Примеры использования
Potentially to execute
на Английском языке и их переводы на Русский язык
{-}
Official
Colloquial
This allows an attacker to cause an application crash or potentially to execute arbitrary code.
Это позволяет злоумышленнику вызывать аварийную остановку приложения или потенциально выполнять произвольный код.
A remote attacker could exploit this flaw using specially crafted certificates to mount a denial of service against an application linked against the library(application crash), or potentially, to execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость с помощью специально сформированных сертификатов для вызова отказа в обслуживании в приложении, скомпонованном с указанной библиотекой( аварийная остановка приложения) или потенциального выполнения произвольного кода.
A remote attacker could exploit this flaw to cause an application using the JasPer library to crash, or potentially, to execute arbitrary code with the privileges of the user running the application.
Удаленный злоумышленник может использовать эту уязвимость для аварийной остановки приложения, использующего библиотеку JasPer, либо потенциально выполнить произвольный код с правами пользователя, запустившего это приложение.
A remote attacker could take advantage of this flaw to cause an application using the Libtasn1 library to crash, or potentially to execute arbitrary code.
Удаленный злоумышленник может использовать данную уязвимость для аварийного завершения работы приложения, использующего библиотеку Libtasn1, либо потенциального выполнения произвольного кода.
An attacker can take advantage of this flaw to cause an application crash(denial-of-service), or potentially to execute arbitrary code with the privileges of the user running MuPDF, if a specially crafted PDF file is processed.
Злоумышленник может использовать эту уязвимость для аварийной остановки приложения( отказ в обслуживании) или потенциального выполнения произвольного кода с правами пользователя, запустившего MuPDF, в случае обработки специально сформированного файла в формате PDF.
A specially crafted DER-encoded input could cause an application using the Libtasn1 library to crash, or potentially to execute arbitrary code.
Специально сформированные входные данные, закодированные с помощью DER, могут привести к аварийному завершению работы приложения, использующего библиотеку Libtasn1, либо потенциальному выполнению произвольного кода.
A remote attacker can exploit this flaw to cause an application using the pixman library to crash, or potentially, to execute arbitrary code with the privileges of the user running the application.
Удаленный злоумышленник может использовать эту уязвимость для аварийного завершения работы приложения, использующего библиотеку pixman, или для потенциального выполнения произвольного кода с правами пользователя, запустившего такое приложение.
A remote attacker can take advantage of these flaws to cause a denial of service(daemon crash), or potentially to execute arbitrary code.
Удаленный злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании( аварийная остановка службы) или потенциального выполнения произвольного кода.
A remote attacker can take advantage of this flaw to cause an application using the Expat library to crash, or potentially, to execute arbitrary code with the privileges of the user running the application.
Удаленный злоумышленник может использовать эту уязвимость для аварийной остановки приложения, использующего библиотеку Expat, либо потенциального выполнения произвольного кода с правами пользователя, запустившего такое приложение.
A remote attacker can take advantage of these flaws to cause a denial of service(application crash), overwrite files,information disclosure, or potentially to execute arbitrary code.
Удаленный злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании( аварийная остановка приложения), перезаписи файлов,раскрытия информации или потенциального выполнения произвольного кода.
A remote attacker can take advantage of this flaw to cause an application using the miniupnpc library to crash, or potentially to execute arbitrary code with the privileges of the user running the application.
Удаленный злоумышленник может использовать данную уязвимость для аварийного завершения работы приложения, использующего библиотеку miniupnpc, либо для потенциального выполнения произвольного кода с правами пользователя, запустившего эти приложение.
A remote attacker can take advantage of this flaw to cause an application using the nss library to crash,resulting in a denial of service, or potentially to execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость для аварийного завершения работы приложения, использующего библиотеку nss, чтоприводит к отказу в обслуживании или потенциальному выполнению произвольного кода.
A user connecting to a guest VM via spice can take advantage of this flaw to cause a denial-of-service(QEMU process crash), or potentially to execute arbitrary code on the host with the privileges of the hosting QEMU process.
Пользователь, подключившийся к гостевой виртуальной машине через spice, может использовать эту уязвимость для вызова отказа в обслуживании( аварийная остановка процесса QEMU) или потенциального выполнения произвольного кода в основной системе с правами процесса QEMU.
A remote attacker can take advantage of this flaw to mount a denial of service or potentially to execute arbitrary code.
Удаленный злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода.
A remote attacker can take advantage of these flaws to cause a denial-of-service against an application using gdk-pixbuf(application crash), or potentially, to execute arbitrary code with the privileges of the user running the application, if a malformed image is opened.
