DISCOVERED A VULNERABILITY на Русском - Русский перевод

[di'skʌvəd ə ˌvʌlnərə'biliti]
[di'skʌvəd ə ˌvʌlnərə'biliti]
обнаружил уязвимость
discovered a vulnerability
discovered a flaw
found a vulnerability

Примеры использования Discovered a vulnerability на Английском языке и их переводы на Русский язык

{-}
  • Official category close
  • Colloquial category close
Mancha discovered a vulnerability in rsyslog, a system for log processing.
Манча обнаружил уязвимость в rsyslog, системе для обработки журналов.
But to send funds or issue a receiving address, a hardware wallet has to be plugged in to an internet-enabled device, andresearchers have discovered a vulnerability that affects Ledger devices at this stage.
Но для отправки средств или выдачи адреса получателя аппаратный кошелек должен быть подключен к устройству с поддержкой Интернета,и исследователи обнаружили уязвимость, которая влияет на устройства Ledger на данном этапе.
Josh Kupershmidt discovered a vulnerability in the crypt() function in the pgCrypto extension.
Джош Капершмит обнаружил уязвимость в функции crypt() в расширении pgCrypto.
Qualys Vulnerability& Malware Research Labs discovered a vulnerability in ModSecurity, a security module for the Apache webserver.
Сотрудники Qualys Vulnerability& Malware Research Labs обнаружили уязвимость в ModSecurity, модуле безопасности для веб- сервера Apache.
Jann Horn discovered a vulnerability in the fuse(Filesystem in Userspace) package in Debian.
Ян Хорн обнаружил уязвимость в пакете fuse( файловой системе в пространстве пользователя) в Debian.
Kostya Kortchinsky of the Google Security Team discovered a vulnerability in the WMM Action frame processing which may result in a denial of service.
Костя Корчинский из Google Security Team обнаружил уязвимость в коде обработки фрейма WMM Action, которая приводить к отказу в обслуживании.
Damian Put discovered a vulnerability in the ClamAV anti-virus toolkit's parsing of Petite-packed Win32 executables.
Дамиан Пут обнаружил уязвимость в коде обработки исполняемых файлов Win32, сжатых с помощью Petite, в наборе антивирусных инструментов ClamAV.
And then, if for example,hackers discovered a vulnerability in the control system, which is used on your website or in any other software used by you- expect trouble.
И тогда, еслик примеру хакеры обнаружили уязвимость в системе управления, которая используется на вашем сайте, либо в любом другом софте, используемом вами- ждите беды.
Thomas Stangner discovered a vulnerability in chkrootkit, a rootkit detector, which may allow local attackers to gain root access when/tmp is mounted without the noexec option.
Томас Штангнер обнаружил уязвимость в chkrootkit, инструменте обнаружения руткитов, которая позволяет локальным атакующим получить права суперпользователя в случае, если раздел/ tmp смонтирован без опции noexec.
Kostya Kortchinsky of the Google Security Team discovered a vulnerability in the WPS UPnP function with HTTP chunked transfer encoding which may result in a denial of service.
Костя Корчинский из Google Security Team обнаружил уязвимость в функции WPS UPnP с кодированием передаваемых фрагментов HTTP, которая может приводить к отказу в обслуживании.
Andrew Cooper discovered a vulnerability in the iret hypercall handler, which may result in denial of service.
Эндрю Купер обнаружил уязвимость в обработчике гипервызова iret, которая может приводить к отказу в обслуживании.
Tavis Ormandy, Google Security Team, discovered a vulnerability in the way DER-encoded ASN.1 data is parsed that can result in a heap overflow.
Тэвис Орманди из команды безопасности Google обнаружил уязвимость в способе выполнения грамматического разбора закодированных с помощью DER данных ASN. 1, что может приводить к переполнению динамической памяти.
Cédric Krier discovered a vulnerability in the server-side of Tryton,an application framework written in Python.
Седрик Крие обнаружил уязвимость в серверной части Tryton, инфраструктуре приложений, написанной на языке Python.
Hardware cryptocurrency wallet manufacturer Ledger has discovered a vulnerability that affects all of its devices and can lead to users losing their funds, according to a report released on Saturday, Feb.
Согласно отчету, опубликованному в субботу, 3 февраля, компания Ledger обнаружила уязвимость, которая влияет на все ее устройства, и может привести к тому, что пользователи потеряют свои средства.
Johannes Kliemann discovered a vulnerability in ownCloud Desktop Client, the client-side of the ownCloud file sharing services.
Йоханнес Климан обнаружил уязвимость в ownCloud Desktop Client, клиенте для службы общего доступа к файлам в ownCloud.
Kevin Wojtysiak discovered a vulnerability in strongSwan, an IPsec based VPN solution.
Кевин Войтисак обнаружил уязвимость в strongSwan, решении IPsec на основе VPN.
Takeshi Terada discovered a vulnerability in PHPMailer, a PHP library for email transfer, used by many CMSs.
Такеши Терада обнаружил уязвимость в PHPMailer, библиотеке PHP для пересылки сообщений электронной почты, используемой различными CMS.
Dmitry Vyukov discovered a vulnerability in the keyrings garbage collector allowing a local user to trigger a kernel panic.
Дмитрий Вьюков обнаружил уязвимость в сборщике мусорв брелока ключей, которая позволяет локальному пользователю вызывать панику ядра.
