"\u0631\u0641\u0639 \u0627\u0644\u0635\u0644\u0627\u062D\u064A\u0627\u062A (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Privilege escalation)\u200F \u064A\u0639\u062A\u0645\u062F \u0647\u0630\u0627 \u0627\u0644\u0627\u062E\u062A\u0631\u0627\u0642 \u0639\u0644\u0649 \u0648\u062C\u0648\u062F \u062B\u063A\u0631\u0629\u060C \u064A\u062A\u0645\u0643\u0646 \u0627\u0644\u0645\u062E\u062A\u0631\u0642 \u0639\u0646 \u0637\u0631\u064A\u0642\u0647\u0627 \u0628\u0627\u0644\u0648\u0635\u0648\u0644 \u0625\u0644\u0649 \u0645\u0648\u0627\u0631\u062F \u063A\u064A\u0631 \u0645\u0633\u0645\u0648\u062D \u0644\u0647 \u0628\u0647\u0627 \u0636\u0645\u0646 \u0646\u0638\u0627\u0645 \u0627\u0644\u062A\u0634\u063A\u064A\u0644 \u0623\u0648 \u062A\u0637\u0628\u064A\u0642 \u0645\u0639\u064A\u0646."@ar . "Escalada de privilegios"@es . "Elevace opr\u00E1vn\u011Bn\u00ED"@cs . . "\u041F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u043F\u0440\u0438\u0432\u0456\u043B\u0435\u0457\u0432 \u2014 \u0446\u0435 \u0434\u0456\u044F, \u0441\u043F\u0440\u044F\u043C\u043E\u0432\u0430\u043D\u0430 \u043D\u0430 \u043E\u0442\u0440\u0438\u043C\u0430\u043D\u043D\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u0443 \u0434\u043E \u0437\u0430\u0445\u0438\u0449\u0435\u043D\u0438\u0445 \u0432\u0456\u0434 \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447\u0430 \u0430\u0431\u043E \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u0438 \u0447\u0430\u0441\u0442\u0438\u043D\u0438 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0438\u0445 \u0440\u0435\u0441\u0443\u0440\u0441\u0456\u0432. \u0422\u0430\u043A\u0438\u0439 \u043F\u0440\u043E\u0446\u0435\u0441, \u0437\u0430\u0437\u0432\u0438\u0447\u0430\u0439, \u0432\u0438\u043A\u043E\u043D\u0443\u0454\u0442\u044C\u0441\u044F \u0437\u0430 \u0434\u043E\u043F\u043E\u043C\u043E\u0433\u043E\u044E \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u043D\u043D\u044F (\u0435\u043A\u0441\u043F\u043B\u0443\u0430\u0442\u0430\u0446\u0456\u0457, \u0437\u0432\u0456\u0434\u0441\u0438 \u0436 \u0442\u0435\u0440\u043C\u0456\u043D \u00ABexploit\u00BB) \u043F\u043E\u043C\u0438\u043B\u043E\u043A \u0430\u0431\u043E \u043D\u0435\u0434\u043E\u043A\u0443\u043C\u0435\u043D\u0442\u043E\u0432\u0430\u043D\u0438\u0445 \u043C\u043E\u0436\u043B\u0438\u0432\u043E\u0441\u0442\u0435\u0439 \u043E\u043F\u0435\u0440\u0430\u0446\u0456\u0439\u043D\u043E\u0457 \u0441\u0438\u0441\u0442\u0435\u043C\u0438 \u0430\u0431\u043E \u0434\u043E\u0434\u0430\u0442\u043A\u0456\u0432. \u041D\u0435\u0440\u0456\u0434\u043A\u043E \u043C\u043E\u0436\u043B\u0438\u0432\u043E\u0441\u0442\u0456 \u043F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u043F\u0440\u0438\u0432\u0456\u043B\u0435\u0457\u0432 \u0437'\u044F\u0432\u043B\u044F\u044E\u0442\u044C\u0441\u044F \u0437\u0430 \u043D\u0435\u0432\u0456\u0440\u043D\u043E\u0457 \u043A\u043E\u043D\u0444\u0456\u0433\u0443\u0440\u0430\u0446\u0456\u0457 \u041F\u0417 \u0430\u0431\u043E \u043E\u0431\u043B\u0430\u0434\u043D\u0430\u043D\u043D\u044F. \u041F\u0440\u0438\u0447\u0438\u043D\u043E\u044E \u0432\u0438\u043A\u043E\u043D\u0430\u043D\u043D\u044F \u043F\u043E\u0440\u0443\u0448\u043D\u0438\u043A\u043E\u043C \u043F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u043F\u0440\u0438\u0432\u0456\u043B\u0435\u0457\u0432 \u0454 \u043C\u043E\u0436\u043B\u0438\u0432\u0456\u0441\u0442\u044C \u0437\u0434\u0456\u0439\u0441\u043D\u0438\u0442\u0438 \u043F\u0435\u0432\u043D\u0456 \u0434\u0456\u0457 (\u0432\u0438\u043A\u043E\u043D\u0430\u0442\u0438 \u0434\u043E\u0432\u0456\u043B\u044C\u043D\u0438\u0439 \u043A\u043E\u0434, \u0442\u043E\u0449\u043E) \u0437 \u043F\u0440\u0430\u0432\u0430\u043C\u0438 \u043D\u0435 \u043F\u0435\u0440\u0435\u0434\u0431\u0430\u0447\u0435\u043D\u0438\u043C\u0438 \u0440\u043E\u0437\u0440\u043E\u0431\u043D\u0438\u043A\u0430\u043C\u0438 \u0441\u0438\u0441\u0442\u0435\u043C\u0438."