https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Remote_Code_Execution
Remote Code Execution - Versionsgeschichte
2025-05-25T10:46:42Z
Versionsgeschichte dieser Seite in Wikipedia
MediaWiki 1.45.0-wmf.2
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=246476321&oldid=prev
Mary Joanna: Bei Bausteinsetzung gab es keinerlei Einzelnachweise, mittlerweile ist der Artikel ausreichend belegt.
2024-07-04T21:27:43Z
<p>Bei Bausteinsetzung gab es keinerlei Einzelnachweise, mittlerweile ist der Artikel ausreichend belegt.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 4. Juli 2024, 23:27 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>{{Belege|2=Dieser Artikel}}</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: „ferngesteuerte Code-Ausführung“,) bezeichnet in der Informationssicherheit eine Sicherheitsschwachstelle in Server-Systemen. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm]]e auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen.<ref>{{Internetquelle |url=https://www.computerweekly.com/de/definition/Remote-Code-Ausfuehrung-Remote-Code-Execution |titel=Was ist Remote-Code-Ausführung (Remote Code Execution)? - Definition von WhatIs.com |sprache=de |abruf=2023-07-04}}</ref> [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. </div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: „ferngesteuerte Code-Ausführung“,) bezeichnet in der Informationssicherheit eine Sicherheitsschwachstelle in Server-Systemen. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm]]e auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen.<ref>{{Internetquelle |url=https://www.computerweekly.com/de/definition/Remote-Code-Ausfuehrung-Remote-Code-Execution |titel=Was ist Remote-Code-Ausführung (Remote Code Execution)? - Definition von WhatIs.com |sprache=de |abruf=2023-07-04}}</ref> [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. </div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>
Mary Joanna
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=242245823&oldid=prev
BlauerBaum: als Beispiel
2024-02-16T09:35:25Z
<p>als Beispiel</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 16. Februar 2024, 11:35 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem Gerät, ohne physischen Kontakt zu haben.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem Gerät, ohne physischen Kontakt zu haben.</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Ein nennenswerter Fall war der Log4Shell (CVE-2021-44228) <rev> url=https://en.m.wikipedia.org/wiki/Log4Shell</rev>Vorfall der 2021 eine große Aufmerksamkeit erhielt.</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Arten ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Arten ==</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 35:</td>
<td colspan="2" class="diff-lineno">Zeile 33:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Ransomware ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Ransomware ===</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Ransomware]] sind Schadprogramme, die darauf abzielen, einem Benutzer den Zugriff auf seine Dateien zu verweigern, bis er ein Lösegeld zahlt, um den Zugriff wiederzuerlangen. RCE-Schwachstellen können auch dazu verwendet werden, Ransomware auf einem anfälligen Gerät zu installieren und auszuführen.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Ransomware]] sind Schadprogramme, die darauf abzielen, einem Benutzer den Zugriff auf seine Dateien zu verweigern, bis er ein Lösegeld zahlt, um den Zugriff wiederzuerlangen. RCE-Schwachstellen können auch dazu verwendet werden, Ransomware auf einem anfälligen Gerät zu installieren und auszuführen.</div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>== Beispiele ==</div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* [[Log4Shell]] (CVE-2021-44228)</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
</table>
BlauerBaum
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=242022019&oldid=prev
2A02:3033:60D:C379:3690:9DF2:3947:F79D: Inhalt hinzufügt (log4shell)
2024-02-09T13:07:09Z
<p>Inhalt hinzufügt (log4shell)</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 9. Februar 2024, 15:07 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem Gerät, ohne physischen Kontakt zu haben.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem Gerät, ohne physischen Kontakt zu haben.</div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Ein nennenswerter Fall war der Log4Shell (CVE-2021-44228) <rev> url=https://en.m.wikipedia.org/wiki/Log4Shell</rev>Vorfall der 2021 eine große Aufmerksamkeit erhielt.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Arten ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Arten ==</div></td>
</tr>
</table>
2A02:3033:60D:C379:3690:9DF2:3947:F79D
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=240216733&oldid=prev
35g Butter: Mal über die Sprache geputzt.
