UNPRIVILEGED USER на Русском - Русский перевод

Примеры использования Unprivileged user на Английском языке и их переводы на Русский язык

{-}
  • Official category close
  • Colloquial category close
Debian disables unprivileged user namespaces by default.
В Debian по умолчанию отключены непривилегированные пользовательские пространства имен.
User mappings could leak data to unprivileged users.
Пользовательские отображения могут приводить к утечке данных непривилегированным пользователям.
An unprivileged user can use this flaw to cause a denial of service.
Непривилегированный пользователь может использовать данную уязвимость для вызова отказа в обслуживании.
It was discovered that the Crypto API allowed unprivileged users to load arbitrary kernel modules.
Было обнаружено, что Crypto API позволяет непривилегированным пользователям загружать произвольные модули ядра.
A local unprivileged user can use this flaw for denial of service.
Локальный непривилегированный пользователь может использовать эту уязвимость для вызова отказа в обслуживании.
Philipp Reisner reported an issue in the connector subsystem which allows unprivileged users to send netlink packets.
Филипп Райзнер сообщил о проблеме в подсистеме connector, которая позволяет непривилегированному пользователю отправлять netlink- пакеты.
A local, unprivileged user could use this flaw for privilege escalation.
Локальный непривилегированный пользователь может использовать данную уязвимость для повышения привилегий.
The default Debian configuration mitigated this as it does not allow unprivileged users to create new user namespaces.
Настройки по умолчанию в Debian снижают опасность такого поведения, так как не позволяют непривилегированным пользователям создавать новые пользовательские пространства имен.
A local unprivileged user can take advantage of this flaw for privilege escalation.
Локальный непривилегированный пользователь может использовать эту уязвимость для повышения привилегий.
The various problems in the Extended BPF verifier can be mitigated by disabling use of Extended BPF by unprivileged users: sysctl kernel.
Опасность различных проблем в коде для выполнения проверки Extended BPF может быть снижена путем отключения использования Extended BPF непривилегированными пользователями: sysctl kernel.
An unprivileged user could run commands that could interfere with in-progress backups.
Непривилегированный пользователь может запускать команды, которые мешают работающему процессу резервного копирования.
Nick Peterson of Everdox Tech LLC discovered that DB exceptions that are deferred by MOV SS or POP SS are not properly handled,allowing an unprivileged user to crash the kernel and cause a denial of service.
Ник Петерсон из Everdox Tech LLC обнаружил, что исключения DB при задержке со стороны MOV SS или POP SS обрабатываются неправильно,позволяя непривилегированному пользователю аварийно завершать работу ядра и вызывать отказ в обслуживании.
It was discovered that an unprivileged user could reset superuser-only parameter settings.
Было обнаружено, что непривилегированный пользователь может сбросить настройки параметров, доступных только суперпользователю.
A local user can take advantage of this flaw to overwrite arbitrary files andgain elevated privileges by accessing debugging features via the environment that would not normally be safe for unprivileged users.
Локальный пользователь может использовать эту уязвимость дляперезаписи произвольных файлов и получать повышенные права доступа путем обращения к функциям отладки через окружение, которое не считается безопасным для непривилегированных пользователей.
A local unprivileged user could potentially use this flaw to leak kernel stack addresses.
Локальный непривилегированный пользователь потенциально может использовать эту уязвимость для вызова утечки адресов стека ядра.
A local user can take advantage of this flaw to overwrite arbitrary files andgain elevated privileges by accessing debugging features via the environment that would not normally be safe for unprivileged users.
Локальный пользователь может использовать эту уязвимость дляперезаписи произвольных файлов и получения повышенных привилегий путем получения доступа к возможностям отладки через окружение, которое обычно небезопасно для непривилегированных пользователей.
A local unprivileged user could potentially use this flaw to bypass the ASLR protection mechanism.
Локальный непривилегированный пользователь потенциально может использовать эту уязвимость для обхода механизма защиты ASLR.
A local user can take advantage of this flaw to overwrite arbitrary files andgain elevated privileges by accessing debugging features via the environment that would not normally be safe for unprivileged users.