@uk . . . . . . . . . . . . . . "\u041F\u043E\u0432\u044B\u0448\u0435\u043D\u0438\u0435 \u043F\u0440\u0438\u0432\u0438\u043B\u0435\u0433\u0438\u0439"@ru . . . . . . . . . . . . . . "Escalonamento de privil\u00E9gios"@pt . . . "\u041F\u043E\u0432\u044B\u0448\u0435\u043D\u0438\u0435 \u043F\u0440\u0438\u0432\u0438\u043B\u0435\u0433\u0438\u0439 \u2014 \u044D\u0442\u043E \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u043E\u0433\u043E \u0431\u0430\u0433\u0430, \u0443\u044F\u0437\u0432\u0438\u043C\u043E\u0441\u0442\u0435\u0439, \u043E\u0448\u0438\u0431\u043A\u0438 \u0432 \u043A\u043E\u043D\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0438 \u043E\u043F\u0435\u0440\u0430\u0446\u0438\u043E\u043D\u043D\u043E\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u0438\u043B\u0438 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u043D\u043E\u0433\u043E \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u0441 \u0446\u0435\u043B\u044C\u044E \u043F\u043E\u0432\u044B\u0448\u0435\u043D\u0438\u044F \u0443\u0440\u043E\u0432\u043D\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u0430 \u043A , \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u043E\u0431\u044B\u0447\u043D\u043E \u0437\u0430\u0449\u0438\u0449\u0435\u043D\u044B \u043E\u0442 \u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044F. \u0412 \u0438\u0442\u043E\u0433\u0435, \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u0435, \u043E\u0431\u043B\u0430\u0434\u0430\u044E\u0449\u0435\u0435 \u0431\u043E\u0301\u043B\u044C\u0448\u0438\u043C\u0438 \u043F\u043E\u043B\u043D\u043E\u043C\u043E\u0447\u0438\u044F\u043C\u0438, \u0447\u0435\u043C \u043F\u0440\u0435\u0434\u043F\u043E\u043B\u0430\u0433\u0430\u043B\u043E\u0441\u044C \u0441\u0438\u0441\u0442\u0435\u043C\u043D\u044B\u043C \u0430\u0434\u043C\u0438\u043D\u0438\u0441\u0442\u0440\u0430\u0442\u043E\u0440\u043E\u043C, \u043C\u043E\u0436\u0435\u0442 \u0441\u043E\u0432\u0435\u0440\u0448\u0430\u0442\u044C \u043D\u0435\u0430\u0432\u0442\u043E\u0440\u0438\u0437\u0438\u0440\u043E\u0432\u0430\u043D\u043D\u044B\u0435 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044F. \u00AB\u041F\u043E\u0432\u044B\u0448\u0435\u043D\u0438\u0435\u043C \u043F\u0440\u0438\u0432\u0438\u043B\u0435\u0433\u0438\u0439\u00BB \u043D\u0430\u0437\u044B\u0432\u0430\u044E\u0442 \u0441\u0438\u0442\u0443\u0430\u0446\u0438\u044E, \u043A\u043E\u0433\u0434\u0430 \u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044C \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u043E\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u043A\u0430\u043A\u0438\u043C-\u043B\u0438\u0431\u043E \u043E\u0431\u0440\u0430\u0437\u043E\u043C \u043F\u043E\u0432\u044B\u0448\u0430\u0435\u0442 \u0441\u0432\u043E\u0438 \u043F\u043E\u043B\u043D\u043E\u043C\u043E\u0447\u0438\u044F \u0432 \u044D\u0442\u043E\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u0435 (\u0434\u0440\u0443\u0433\u0438\u043C\u0438 \u0441\u043B\u043E\u0432\u0430\u043C\u0438: \u043F\u043E\u043B\u0443\u0447\u0438\u043B \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u043E\u0441\u0442\u044C \u0434\u0435\u043B\u0430\u0442\u044C \u0442\u043E, \u0447\u0435\u0433\u043E \u043F\u0440\u0435\u0436\u0434\u0435 \u0434\u0435\u043B\u0430\u0442\u044C \u043D\u0435 \u043C\u043E\u0433). \u0422\u0430\u043A\u0430\u044F \u043E\u0448\u0438\u0431\u043A\u0430 \u0432 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u0435, \u043A\u0430\u043A \u0432\u043D\u0435\u0434\u0440\u0435\u043D\u0438\u0435 \u043A\u043E\u0434\u0430 \u0447\u0435\u0440\u0435\u0437 \u043F\u0435\u0440\u0435\u043F\u043E\u043B\u043D\u0435\u043D\u0438\u0435 \u0431\u0443\u0444\u0435\u0440\u0430, \u0432\u0441\u0435\u0433\u0434\u0430 \u043D\u0435\u0436\u0435\u043B\u0430\u0442\u0435\u043B\u044C\u043D\u0430. \u041D\u043E, \u0441\u0435\u0440\u044C\u0451\u0437\u043D\u043E\u0439 \u044D\u0442\u0443 \u043E\u0448\u0438\u0431\u043A\u0443 \u043C\u043E\u0436\u043D\u043E \u0441\u0447\u0438\u0442\u0430\u0442\u044C \u043B\u0438\u0448\u044C \u0432 \u0442\u043E\u043C \u0441\u043B\u0443\u0447\u0430\u0435, \u0435\u0441\u043B\u0438 \u043E\u043D\u0430 \u043F\u043E\u0432\u044B\u0448\u0430\u0435\u0442 \u043F\u0440\u0438\u0432\u0438\u043B\u0435\u0433\u0438\u0438 \u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044F. \u0412 \u0447\u0430\u0441\u0442\u043D\u043E\u0441\u0442\u0438, \u0435\u0441\u043B\u0438 \u0432\u043D\u0435\u0434\u0440\u0435\u043D\u0438\u0435 \u043A\u043E\u0434\u0430 \u043F\u0440\u043E\u0438\u0441\u0445\u043E\u0434\u0438\u0442 \u043D\u0430 \u043B\u043E\u043A\u0430\u043B\u044C\u043D\u043E\u0439 \u043C\u0430\u0448\u0438\u043D\u0435, \u044D\u0442\u043E \u043F\u0440\u0438\u0432\u0438\u043B\u0435\u0433\u0438\u0439 \u043D\u0435 \u043F\u043E\u0432\u044B\u0448\u0430\u0435\u0442: \u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044C \u0438 \u0431\u0435\u0437 \u044D\u0442\u043E\u0433\u043E \u043C\u043E\u0436\u0435\u0442 \u0432\u044B\u043F\u043E\u043B\u043D\u044F\u0442\u044C \u0438\u0441\u043F\u043E\u043B\u043D\u044F\u0435\u043C\u044B\u0435 \u0444\u0430\u0439\u043B\u044B. \u0415\u0441\u043B\u0438 \u0436\u0435 \u0443\u0434\u0430\u0451\u0442\u0441\u044F \u0432\u043D\u0435\u0434\u0440\u0438\u0442\u044C \u043A\u043E\u0434 \u0447\u0435\u0440\u0435\u0437 \u0441\u0435\u0442\u044C, \u044D\u0442\u043E \u0443\u0436\u0435 \u043F\u043E\u0432\u044B\u0448\u0435\u043D\u0438\u0435 \u043F\u0440\u0438\u0432\u0438\u043B\u0435\u0433\u0438\u0439: \u0443 \u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044F \u043F\u043E\u044F\u0432\u0438\u043B\u0430\u0441\u044C \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u043E\u0441\u0442\u044C \u0432\u044B\u043F\u043E\u043B\u043D\u044F\u0442\u044C \u043C\u0430\u0448\u0438\u043D\u043D\u044B\u0439 \u043A\u043E\u0434."@ru . "La escalada de privilegios es el acto de explotar un error, un fallo de dise\u00F1o o una supervisi\u00F3n de la configuraci\u00F3n en un sistema operativo o una aplicaci\u00F3n de software para obtener un acceso elevado a los recursos que normalmente est\u00E1n protegidos de una aplicaci\u00F3n o un usuario. El resultado es que una aplicaci\u00F3n con m\u00E1s privilegios de los previstos por el desarrollador de la aplicaci\u00F3n o el administrador del sistema puede realizar acciones no autorizadas. Consiste en aprovechar vulnerabilidades del sistema como archivos o servicios mal configurados para poder ejecutar scripts o exploits con privilegios de superusuario.\u200B\u200B"@es . . . . . . . "\u041F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u043F\u0440\u0438\u0432\u0456\u043B\u0435\u0457\u0432 \u2014 \u0446\u0435 \u0434\u0456\u044F, \u0441\u043F\u0440\u044F\u043C\u043E\u0432\u0430\u043D\u0430 \u043D\u0430 \u043E\u0442\u0440\u0438\u043C\u0430\u043D\u043D\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u0443 \u0434\u043E \u0437\u0430\u0445\u0438\u0449\u0435\u043D\u0438\u0445 \u0432\u0456\u0434 \u043A\u043E\u0440\u0438\u0441\u0442\u0443\u0432\u0430\u0447\u0430 \u0430\u0431\u043E \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u0438 \u0447\u0430\u0441\u0442\u0438\u043D\u0438 \u043A\u043E\u043C\u043F'\u044E\u0442\u0435\u0440\u043D\u0438\u0445 \u0440\u0435\u0441\u0443\u0440\u0441\u0456\u0432. \u0422\u0430\u043A\u0438\u0439 \u043F\u0440\u043E\u0446\u0435\u0441, \u0437\u0430\u0437\u0432\u0438\u0447\u0430\u0439, \u0432\u0438\u043A\u043E\u043D\u0443\u0454\u0442\u044C\u0441\u044F \u0437\u0430 \u0434\u043E\u043F\u043E\u043C\u043E\u0433\u043E\u044E \u0432\u0438\u043A\u043E\u0440\u0438\u0441\u0442\u0430\u043D\u043D\u044F (\u0435\u043A\u0441\u043F\u043B\u0443\u0430\u0442\u0430\u0446\u0456\u0457, \u0437\u0432\u0456\u0434\u0441\u0438 \u0436 \u0442\u0435\u0440\u043C\u0456\u043D \u00ABexploit\u00BB) \u043F\u043E\u043C\u0438\u043B\u043E\u043A \u0430\u0431\u043E \u043D\u0435\u0434\u043E\u043A\u0443\u043C\u0435\u043D\u0442\u043E\u0432\u0430\u043D\u0438\u0445 \u043C\u043E\u0436\u043B\u0438\u0432\u043E\u0441\u0442\u0435\u0439 \u043E\u043F\u0435\u0440\u0430\u0446\u0456\u0439\u043D\u043E\u0457 \u0441\u0438\u0441\u0442\u0435\u043C\u0438 \u0430\u0431\u043E \u0434\u043E\u0434\u0430\u0442\u043A\u0456\u0432. \u041D\u0435\u0440\u0456\u0434\u043A\u043E \u043C\u043E\u0436\u043B\u0438\u0432\u043E\u0441\u0442\u0456 \u043F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u043F\u0440\u0438\u0432\u0456\u043B\u0435\u0457\u0432 \u0437'\u044F\u0432\u043B\u044F\u044E\u0442\u044C\u0441\u044F \u0437\u0430 \u043D\u0435\u0432\u0456\u0440\u043D\u043E\u0457 \u043A\u043E\u043D\u0444\u0456\u0433\u0443\u0440\u0430\u0446\u0456\u0457 \u041F\u0417 \u0430\u0431\u043E \u043E\u0431\u043B\u0430\u0434\u043D\u0430\u043D\u043D\u044F. \u041F\u0440\u0438\u0447\u0438\u043D\u043E\u044E \u0432\u0438\u043A\u043E\u043D\u0430\u043D\u043D\u044F \u043F\u043E\u0440\u0443\u0448\u043D\u0438\u043A\u043E\u043C \u043F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u043F\u0440\u0438\u0432\u0456\u043B\u0435\u0457\u0432 \u0454 \u043C\u043E\u0436\u043B\u0438\u0432\u0456\u0441\u0442\u044C \u0437\u0434\u0456\u0439\u0441\u043D\u0438\u0442\u0438 \u043F\u0435\u0432\u043D\u0456 \u0434\u0456\u0457 (\u0432\u0438\u043A\u043E\u043D\u0430\u0442\u0438 \u0434\u043E\u0432\u0456\u043B\u044C\u043D\u0438\u0439 \u043A\u043E\u0434, \u0442\u043E\u0449\u043E) \u0437 \u043F\u0440\u0430\u0432\u0430\u043C\u0438 \u043D\u0435 \u043F\u0435\u0440\u0435\u0434\u0431\u0430\u0447\u0435\u043D\u0438\u043C\u0438 \u0440\u043E\u0437\u0440\u043E\u0431\u043D\u0438\u043A\u0430\u043C\u0438 \u0441\u0438\u0441\u0442\u0435\u043C\u0438."@uk . "\uAD8C\uD55C \uD655\uB300(privilege escalation)\uB294 \uBCF4\uD1B5 \uC560\uD50C\uB9AC\uCF00\uC774\uC158\uC774\uB098 \uC0AC\uC6A9\uC790\uC5D0 \uB300\uD574 \uBCF4\uD638\uB418\uB294 \uC790\uC6D0\uB4E4\uC5D0 \uB300\uD55C \uC0C1\uC2B9\uB41C \uC811\uADFC\uC744 \uC5BB\uAE30 \uC704\uD574\uC11C \uC6B4\uC601\uCCB4\uC81C\uB098 \uC18C\uD504\uD2B8\uC6E8\uC5B4 \uC560\uD50C\uB9AC\uCF00\uC774\uC158\uC5D0\uC11C \uBC84\uADF8\uB098 \uC124\uACC4\uACB0\uD568, \uB610\uB294 \uC124\uC815\uC744 \uC775\uC2A4\uD50C\uB85C\uC787\uD558\uB294 \uD589\uB3D9\uC744 \uB9D0\uD55C\uB2E4. \uC774\uAC83\uC5D0 \uC758\uD55C \uACB0\uACFC\uB294 \uC560\uD50C\uB9AC\uCF00\uC774\uC158\uC774 \uAC1C\uBC1C\uC790\uB098 \uC2DC\uC2A4\uD15C \uAD00\uB9AC\uC790\uAC00 \uC758\uB3C4\uD55C \uAC83\uBCF4\uB2E4 \uB192\uC740 \uC218\uC900\uC758 \uAD8C\uD55C\uC744 \uC5BB\uC5B4\uC11C \uBE44\uD5C8\uAC00 \uD589\uB3D9\uC744 \uD560 \uC218 \uC788\uAC8C \uB41C\uB2E4."@ko . . . . . . . . . "\u7279\u6743\u63D0\u5347"@zh . . . "Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user. The result is that an application with more privileges than intended by the application developer or system administrator can perform unauthorized actions."