2023-12-15T18:09:37Z
<p>Mal über die Sprache geputzt.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 15. Dezember 2023, 20:09 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege|2=Dieser Artikel}}</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege|2=Dieser Artikel}}</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: <del style="font-weight: bold; text-decoration: none;">„entfernten</del> <del style="font-weight: bold; text-decoration: none;">Programmcode ausführen“</del>) bezeichnet eine Sicherheitsschwachstelle in Server-Systemen<del style="font-weight: bold; text-decoration: none;"> in der Informationssicherheit</del>. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm]]e auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen.<ref>{{Internetquelle |url=https://www.computerweekly.com/de/definition/Remote-Code-Ausfuehrung-Remote-Code-Execution |titel=Was ist Remote-Code-Ausführung (Remote Code Execution)? - Definition von WhatIs.com |sprache=de |abruf=2023-07-04}}</ref> [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. </div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: <ins style="font-weight: bold; text-decoration: none;">„ferngesteuerte</ins> <ins style="font-weight: bold; text-decoration: none;">Code-Ausführung“,</ins>) bezeichnet<ins style="font-weight: bold; text-decoration: none;"> in der Informationssicherheit</ins> eine Sicherheitsschwachstelle in Server-Systemen. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm]]e auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen.<ref>{{Internetquelle |url=https://www.computerweekly.com/de/definition/Remote-Code-Ausfuehrung-Remote-Code-Execution |titel=Was ist Remote-Code-Ausführung (Remote Code Execution)? - Definition von WhatIs.com |sprache=de |abruf=2023-07-04}}</ref> [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. </div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem<del style="font-weight: bold; text-decoration: none;"> entfernten</del> Gerät.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem Gerät<ins style="font-weight: bold; text-decoration: none;">, ohne physischen Kontakt zu haben</ins>.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Arten ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Arten ==</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 8:</td>
<td colspan="2" class="diff-lineno">Zeile 8:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Injektionsangriffe ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Injektionsangriffe ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Viele verschiedene Arten von Anwendungen, wie zum Beispiel [[SQL-Injection|manipulierte SQL-Abfragen]], verwenden vom Benutzer bereitgestellte Daten als Eingabe für einen Befehl. Bei einem Injektionsangriff <del style="font-weight: bold; text-decoration: none;">gibt</del> der Angreifer <del style="font-weight: bold; text-decoration: none;">absichtlich</del> <del style="font-weight: bold; text-decoration: none;">missgestaltete</del> <del style="font-weight: bold; text-decoration: none;">Eingaben</del> <del style="font-weight: bold; text-decoration: none;">ein</del>, die dazu führen, dass ein Teil seiner <del style="font-weight: bold; text-decoration: none;">Eingaben</del> als Teil des Befehls interpretiert wird. Dies ermöglicht es dem Angreifer, die auf dem anfälligen System ausgeführten Befehle zu beeinflussen oder beliebigen Code darauf auszuführen.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Viele verschiedene Arten von Anwendungen, wie zum Beispiel [[SQL-Injection|manipulierte SQL-Abfragen]], verwenden vom Benutzer bereitgestellte Daten als Eingabe für einen Befehl. Bei einem Injektionsangriff <ins style="font-weight: bold; text-decoration: none;">stellt</ins> der Angreifer <ins style="font-weight: bold; text-decoration: none;">eine</ins> <ins style="font-weight: bold; text-decoration: none;">oder</ins> <ins style="font-weight: bold; text-decoration: none;">mehrere</ins> <ins style="font-weight: bold; text-decoration: none;">absichtlich manipulierte Anfragen</ins>, die dazu führen, dass ein Teil seiner <ins style="font-weight: bold; text-decoration: none;">Anfrage oder die gesamte Eingabe</ins> als Teil des Befehls interpretiert wird. Dies ermöglicht es dem Angreifer, die auf dem anfälligen System ausgeführten Befehle zu beeinflussen oder beliebigen Code darauf auszuführen.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Deserialisierungs-Angriffe ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Deserialisierungs-Angriffe ===</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 14:</td>
