadores , "execução arbitrária de código" é usado para descrever a capacidade de um invasor execute qualquer comando de escolha do atacante em uma máquina de destino ou num processo de destino. É comumente usado em vulnerabilidade de execução de código arbitrário para descrever um bug de software que dá a um invasor uma maneira de executar código arbitrário. Um programa que é projetado para explorar uma vulnerabilidade tal é chamado de exploit de execução de código arbitrário . A maioria dessas vulnerabilidades permite a execução de de e a maioria dos exploits injeta e executa shellcode para dar a um invasor uma maneira fácil de executar comandos arbitrários manualmente. rdf:langString
Исполнение произвольного кода — ошибка в программной системе, когда злонамеренный пользователь (хакер) может заставить её исполнять любой машинный код, какой захочет. Если можно заставить машину исполнять произвольный код по сети, это иногда называется удалённое исполнение кода. Это самая опасная из программных уязвимостей — вредоносный код внедряется через внешне безобидные действия (например, загрузку файла данных), и может делать что угодно в пределах привилегий программы: извлекать информацию из памяти программы, пересылать её по сети, читать, писать и модифицировать файлы… rdf:langString
rdf:langString Arbitrary code execution
rdf:langString Ejecución arbitraria de código
rdf:langString Code arbitraire
rdf:langString Arbitrary code execution
rdf:langString 任意コード実行
rdf:langString 임의 코드 실행
rdf:langString Código arbitrário
rdf:langString Исполнение произвольного кода
rdf:langString 任意代码执行
xsd:integer 1752597
xsd:integer 1111125175
rdf:langString In computer security, arbitrary code execution (ACE) is an attacker's ability to run any commands or code of the attacker's choice on a target machine or in a target process. An arbitrary code execution vulnerability is a security flaw in software or hardware allowing arbitrary code execution. A program that is designed to exploit such a vulnerability is called an arbitrary code execution exploit. The ability to trigger arbitrary code execution over a network (especially via a wide-area network such as the Internet) is often referred to as remote code execution (RCE).
rdf:langString El término ejecución arbitraria de código (del inglés arbitrary code execution) hace referencia, en el campo de la seguridad informática, a la capacidad de un atacante para ejecutar comandos o inyectar código en una aplicación a su antojo,​ aprovechando generalmente alguna vulnerabilidad (por ejemplo ,un desbordamiento de búfer).
rdf:langString Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.
rdf:langString 任意コード実行(にんいコードじっこう、英語: arbitrary code execution; ACE)とは,オペレーティングシステムやWebアプリケーションの脆弱性を突いて任意のコード(プログラム)を実行するような攻撃手段を指すコンピュータセキュリティ用語である。TASを用いたゲームにおいても似たような意味で使われる。
rdf:langString 임의 코드 실행(arbitrary code execution, ACE)은 컴퓨터 보안에서 목적으로 한 머신 혹은 프로세스에서 공격자가 원하는 임의의 명령을 실행하는 공격자의 능력을 보이는데 사용된다. 임의 코드 실행 취약점은 공격자에게 임의의 코드를 실행하는 방법을 제공하는 소프트웨어 버그를 보이는데 사용된다. 이러한 취약점을 악용할 수 있도록 설계된 프로그램을 이라고 합니다. 이 취약점의 대부분은 기계어와 셸 코드를 실행하고 공격자가 임의로 입력한 셸 코드를 실행, 삽입하도록 허용한다. 다른 기기에서 임의 코드 실행을 하도록 만드는 것은 이라고한다.( 일반적으로 네트워크, 인터넷 을 사용하여 이루어진다. ) 이러한 버그는 공격자가 취약한 프로세스를 완전히 탈취할 수 있기 때문에 매우 안좋은 영향을 미친다. 여기서 공격자는 실행중인 프로세스를 통해 해당 기기를 완전히 제어할 수 있다. 임의 코드 실행 취약점은 일반적으로 소유자의 동의없이 동작하는 악성코드, 혹은 제조사의 동의없이 실행되는 에 의해서 악용된다. 임의 실행코드는 실행중인 프로세스의 프로그램 카운터 ( 인스트럭션 포인터라고도 함 )를 제어하면서 이루어진다. 인스트럭션 포인터는 프로세스에서 다음에 실행되어야 할 명령을 가리킵니다. 그러므로 인스트럭션 포인터를 제어할 수 있다면 다음 명령도 제어할 수 있게 된다. 임의의 코드를 실행하기 위해 많은 익스플로잇들은 프로세스에 코드를 삽입한다. (예를 들면, 사용자의 입력값을 저장하는 입력 버퍼 ) 그리고 취약점을 이용해 인스트럭션 포인터를 삽입한 코드가 존재하는 곳으로 변경한다. 삽입된 코드는 자동적으로 실행될 것이다. 이러한 형태의 공격은 일반적으로 코드영역과 데이터 영역을 구분하지 않는 폰 노이만 구조에 기반한다. 이 결과 악의적인 코드는 정상적인 입력값으로 위장될 수 있다. 많은 새로운 CPU들은 이러한 공격을 더욱 어렵게 만드는 메커니즘을 갖고 있다.(실행 불가 비트와 같은) 침입자가 OS에서 직접적으로 임의 코드를 실행할 수 있다면, 추가적인 제어를 위해 권한 확대 공격 과 같은 시도를 해볼 수 있다. 이것은 커널 혹은 계정 ( Administrator, SYSTEM, root) 을 얻을 수 있음을 의미한다. 제어권을 얻든 얻지 않든지간에, 이 공격은 매우 위험하고 컴퓨터를 좀비 피씨로 만들 가능성을 갖고 있다. 하지만 권한상승은 공격 사실을 관리자로부터 은폐할 수 있다. 권한상승을 할 수 있는 원격 코드 실행은 비슷한 다른 여러 공격들을 만드는데 영향을 미칠 수 있다. 만약 이러한 버그가 알려진다면 몇시간 안에 수정이 이루어져야 한다.