@en . "\uAD8C\uD55C \uD655\uB300"@ko . "\u062A\u0635\u0639\u064A\u062F \u0627\u0644\u0635\u0644\u0627\u062D\u064A\u0627\u062A"@ar . . . . . . "In informatica, si intende con privilege escalation (inteso come sorpasso delle autorizzazioni) lo sfruttamento di una falla, di un errore di progetto o di configurazione di un software applicativo o di un sistema operativo al fine di acquisire il controllo di risorse di macchina normalmente precluse a un utente o a un'applicazione. Un'applicazione con maggiori autorizzazioni di quelle previste dallo sviluppo originale o fissate dall'amministratore di sistema pu\u00F2, ovviamente, mettere in opera azioni impreviste e non autorizzate."@it . . "\u00C9l\u00E9vation des privil\u00E8ges"@fr . . . . "Une \u00E9l\u00E9vation des privil\u00E8ges est, en informatique, un m\u00E9canisme permettant \u00E0 un utilisateur d'obtenir des privil\u00E8ges sup\u00E9rieurs \u00E0 ceux qu'il a normalement. G\u00E9n\u00E9ralement, un utilisateur va vouloir \u00E9lever ses privil\u00E8ges pour devenir administrateur du syst\u00E8me, afin d'effectuer des t\u00E2ches qu'il n'a pas le droit de faire en temps normal. Ce m\u00E9canisme est utile pour lancer des processus sensibles, pouvant n\u00E9cessiter des comp\u00E9tences particuli\u00E8res en administration syst\u00E8me : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service."@fr . . . . . "Elevace opr\u00E1vn\u011Bn\u00ED (anglicky privilege escalation) je v informatice zneu\u017Eit\u00ED chyby v programu tak, \u017Ee \u00FAto\u010Dn\u00EDk z\u00EDsk\u00E1 (nap\u0159. v opera\u010Dn\u00EDm syst\u00E9mu) vy\u0161\u0161\u00ED opr\u00E1vn\u011Bn\u00ED, ne\u017E mu byla spr\u00E1vcem po\u010D\u00EDta\u010De p\u016Fvodn\u011B ud\u011Blena. Pro elevaci opr\u00E1vn\u011Bn\u00ED je vyu\u017E\u00EDv\u00E1n exploit, soci\u00E1ln\u00ED in\u017Een\u00FDrstv\u00ED, fyzick\u00FD p\u0159\u00EDstup k po\u010D\u00EDta\u010Di a podobn\u011B."@cs . "Privilege escalation is the act of exploiting a bug, a design flaw, or a configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user. The result is that an application with more privileges than intended by the application developer or system administrator can perform unauthorized actions."@en . . . . . . . . . . "1124524159"^^ . . "\u7279\u6743\u63D0\u5347\uFF08\u82F1\u8A9E\uFF1APrivilege escalation\uFF09\u662F\u6307\u5229\u7528\u64CD\u4F5C\u7CFB\u7EDF\u6216\u5E94\u7528\u8F6F\u4EF6\u4E2D\u7684\u7A0B\u5E8F\u9519\u8BEF\u3001\u8BBE\u8BA1\u7F3A\u9677\u6216\u914D\u7F6E\u758F\u5FFD\u6765\u53D6\u5F97\u5BF9\u5E94\u7528\u7A0B\u5E8F\u6216\u7528\u6237\u6765\u8BF4\u53D7\u4FDD\u62A4\u8D44\u6E90\u7684\u9AD8\u7EA7\u8BBF\u95EE\u6743\u9650\u3002\u5176\u7ED3\u679C\u662F\uFF0C\u5E94\u7528\u7A0B\u5E8F\u53EF\u4EE5\u53D6\u5F97\u6BD4\u5E94\u7528\u7A0B\u5E8F\u5F00\u53D1\u8005\u6216\u7CFB\u7EDF\u7BA1\u7406\u5458\u9884\u671F\u7684\u66F4\u9AD8\u7684\uFF0C\u4ECE\u800C\u53EF\u4EE5\u6267\u884C\u6388\u6B0A\u7684\u52A8\u4F5C\u3002"@zh . . . "A escala\u00E7\u00E3o de privil\u00E9gios \u00E9 o ato de explorar um erro (bug), uma falha de projeto ou uma supervis\u00E3o da configura\u00E7\u00E3o em um sistema operacional ou software de aplica\u00E7\u00E3o para obter acesso elevado a recursos que normalmente s\u00E3o protegidos de um aplicativo ou usu\u00E1rio. O resultado \u00E9 que um aplicativo com mais privil\u00E9gios do que o pretendido pelo desenvolvedor do aplicativo ou administrador do sistema pode executar a\u00E7\u00F5es n\u00E3o autorizadas."