ПОЗВОЛЯЕТ ЗЛОУМЫШЛЕННИКУ на Английском - Английский перевод

enables an attacker
allowed an attacker
allowing an attacker

Примеры использования Позволяет злоумышленнику на Русском языке и их переводы на Английский язык

{-}
  • Official category close
  • Colloquial category close
Это позволяет злоумышленнику запускать произвольные команды командной оболочки.
This allowed an attacker to run an arbitrary shell command.
По заявлениям экспертов, обнаруженная брешь позволяет злоумышленнику обойти песочницу Java.
According to experts the observed security hole gives intruders the chance to bypass the Java sandbox.
Это позволяет злоумышленнику выполнять СRLF- атаки, такие как вставка НТТР- заголовка.
This allowed an attacker to perform CRLF attacks such as HTTP header injection.
Межсайтовый скриптинг в заголовке виджета позволяет злоумышленнику красть чувствительную информацию.
Cross-site scripting in a widget title allows an attacker to steal sensitive information.
Это позволяет злоумышленнику выполнять код, передавая специально сформированные входные данные.
This allowed an attacker to perform code execution by providing maliciously crafted input.
Уязвимость компонента Wi- Fi позволяет злоумышленнику раскрыть конфиденциальную информацию.
A vulnerability in the Wi-Fi component could allow an attacker to cause the Wi-Fi service to disclose information.
Это позволяет злоумышленнику вызывать отказ в обслуживании в Puppet путем исчерпания памяти.
This allows an attacker to perform denial of service attacks against Puppet by resource exhaustion.
На ряде страниц возможен межсайтовый скриптинг, который позволяет злоумышленнику красть чувствительные данные сессии.
Cross site scripting was possible through a number of pages which allowed an attacker to steal sensitive session data.
Модуль OpenID позволяет злоумышленнику осуществлять вход от лица других пользователей, включая администраторов.
The OpenID module allowed an attacker to log in as other users, including administrators.
В socat было обнаружено переполнение стека, которое позволяет злоумышленнику выполнить произвольный код с правами процесса socat.
A stack overflow vulnerability was found in socat that allows an attacker to execute arbitrary code with the privileges of the socat process.
Это позволяет злоумышленнику выполнять произвольный код путем передачи специально сформированных входных данных.
This allowed an attacker to perform code execution by providing maliciously crafted input.
Аарон Аверил обнаружил, что специально сформированный запрос может дать пользователю доступ к сессии другого пользователя, что позволяет злоумышленнику похитить случайную сессию.
Aaron Averill discovered that a specially crafted request can give a user access to another user's session, allowing an attacker to hijack a random session.
Это позволяет злоумышленнику запускать произвольные команды командной оболочки, например, через подмодули git.
This allowed an attacker to run an arbitrary shell command, for instance via git submodules.
Переполнение целых чисел приводит к переполнению динамической памяти, которое позволяет злоумышленнику вызвать отказ в обслуживании( аварийная остановка) или потенциально выполнить произвольный код.
An integer overflow leads to a heap-based buffer overflow, which allows an attacker to cause a denial of service(crash), or, potentially, execute arbitrary code.
Это позволяет злоумышленнику вызывать аварийную остановку приложения или потенциально выполнять произвольный код.
This allows an attacker to cause an application crash or potentially to execute arbitrary code.
Иван Жаков обнаружил переполнение целых чисел в mod_ dav_ svn, которое позволяет злоумышленнику, имеющему доступ к серверу с правами на запись, выполнять произвольный код или вызывать отказ в обслуживании.
Ivan Zhakov discovered an integer overflow in mod_dav_svn, which allows an attacker with write access to the server to execute arbitrary code or cause a denial of service.
Эта уязвимость позволяет злоумышленнику обходить ТSIG- аутентификацию путем отправки на сервер специально сформированных DNS- пакетов.
This vulnerability allows an attacker to bypass TSIG authentication by sending crafted DNS packets to a server.
