ALLOWS AN ATTACKER на Русском - Русский перевод

[ə'laʊz æn ə'tækər]
[ə'laʊz æn ə'tækər]
позволяет злоумышленнику
allows an attacker
enables an attacker

Примеры использования Allows an attacker на Английском языке и их переводы на Русский язык

{-}
  • Official category close
  • Colloquial category close
This allows an attacker to perform denial of service attacks against Puppet by resource exhaustion.
Это позволяет злоумышленнику вызывать отказ в обслуживании в Puppet путем исчерпания памяти.
Cross-site scripting in a widget title allows an attacker to steal sensitive information.
Межсайтовый скриптинг в заголовке виджета позволяет злоумышленнику красть чувствительную информацию.
This allows an attacker to cause an application crash or potentially to execute arbitrary code.
Это позволяет злоумышленнику вызывать аварийную остановку приложения или потенциально выполнять произвольный код.
A stack overflow vulnerability was found in socat that allows an attacker to execute arbitrary code with the privileges of the socat process.
В socat было обнаружено переполнение стека, которое позволяет злоумышленнику выполнить произвольный код с правами процесса socat.
This allows an attacker to attempt to pass dangerous commands via constructs of the above form, and bypass the WRDE_NOCMD flag.
Это позволяет злоумышленнику попытаться передать опасные команды с помощью выражений указанного выше вида и обойти флаг WRDE_ NOCMD.
A vulnerability has been found in mod_dav that allows an attacker to cause a daemon crash, causing a denial of service.
В mod_ dav была обнаружена уязвимость, позволяющая злоумышленнику вызывать аварийную остановку службы, что приводит к отказу в обслуживании.
This allows an attacker to perform SQL injection attacks against applications using SQLAlchemy that do not implement their own filtering.
Это позволяет злоумышленнику выполнять SQL- инъекции в приложениях, использующих SQLAlchemy и не имеющих собственной фильтрации.
An integer overflow leads to a heap-based buffer overflow, which allows an attacker to cause a denial of service(crash), or, potentially, execute arbitrary code.
Переполнение целых чисел приводит к переполнению динамической памяти, которое позволяет злоумышленнику вызвать отказ в обслуживании( аварийная остановка) или потенциально выполнить произвольный код.
This allows an attacker to crash the dbus system daemon due to a call stack overflow via crafted messages.
Эта уязвимость позволяет злоумышленнику аварийно завершать работу системы dbus из-за переполнения стека, вызванного с помощью специально сформированных сообщений.
Ivan Zhakov discovered an integer overflow in mod_dav_svn, which allows an attacker with write access to the server to execute arbitrary code or cause a denial of service.
Иван Жаков обнаружил переполнение целых чисел в mod_ dav_ svn, которое позволяет злоумышленнику, имеющему доступ к серверу с правами на запись, выполнять произвольный код или вызывать отказ в обслуживании.
This allows an attacker to crash the service or execute arbitrary code with privileges of the server via crafted job or host names.
Это позволяет злоумышленнику аварийно завершать работу службы или выполнять производный код с правами сервера при помощи специально сформированных заданий или имен узлов.
Michael Cullum, Javier Nieto andAndres Rojas Guerrero discovered that the password hashing API allows an attacker to send specially crafted requests resulting in CPU and memory exhaustion.
Михаэль Куллум, Хавьер Нието иАндрес Рохас Гуерреро обнаружили, что API хэширования паролей позволяет злоумышленнику отправлять специально сформированные запросы, приводящие к чрезмерному потреблению времени процессора и памяти.
This vulnerability allows an attacker to bypass TSIG authentication by sending crafted DNS packets to a server.
Эта уязвимость позволяет злоумышленнику обходить ТSIG- аутентификацию путем отправки на сервер специально сформированных DNS- пакетов.
Not long ago, experts from Dell Secureworks reported in his blog about detection of a malicious tool Skelky, allows an attacker to use own password for authentication on behalf of any user.
Не так давно эксперты из Dell Secureworks сообщали в своем блоге об обнаружении вредоносного инструмента Skelky, позволяющего злоумышленникам использовать собственный пароль для аутентификации от имени произвольного пользователя.
This vulnerability allows an attacker to cause Apache HTTPD to use an excessive amount of memory, causing a denial of service.
Эта уязвимость позволяет злоумышленнику вызывать ситуацию, в которой Apache HTTPD использует чрезмерный объем памяти, вызывая отказ в обслуживании.
CosmicDuke- Thief of information, perfect for intelligence operations andexfiltration data, and MiniDuke- backdoor that allows an attacker to gain full control of the computer,"- said the F-Secure expert Timo Hirvonen(Timo Hirvonen).
CosmicDuke- похититель информации, идеальный для осуществления разведывательных действий и эксфильтрации данных, аMiniDuke- бэкдор, позволяющий злоумышленнику получить полный контроль над компьютером»,- отметил эксперт F- Secure Тимо Хирвонен( Timo Hirvonen).
This vulnerability allows an attacker to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via the Content-Type header.