@pt . . . . . . "15127"^^ . "\u7279\u6743\u63D0\u5347\uFF08\u82F1\u8A9E\uFF1APrivilege escalation\uFF09\u662F\u6307\u5229\u7528\u64CD\u4F5C\u7CFB\u7EDF\u6216\u5E94\u7528\u8F6F\u4EF6\u4E2D\u7684\u7A0B\u5E8F\u9519\u8BEF\u3001\u8BBE\u8BA1\u7F3A\u9677\u6216\u914D\u7F6E\u758F\u5FFD\u6765\u53D6\u5F97\u5BF9\u5E94\u7528\u7A0B\u5E8F\u6216\u7528\u6237\u6765\u8BF4\u53D7\u4FDD\u62A4\u8D44\u6E90\u7684\u9AD8\u7EA7\u8BBF\u95EE\u6743\u9650\u3002\u5176\u7ED3\u679C\u662F\uFF0C\u5E94\u7528\u7A0B\u5E8F\u53EF\u4EE5\u53D6\u5F97\u6BD4\u5E94\u7528\u7A0B\u5E8F\u5F00\u53D1\u8005\u6216\u7CFB\u7EDF\u7BA1\u7406\u5458\u9884\u671F\u7684\u66F4\u9AD8\u7684\uFF0C\u4ECE\u800C\u53EF\u4EE5\u6267\u884C\u6388\u6B0A\u7684\u52A8\u4F5C\u3002"@zh . . . "A escala\u00E7\u00E3o de privil\u00E9gios \u00E9 o ato de explorar um erro (bug), uma falha de projeto ou uma supervis\u00E3o da configura\u00E7\u00E3o em um sistema operacional ou software de aplica\u00E7\u00E3o para obter acesso elevado a recursos que normalmente s\u00E3o protegidos de um aplicativo ou usu\u00E1rio. O resultado \u00E9 que um aplicativo com mais privil\u00E9gios do que o pretendido pelo desenvolvedor do aplicativo ou administrador do sistema pode executar a\u00E7\u00F5es n\u00E3o autorizadas."@pt . . . . "Eskalacja uprawnie\u0144 (ang. privilege escalation) \u2013 jedna z konsekwencji wykorzystania b\u0142\u0119d\u00F3w w aplikacjach lub w systemach operacyjnych polegaj\u0105ca na zdobyciu uprawnie\u0144 do zasob\u00F3w, kt\u00F3re w normalnym przypadku s\u0105 dla atakuj\u0105cego niedost\u0119pne."@pl . . . . . . . . . . "Eskalacja uprawnie\u0144"@pl . . . . . . . "Als Rechteausweitung, auch Rechteerh\u00F6hung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software mit dem Ziel, einem Benutzer oder einer Anwendung Zugang zu Ressourcen zu verschaffen, deren Nutzung mit eingeschr\u00E4nkten Rechten nicht m\u00F6glich ist."@de . . . . . . "Rechteausweitung"@de . . . . . . "\u041F\u043E\u0432\u044B\u0448\u0435\u043D\u0438\u0435 \u043F\u0440\u0438\u0432\u0438\u043B\u0435\u0433\u0438\u0439 \u2014 \u044D\u0442\u043E \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435 \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u043E\u0433\u043E \u0431\u0430\u0433\u0430, \u0443\u044F\u0437\u0432\u0438\u043C\u043E\u0441\u0442\u0435\u0439, \u043E\u0448\u0438\u0431\u043A\u0438 \u0432 \u043A\u043E\u043D\u0444\u0438\u0433\u0443\u0440\u0430\u0446\u0438\u0438 \u043E\u043F\u0435\u0440\u0430\u0446\u0438\u043E\u043D\u043D\u043E\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u0438\u043B\u0438 \u043F\u0440\u043E\u0433\u0440\u0430\u043C\u043C\u043D\u043E\u0433\u043E \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u0441 \u0446\u0435\u043B\u044C\u044E \u043F\u043E\u0432\u044B\u0448\u0435\u043D\u0438\u044F \u0443\u0440\u043E\u0432\u043D\u044F \u0434\u043E\u0441\u0442\u0443\u043F\u0430 \u043A , \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u043E\u0431\u044B\u0447\u043D\u043E \u0437\u0430\u0449\u0438\u0449\u0435\u043D\u044B \u043E\u0442 \u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044F. \u0412 \u0438\u0442\u043E\u0433\u0435, \u043F\u0440\u0438\u043B\u043E\u0436\u0435\u043D\u0438\u0435, \u043E\u0431\u043B\u0430\u0434\u0430\u044E\u0449\u0435\u0435 \u0431\u043E\u0301\u043B\u044C\u0448\u0438\u043C\u0438 \u043F\u043E\u043B\u043D\u043E\u043C\u043E\u0447\u0438\u044F\u043C\u0438, \u0447\u0435\u043C \u043F\u0440\u0435\u0434\u043F\u043E\u043B\u0430\u0433\u0430\u043B\u043E\u0441\u044C \u0441\u0438\u0441\u0442\u0435\u043C\u043D\u044B\u043C \u0430\u0434\u043C\u0438\u043D\u0438\u0441\u0442\u0440\u0430\u0442\u043E\u0440\u043E\u043C, \u043C\u043E\u0436\u0435\u0442 \u0441\u043E\u0432\u0435\u0440\u0448\u0430\u0442\u044C \u043D\u0435\u0430\u0432\u0442\u043E\u0440\u0438\u0437\u0438\u0440\u043E\u0432\u0430\u043D\u043D\u044B\u0435 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u044F. \u00AB\u041F\u043E\u0432\u044B\u0448\u0435\u043D\u0438\u0435\u043C \u043F\u0440\u0438\u0432\u0438\u043B\u0435\u0433\u0438\u0439\u00BB \u043D\u0430\u0437\u044B\u0432\u0430\u044E\u0442 \u0441\u0438\u0442\u0443\u0430\u0446\u0438\u044E, \u043A\u043E\u0433\u0434\u0430 \u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u0442\u0435\u043B\u044C \u043A\u043E\u043C\u043F\u044C\u044E\u0442\u0435\u0440\u043D\u043E\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u044B \u043A\u0430\u043A\u0438\u043C-\u043B\u0438\u0431\u043E \u043E\u0431\u0440\u0430\u0437\u043E\u043C \u043F\u043E\u0432\u044B\u0448\u0430\u0435\u0442 \u0441\u0432\u043E\u0438 \u043F\u043E\u043B\u043D\u043E\u043C\u043E\u0447\u0438\u044F \u0432 \u044D\u0442\u043E\u0439 \u0441\u0438\u0441\u0442\u0435\u043C\u0435 (\u0434\u0440\u0443\u0433\u0438\u043C\u0438 \u0441\u043B\u043E\u0432\u0430\u043C\u0438: \u043F\u043E\u043B\u0443\u0447\u0438\u043B \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u043E\u0441\u0442\u044C \u0434\u0435\u043B\u0430\u0442\u044C \u0442\u043E, \u0447\u0435\u0433\u043E \u043F\u0440\u0435\u0436\u0434\u0435 \u0434\u0435\u043B\u0430\u0442\u044C \u043D\u0435 \u043C\u043E\u0433)."@ru . . . . . . . . . . "Privilege escalation"@it . "Als Rechteausweitung, auch Rechteerh\u00F6hung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw. eines Konstruktions- oder Konfigurationsfehlers einer Software mit dem Ziel, einem Benutzer oder einer Anwendung Zugang zu Ressourcen zu verschaffen, deren Nutzung mit eingeschr\u00E4nkten Rechten nicht m\u00F6glich ist."@de . "In informatica, si intende con privilege escalation (inteso come sorpasso delle autorizzazioni) lo sfruttamento di una falla, di un errore di progetto o di configurazione di un software applicativo o di un sistema operativo al fine di acquisire il controllo di risorse di macchina normalmente precluse a un utente o a un'applicazione. Un'applicazione con maggiori autorizzazioni di quelle previste dallo sviluppo originale o fissate dall'amministratore di sistema pu\u00F2, ovviamente, mettere in opera azioni impreviste e non autorizzate."@it . . . "\u0631\u0641\u0639 \u0627\u0644\u0635\u0644\u0627\u062D\u064A\u0627\u062A (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: Privilege escalation)\u200F \u064A\u0639\u062A\u0645\u062F \u0647\u0630\u0627 \u0627\u0644\u0627\u062E\u062A\u0631\u0627\u0642 \u0639\u0644\u0649 \u0648\u062C\u0648\u062F \u062B\u063A\u0631\u0629\u060C \u064A\u062A\u0645\u0643\u0646 \u0627\u0644\u0645\u062E\u062A\u0631\u0642 \u0639\u0646 \u0637\u0631\u064A\u0642\u0647\u0627 \u0628\u0627\u0644\u0648\u0635\u0648\u0644 \u0625\u0644\u0649 \u0645\u0648\u0627\u0631\u062F \u063A\u064A\u0631 \u0645\u0633\u0645\u0648\u062D \u0644\u0647 \u0628\u0647\u0627 \u0636\u0645\u0646 \u0646\u0638\u0627\u0645 \u0627\u0644\u062A\u0634\u063A\u064A\u0644 \u0623\u0648 \u062A\u0637\u0628\u064A\u0642 \u0645\u0639\u064A\u0646."@ar . "\uAD8C\uD55C \uD655\uB300(privilege escalation)\uB294 \uBCF4\uD1B5 \uC560\uD50C\uB9AC\uCF00\uC774\uC158\uC774\uB098 \uC0AC\uC6A9\uC790\uC5D0 \uB300\uD574 \uBCF4\uD638\uB418\uB294 \uC790\uC6D0\uB4E4\uC5D0 \uB300\uD55C \uC0C1\uC2B9\uB41C \uC811\uADFC\uC744 \uC5BB\uAE30 \uC704\uD574\uC11C \uC6B4\uC601\uCCB4\uC81C\uB098 \uC18C\uD504\uD2B8\uC6E8\uC5B4 \uC560\uD50C\uB9AC\uCF00\uC774\uC158\uC5D0\uC11C \uBC84\uADF8\uB098 \uC124\uACC4\uACB0\uD568, \uB610\uB294 \uC124\uC815\uC744 \uC775\uC2A4\uD50C\uB85C\uC787\uD558\uB294 \uD589\uB3D9\uC744 \uB9D0\uD55C\uB2E4. \uC774\uAC83\uC5D0 \uC758\uD55C \uACB0\uACFC\uB294 \uC560\uD50C\uB9AC\uCF00\uC774\uC158\uC774 \uAC1C\uBC1C\uC790\uB098 \uC2DC\uC2A4\uD15C \uAD00\uB9AC\uC790\uAC00 \uC758\uB3C4\uD55C \uAC83\uBCF4\uB2E4 \uB192\uC740 \uC218\uC900\uC758 \uAD8C\uD55C\uC744 \uC5BB\uC5B4\uC11C \uBE44\uD5C8\uAC00 \uD589\uB3D9\uC744 \uD560 \uC218 \uC788\uAC8C \uB41C\uB2E4."