<td colspan="2" class="diff-lineno">Zeile 14:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Out-of-Bounds Write ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Out-of-Bounds Write ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Anwendungen weisen regelmäßig [[Speicherverwaltung|Speicherabschnitte]] fester Größe für die Speicherung von Daten zu, einschließlich vom Benutzer bereitgestellter Daten. Software, deren zugrundeliegende [[Programmiersprache]]n keine strenge [[Typsicherheit]] bieten, kann auf diese Weise angegriffen werden.<ref>{{Internetquelle |autor=baeldung |url=https://www.baeldung.com/cs/type-safety-programming |titel=Type Safety in Programming Languages {{!}} Baeldung on Computer Science |datum=2022-07-13 |sprache=en-US |abruf=2022-12-09}}</ref> Wenn diese [[Allokation (Informatik)|Speicherzuweisung]] nicht korrekt durchgeführt wird, kann ein Angreifer eine Eingabe entwerfen, die außerhalb des zugewiesenen [[Puffer (Informatik)|Puffers]] <del style="font-weight: bold; text-decoration: none;">schreibt</del>. Da auch ausführbarer Code im Speicher gespeichert wird, können vom Benutzer bereitgestellte Daten, die an <del style="font-weight: bold; text-decoration: none;">der</del> richtigen Stelle geschrieben wurden, von der Anwendung ausgeführt werden.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Anwendungen weisen regelmäßig [[Speicherverwaltung|Speicherabschnitte]] fester Größe für die Speicherung von Daten zu, einschließlich vom Benutzer bereitgestellter Daten. Software, deren zugrundeliegende [[Programmiersprache]]n keine strenge [[Typsicherheit]] bieten, kann auf diese Weise angegriffen werden.<ref>{{Internetquelle |autor=baeldung |url=https://www.baeldung.com/cs/type-safety-programming |titel=Type Safety in Programming Languages {{!}} Baeldung on Computer Science |datum=2022-07-13 |sprache=en-US |abruf=2022-12-09}}</ref> Wenn diese [[Allokation (Informatik)|Speicherzuweisung]] nicht korrekt durchgeführt wird, kann ein Angreifer eine Eingabe entwerfen, die außerhalb des zugewiesenen [[Puffer (Informatik)|Puffers]] <ins style="font-weight: bold; text-decoration: none;">geschrieben wird</ins>. Da auch ausführbarer Code im Speicher gespeichert wird<ins style="font-weight: bold; text-decoration: none;">/werden kann</ins>, können vom Benutzer bereitgestellte Daten, die an <ins style="font-weight: bold; text-decoration: none;">die</ins> richtigen Stelle geschrieben wurden, von der Anwendung<ins style="font-weight: bold; text-decoration: none;"> ausgeführt werden. Ist die Anfrage des Benutzers dementsprechend manipuliert, kann Code vom Angreifer auf dem Gerät des Opfers</ins> ausgeführt werden.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Die mögliche Bedrohung ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Die mögliche Bedrohung ==</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 20:</td>
<td colspan="2" class="diff-lineno">Zeile 20:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Initial-Zugriff ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Initial-Zugriff ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Angreifer können Schwachstellen nutzen, um sich einen ersten Zugang zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. Eine RCE-Schwachstelle kann einem Angreifer vollen Zugriff auf <del style="font-weight: bold; text-decoration: none;">und</del> die Kontrolle über ein kompromittiertes Gerät verschaffen, was sie zu einer der gefährlichsten und kritischsten Arten von Schwachstellen macht. Im Folgenden sind nur einige der häufigsten Auswirkungen von RCE-Schwachstellen aufgeführt.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Angreifer können Schwachstellen nutzen, um sich einen ersten Zugang zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. Eine RCE-Schwachstelle kann einem Angreifer vollen Zugriff auf<ins style="font-weight: bold; text-decoration: none;">,</ins> <ins style="font-weight: bold; text-decoration: none;">sowie</ins> die Kontrolle über<ins style="font-weight: bold; text-decoration: none;">,</ins> ein kompromittiertes Gerät verschaffen, was sie zu einer der gefährlichsten und kritischsten Arten von Schwachstellen macht. Im Folgenden sind nur einige der häufigsten Auswirkungen von RCE-Schwachstellen aufgeführt.