ПОТЕНЦИАЛЬНО ВЫПОЛНЯТЬ на Английском - Английский перевод

possibly execute
потенциально выполнять
возможное выполнение

Примеры использования Потенциально выполнять на Русском языке и их переводы на Английский язык

{-}
  • Official category close
  • Colloquial category close
Это позволяет локальному злоумышленнику вызывать отказ в обслуживании или потенциально выполнять произвольный код.
This allows a local attacker to cause a denial of service or potentially execute arbitrary code.
Эти уязвимости позволяют злоумышленнику вызывать переполнение динамической памяти и потенциально выполнять произвольный код, передав специально сформированный файл одного из указанных типов.
These weaknesses allow an attacker to overflow heap buffers and potentially execute arbitrary code by supplying a maliciously crafted file of those types.
Это позволяет злоумышленнику вызывать аварийную остановку приложения или потенциально выполнять произвольный код.
This allows an attacker to cause an application crash or potentially to execute arbitrary code.
Это позволяет злоумышленнику аварийно завершать работу приложений, использующих эту функциональность, либо потенциально выполнять произвольный код путем вызова проверки приложением подписи, созданной с достаточно длинным ключом RSA.
This allows an attacker to crash applications using this functionality or potentially execute arbitrary code by tricking an application into verifying a signature created with a sufficiently long RSA key.
Эта проблема позволяет удаленному злоумышленнику аварийно завершать работу службы или потенциально выполнять произвольный код.
This issue allowed a remote user to crash the service, or potentially execute arbitrary code.
Функция glob позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании и потенциально выполнять произвольный код с помощью некорректного значения параметра flags.
The glob function allows context-dependent attackers to cause a denial of service and possibly execute arbitrary code via an invalid value of the flags parameter.
Это приводит к переполнению динамической памяти,позволяя удаленному злоумышленнику вызывать отказ в обслуживании из-за аварийной остановки приложения или потенциально выполнять произвольный код.
This resulted in a heap overflow,allowing a remote attacker to either cause a DoS via application crash, or potentially execute arbitrary code.
Переполнение буфера в демультиплексоре Matroska позволяет удаленным злоумышленникам вызывать отказ в обслуживании( аварийная остановка) и потенциально выполнять произвольный код с помощью файла в формате Matroska с некорректным размером кадра.
Buffer overflow in the Matroska demuxer allows remote attackers to cause a denial of service(crash) and possibly execute arbitrary code via a Matroska file with invalid frame sizes.
Семейство функций scanf неправильно ограничивает выделение стека, чтопозволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код.
The scanf family of functions do notproperly limit stack allocation, which allows context-dependent attackers to cause a denial of service(crash) or possibly execute arbitrary code.
Переполнение динамической памяти в декодере ASN. 1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании( аварийная остановка приложения) или потенциально выполнять произвольный код с помощью специально сформированных данных OCTET STRING.
A Heap-based buffer overflow in the ASN.1 decoder allows remote attackers to cause a denial of service(application crash) or possibly execute arbitrary code via crafted OCTET STRING data.
В функции nsDocument:: AdoptNode было обнаружено использование указателей после освобождения памяти позволяет удаленным злоумышленникам вызывать отказ в обслуживании( повреждение содержимого динамической памяти) или потенциально выполнять произвольный код.
A use-after-free vulnerability in the nsDocument:: AdoptNode function allows remote attackers to cause a denial of service(heap memory corruption) or possibly execute arbitrary code.
Функция DMO_ VideoDecoder_ Open не определяет biSize до использования этой переменной в вызове memcpy,что позволяет удаленным злоумышленникам вызывать переполнение буфера и потенциально выполнять произвольный код уязвимость касается только sarge.
The DMO_VideoDecoder_Open function does not set the biSize before use in a memcpy,which allows user-assisted remote attackers to cause a buffer overflow and possibly execute arbitrary code applies to sarge only.
Штефан Эссер обнаружил, что реализация переменной настройки max_ input_ vars в недавнем обновлении безопасности для PHP содержит уязвимость, которая позволяет удаленным злоумышленникам аварийно завершать работу PHP или потенциально выполнять код.
