Примеры использования Позволяет злоумышленнику на Русском языке и их переводы на Английский язык
{-}
-
Official
-
Colloquial
Это позволяет злоумышленнику запускать произвольные команды командной оболочки.
По заявлениям экспертов, обнаруженная брешь позволяет злоумышленнику обойти песочницу Java.
Это позволяет злоумышленнику выполнять СRLF- атаки, такие как вставка НТТР- заголовка.
Межсайтовый скриптинг в заголовке виджета позволяет злоумышленнику красть чувствительную информацию.
Это позволяет злоумышленнику выполнять код, передавая специально сформированные входные данные.
Combinations with other parts of speech
Использование с существительными
позволяет пользователям
заключение позвольтепроект позволиттехнология позволяетпозволяющего государствам
метод позволяетпозволяет людям
позвольте мне от имени
позволит комитету
связи позвольте
Больше
Уязвимость компонента Wi- Fi позволяет злоумышленнику раскрыть конфиденциальную информацию.
Это позволяет злоумышленнику вызывать отказ в обслуживании в Puppet путем исчерпания памяти.
На ряде страниц возможен межсайтовый скриптинг, который позволяет злоумышленнику красть чувствительные данные сессии.
Модуль OpenID позволяет злоумышленнику осуществлять вход от лица других пользователей, включая администраторов.
В socat было обнаружено переполнение стека, которое позволяет злоумышленнику выполнить произвольный код с правами процесса socat.
Это позволяет злоумышленнику выполнять произвольный код путем передачи специально сформированных входных данных.
Аарон Аверил обнаружил, что специально сформированный запрос может дать пользователю доступ к сессии другого пользователя, что позволяет злоумышленнику похитить случайную сессию.
Это позволяет злоумышленнику запускать произвольные команды командной оболочки, например, через подмодули git.
Переполнение целых чисел приводит к переполнению динамической памяти, которое позволяет злоумышленнику вызвать отказ в обслуживании( аварийная остановка) или потенциально выполнить произвольный код.
Это позволяет злоумышленнику вызывать аварийную остановку приложения или потенциально выполнять произвольный код.
Иван Жаков обнаружил переполнение целых чисел в mod_ dav_ svn, которое позволяет злоумышленнику, имеющему доступ к серверу с правами на запись, выполнять произвольный код или вызывать отказ в обслуживании.
Эта уязвимость позволяет злоумышленнику обходить ТSIG- аутентификацию путем отправки на сервер специально сформированных DNS- пакетов.
Михаэль Куллум, Хавьер Нието иАндрес Рохас Гуерреро обнаружили, что API хэширования паролей позволяет злоумышленнику отправлять специально сформированные запросы, приводящие к чрезмерному потреблению времени процессора и памяти.
Это позволяет злоумышленнику, управляющему клиентом Bcfg2, выполнять произвольные команды на сервере с правами суперпользователя.
Сериализатор сессий по умолчанию неправильно обрабатывает специальный маркер, что позволяет злоумышленнику вводить произвольные переменные в сессию и потенциально использовать уязвимости в десериализаторе.
Это позволяет злоумышленнику попытаться передать опасные команды с помощью выражений указанного выше вида и обойти флаг WRDE_ NOCMD.
Было обнаружено, что библиотека времени исполнения JasPer JPEG- 2000 позволяет злоумышленнику создать специально сформированный файл и передать его на ввод, что может привести к отказу в обслуживании и повреждению содержимого динамической памяти.
Это позволяет злоумышленнику выполнять SQL- инъекции в приложениях, использующих SQLAlchemy и не имеющих собственной фильтрации.
Было обнаружено, что CVS,централизованная система управления версиями, неправильно обрабатывает специально сформированные URL репозиториев, что позволяет злоумышленнику запускать произвольную команду командной оболочки.
Это позволяет злоумышленнику выполнять произвольный код с помощью специально сформированного модуля Perl для ocsinventory- agent в системе.
Код грамматического разбора плохо инициализирует генератор случайных чисел, что позволяет злоумышленнику вызывать отказ в обслуживании( чрезмерное потребление ресурсов ЦП) с помощью файла в формате XML, содержащего специально сформированные идентификаторы.
Эта уязвимость позволяет злоумышленнику вызывать ситуацию, в которой Apache HTTPD использует чрезмерный объем памяти, вызывая отказ в обслуживании.
Это позволяет злоумышленнику запустить произвольные команды командной оболочки, например, с помощью свойств svn: externals или при использовании svnsync sync.
Эта уязвимость позволяет злоумышленнику вводить произвольные заголовки HTTP и выполнять атаки по разделению НТТР- ответов с помощью заголовка Content- Type.
Это позволяет злоумышленнику аварийно завершать работу службы или выполнять производный код с правами сервера при помощи специально сформированных заданий или имен узлов.