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Veröffentlichen von Informationen ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Veröffentlichen von Informationen ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>RCE-Angriffe können dazu verwendet werden, Schadprogramme zu installieren, <del style="font-weight: bold; text-decoration: none;">die</del> [[Datendiebstahl|Daten <del style="font-weight: bold; text-decoration: none;">stiehlt</del>]], oder direkt Befehle auszuführen, die Daten von dem anfälligen Gerät extrahieren und exfiltrieren kann.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>RCE-Angriffe können dazu verwendet werden, Schadprogramme zu installieren, <ins style="font-weight: bold; text-decoration: none;">welche</ins> [[Datendiebstahl|Daten <ins style="font-weight: bold; text-decoration: none;">stehlen</ins>]], oder direkt Befehle auszuführen, die Daten von dem anfälligen Gerät extrahieren und exfiltrieren kann.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Denial of Service (DOS) ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Denial of Service (DOS) ===</div></td>
</tr>
</table>
35g Butter
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=235180095&oldid=prev
Knotwa: Quelle hinzugefügt
2023-07-04T14:59:46Z
<p>Quelle hinzugefügt</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 4. Juli 2023, 16:59 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege|2=Dieser Artikel}}</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege|2=Dieser Artikel}}</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: „entfernten Programmcode ausführen“) bezeichnet eine Sicherheitsschwachstelle in Server-Systemen in der Informationssicherheit. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm]]e auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen. [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. </div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: „entfernten Programmcode ausführen“) bezeichnet eine Sicherheitsschwachstelle in Server-Systemen in der Informationssicherheit. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm]]e auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen.<ins style="font-weight: bold; text-decoration: none;"><ref>{{Internetquelle |url=https://www.computerweekly.com/de/definition/Remote-Code-Ausfuehrung-Remote-Code-Execution |titel=Was ist Remote-Code-Ausführung (Remote Code Execution)? - Definition von WhatIs.com |sprache=de |abruf=2023-07-04}}</ref></ins> [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. </div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem entfernten Gerät.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem entfernten Gerät.</div></td>
</tr>
</table>
Knotwa
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=234055728&oldid=prev
2A02:3038:612:FAD9:2E0E:9BE0:2B95:5110: /* Out-of-Bounds Write */ Grammatik korrigiert
2023-05-26T19:17:16Z
<p><span class="autocomment">Out-of-Bounds Write: </span> Grammatik korrigiert</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. Mai 2023, 21:17 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 14:</td>
<td colspan="2" class="diff-lineno">Zeile 14:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Out-of-Bounds Write ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Out-of-Bounds Write ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Anwendungen weisen regelmäßig [[Speicherverwaltung|Speicherabschnitte]] fester Größe für die Speicherung von Daten zu, einschließlich vom Benutzer bereitgestellter Daten. Software, <del style="font-weight: bold; text-decoration: none;">die</del> <del style="font-weight: bold; text-decoration: none;">mit</del> [[Programmiersprache]]n<del style="font-weight: bold; text-decoration: none;"> erstellt wird, die</del> keine strenge [[Typsicherheit]] bieten, <del style="font-weight: bold; text-decoration: none;">können</del> auf diese Weise angegriffen werden.<ref>{{Internetquelle |autor=baeldung |url=https://www.baeldung.com/cs/type-safety-programming |titel=Type Safety in Programming Languages {{!}} Baeldung on Computer Science |datum=2022-07-13 |sprache=en-US |abruf=2022-12-09}}</ref> Wenn diese [[Allokation (Informatik)|Speicherzuweisung]] nicht korrekt durchgeführt wird, kann ein Angreifer eine Eingabe entwerfen, die außerhalb des zugewiesenen [[Puffer (Informatik)|Puffers]] schreibt. Da auch ausführbarer Code im Speicher gespeichert wird, können vom Benutzer bereitgestellte Daten, die an der richtigen Stelle geschrieben wurden, von der Anwendung ausgeführt werden.