Примеры использования Злоумышленник может использовать на Русском языке и их переводы на Английский язык
{-}
-
Official
-
Colloquial
Злоумышленник может использовать эту уязвимость для повышения привилегий.
Удаленный аутентифицированный злоумышленник может использовать последовательности обхода пути напр.
Злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.
Удаленный неаутентифицированный злоумышленник может использовать эту уязвимость для выполнения произвольного кода.
Злоумышленник может использовать данную уязвимость для выполнения произвольного кода.
Combinations with other parts of speech
Использование с существительными
использовать в качестве
использовать информацию
компания используетиспользовать ресурсы
страны используютиспользуйте мышь
сайт используетлюди используютиспользуйте эту команду
использовать термин
Больше
Вредоносная программа собирает данные для авторизации, благодаря чему злоумышленник может использовать Twitter API для создания вредоносных записей от имени жертвы.
Злоумышленник может использовать эту уязвимость для создания или перезаписи произвольных файлов.
Неаутентифицированный удаленный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании( аварийная остановка службы slapd) при помощи специально сформированного пакета.
Злоумышленник может использовать эту уязвимость для обхода ограничений доступа для некоторых команд.
Неаутентифицированный удаленный злоумышленник может использовать данную уязвимость для вызова отказа в обслуживании( аварийное завершение работы службы slapd) с помощью специально сформированного пакета.
Злоумышленник может использовать эту уязвимость для исчерпания ресурсов и вызова отказа в обслуживании.
Иногда коварный злоумышленник может использовать LDАР- инъекцию таким образом, что LDАР- запрос включает в себя несколько поисковых запросов.
Злоумышленник может использовать эту уязвимость для аварийной остановки graphviz или возможного выполнения произвольного кода.
Злоумышленник может использовать данную уязвимость для компрометации базы данных mahara с помощью специально сформированных имен пользователей.
Злоумышленник может использовать эту уязвимость с помощью специально сформированных NNТР- команд для выполнения произвольного кода.
Злоумышленник может использовать эту уязвимость для выполнения сценариев в веб- браузере жертвы.
Злоумышленник может использовать эти уязвимости для перезаписи произвольных файлов или раскрытия системной информации.
Злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании с помощью специально сформированного SМВ- запроса.
Злоумышленник может использовать данную уязвимость для аварийного завершения работы graphviz или потенциального выполнения произвольного кода.
Злоумышленник может использовать эту уязвимость, подключившись к серверу Gopher, возвращающему строки длинной более 4096 байт.
Злоумышленник может использовать эту проблему и вызвать отказ в обслуживании путем одновременного запроса множества больших файлов.
Злоумышленник может использовать их для вызова отказа в обслуживании через доступ к адресу за пределами выделенной памяти или разыменование NULL- указателя.
Злоумышленник может использовать специально сформированные записи DNS для аварийного завершения работы процесса сервера BIND, что приводит к отказу в обслуживании.
Злоумышленник может использовать данную уязвимость для выполнения произвольного кода в системе, на которой запущена memcached в etch с правами суперпользователя.
Злоумышленник может использовать эту уязвимость для перезаписи файлов, доступ к которым имеется у пользователя, запустившего команду tardiff.
Злоумышленник может использовать данную уязвимость для выполнения отраженных атак по принципу межсайтового скриптинга при помощи различных параметров данного сценария.
Злоумышленник может использовать их для вызова отказа в обслуживании из-за обращения к области памяти за пределами выделенного буфера или разыменования NULL- указателя.
Злоумышленник может использовать преднамеренные отклонения за пределы обычных рабочих диапазонов, чтобы помешать защите криптографического модуля.
Злоумышленник может использовать данную проблему для аварийного завершения клиента( отказ в обслуживании), либо для потенциального выполнения произвольного кода.
Злоумышленник может использовать специально сформированный файл bz2 для вызова отказа в обслуживании( аварийная остановка приложения) или потенциального выполнения произвольного кода.