ПОТЕНЦИАЛЬНОГО ВЫПОЛНЕНИЯ на Английском - Английский перевод

Примеры использования Потенциального выполнения на Русском языке и их переводы на Английский язык

{-}
  • Official category close
  • Colloquial category close
Переполнение буфера может использоваться для аварийной остановки службы или потенциального выполнения произвольного кода.
A buffer overflow can be exploited to crash the daemon, or potentially execute arbitrary code.
Злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода с правами пользователя, запустившего gcab, в случае обработки специально сформированного САВ- файла.
An attacker can take advantage of this flaw to cause a denial-of-service or, potentially the execution of arbitrary code with the privileges of the user running gcab, if a specially crafted. cab file is processed.
Удаленный злоумышленник может использовать эту уязвимость для вызова аварийной остановки приложения или потенциального выполнения произвольного кода.
A remote attacker could exploit this flaw to cause an application crash or potentially execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании( аварийная остановка службы), либо потенциального выполнения произвольного кода в случае, когда в настройках службы bgpd для VPNv4 включена поддержка одноранговых узлов BGP.
A remote attacker can exploit this flaw to cause a denial of service(daemon crash), or potentially, execution of arbitrary code, if bgpd is configured with BGP peers enabled for VPNv4.
Удаленный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода.
A remote attacker can take advantage of this flaw to cause a denial of service, or potentially, execution of arbitrary code.
Combinations with other parts of speech
Удаленный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода с правами пользователя, запустившего p7zip в случае обработки специально сформированного файла в формате UDF.
A remote attacker can take advantage of this flaw to cause a denial-of-service or, potentially the execution of arbitrary code with the privileges of the user running p7zip, if a specially crafted UDF file is processed.
Локальные пользователи, имеющие возможность CAP_ NET_ ADMIN, могут использовать эту уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода.
Local users with the CAP_NET_ADMIN capability can use this to cause a denial of service or potentially to execute arbitrary code.
Злоумышленник может использовать эту уязвимость для аварийной остановки приложения( отказ в обслуживании) или потенциального выполнения произвольного кода с правами пользователя, запустившего MuPDF, в случае обработки специально сформированного файла в формате PDF.
An attacker can take advantage of this flaw to cause an application crash(denial-of-service), or potentially to execute arbitrary code with the privileges of the user running MuPDF, if a specially crafted PDF file is processed.
Удаленный злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании( аварийная остановка службы) или потенциального выполнения произвольного кода.
A remote attacker can take advantage of these flaws to cause a denial of service(daemon crash), or potentially to execute arbitrary code.
Удаленный злоумышленник может использовать данную уязвимость для вызова аварийной остановки приложения или потенциального выполнения произвольного кода с правами пользователя, запустившего arj.
A remote attacker could use this flaw to cause an application crash or, possibly, execute arbitrary code with the privileges of the user running arj.
Злоумышленник может использовать специально сформированный файл bz2 для вызова отказа в обслуживании( аварийная остановка приложения) или потенциального выполнения произвольного кода.
An attacker could use a crafted bz2 file to cause a denial of service(application crash) or potentially to execute arbitrary code.
Злоумышленник может использовать эту уязвимость для введения вредоносных экранирующих последовательностей в журнал WEBrick и потенциального выполнения управляющих символов в эмуляторе терминала жертвы при чтении журналов.
An attacker can take advantage of this flaw to inject malicious escape sequences to the WEBrick log and potentially execute control characters on the victim's terminal emulator when reading logs.
Удаленный злоумышленник может использовать данную уязвимость для аварийного завершения работы wpa_ supplicant, раскрытия содержимого памяти,а также потенциального выполнения произвольного кода.
A remote attacker can use this flaw to cause wpa_supplicant to crash,expose memory contents, and potentially execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость для аварийной остановки приложения, использующего библиотеку Expat, либо потенциального выполнения произвольного кода с правами пользователя, запустившего такое приложение.
A remote attacker can take advantage of this flaw to cause an application using the Expat library to crash, or potentially, to execute arbitrary code with the privileges of the user running the application.
Злоумышленник может использовать эту проблему для аварийного завершения работы приложения, использующего GPGME( отказ в обслуживании) или потенциального выполнения произвольного кода.
An attacker could use this issue to cause an application using GPGME to crash(denial of service) or possibly to execute arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода с правами пользователя, запустившего p7zip в случае обработки специально сформированного сокращенного ZIР- архива.
A remote attacker can take advantage of this flaw to cause a denial-of-service or, potentially the execution of arbitrary code with the privileges of the user running p7zip, if a specially crafted shrinked ZIP archive is processed.
Злоумышленник, находящийся в непосредственной близости, может использовать эту уязвимость для вызова отказа в обслуживании или потенциального выполнения произвольного кода в системе с включенным Bluetooth.