Михаэль Куллум, Хавьер Нието иАндрес Рохас Гуерреро обнаружили, что API хэширования паролей позволяет злоумышленнику отправлять специально сформированные запросы, приводящие к чрезмерному потреблению времени процессора и памяти.
Michael Cullum, Javier Nieto andAndres Rojas Guerrero discovered that the password hashing API allows an attacker to send specially crafted requests resulting in CPU and memory exhaustion.
Это позволяет злоумышленнику, управляющему клиентом Bcfg2, выполнять произвольные команды на сервере с правами суперпользователя.
This enables an attacker in control of a Bcfg2 client to execute arbitrary commands on the server with root privileges.
Сериализатор сессий по умолчанию неправильно обрабатывает специальный маркер, что позволяет злоумышленнику вводить произвольные переменные в сессию и потенциально использовать уязвимости в десериализаторе.
The default sessions serializer does not correctly handle a special marker, which allows an attacker to inject arbitrary variables into the session and possibly exploit vulnerabilities in the unserializer.
Это позволяет злоумышленнику попытаться передать опасные команды с помощью выражений указанного выше вида и обойти флаг WRDE_ NOCMD.
This allows an attacker to attempt to pass dangerous commands via constructs of the above form, and bypass the WRDE_NOCMD flag.
Было обнаружено, что библиотека времени исполнения JasPer JPEG- 2000 позволяет злоумышленнику создать специально сформированный файл и передать его на ввод, что может привести к отказу в обслуживании и повреждению содержимого динамической памяти.
It was discovered that the JasPer JPEG-2000 runtime library allowed an attacker to create a crafted input file that could lead to denial of service and heap corruption.
Это позволяет злоумышленнику выполнять SQL- инъекции в приложениях, использующих SQLAlchemy и не имеющих собственной фильтрации.
This allows an attacker to perform SQL injection attacks against applications using SQLAlchemy that do not implement their own filtering.
Было обнаружено, что CVS,централизованная система управления версиями, неправильно обрабатывает специально сформированные URL репозиториев, что позволяет злоумышленнику запускать произвольную команду командной оболочки.
It was discovered that CVS,a centralised version control system, did not correctly handle maliciously constructed repository URLs, which allowed an attacker to run an arbitrary shell command.
Это позволяет злоумышленнику выполнять произвольный код с помощью специально сформированного модуля Perl для ocsinventory- agent в системе.
This enables an attacker to execute arbitrary code via a crafted ocsinventory-agent perl module placed on the system.
Код грамматического разбора плохо инициализирует генератор случайных чисел, что позволяет злоумышленнику вызывать отказ в обслуживании( чрезмерное потребление ресурсов ЦП) с помощью файла в формате XML, содержащего специально сформированные идентификаторы.
The parser poorly seeds the random number generator allowing an attacker to cause a denial of service(CPU consumption) via an XML file with crafted identifiers.
Эта уязвимость позволяет злоумышленнику вызывать ситуацию, в которой Apache HTTPD использует чрезмерный объем памяти, вызывая отказ в обслуживании.
This vulnerability allows an attacker to cause Apache HTTPD to use an excessive amount of memory, causing a denial of service.
Это позволяет злоумышленнику запустить произвольные команды командной оболочки, например, с помощью свойств svn: externals или при использовании svnsync sync.
This allowed an attacker to run an arbitrary shell command, for instance via svn: externals properties or when using svnsync sync.
Эта уязвимость позволяет злоумышленнику вводить произвольные заголовки HTTP и выполнять атаки по разделению НТТР- ответов с помощью заголовка Content- Type.
This vulnerability allows an attacker to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via the Content-Type header.
Это позволяет злоумышленнику аварийно завершать работу службы или выполнять производный код с правами сервера при помощи специально сформированных заданий или имен узлов.
This allows an attacker to crash the service or execute arbitrary code with privileges of the server via crafted job or host names.
Результатов: 76, Время: 0.0325

Пословный перевод

Лучшие запросы из словаря

Русский - Английский