Ryan Butterfield discovered a vulnerability in the date template filter in python-django,a high-level Python web development framework.
Райан Баттерфильд обнаружил уязвимость в фильтре шаблона даты в python- django, высокоуровневой инфраструктуре для веб- разработки на Python.
Michael Niedermayer discovered a vulnerability in xbuffy, an utility for displaying message count in mailbox and newsgroup accounts.
Михаэль Нидермайер обнаружил уязвимость в xbuffy, утилите для отображения количества сообщений в почтовом ящике и учетных записях новостных групп.
Christian Boxdörfer discovered a vulnerability in the handling of FreeDesktop. org. desktop files in Nautilus, a file manager for the GNOME desktop environment.
Кристиан Боксдерфер обнаружил уязвимость в коде обработки. desktop файлов FreeDesktop. org в Nautilus, файловом менеджере для окружения рабочего стола GNOME.
John Leitch has discovered a vulnerability in eXtplorer, a very feature rich web server file manager, which can be exploited by malicious people to conduct cross-site request forgery attacks.
Джон Лейч обнаружил уязвимость в eXtplorer, многофункциональном файловом менеджере для веб- сервера, которая может использовать злоумышленниками для выполнения атак по подделке межсайтовых запросов.
Security researchers discovered a vulnerability in diagnostic dongles used for vehicle tracking and insurance that let them take remote control of a car or lorry using an SMS.
Специалисты по безопасности обнаружили уязвимость в диагностических устройствах, применяемых для страхования и отслеживания маршрутов, которая позволяла им получить удаленный контроль над автомобилями посредством SMS.
Krzysztof Katowicz-Kowalewski discovered a vulnerability in Fail2ban, a log monitoring and system which can act on attack by preventing hosts to connect to specified services using the local firewall.
Криштоф Катович- Ковалевский обнаружил уязвимость в Fail2ban, системе мониторинга журналов и реагирования на атаки путем запрета узлам подключаться к конкретным службам, используя локальный межсетевой экран.
William(B.J.) Snow Orvis discovered a vulnerability in the hostname checking in Ruby's SSL client that could allow man-in-the-middle attackers to spoof SSL servers via valid certificate issued by a trusted certification authority.
Уильям( B. J.) Сноу Орвис обнаружил уязвимость в проверке имени узла в клиенте SSL для Ruby, благодаря которой атакующие могут проводить атаку по схеме человек- в- середине для обмана серверов SSL с помощью корректных сертификатов, выданных доверенным органом.
Multiple researchers have discovered a vulnerability in Intel processors, enabling an attacker controlling an unprivileged process to read memory from arbitrary addresses, including from the kernel and all other processes running on the system.
В процессорах Intel исследователями была обнаружена уязвимость, позволяющая злоумышленнику, управляющему непривилегированным процессом, читать содержимое памяти по произвольному адресу, включая память ядра и всех остальных процессов, запущенных в системе.
William(B.J.) Snow Orvis discovered a vulnerability in the hostname checking in Ruby's SSL client that could allow man-in-the-middle attackers to spoof SSL servers via a crafted certificate issued by a trusted certification authority.
Уильям( B. J.) Сноу Орвис обнаружил уязвимость при проверке имени узла в Ruby клиенте SSL, которая может позволить атакующему человеку- в- середине обмануть серверы SSL с помощью специально сформированного сертификата, выпущенного доверенным источником сертификатов.
Multiple researchers have discovered a vulnerability in Intel processors, enabling an attacker controlling an unprivileged process to read memory from arbitrary addresses, including from the kernel and all other processes running on the system.
Несколько исследователей обнаружили уязвимость в процессорах Intel, позволяющую злоумышленнику, управляющему непривилегированным процессом, читать содержимое памяти из произвольного адреса, включая память ядра и всех остальных процессов, запущенных в системе.
Multiple researchers have discovered a vulnerability in various processors supporting speculative execution, enabling an attacker controlling an unprivileged process to read memory from arbitrary addresses, including from the kernel and all other processes running on the system.
Разнообразные исследователи обнаружили уязвимость в различных процессорах, поддерживающих спекулятивное выполнение команд, что позволяет злоумышленнику, управляющему непривилегированным процессом, читать содержимое памяти по произвольному адресу, включая память ядра и всех остальных процессов, запущенных в системе.
Multiple researchers have discovered a vulnerability in various processors supporting speculative execution, enabling an attacker controlling an unprivileged process to read memory from arbitrary addresses, including from the kernel and all other processes running on the system.
Несколько исследователей обнаружили уязвимость в различных процессорах, поддерживающих спекулятивное выполнение кода, которая позволяет злоумышленнику, управляющему непривилегированным процессом, считывать содержимое памяти по произвольному адресу, включая память ядра и всех остальных процессов, запущенных в системе.
Результатов: 808, Время: 0.0448

Пословный перевод

Лучшие запросы из словаря

Английский - Русский