POTENTIALLY EXECUTE на Русском - Русский перевод

[pə'tenʃəli 'eksikjuːt]
[pə'tenʃəli 'eksikjuːt]
потенциально выполнить
possibly execute
potentially execute
потенциальное выполнение
potentially execute

Примеры использования Potentially execute на Английском языке и их переводы на Русский язык

{-}
  • Official category close
  • Colloquial category close
This allows a local attacker to cause a denial of service or potentially execute arbitrary code.
Это позволяет локальному злоумышленнику вызывать отказ в обслуживании или потенциально выполнять произвольный код.
These weaknesses allow an attacker to overflow heap buffers and potentially execute arbitrary code by supplying a maliciously crafted file of those types.
Эти уязвимости позволяют злоумышленнику вызывать переполнение динамической памяти и потенциально выполнять произвольный код, передав специально сформированный файл одного из указанных типов.
This would allow a remote attacker to cause a denial-of-service by application crash, or potentially execute arbitrary code.
Это может позволить удаленному злоумышленнику вызвать отказ в обслуживании из-за аварийного завершения работы приложения, либо потенциально выполнить произвольный код.
This would allow an attacker to cause a crash by denial-of-service, or potentially execute arbitrary code, by tricking a user into processing a maliciously crafted assignments file.
Это может позволить злоумышленнику вызывать аварийную остановку с помощью отказа в обслуживании, либо потенциально выполнить произвольный код при условии, что пользователь запустит обработку специально сформированных файлов.
A remote attacker can use this flaw to cause wpa_supplicant to crash,expose memory contents, and potentially execute arbitrary code.
Удаленный злоумышленник может использовать данную уязвимость для аварийного завершения работы wpa_ supplicant, раскрытия содержимого памяти,а также потенциального выполнения произвольного кода.
Люди также переводят
This allows an attacker to crash applications using this functionality or potentially execute arbitrary code by tricking an application into verifying a signature created with a sufficiently long RSA key.
Это позволяет злоумышленнику аварийно завершать работу приложений, использующих эту функциональность, либо потенциально выполнять произвольный код путем вызова проверки приложением подписи, созданной с достаточно длинным ключом RSA.
This could allow remote attackers to cause a denial of service(crash) or potentially execute arbitrary code.
Это может позволить удаленным злоумышленникам вызвать отказ в обслуживании( аварийная остановка) или потенциально выполнить произвольный код.
Stefan Esser discovered that the implementation of the max_input_vars configuration variable in a recent PHP security update was flawed such that it allows remote attackers to crash PHP or potentially execute code.
Штефан Эссер обнаружил, что реализация переменной настройки max_ input_ vars в недавнем обновлении безопасности для PHP содержит уязвимость, которая позволяет удаленным злоумышленникам аварийно завершать работу PHP или потенциально выполнять код.
An attacker can take advantage of this flaw to inject malicious escape sequences to the WEBrick log and potentially execute control characters on the victim's terminal emulator when reading logs.
Злоумышленник может использовать эту уязвимость для введения вредоносных экранирующих последовательностей в журнал WEBrick и потенциального выполнения управляющих символов в эмуляторе терминала жертвы при чтении журналов.
A remote attacker can take advantage of this flaw by sending a specially crafted HTTP request to cause an application using the libsoup2.4library to crash(denial of service), or potentially execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость путем отправки специально сформированного НТТР- запроса, чтобы вызвать аварийную остановку( отказ в обслуживании) приложения,использующего libsoup2. 4, либо чтобы потенциально выполнить произвольный код.
This error could allow an attacker to crash an application making use of OpenSSL's libssl library, or potentially execute arbitrary code in the security context of the user running such an application.
Данная ошибка может позволить злоумышленнику аварийно завершить работы приложения, использующего библиотеку libssl из OpenSSL, либо потенциально выполнить произвольный код в контексте безопасности пользователя, запустившего такое приложение.
An attacker could create a specially crafted LZO-compressed input that, when decompressed by an application using the lzo library,would cause that application to crash or, potentially, execute arbitrary code.
Злоумышленник может создать специально сформированный архив в формате LZO, который( при его распаковке приложением, использующим библиотеку lzo),приводил бы к аварийному завершению приложения или потенциальному выполнению произвольного кода.
A buffer overflow can be exploited to crash the daemon, or potentially execute arbitrary code.
Переполнение буфера может использоваться для аварийной остановки службы или потенциального выполнения произвольного кода.
Tommi Rantala and Brad Spengler reported that the mm subsystem does not properly enforce the CONFIG_STRICT_DEVMEM protection mechanism,allowing a local attacker with access to/dev/mem to obtain sensitive information or potentially execute arbitrary code.
Томми Рантала и Брэд Спенглер сообщили, что подсистема mm неправильно обеспечивает выполнение механизма защиты CONFIG_ STRICT_ DEVMEM, позволяя локальному злоумышленнику,имеющему доступ к/ dev/ mem, получать чувствительную информацию или потенциально выполнять произвольный код.
This would allow malicious users to crash the application or potentially execute arbitrary code.