Локальный пользователь может использовать эту уязвимость для перезаписи произвольных файлов иполучения повышенных привилегий путем обращения к функциям отладки через окружение, которое в обычной ситуации не считалось бы безопасным для непривилегированных пользователей.
If unprivileged users are permitted to access this attribute, this might allow them to gain privileges.
Если непривилегированные пользователи имеют доступ к этому атрибуту, то это может позволить им получить специальные привилегии.
A local, unprivileged user could use this flaw for denial of service or possibly for privilege escalation.
Локальный непривилегированный пользователь может использовать данную уязвимость для вызова отказа в обслуживании или повышения привилегий.
An unprivileged user could use this flaw to crash the kernel(resulting in denial of service) or for privilege escalation.
Непривилегированный пользователь может использовать данную уязвимость для аварийного завершения работы ядра( что приводит к отказу в обслуживании), либо для повышения привилегий.
A local, unprivileged user could use this flaw to crash the system or leak kernel memory to user space.
Локальный непривилегированный пользователь может использовать эту уязвимость для аварийного завершения работы системы или утечки содержимого памяти ядра в пространство пользователя..
A local unprivileged user could potentially use this flaw to leak kernel stack addresses and thus allowing to bypass the ASLR protection mechanism.
Локальный непривилегированный пользователь может использовать данную уязвимость для вызова утечки адресов стека ядра, что позволяет обойти механизм защиты ASLR.
A local unprivileged user can use this flaw to cause filesystem corruption on ext4 filesystems, or possibly other effects.
Локальный непривилегированный пользователь может использовать эту уязвимость для повреждения файловой системы на разделах с файловой системой ext4 либо для других потенциальных действий.
An unprivileged user can inject the DBUS_SESSION_BUS_ADDRESS environment variable to run arbitrary commands as root user via the policy-funcs script.
Непривилегированный пользователь может ввести переменную окружения DBUS_ SESSION_ BUS_ ADDRESS для запуска произвольных команд от лица суперпользователя через сценарий policy- funcs.
If a local unprivileged user is authorized by sudoers file to run opcontrol as root, this user could use the flaw to escalate his privileges.
Если локальный непривелигированный пользователь включен в файл sudoers для того, чтобы иметь возможность исполнять opcontrol от лица суперпользователя, то этот пользователь может использовать данную уязвимость для повышения своих привилегий.
An unprivileged user within a guest system that has not enabled SYSENTER, for example because the emulated CPU vendor is AMD, could potentially use this flaw to cause a denial of service or privilege escalation in that guest.
Непривилегированный пользователь гостевой системы, в которой не включена инструкция SYSENTER, например из-за того, что эмулируется процессор от AMD, потенциально может использовать данную уязвимость для вызова отказа в обслуживании или повышения привилегий в гостевой системе.
Unprivileged user with the ability to run arbitrary code can cause any network interface in the system to perform the link layer actions associated with the above ioctl requests or trigger a kernel panic by passing a specially crafted address structure which causes a network interface driver to dereference an invalid pointer.
Непривилегированный пользователь, имеющий возможность выполнить произвольный код, способен заставить любой сетевой интерфейс в системе выполнить действия канальной прослойки, ассоциированные с указанными выше ioctl запросами, либо вызвать панику ядра, передавая специально сформированную структуру адресов, которая заставляет сетевой интерфейс разыменовывать некорректный указатель.
OS/2 did to some extent, using three rings: ring 0 for kernel code and device drivers, ring 2 for privileged code(user programs with I/O access permissions), andring 3 for unprivileged code nearly all user programs.
Предшественница Windows NT операционная система OS/ 2 использовала три кольца: кольцо для кода ядра и драйверов устройств, кольцо 2 для привилегированного кода( программы с доступом к операциям ввода- вывода),и кольцо 3 для непривилегированного кода почти все пользовательские программы.
A unprivileged local user could exploit this flaw to crash the system kernel resulting in denial of service.
Непривилегированный локальный пользователь может использовать данную уязвимость для аварийного завершения работы ядра, что приводит к отказу в обслуживании.
Результатов: 42, Время: 0.0328

Пословный перевод

Лучшие запросы из словаря

Английский - Русский