Примеры использования Локальный злоумышленник на Русском языке и их переводы на Английский язык
{-}
-
Official
-
Colloquial
Локальный злоумышленник может использовать эту уязвимость для повышения привилегий.
Дэн Бэстоун из Gotham Digital Science обнаружил, что локальный злоумышленник, имеющий доступ к cupsctl, может повысить свои права доступа, установив переменную окружения.
Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании.
Эрик Рэфэлофф иДжон Данлэп из Gotham Digital Science обнаружил, что локальный злоумышленник может выполнять ограниченные чтения произвольных файлов от лица суперпользователя, изменяя cupsd.
Локальный злоумышленник может использовать данную уязвимость для создания произвольного файла от лица суперпользователя.
Локальный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или повышения привилегий.
Локальный злоумышленник может использовать эту уязвимость для аварийной остановки PHP, что приводит к отказу в обслуживании.
Локальный злоумышленник может использовать данную уязвимость для аварийного завершения работы или для повышения привилегий.
Локальный злоумышленник может использовать эту уязвимость вместе с другими уязвимостями для выполнения произвольного кода.
Локальный злоумышленник может использовать данную уязвимость для того, чтобы аварийно завершить работу PHP, что приводит к отказу в обслуживании.
Локальный злоумышленник в системе с загруженным модулем rds может потенциально использовать указанную уязвимость для вызова отказа в обслуживании.
Локальный злоумышленник может обойти аутентификацию Grub2 путем вставки специально сформированных входных данных в качестве имени пользователя и пароля.
Локальный злоумышленник может использовать эту уязвимость для выполнения атаки через символьные ссылки и перезаписи файлов, к которым жертва имеет доступ с правами на запись.
Локальный злоумышленник в L2 гостевой виртуальной машине может использовать эту уязвимость для вызова отказа в обслуживании в L1 гостевой виртуальной машине.
Локальный злоумышленник может использовать эту уязвимость для отправки SIGKILL другим процессам с правами суперпользователя, что приводит к отказу в обслуживании.
Локальный злоумышленник может вызвать аварийное завершение работы ядра( троекратная ошибка) с потенциальной потерей данных, связанной с системными вызовами execve/ fexecve.
Локальный злоумышленник в системе с загруженным модулем rds может использовать указанную уязвимость для вызова отказа в обслуживании или потенциального повышения привилегий.
Локальный злоумышленник может использовать данную проблему для обхода ограничений прав доступа к файлам и считывать произвольные файлы, что может приводить к повышению привилегий.
Локальный злоумышленник может использовать данную уязвимость для того, чтобы служба, которая не запущена в данный момент, попыталась запуститься и завершила работу с ошибкой, что приводит к запрету доступа остальных пользователей к службе.
Локальный злоумышленник с доступом к контейнеру LXC может использовать данную уязвимость для запуска внутри контейнера программ, не ограниченных с помощью AppArmor, либо открывать контейнеру доступ к файлам базовой системы.
Локальный злоумышленник может использовать данную уязвимость для обмана службы dbus- daemon, которая будет считать, что система инициализации systemd не смогла включить системную службу, что приводит к тому, что запрашивающая служба в ответ получит сообщение об ошибке.
Эта уязвимость позволяет локальным злоумышленникам восстанавливать закрытые ключи RSA.
Это позволяет локальному злоумышленнику вызывать отказ в обслуживании или потенциально выполнять произвольный код.
Это позволяет локальному злоумышленнику перезаписывать произвольные файлы в системе или устанавливать произвольные пакеты.
Файлы сохраняются в/ tmp и имеют предсказуемые имена,эта уязвимость позволяет локальному злоумышленнику перезаписывать произвольные файлы, к которым пользователь имеет доступ с правами на запись.
Это позволяет локальному злоумышленнику вызывать отказ в обслуживании( аварийное завершение работы) или возможно повышать свои привилегии.
Фань У и Шисюн Чжао обнаружили состояние гонки между событиями inotify иоперациями переименования VFS, позволяющее непривилегированному локальному злоумышленнику вызывать отказ в обслуживании или повышение привилегий.
Было обнаружено переполнение целых числе вфункции ip6_ find_ 1stfragopt(), позволяющее локальному злоумышленнику, имеющему права на открытие сырых сокетов, вызывать отказ в обслуживании.
Рои Гэй сообщил, что драйвер lp неправильно выполняет проверку границ у передаваемых аргументов,позволяя локальному злоумышленнику, имеющему права на запись в аргументы командной строки ядра, выполнять произвольный код.
Переполнение динамической памяти из-за преобразования списка контроллеров для данной задачи в массив строк может приводить к повышению привилегий локального злоумышленника.