Это может позволить злоумышленнику аварийно завершить работу приложения или потенциально выполнить произвольный код.
Jan Beulich discovered that the QEMU Xen code does not properly restrict write access to the PCI config space for certain PCI pass-through devices, allowing a malicious guest to cause a denial of service,obtain sensitive information or potentially execute arbitrary code.
Ян Белих из SUSE обнаружил, что код Xen в QEMU неправильно ограничивает доступ с правами на запись к пространству настроек PCI для определенных пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании,получать чувствительную информацию или потенциально выполнять произвольный код.
This issue allowed a remote user to crash the service, or potentially execute arbitrary code.
Эта проблема позволяет удаленному злоумышленнику аварийно завершать работу службы или потенциально выполнять произвольный код.
This resulted in a heap overflow,allowing a remote attacker to either cause a DoS via application crash, or potentially execute arbitrary code.
Это приводит к переполнению динамической памяти,позволяя удаленному злоумышленнику вызывать отказ в обслуживании из-за аварийной остановки приложения или потенциально выполнять произвольный код.
Attackers which impersonate the server could crash clients and potentially execute arbitrary code.
Атакующий, выдающий себя за сервер, может вызвать аварийное завершение клиента и потенциальное выполнение произвольного кода.
An attacker could, under some circumstances, use this flaw to cause a process that has the NSS orPAM module loaded to crash or potentially execute arbitrary code.
Атакующий может при определенных обстоятельствах использовать данную проблему для аварийного завершения процесса,загрузившего модуль NSS или PAM, или потенциального выполнения произвольного кода.
This could allow remote attackers to cause a denial of service(crash) or potentially execute arbitrary code.
Это может позволить удаленным злоумышленникам вызвать отказ в обслуживании( аварийная остановка), либо потенциальное выполнение произвольного кода.
An integer overflow leads toa heap-based buffer overflow, which allows an attacker to cause a denial of service(crash), or, potentially, execute arbitrary code.
Переполнение целых чисел приводит к переполнению динамической памяти,которое позволяет злоумышленнику вызвать отказ в обслуживании( аварийная остановка) или потенциально выполнить произвольный код.
This means that processes with such names, after being intercepted from the AllowIntercept processes,will be potentially executed on other(remote) IncrediBuild agents.
Это означает, что процессы с такими именами, будучи отловленными у процессов с AllowIntercept,будут потенциально выполнены на других( удаленных) агентах IncrediBuild.
An attacker can exploit this flaw by sending crafted messages to an application that is using libotr to perform denial of service attacks or potentially execute arbitrary code.
Злоумышленник может использовать эту уязвимость путем отправки специально сформированных сообщений приложению, использующему libotr, чтобы вызвать отказ в обслуживании или потенциально выполнить произвольный код.
A remote attacker could exploit this flaw to cause an application crash or potentially execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость для вызова аварийной остановки приложения или потенциального выполнения произвольного кода.
A remote attacker could leverage this flaw by sending maliciously crafted strings,thus causing an augeas-enabled application to crash or potentially execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость путем отправки специально сформированных строк, чтовызовет аварийную остановку приложения, использующего augeas, или потенциальное выполнение произвольного кода.
A remote, unauthenticated attacker can take advantage of this flaw to crash the snmpd process(causing a denial of service) or, potentially, execute arbitrary code with the privileges of the user running snmpd.
Удаленный неаутентифицированный злоумышленник может использовать эту уязвимость для аварийной остановки процесса snmpd( что приводит к отказу в обслуживании) или потенциального выполнения произвольного кода с правами пользователя, запустившего snmpd.
A stack-based buffer overflow may allow attackers who can trick a user into mounting a crafted ISO 9660 file system to cause a denial of service(crash), or, potentially, execute arbitrary code.
Переполнение стека может позволить злоумышленникам, которые могут сделать так, чтобы пользователь смонтировал специально сформированную файловую систему ISO 9660, вызвать отказ в обслуживании( аварийная остановка) или потенциально выполнить произвольный код.
This resulted in several heap-based buffer overflows,allowing a rogue server to either cause a DoS by crashing the client, or potentially execute arbitrary code on the client side.
Это приводит к нескольким переполнениям динамической памяти, позволяющим серверу,контролируемому злоумышленником, либо вызывать отказ в обслуживании из-за аварийной остановки клиента, либо потенциально выполнять произвольный код на стороне клиента.
It was discovered that bitlbee, an IRC to other chat networks gateway,contained issues that allowed a remote attacker to cause a denial of service(via application crash), or potentially execute arbitrary commands.
Было обнаружено, что bitlbee, шлюз из IRC в другие сети для общения, содержит проблемы,которые позволяют удаленному злоумышленнику вызывать отказ в обслуживании( из-за аварийной остановки приложения) или потенциальное выполнение произвольных команд.
Результатов: 30, Время: 0.0433

Пословный перевод

Лучшие запросы из словаря

Английский - Русский