Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar.
Melde dich an oder
erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.
Die Bearbeitung kann rückgängig gemacht werden.
Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version |
Dein Text |
Zeile 1: |
Zeile 1: |
| Ein '''Exploit''' ist eine Möglichkeit, Schwachstellen in einer Software auszunutzen, die bei der Herstellung/Programmierung nicht beachtet wurden. Wird eine Schwachstelle gefunden, kann diese zum Beispiel dafür verwendet werden ungewünschten Programmcode auszuführen.
| | ''Siehe [http://de.wikipedia.org/wiki/Exploit '''Exploit'''] bei Wikipedia'' |
| | |
| Das Ausführen von Programmcode an einer Stelle, in der der Benutzer eigentlich nur Daten eingeben kann, ist deshalb so einfach, weil die meisten Computer nicht zwischen Programmcode und Benutzereingaben unterscheiden. Ungefilterte Eingaben können dann bei einer Ausnutzung einer Schwachstelle dazu führen, dass ungewünschter Programmcode mit den selben Berechtigungen wie die Anwendung selbst ausgeführt werden kann.
| |
| | |
| Meist dienen Exploits – die reine Beschreibung einer Schwachstelle und wie man diese ausnutzen kann, wird bereits als Exploit bezeichnet – oft lediglich dazu, dem Software-Hersteller die Schwachstellens eines Produktes aufzuzeigen, sodass dieser diese Lücken und Fehler beheben kann. Prinzipiell können die Lücken aber auch von Angreifern missbraucht werden.
| |
| | |
| Ein bekanntes Exploit im Zusammenhang mit Android ist [[ZergRush]], welches Programmcode in einem privilegierten Kontext ausführt, ohne dafür berechtigt zu sein.
| |
| | |
| [[Kategorie:Software]]
| |