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Anwendungen weisen regelmäßig [[Speicherverwaltung|Speicherabschnitte]] fester Größe für die Speicherung von Daten zu, einschließlich vom Benutzer bereitgestellter Daten. Software, <ins style="font-weight: bold; text-decoration: none;">deren</ins> <ins style="font-weight: bold; text-decoration: none;">zugrundeliegende</ins> [[Programmiersprache]]n keine strenge [[Typsicherheit]] bieten, <ins style="font-weight: bold; text-decoration: none;">kann</ins> auf diese Weise angegriffen werden.<ref>{{Internetquelle |autor=baeldung |url=https://www.baeldung.com/cs/type-safety-programming |titel=Type Safety in Programming Languages {{!}} Baeldung on Computer Science |datum=2022-07-13 |sprache=en-US |abruf=2022-12-09}}</ref> Wenn diese [[Allokation (Informatik)|Speicherzuweisung]] nicht korrekt durchgeführt wird, kann ein Angreifer eine Eingabe entwerfen, die außerhalb des zugewiesenen [[Puffer (Informatik)|Puffers]] schreibt. Da auch ausführbarer Code im Speicher gespeichert wird, können vom Benutzer bereitgestellte Daten, die an der richtigen Stelle geschrieben wurden, von der Anwendung ausgeführt werden.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Die mögliche Bedrohung ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Die mögliche Bedrohung ==</div></td>
</tr>
</table>
2A02:3038:612:FAD9:2E0E:9BE0:2B95:5110
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=232007998&oldid=prev
Invisigoth67: typo, form
2023-03-20T17:09:51Z
<p>typo, form</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 20. März 2023, 19:09 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege|2=Dieser Artikel}}</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege|2=Dieser Artikel}}</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: „entfernten Programmcode ausführen“)<del style="font-weight: bold; text-decoration: none;">,</del> bezeichnet eine Sicherheitsschwachstelle in Server-Systemen in der Informationssicherheit. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm]]e auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen. [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. </div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: „entfernten Programmcode ausführen“) bezeichnet eine Sicherheitsschwachstelle in Server-Systemen in der Informationssicherheit. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm]]e auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen. [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. </div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem entfernten Gerät.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem entfernten Gerät.</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 14:</td>
<td colspan="2" class="diff-lineno">Zeile 14:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Out-of-Bounds Write ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Out-of-Bounds Write ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Anwendungen weisen regelmäßig [[Speicherverwaltung|Speicherabschnitte]] fester Größe für die Speicherung von Daten zu, einschließlich vom Benutzer bereitgestellter Daten. Software, die mit [[Programmiersprache<del style="font-weight: bold; text-decoration: none;">|Programmiersprachen</del>]] erstellt wird, die keine strenge [[Typsicherheit]] bieten, können auf diese Weise angegriffen werden.<ref>{{Internetquelle |autor=baeldung |url=https://www.baeldung.com/cs/type-safety-programming |titel=Type Safety in Programming Languages {{!}} Baeldung on Computer Science |datum=2022-07-13 |sprache=en-US |abruf=2022-12-09}}</ref> Wenn diese [[Allokation (Informatik)|Speicherzuweisung]] nicht korrekt durchgeführt wird, kann ein Angreifer eine Eingabe entwerfen, die außerhalb des zugewiesenen [[Puffer (Informatik)|Puffers]] schreibt. Da auch ausführbarer Code im Speicher gespeichert wird, können vom Benutzer bereitgestellte Daten, die an der richtigen Stelle geschrieben wurden, von der Anwendung ausgeführt werden.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Anwendungen weisen regelmäßig [[Speicherverwaltung|Speicherabschnitte]] fester Größe für die Speicherung von Daten zu, einschließlich vom Benutzer bereitgestellter Daten. Software, die mit [[Programmiersprache]]<ins style="font-weight: bold; text-decoration: none;">n</ins> erstellt wird, die keine strenge [[Typsicherheit]] bieten, können auf diese Weise angegriffen werden.