Эта уязвимость позволяет злоумышленнику вводить произвольные заголовки HTTP и выполнять атаки по разделению НТТР- ответов с помощью заголовка Content- Type.
This XSS is reachable in the default configuration for Linux instances of CUPS, and allows an attacker to bypass default configuration settings that bind the CUPS scheduler to the‘localhost' or loopback interface.
Этот XSS может использоваться при настройках по умолчанию для CUPS в Linux, он позволяет злоумышленнику обходить настройки по умолчанию, привязывающие планировщик CUPS к‘ localhost' или петлевому интерфейсу.
This allows an attacker to perform user-assisted execution of arbitrary code in certain use cases of the python macro viewer component.
Данная уязвимость позволяет злоумышленнику выполнять произвольный код( с помощью пользователя) при определенных обстоятельствах использования компонента для просмотра макросов на языке Python.
The default sessions serializer does not correctly handle a special marker, which allows an attacker to inject arbitrary variables into the session and possibly exploit vulnerabilities in the unserializer.
Сериализатор сессий по умолчанию неправильно обрабатывает специальный маркер, что позволяет злоумышленнику вводить произвольные переменные в сессию и потенциально использовать уязвимости в десериализаторе.
This allows an attacker to execute arbitrary commands with the privileges of such a process by sending crafted DHCP options to a client using a rogue server.
Это позволяет злоумышленнику выполнять произвольные команды с правами процесса, отправляя специально сформированные опции DHCP клиенту при помощи специального сервера.
Depending on how the ruby on rails application is using these methods, this allows an attacker to perform SQL injection attacks, e.g., to bypass authentication if Authlogic is used and the session secret token is known.
В зависимости от того, как приложение ruby on rails использует эти методы, эта уязвимость позволяет атакующему выполнять инъекции SQL, напр., для обхода авторизации в том случае, если используется Authlogic, и известен секретный токен сессии.
This allows an attacker to execute arbitrary commands with the privileges of such a process by sending crafted DHCP options to a client using a rogue server.
Это позволяет злоумышленнику выполнять произвольные команды с правами указанного процесса путем отправки специально сформированных опций DHCP клиенту, использующему сервер злоумышленника..
A flaw in Internet Explorer and Edge allows an attacker to retrieve Microsoft account credentials, if the user is tricked into visiting a malicious link.
Уязвимость в Internet Explorer и Edge, позволяет злоумышленникам извлекать идентифицирующие данные учетных записей Microsoft, если пользователя обманом заставили перейти по вредоносной ссылке.
This allows an attacker to perform undetected man-in-the-middle attacks via a crafted ITU-T X.509 certificate with an injected null byte in the Common Name field.
Эта уязвимость позволяет злоумышленнику выполнять неопределимые атаки по принципу человек- в- середине с помощью специально сформированного сертификата ITU- T X. 509 с введенным в него null- байтом в поле Common Name.
Specifically, this allows an attacker to read or write arbitrary files as root which can be used to elevate privileges.
Говоря более конкретно, это позволяет атакующему читать или записывать произвольные файлы от лица суперпользователя, которые в дальнейшем могут использоваться для повышения привилегий.
This allows an attacker to perform undetected man-in-the-middle attacks via a crafted ITU-T X.509 certificate with an injected null byte in the subjectAltName or Common Name fields.
Это позволяет злоумышленнику выполнять незамеченную атаку по принципу человек- в- середине с помощью специально сформированного сертификата ITU- T X. 509 с добавленным null- байтом в полях subjectAltName или Common Name.
This also allows an attacker to import any importable module as ZEO is importing the module containing a callable specified in a pickle to test for a certain flag.
Также это позволяет злоумышленнику импортировать любой модуль, поскольку ZEO импортирует модуль, содержащий вызываемый объект, указанный в сериализации для проверки определенного флага.
This allows an attacker with access to the certificate on the agent and an unprivileged account on Puppet master to execute arbitrary code via crafted file path names and making a filebucket request.
Это позволяет злоумышленнику, имеющему доступ к сертификату на узле- агенте и непривилегированную учетную запись на главном узле Puppet, выполнять произвольный код с помощью специально сформированных путей к файлам и запросов к хранилищу.
This allows an attacker to crash applications using this functionality or potentially execute arbitrary code by tricking an application into verifying a signature created with a sufficiently long RSA key.
Это позволяет злоумышленнику аварийно завершать работу приложений, использующих эту функциональность, либо потенциально выполнять произвольный код путем вызова проверки приложением подписи, созданной с достаточно длинным ключом RSA.
Результатов: 40, Время: 0.0389

Пословный перевод

Лучшие запросы из словаря

Английский - Русский