Stefan Esser discovered that the implementation of the max_input_vars configuration variable in a recent PHP security update was flawed such that it allows remote attackers to crash PHP or potentially execute code.
Переполнения буфера в функции set_ cs_ start в t1disasm. c из t1utils до версии 1. 39 позволяют удаленныхзлоумышленникам вызывать отказ в обслуживании( аварийная остановка) и потенциально выполнять произвольный код при помощи специально сформированного файла шрифтов.
Buffer overflow in theset_cs_start function in t1disasm.c in t1utils before 1.39 allows remote attackers to cause a denial of service(crash) and possibly execute arbitrary code via a crafted font file.
Это приводит к нескольким переполнениям динамической памяти, позволяющим серверу,контролируемому злоумышленником, либо вызывать отказ в обслуживании из-за аварийной остановки клиента, либо потенциально выполнять произвольный код на стороне клиента.
This resulted in several heap-based buffer overflows,allowing a rogue server to either cause a DoS by crashing the client, or potentially execute arbitrary code on the client side.
Переполнение целых чисел в функциях strcoll и wcscoll позволяют злоумышленникам в зависимости от контекста вызывать отказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код с помощью длинных строк, вызывающих переполнение динамической памяти.
Integer overflow in the strcoll and wcscoll functions allows context-dependent attackers to cause a denial of service(crash) or possibly execute arbitrary code via a long string, which triggers a heap-based buffer overflow.
Функция getaddrinfo может попытаться освободить некорректный указатель при обработкеIDN( интернационализированных имен доменов), что позволяет удаленным злоумышленникам вызывать отказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код.
The getaddrinfo function may attempt to free an invalid pointer whenhandling IDNs(Internationalised Domain Names), which allows remote attackers to cause a denial of service(crash) or possibly execute arbitrary code.
Переполнение буфера в функциях strcoll иwcscoll позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код с помощью длинных строк, вызывающих ошибку malloc и использование функции alloca.
Stack-based buffer overflowin the strcoll and wcscoll functions allows context-dependent attackers to cause a denial of service(crash) or possibly execute arbitrary code via a long string that triggers a malloc failure and use of the alloca function.
Томми Рантала и Брэд Спенглер сообщили, что подсистема mm неправильно обеспечивает выполнение механизма защиты CONFIG_ STRICT_ DEVMEM, позволяя локальному злоумышленнику,имеющему доступ к/ dev/ mem, получать чувствительную информацию или потенциально выполнять произвольный код.
Tommi Rantala and Brad Spengler reported that the mm subsystem does not properly enforce the CONFIG_STRICT_DEVMEM protection mechanism,allowing a local attacker with access to/dev/mem to obtain sensitive information or potentially execute arbitrary code.
Многочисленные переполнения целых чисел в strtod, strtof, strtold, strtod_ l и других связанных функциях позволяютлокальным пользователям вызывать отказ в обслуживании( аварийная остановка приложения) и потенциально выполнять произвольный код с помощью длинных строк, вызывающих переполнение буфера.
Multiple integer overflows in the strtod, strtof, strtold, strtod_l, andother related functions allow local users to cause a denial of service(application crash) and possibly execute arbitrary code via a long string, which triggers a stack-based buffer overflow.
Ян Белих из SUSE обнаружил, что код Xen в QEMU неправильно ограничивает доступ с правами на запись к пространству настроек PCI для определенных пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании,получать чувствительную информацию или потенциально выполнять произвольный код.
Jan Beulich discovered that the QEMU Xen code does not properly restrict write access to the PCI config space for certain PCI pass-through devices, allowing a malicious guest to cause a denial of service,obtain sensitive information or potentially execute arbitrary code.
Функция sec_ asn1d_ parse_ leaf неправильно ограничивает доступ к неопределенным структурам данных, что позволяет удаленным злоумышленникам вызыватьотказ в обслуживании( аварийная остановка приложения) или потенциально выполнять произвольный код с помощью специально сформированных данных OCTET STRING, что связано с проблемой использование после отравления.