<ref>{{Internetquelle |autor=baeldung |url=https://www.baeldung.com/cs/type-safety-programming |titel=Type Safety in Programming Languages {{!}} Baeldung on Computer Science |datum=2022-07-13 |sprache=en-US |abruf=2022-12-09}}</ref> Wenn diese [[Allokation (Informatik)|Speicherzuweisung]] nicht korrekt durchgeführt wird, kann ein Angreifer eine Eingabe entwerfen, die außerhalb des zugewiesenen [[Puffer (Informatik)|Puffers]] schreibt. Da auch ausführbarer Code im Speicher gespeichert wird, können vom Benutzer bereitgestellte Daten, die an der richtigen Stelle geschrieben wurden, von der Anwendung ausgeführt werden.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Die mögliche Bedrohung ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Die mögliche Bedrohung ==</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 29:</td>
<td colspan="2" class="diff-lineno">Zeile 29:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Kryptomining ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Kryptomining ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Krypto-Mining|Kryptomining]]- oder Kryptojacking-Malware nutzt die Rechenressourcen eines kompromittierten Geräts, um [[Kryptowährung<del style="font-weight: bold; text-decoration: none;">|Kryptowährungen</del>]] zu schürfen. RCE-Schwachstellen werden häufig ausgenutzt, um Kryptomining-Malware auf anfälligen Geräten zu installieren und auszuführen.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Krypto-Mining|Kryptomining]]- oder Kryptojacking-Malware nutzt die Rechenressourcen eines kompromittierten Geräts, um [[Kryptowährung]]<ins style="font-weight: bold; text-decoration: none;">en</ins> zu schürfen. RCE-Schwachstellen werden häufig ausgenutzt, um Kryptomining-Malware auf anfälligen Geräten zu installieren und auszuführen.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Ransomware ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Ransomware ===</div></td>
</tr>
</table>
Invisigoth67
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=231998098&oldid=prev
Spi3lot: /* Ransomware */ "eine" entfernt (Schreibfehler)
2023-03-20T11:30:48Z
<p><span class="autocomment">Ransomware: </span> "eine" entfernt (Schreibfehler)</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 20. März 2023, 13:30 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 32:</td>
<td colspan="2" class="diff-lineno">Zeile 32:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Ransomware ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Ransomware ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Ransomware]] sind<del style="font-weight: bold; text-decoration: none;"> eine</del> Schadprogramme, die darauf abzielen, einem Benutzer den Zugriff auf seine Dateien zu verweigern, bis er ein Lösegeld zahlt, um den Zugriff wiederzuerlangen. RCE-Schwachstellen können auch dazu verwendet werden, Ransomware auf einem anfälligen Gerät zu installieren und auszuführen.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Ransomware]] sind Schadprogramme, die darauf abzielen, einem Benutzer den Zugriff auf seine Dateien zu verweigern, bis er ein Lösegeld zahlt, um den Zugriff wiederzuerlangen. RCE-Schwachstellen können auch dazu verwendet werden, Ransomware auf einem anfälligen Gerät zu installieren und auszuführen.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
</table>
Spi3lot
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=229031624&oldid=prev
Wikinger08: QS erledigt
2022-12-20T14:55:23Z
<p>QS erledigt</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 20. Dezember 2022, 16:55 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>{{Belege|2=Dieser Artikel}}</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>{{QS-Antrag|8. Dezember 2022|2=''Wikifizieren'' [[Benutzer:Lutheraner|Lutheraner]] ([[Benutzer Diskussion:Lutheraner|Diskussion]]) 18:53, 8. Dez. 2022 (CET)}}</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker"><a class="mw-diff-movedpara-right" title="Der Absatz wurde verschoben. Klicken, um zur alten Stelle zu springen." href="#movedpara_6_0_lhs">⚫</a></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><a name="movedpara_2_0_rhs"></a>Eine '''Remote Code Execution''' ('''RCE''', deutsch: <ins style="font-weight: bold; text-decoration: none;">„entfernten</ins> Programmcode <ins style="font-weight: bold; text-decoration: none;">ausführen“</ins>), bezeichnet eine Sicherheitsschwachstelle in Server-Systemen in der Informationssicherheit. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm]]<ins style="font-weight: bold; text-decoration: none;">e</ins> auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen. [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um Schadprogramme zu installieren oder andere Ziele zu erreichen. </div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>{{Belege}}</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker"><a class="mw-diff-movedpara-right" title="Der Absatz wurde verschoben. Klicken, um zur alten Stelle zu springen." href="#movedpara_7_1_lhs">⚫</a></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><a name="movedpara_5_0_rhs"></a>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem entfernten Gerät.</div></td>
</tr>
<tr>
<td class="diff-marker"><a class="mw-diff-movedpara-left" title="Der Absatz wurde verschoben. Klicken, um zur neuen Stelle zu springen." href="#movedpara_2_0_rhs">⚫</a></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><a name="movedpara_6_0_lhs"></a>Eine '''Remote Code Execution''' ('''RCE''', deutsch: <del style="font-weight: bold; text-decoration: none;">"entfernten</del> Programmcode <del style="font-weight: bold; text-decoration: none;">ausführen"</del>), bezeichnet eine Sicherheitsschwachstelle in Server-Systemen in der Informationssicherheit. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm<del style="font-weight: bold; text-decoration: none;">|Schadprogramme</del>]] auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen. [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um <del style="font-weight: bold; text-decoration: none;">[[Schadprogramm|</del>Schadprogramme<del style="font-weight: bold; text-decoration: none;">]]</del> zu installieren oder andere Ziele zu erreichen. </div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"><a class="mw-diff-movedpara-left" title="Der Absatz wurde verschoben. Klicken, um zur neuen Stelle zu springen." href="#movedpara_5_0_rhs">⚫</a></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><a name="movedpara_7_1_lhs"></a>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben<del style="font-weight: bold; text-decoration: none;"> es</del> einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem entfernten Gerät.</div></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Arten ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Arten ==</div></td>
</tr>
</table>
Wikinger08
https://de.wikipedia.org/w/index.php?title=Remote_Code_Execution&diff=228703642&oldid=prev
Bautsch: Wikilinkfix
2022-12-09T12:44:15Z
<p>Wikilinkfix</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 9. Dezember 2022, 14:44 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 2:</td>
<td colspan="2" class="diff-lineno">Zeile 2:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege}}</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Belege}}</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: "entfernten Programmcode ausführen"), bezeichnet eine Sicherheitsschwachstelle in Server-Systemen in der Informationssicherheit. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm|Schadprogramme]] auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen. [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um [[Schadprogramme]] zu installieren oder andere Ziele zu erreichen. </div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Eine '''Remote Code Execution''' ('''RCE''', deutsch: "entfernten Programmcode ausführen"), bezeichnet eine Sicherheitsschwachstelle in Server-Systemen in der Informationssicherheit. Remote-Code-Execution-Angriffe beginnen in der Regel mit einer Schwachstelle in einer öffentlich zugänglichen Anwendung, die die Möglichkeit bietet, [[Schadprogramm|Schadprogramme]] auszuführen und somit unerwünschte [[Befehlssatz|Befehle]] auf dem zugrunde liegenden [[Computer|Rechner]] auszuführen. [[Cyber-Angriff|Angreifer]] können dies nutzen, um sich einen ersten [[Zugangskontrolle (Informatik)|Zugang]] zu einem Gerät zu verschaffen, um [[<ins style="font-weight: bold; text-decoration: none;">Schadprogramm|</ins>Schadprogramme]] zu installieren oder andere Ziele zu erreichen. </div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben es einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem entfernten Gerät.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>RCE-[[Schwachstellenanalyse|Schwachstellen]] erlauben es einem Angreifer die [[Thread (Informatik)|Ausführung]] von beliebigem [[Quelltext|Code]] auf einem entfernten Gerät.</div></td>
</tr>
</table>
Bautsch