Примеры использования Потенциально выполнять на Русском языке и их переводы на Английский язык
{-}
-
Official
-
Colloquial
Это позволяет локальному злоумышленнику вызывать отказ в обслуживании или потенциально выполнять произвольный код.
Эти уязвимости позволяют злоумышленнику вызывать переполнение динамической памяти и потенциально выполнять произвольный код, передав специально сформированный файл одного из указанных типов.
Это позволяет злоумышленнику вызывать аварийную остановку приложения или потенциально выполнять произвольный код.
Это позволяет злоумышленнику аварийно завершать работу приложений, использующих эту функциональность, либо потенциально выполнять произвольный код путем вызова проверки приложением подписи, созданной с достаточно длинным ключом RSA.
Эта проблема позволяет удаленному злоумышленнику аварийно завершать работу службы или потенциально выполнять произвольный код.
Combinations with other parts of speech
Использование с существительными
выполнять функции
выполнять свои обязательства
выполнять свой мандат
выполнять свои функции
выполнять свои обязанности
выполнить рекомендации
выполняющие рейсы
выполнять свою работу
выполненных работ
способность выполнять
Больше
Функция glob позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании и потенциально выполнять произвольный код с помощью некорректного значения параметра flags.
Это приводит к переполнению динамической памяти,позволяя удаленному злоумышленнику вызывать отказ в обслуживании из-за аварийной остановки приложения или потенциально выполнять произвольный код.
Переполнение буфера в демультиплексоре Matroska позволяет удаленным злоумышленникам вызывать отказ в обслуживании( аварийная остановка) и потенциально выполнять произвольный код с помощью файла в формате Matroska с некорректным размером кадра.
Семейство функций scanf неправильно ограничивает выделение стека, чтопозволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код.
Переполнение динамической памяти в декодере ASN. 1 позволяет удаленным злоумышленникам вызывать отказ в обслуживании( аварийная остановка приложения) или потенциально выполнять произвольный код с помощью специально сформированных данных OCTET STRING.
В функции nsDocument:: AdoptNode было обнаружено использование указателей после освобождения памяти позволяет удаленным злоумышленникам вызывать отказ в обслуживании( повреждение содержимого динамической памяти) или потенциально выполнять произвольный код.
Функция DMO_ VideoDecoder_ Open не определяет biSize до использования этой переменной в вызове memcpy,что позволяет удаленным злоумышленникам вызывать переполнение буфера и потенциально выполнять произвольный код уязвимость касается только sarge.
Штефан Эссер обнаружил, что реализация переменной настройки max_ input_ vars в недавнем обновлении безопасности для PHP содержит уязвимость, которая позволяет удаленным злоумышленникам аварийно завершать работу PHP или потенциально выполнять код.
Переполнения буфера в функции set_ cs_ start в t1disasm. c из t1utils до версии 1. 39 позволяют удаленныхзлоумышленникам вызывать отказ в обслуживании( аварийная остановка) и потенциально выполнять произвольный код при помощи специально сформированного файла шрифтов.
Это приводит к нескольким переполнениям динамической памяти, позволяющим серверу,контролируемому злоумышленником, либо вызывать отказ в обслуживании из-за аварийной остановки клиента, либо потенциально выполнять произвольный код на стороне клиента.
Переполнение целых чисел в функциях strcoll и wcscoll позволяют злоумышленникам в зависимости от контекста вызывать отказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код с помощью длинных строк, вызывающих переполнение динамической памяти.
Функция getaddrinfo может попытаться освободить некорректный указатель при обработкеIDN( интернационализированных имен доменов), что позволяет удаленным злоумышленникам вызывать отказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код.
Переполнение буфера в функциях strcoll иwcscoll позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код с помощью длинных строк, вызывающих ошибку malloc и использование функции alloca.
Томми Рантала и Брэд Спенглер сообщили, что подсистема mm неправильно обеспечивает выполнение механизма защиты CONFIG_ STRICT_ DEVMEM, позволяя локальному злоумышленнику,имеющему доступ к/ dev/ mem, получать чувствительную информацию или потенциально выполнять произвольный код.
Многочисленные переполнения целых чисел в strtod, strtof, strtold, strtod_ l и других связанных функциях позволяютлокальным пользователям вызывать отказ в обслуживании( аварийная остановка приложения) и потенциально выполнять произвольный код с помощью длинных строк, вызывающих переполнение буфера.
Ян Белих из SUSE обнаружил, что код Xen в QEMU неправильно ограничивает доступ с правами на запись к пространству настроек PCI для определенных пробрасываемых устройств PCI, позволяя злоумышленнику из гостевой системы вызвать отказ в обслуживании,получать чувствительную информацию или потенциально выполнять произвольный код.
Функция sec_ asn1d_ parse_ leaf неправильно ограничивает доступ к неопределенным структурам данных, что позволяет удаленным злоумышленникам вызыватьотказ в обслуживании( аварийная остановка приложения) или потенциально выполнять произвольный код с помощью специально сформированных данных OCTET STRING, что связано с проблемой использование после отравления.
Функции getaliasbyname, getaliasbyname_ r, getaddrinfo, getservbyname, getservbyname_ r, getservbyport, getservbyport_ r и glob неправильно ограничивают выделение стека, что позволяет злоумышленникам в зависимости от контекста вызыватьотказ в обслуживании( аварийная остановка) или потенциально выполнять произвольный код.
Юй Хун и Чжэн Цзихун обнаружили переполнение динамической памяти в функции pdf_ load_ mesh_ params, позволяющее злоумышленнику аварийно завершать работуприложения( отказ в обслуживании) или потенциально выполнять произвольный код с правами пользователя, запустившего MuPDF, в случае обработки специально сформированного файла в формате PDF.
Семейство функций printf неправильно ограничивает выделение стека, что позволяет злоумышленникам в зависимости от контекста обходить механизм защиты форматной строки FORTIFY_ SOURCE и вызывать отказв обслуживании( аварийная остановка) или потенциально выполнять произвольный код с помощью специально сформированной форматной строки.
Функция slap_ modrdn2mods в in modrdn. c в OpenLDAP 2. 4. 22 не выполняет проверку возвращаемого значения вызова функции smr_ normalize, что позволяет удаленным злоумышленникамвызывать отказ в обслуживании( ошибка сегментирования) и потенциально выполнять произвольный код с помощью вызова modrdn со строкой RDN, содержащей некорректные последовательности в кодировке UTF- 8.
Переполнение целых чисел в функции_ zip_ cdir_ new в zip_ dirent. c в libzip. 11. 2 и более ранних версиях, используемой в расширении ZIP в PHP до версии 5. 4. 39, 5. 5. x до версии 5. 5. 23 и 5. 6. x до версии 5. 6. 7 и других продуктах позволяет удаленным злоумышленникам вызывать отказ в обслуживании( аварийная остановка приложения)или потенциально выполнять произвольный код с помощью ZIР- архива, содержащего много записей, что приводит к переполнению динамической памяти.
Это может позволить злоумышленнику аварийно завершить работу приложения или потенциально выполнить произвольный код.
Злоумышленник может вызывать отказ в обслуживании( аварийная остановка приложения) и потенциально выполнить произвольный код с помощью специально сформированной строки с закодированным JIS шрифтом.
Злоумышленник может использовать эту уязвимость путем отправки специально сформированных сообщений приложению, использующему libotr, чтобы вызвать отказ в обслуживании или потенциально выполнить произвольный код.