The sec_asn1d_parse_leaf function improperly restricts access to an unspecified data structure,which allows remote attackers to cause a denial of service(application crash) or possibly execute arbitrary code via crafted OCTET STRING data, related to a"use-after-poison" issue.
Функции getaliasbyname, getaliasbyname_ r, getaddrinfo, getservbyname, getservbyname_ r, getservbyport, getservbyport_ r и glob неправильно ограничивают выделение стека, что позволяет злоумышленникам в зависимости от контекста вызыватьотказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код.
The getaliasbyname, getaliasbyname_r, getaddrinfo, getservbyname, getservbyname_r, getservbyport, getservbyport_r, and glob functions do not properly limit stack allocation,which allows context-dependent attackers to cause a denial of service(crash) or possibly execute arbitrary code.
Юй Хун и Чжэн Цзихун обнаружили переполнение динамической памяти в функции pdf_ load_ mesh_ params, позволяющее злоумышленнику аварийно завершать работуприложения( отказ в обслуживании) или потенциально выполнять произвольный код с правами пользователя, запустившего MuPDF, в случае обработки специально сформированного файла в формате PDF.
Yu Hong and Zheng Jihong discovered a heap overflow vulnerability within the pdf_load_mesh_params function,allowing an attacker to cause an application crash(denial-of-service), or potentially to execute arbitrary code with the privileges of the user running MuPDF, if a specially crafted PDF file is processed.
Семейство функций printf неправильно ограничивает выделение стека, что позволяет злоумышленникам в зависимости от контекста обходить механизм защиты форматной строки FORTIFY_ SOURCE и вызывать отказв обслуживании( аварийная остановка) или потенциально выполнять произвольный код с помощью специально сформированной форматной строки.
The printf family of functions do not properly limit stack allocation,which allows context-dependent attackers to bypass the FORTIFY_SOURCE format-string protection mechanism and cause a denial of service(crash) or possibly execute arbitrary code via a crafted format string.
Функция slap_ modrdn2mods в in modrdn. c в OpenLDAP 2. 4. 22 не выполняет проверку возвращаемого значения вызова функции smr_ normalize, что позволяет удаленным злоумышленникамвызывать отказ в обслуживании( ошибка сегментирования) и потенциально выполнять произвольный код с помощью вызова modrdn со строкой RDN, содержащей некорректные последовательности в кодировке UTF- 8.
The slap_modrdn2mods function in modrdn.c in OpenLDAP 2.4.22 does not check the return value of a call to the smr_normalize function,which allows remote attackers to cause a denial of service(segmentation fault) and possibly execute arbitrary code via a modrdn call with an RDN string containing invalid UTF-8 sequences.
Переполнение целых чисел в функции_ zip_ cdir_ new в zip_ dirent. c в libzip. 11. 2 и более ранних версиях, используемой в расширении ZIP в PHP до версии 5. 4. 39, 5. 5. x до версии 5. 5. 23 и 5. 6. x до версии 5. 6. 7 и других продуктах позволяет удаленным злоумышленникам вызывать отказ в обслуживании( аварийная остановка приложения)или потенциально выполнять произвольный код с помощью ZIР- архива, содержащего много записей, что приводит к переполнению динамической памяти.
Integer overflow in the_zip_cdir_new function in zip_dirent.c c in libzip 0.11.2 and earlier, as used in the ZIP extension in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 and other products, allows remote attackers to cause a denial of service( application crash)or possibly execute arbitrary code via a ZIP archive that contains many entries, leading to a heap-based buffer overflow.
Это может позволить злоумышленнику аварийно завершить работу приложения или потенциально выполнить произвольный код.
This would allow malicious users to crash the application or potentially execute arbitrary code.
Злоумышленник может вызывать отказ в обслуживании( аварийная остановка приложения) и потенциально выполнить произвольный код с помощью специально сформированной строки с закодированным JIS шрифтом.
An attacker could cause denial of service(application crash) and possibly execute arbitrary code via a crafted string with a JIS encoded font.
Злоумышленник может использовать эту уязвимость путем отправки специально сформированных сообщений приложению, использующему libotr, чтобы вызвать отказ в обслуживании или потенциально выполнить произвольный код.
An attacker can exploit this flaw by sending crafted messages to an application that is using libotr to perform denial of service attacks or potentially execute arbitrary code.
Результатов: 30, Время: 0.0277

Пословный перевод

Лучшие запросы из словаря

Русский - Английский