Примеры использования Attaquant distant peut tirer avantage на Французском языке и их переводы на Английский язык
{-}
-
Colloquial
-
Official
Un attaquant distant peut tirer avantage de ce défaut pour monter un déni de service.
Si des mots de passe d'utilisateurs réels sont chiffrés avec SHA256 ou SHA512,alors, un attaquant distant peut tirer avantage de ce défaut en envoyant de longs mots de passe, recevant du serveur des temps de réponse plus courts pour des utilisateurs qui n'existent pas.
Un attaquant distant peut tirer avantage de ce défaut pour réaliser des attaques de« DNS rebinding.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service plantage de l'application.
Un attaquant distant peut tirer avantage de ce défaut pour accéder à des secrets dans la configuration de l'application.
Un attaquant distant peut tirer avantage de cela pour utiliser le service memcached comme un amplificateur de déni de service distribué DDOS.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer le plantage d'Irssi, avec pour conséquence un déni de service.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer le plantage de l'interpréteur Ruby menant à un déni de service.
Un attaquant distant peut tirer avantage de ce défaut pour monter un déni de service ou éventuellement pour exécuter du code arbitraire.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service pour tous les clients accédant au service Squid.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service à l'encontre d'une application utilisant la bibliothèque libgd2.
Un attaquant distant peut tirer avantage de ces défauts pour réaliser des attaques par script intersite, par injection d'en-tête ou par déni de service.
Un attaquant distant peut tirer avantage de ce défaut pour découvrir des informations privées et sensibles sur la session de navigation d'autres clients.
Un attaquant distant peut tirer avantage de ce défaut pour obtenir un secret WEBHOOK_AUTHORIZATION et envoyer des événements arbitraires de traçage de courriel.
Un attaquant distant peut tirer avantage de ce défaut pour réaliser des attaques par script intersite(XSS) ou pour utiliser un serveur Django comme une redirection d'ouverture.
Un attaquant distant peut tirer avantage de ces défauts pour provoquer un déni de service(plantage du démon), ou éventuellement pour exécuter du code arbitraire.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer le blocage d'une application utilisant la bibliothèque Libtasn1, avec pour conséquence un déni de service.
Un attaquant distant peut tirer avantage de ce défaut pour deviner les valeurs probables de la clé secrète et usurper le domaine affecté à d'autres serveurs du réseau.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service ou, éventuellement, l'exécution de code arbitraire à l'aide d'un message contrefait pour l'occasion.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer le plantage d'Exim, avec pour conséquence un déni de service, ou éventuellement pour l'exécution de code distant. .
Un attaquant distant peut tirer avantage de ce défaut pour prendre le contrôle d'une session d'agent si l'agent est piégé en cliquant sur un lien dans un courriel contrefait pour l'occasion.
Un attaquant distant peut tirer avantage de ce défaut pour écraser des fichiers en dehors du dossier d'extraction, si un utilisateur est piégé dans l'extraction d'une archive contrefaite pour l'occasion.
Un attaquant distant peut tirer avantage de ce défaut pour monter une attaque de type« homme du milieu» et se faire passer pour un pair attendu à l'aide d'une chaîne de certificats X.509 avec de nombreux intermédiaires.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer un déni de service(plantage de l'application) à l'aide d'une faible valeur de profondeur de bits dans le segment d'en-tête d'image( IHDR) d'une image PNG.
Un attaquant distant peut tirer avantage de ces défauts pour provoquer un déni de service(plantage de l'application), écrasement de fichiers, divulgation d'informations, ou pour éventuellement exécuter du code arbitraire.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer le plantage d'une application utilisant la bibliothèque nss, avec pour conséquence un déni de service, ou éventuellement pour exécuter du code arbitraire.
Un attaquant distant peut tirer avantage de ce défaut en contrefaisant soigneusement une séquence d'en-têtes de requêtes pour provoquer une erreur de segmentation, ou à forcer ap_find_token() à renvoyer une valeur incorrecte.
Un attaquant distant peut tirer avantage de ce défaut pour lire des fichiers arbitraires en dehors du répertoire racine de l'application grâce à des requêtes contrefaites pour l'occasion, lorsque le serveur Sprockets est utilisé en production.
Un attaquant distant peut tirer avantage de ce défaut pour provoquer le plantage d'une application utilisant la bibliothèque Expat, ou éventuellement, pour exécuter du code arbitraire avec les droits de l'utilisateur exécutant l'application.
Un attaquant distant peut tirer avantage de ce défaut en envoyant des requêtes d'envoi de fichier qui rendent le serveur HTTP utilisant la bibliothèque Apache Commons Fileupload indisponible, en l'empêchant de servir d'autres requêtes.