rdf:langString In sicurezza informatica, l'arbitrary code execution (in italiano: "esecuzione arbitraria di codice") è una terminologia usata per descrivere l'abilità di un attaccante ad eseguire qualsiasi comando su un potenziale obiettivo, sia un calcolatore che un processo eseguito su di esso.
rdf:langString Em segurança de computadores , "execução arbitrária de código" é usado para descrever a capacidade de um invasor execute qualquer comando de escolha do atacante em uma máquina de destino ou num processo de destino. É comumente usado em vulnerabilidade de execução de código arbitrário para descrever um bug de software que dá a um invasor uma maneira de executar código arbitrário. Um programa que é projetado para explorar uma vulnerabilidade tal é chamado de exploit de execução de código arbitrário . A maioria dessas vulnerabilidades permite a execução de de e a maioria dos exploits injeta e executa shellcode para dar a um invasor uma maneira fácil de executar comandos arbitrários manualmente. Embora a execução de código arbitrário seja mais frequentemente usada para injetar código em um sistema em funcionamento, o processo também foi demonstrado por entusiastas de codificação para permitir que o usuário escreva código próprio em linguagens como montagem , usando o próprio sistema para criar e ativar o código. Produzidos. Em particular, um usuário conseguiu codificar e criar uma versão primitiva do jogo Pong em uma cópia do Super Mario World usando a execução de código arbitrário. É o efeito mais poderoso que um bug pode ter, porque permite que um invasor assuma completamente o processo vulnerável. A partir daí, o atacante pode assumir o controle total sobre a máquina em que o processo está sendo executado. As vulnerabilidades de execução de código arbitrário são comumente exploradas por malware para serem executadas em um computador sem o consentimento do proprietário ou por um proprietário para executar em um dispositivo sem o consentimento do fabricante. Execução de código arbitrário é comumente obtida através de controle sobre o (como um salto ou um ) de um execução . O ponteiro de instrução aponta para a próxima instrução no processo que será executado. O controle sobre o valor do ponteiro de instrução, portanto, dá controle sobre qual instrução é executada em seguida. Para executar código arbitrário, muitas explorações injetam código no processo (por exemplo, enviando entrada para ele que é armazenado em um na ) e usam uma vulnerabilidade para alterar o ponteiro de instrução para que ele aponte para o código injetado. O código injetado será executado automaticamente. Esse tipo de ataque explora o fato de que a maioria dos computadores não faz uma distinção geral entre código e dados, de modo que o código mal-intencionado pode ser camuflado como dados de entrada inofensivos. . Uma vez que o invasor pode executar código arbitrário diretamente no sistema operacional, muitas vezes há uma um para obter controle adicional. Isso pode envolver o próprio kernel ou uma conta como Administrador, SISTEMA ou raiz. Com ou sem esse controle aprimorado, os exploits têm o potencial de causar sérios danos ou transformar o computador em um - mas o escalonamento de privilégios ajuda a ocultar o ataque do administrador legítimo do sistema. Uma execução arbitrária de código remoto com vulnerabilidade de escalonamento de privilégios em software amplamente implantado é, portanto, o sub-tipo de vulnerabilidade mais poderoso de todos eles. Se os bugs deste tipo tornam-se conhecidos, correções são geralmente disponibilizadas dentro de algumas horas. Muitos wordpress ou outros sites do CMS são vulneráveis ​​a ataques de injeção de código remotos. A vulnerabilidade geralmente é introduzida por plugins de terceiros.
rdf:langString Исполнение произвольного кода — ошибка в программной системе, когда злонамеренный пользователь (хакер) может заставить её исполнять любой машинный код, какой захочет. Если можно заставить машину исполнять произвольный код по сети, это иногда называется удалённое исполнение кода. Это самая опасная из программных уязвимостей — вредоносный код внедряется через внешне безобидные действия (например, загрузку файла данных), и может делать что угодно в пределах привилегий программы: извлекать информацию из памяти программы, пересылать её по сети, читать, писать и модифицировать файлы… Аналогичная уязвимость для веба называется межсайтовый скриптинг — но поскольку JavaScript сам по себе ограничен в возможностях, то и урона от него обычно меньше, в основном утечки данных. Аналогичная уязвимость для SQL называется внедрение SQL-кода, и чревата она всем тем, что может SQL — утечками, подменами и потерями данных.
rdf:langString 任意代码执行(简称ACE)是指攻击者能够讓目标電腦或目标进程中执行任意命令或代码。如果系統有地方可以被黑客利用以執行任意代碼,則此處被稱為任意代碼執行漏洞。特別設計利用此一漏洞的程式,稱為任意代碼執行漏洞利用。可以通过网络(尤其是通过互联网等广域网)讓目标電腦(遠程電腦)執行任意代码的能力稱為远程代码执行(RCE)。
xsd:nonNegativeInteger 9303

data from the linked data cloud