Удаленный злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании в приложении, использующем gdk- pixbuf( аварийная остановка приложения) или потенциального выполнения произвольного кода с правами пользователя, запустившего приложение в случае открытия специально сформированного изображения.
Local users with the CAP_NET_ADMIN capability can use this to cause a denial of service or potentially to execute arbitrary code.
Локальные пользователи, имеющие возможность CAP_ NET_ ADMIN, могут использовать эту уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода.
A remote attacker can take advantage of these flaws to cause a denial-of-service againstan application using DBD:: mysql(application crash), or potentially to execute arbitrary code with the privileges of the user running the application.
Удаленный злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании в приложении, использующем DBD::mysql( аварийная остановка приложения), или потенциального выполнения произвольного кода с правами пользователя, запустившего это приложение.
An attacker could use a crafted bz2 file to cause a denial of service(application crash) or potentially to execute arbitrary code.
Злоумышленник может использовать специально сформированный файл bz2 для вызова отказа в обслуживании( аварийная остановка приложения) или потенциального выполнения произвольного кода.
Yu Hong and Zheng Jihong discovered a heap overflow vulnerability within the pdf_load_mesh_params function,allowing an attacker to cause an application crash(denial-of-service), or potentially to execute arbitrary code with the privileges of the user running MuPDF, if a specially crafted PDF file is processed.
Юй Хун и Чжэн Цзихун обнаружили переполнение динамической памяти в функции pdf_ load_ mesh_ params, позволяющее злоумышленнику аварийно завершать работуприложения( отказ в обслуживании) или потенциально выполнять произвольный код с правами пользователя, запустившего MuPDF, в случае обработки специально сформированного файла в формате PDF.
An attacker can take advantage of this flaw to potentially execute arbitrary code with the privileges of the user running GIMP if a specially crafted XCF file is processed.
Злоумышленник может использовать эту уязвимость для потенциального выполнения произвольного кода с правами пользователя, запустившего GIMP, в случае обработки специально сформированного файла в формате XCF.
Multiple buffer overflows in the PCP protocol decoders can cause PCP clients and servers to crash or, potentially, execute arbitrary code while processing crafted PDUs.
Многочисленные переполнения буфера в декодерах протокола PCP могут вызывать аварийные остановки в клиентах и серверах PCP или потенциально приводить к выполнению произвольного кода в ходе обработки специально сформированных PDU.
An attacker can take advantage of this flaw to inject malicious escape sequences to the WEBrick log and potentially execute control characters on the victim's terminal emulator when reading logs.
Злоумышленник может использовать эту уязвимость для введения вредоносных экранирующих последовательностей в журнал WEBrick и потенциального выполнения управляющих символов в эмуляторе терминала жертвы при чтении журналов.
This would allow malicious users to crash the application or potentially execute arbitrary code.
Это может позволить злоумышленнику аварийно завершить работу приложения или потенциально выполнить произвольный код.
This issue allowed a remote user to crash the service, or potentially execute arbitrary code.
Эта проблема позволяет удаленному злоумышленнику аварийно завершать работу службы или потенциально выполнять произвольный код.
This allows a local attacker to cause a denial of service or potentially execute arbitrary code.
Это позволяет локальному злоумышленнику вызывать отказ в обслуживании или потенциально выполнять произвольный код.
A buffer overflow can be exploited to crash the daemon, or potentially execute arbitrary code.
Переполнение буфера может использоваться для аварийной остановки службы или потенциального выполнения произвольного кода.
Attackers which impersonate the server could crash clients and potentially execute arbitrary code.
Атакующий, выдающий себя за сервер, может вызвать аварийное завершение клиента и потенциальное выполнение произвольного кода.
A remote attacker could exploit this flaw to cause an application crash or potentially execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость для вызова аварийной остановки приложения или потенциального выполнения произвольного кода.
This could allow remote attackers to cause a denial of service(crash) or potentially execute arbitrary code.
Это может позволить удаленным злоумышленникам вызвать отказ в обслуживании( аварийная остановка) или потенциально выполнить произвольный код.
This would allow a remote attacker to cause a denial-of-service by application crash, or potentially execute arbitrary code.
Это может позволить удаленному злоумышленнику вызвать отказ в обслуживании из-за аварийного завершения работы приложения, либо потенциально выполнить произвольный код.
English
Český
Deutsch
Español
Қазақ
عربى
Български
বাংলা
Dansk
Ελληνικά
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文