@ko . . . . . . . . . "\u041F\u0456\u0434\u0432\u0438\u0449\u0435\u043D\u043D\u044F \u043F\u0440\u0438\u0432\u0456\u043B\u0435\u0457\u0432"@uk . . . . . . . . . "744621"^^ . "Une \u00E9l\u00E9vation des privil\u00E8ges est, en informatique, un m\u00E9canisme permettant \u00E0 un utilisateur d'obtenir des privil\u00E8ges sup\u00E9rieurs \u00E0 ceux qu'il a normalement. G\u00E9n\u00E9ralement, un utilisateur va vouloir \u00E9lever ses privil\u00E8ges pour devenir administrateur du syst\u00E8me, afin d'effectuer des t\u00E2ches qu'il n'a pas le droit de faire en temps normal. Ce m\u00E9canisme est utile pour lancer des processus sensibles, pouvant n\u00E9cessiter des comp\u00E9tences particuli\u00E8res en administration syst\u00E8me : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. Cette technique peut \u00EAtre utilis\u00E9e de mani\u00E8re frauduleuse par un attaquant pour prendre le contr\u00F4le total d'un syst\u00E8me. Il peut pour cela exploiter une faille de s\u00E9curit\u00E9, en local sur le syst\u00E8me (s'il est d\u00E9j\u00E0 connect\u00E9 dessus), ou \u00E0 distance (si le syst\u00E8me est connect\u00E9 \u00E0 un r\u00E9seau)."@fr . . "La escalada de privilegios es el acto de explotar un error, un fallo de dise\u00F1o o una supervisi\u00F3n de la configuraci\u00F3n en un sistema operativo o una aplicaci\u00F3n de software para obtener un acceso elevado a los recursos que normalmente est\u00E1n protegidos de una aplicaci\u00F3n o un usuario. El resultado es que una aplicaci\u00F3n con m\u00E1s privilegios de los previstos por el desarrollador de la aplicaci\u00F3n o el administrador del sistema puede realizar acciones no autorizadas. Consiste en aprovechar vulnerabilidades del sistema como archivos o servicios mal configurados para poder ejecutar scripts o exploits con privilegios de superusuario.\u200B\u200B"@es . . . "Privilege escalation"@en . "Elevace opr\u00E1vn\u011Bn\u00ED (anglicky privilege escalation) je v informatice zneu\u017Eit\u00ED chyby v programu tak, \u017Ee \u00FAto\u010Dn\u00EDk z\u00EDsk\u00E1 (nap\u0159. v opera\u010Dn\u00EDm syst\u00E9mu) vy\u0161\u0161\u00ED opr\u00E1vn\u011Bn\u00ED, ne\u017E mu byla spr\u00E1vcem po\u010D\u00EDta\u010De p\u016Fvodn\u011B ud\u011Blena. Pro elevaci opr\u00E1vn\u011Bn\u00ED je vyu\u017E\u00EDv\u00E1n exploit, soci\u00E1ln\u00ED in\u017Een\u00FDrstv\u00ED, fyzick\u00FD p\u0159\u00EDstup k po\u010D\u00EDta\u010Di a podobn\u011B."@cs . . . . "Eskalacja uprawnie\u0144 (ang. privilege escalation) \u2013 jedna z konsekwencji wykorzystania b\u0142\u0119d\u00F3w w aplikacjach lub w systemach operacyjnych polegaj\u0105ca na zdobyciu uprawnie\u0144 do zasob\u00F3w, kt\u00F3re w normalnym przypadku s\u0105 dla atakuj\u0105cego niedost\u0119pne. W przypadku system\u00F3w wielou\u017Cytkownikowych, jedn\u0105 z form eskalacji uprawnie\u0144 jest wykorzystanie b\u0142\u0119d\u00F3w programistycznych w aplikacjach, kt\u00F3re pracuj\u0105 z innymi uprawnieniami ni\u017C te, kt\u00F3re posiada pos\u0142uguj\u0105ca si\u0119 nimi osoba. S\u0105 to zwykle us\u0142ugi systemowe albo programy, kt\u00F3rych pliki wykonywalne maj\u0105 ustawion\u0105 flag\u0119 setuid lub setgid, a ich w\u0142a\u015Bcicielem jest u\u017Cytkownik o podwy\u017Cszonych uprawnieniach \u2013 zwykle root. Inn\u0105, relatywnie cz\u0119sto stosowan\u0105 technik\u0105 prowadz\u0105c\u0105 do eskalacji uprawnie\u0144, jest wykorzystanie b\u0142\u0119d\u00F3w programistycznych w j\u0105drze systemu operacyjnego."@pl .