A nearby attacker can use this to cause a denial of service or possibly to execute arbitrary code on a system with Bluetooth enabled.
Удаленный злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании( аварийная остановка приложения), перезаписи файлов,раскрытия информации или потенциального выполнения произвольного кода.
A remote attacker can take advantage of these flaws to cause a denial of service(application crash), overwrite files,information disclosure, or potentially to execute arbitrary code.
Удаленный злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании в приложении, использующем DBD::mysql( аварийная остановка приложения), или потенциального выполнения произвольного кода с правами пользователя, запустившего это приложение.
A remote attacker can take advantage of these flaws to cause a denial-of-service againstan application using DBD:: mysql(application crash), or potentially to execute arbitrary code with the privileges of the user running the application.
Удаленный злоумышленник может использовать эту уязвимость с помощью специально сформированных сертификатов для вызова отказа в обслуживании в приложении, скомпонованном с указанной библиотекой( аварийная остановка приложения) или потенциального выполнения произвольного кода.
A remote attacker could exploit this flaw using specially crafted certificates to mount a denial of service against an application linked against the library(application crash), or potentially, to execute arbitrary code.
Удаленный неаутентифицированный злоумышленник может использовать эту уязвимость для аварийной остановки процесса snmpd( что приводит к отказу в обслуживании) или потенциального выполнения произвольного кода с правами пользователя, запустившего snmpd.
A remote, unauthenticated attacker can take advantage of this flaw to crash the snmpd process(causing a denial of service) or, potentially, execute arbitrary code with the privileges of the user running snmpd.
Атакующий может при определенных обстоятельствах использовать данную проблему для аварийного завершения процесса,загрузившего модуль NSS или PAM, или потенциального выполнения произвольного кода.
An attacker could, under some circumstances, use this flaw to cause a process that has the NSS orPAM module loaded to crash or potentially execute arbitrary code.
Удаленный злоумышленник может использовать эти уязвимости для вызова отказа в обслуживании в приложении, использующем gdk- pixbuf( аварийная остановка приложения) или потенциального выполнения произвольного кода с правами пользователя, запустившего приложение в случае открытия специально сформированного изображения.
A remote attacker can take advantage of these flaws to cause a denial-of-service against an application using gdk-pixbuf(application crash), or potentially, to execute arbitrary code with the privileges of the user running the application, if a malformed image is opened.
Удаленный злоумышленник может использовать данную уязвимость для аварийного завершения работы приложения, использующего библиотеку Libtasn1, либо потенциального выполнения произвольного кода.
A remote attacker could take advantage of this flaw to cause an application using the Libtasn1 library to crash, or potentially to execute arbitrary code.
Пользователь, подключившийся к гостевой виртуальной машине через spice, может использовать эту уязвимость для вызова отказа в обслуживании( аварийная остановка процесса QEMU) или потенциального выполнения произвольного кода в основной системе с правами процесса QEMU.
A user connecting to a guest VM via spice can take advantage of this flaw to cause a denial-of-service(QEMU process crash), or potentially to execute arbitrary code on the host with the privileges of the hosting QEMU process.
Удаленный злоумышленник может использовать эту уязвимость, отправив специально сформированные сообщения приложению, использующему libotr, для вызова отказа в обслуживании( аварийная остановка приложения), или потенциального выполнения произвольного кода с правами пользователя, запустившего такое приложение.
A remote attacker can exploit this flaw by sending crafted messages to an application that is using libotr to perform denial of service attacks(application crash), or potentially, execute arbitrary code with the privileges of the user running the application.
Обработка специально сформированных файлов мультимедиа может приводить к отказу в обслуживании и потенциальному выполнению произвольного кода.
Processing malformed media files could lead to denial of service and potentially the execution of arbitrary code.
Удаленный злоумышленник может использовать эту уязвимость для аварийного завершения работы приложения, использующего библиотеку nss, чтоприводит к отказу в обслуживании или потенциальному выполнению произвольного кода.
A remote attacker can take advantage of this flaw to cause an application using the nss library to crash,resulting in a denial of service, or potentially to execute arbitrary code.
В FFmpeg, интегрированной среде мультимедиа, было обнаружено несколько уязвимостей,которые могут приводить к отказу в обслуживании или потенциальному выполнению произвольного кода в случае обработки специально сформированных файлов или потоков.
Several vulnerabilities have been discovered in the FFmpeg multimedia framework,which could result in denial of service or potentially the execution of arbitrary code if malformed files/streams are processed.
Некорректные строки заголовка RFC2047 могут приводить к отказу в обслуживании или потенциальному выполнению произвольного кода.
Malformed RFC2047 header lines could result in denial of service or potentially the execution of arbitrary code.
Результатов: 30, Время: 0.0325

Пословный перевод

Лучшие запросы из словаря

Русский - Английский