発見された脆弱性 英語 意味 - 英語訳 - 日本語の例文

vulnerabilities found
the vulnerabilities identified

日本語 での 発見された脆弱性 の使用例とその 英語 への翻訳

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
発見された脆弱性の概要:。
Summary of the vulnerabilities discovered.
発見された脆弱性は以下の通り。
The vulnerability we discovered works as follows:.
現時点では、発見された脆弱性のインターネットを介した悪用は確認されていませんが、。
At this time, there is no indication that the discovered vulnerabilities are being exploited in the wild.
IPnetスタックを用いるVxWorksを搭載するデバイスは、発見された脆弱性のうち少なくとも1つの影響を受ける。
Any connected device leveraging VxWorks that includes the IPnet stackis affected by at least one of the discovered vulnerabilities.
新バージョンが提供される理由は、前のバージョンで発見された脆弱性を解消するためです。
Updated versions are released to patch the vulnerabilities found in the previous version.
彼らは特定のエンタープライズをターゲットにし、新しく発見された脆弱性にパッチが適用される前に、それらを不正に利用しようとします。
They are targeting specific enterprises andtrying to exploit newly discovered vulnerabilities before they can be patched.
Wi-FiAllianceは、WPA2の発見された脆弱性を改善するための計画を立てています。
The Wi-Fi Alliance has a plan to help remedy the discovered vulnerabilities in WPA2.
年に発見された脆弱性のうち、影響のあるウェブアプリケーションの割合は63%ととなり、2007年の59%から上昇した。
Of all the vulnerabilities identified in 2008, 63 per cent affected Web applications, up from 59 per cent in 2007.
年に発見された脆弱性のうち、影響のあるウェブアプリケーションの割合は63%ととなり、2007年の59%から上昇した。
Of all the vulnerabilities identified in 2008, 63 percent affected Web applications, up from 59 percent in 2007.
あなたの報酬は、発見された脆弱性とセキュリティの影響に依存します。
Your reward will depend on the discovered vulnerability as well as it's security impact.
発見された脆弱性と、それらが使用する攻撃ベクターはBlueBorneと呼ばれます。
The detected vulnerabilities and the attack vector they use have been called BlueBorne.
公共の安全、プライバシー、セキュリティへのリスクを最小限に抑えるために、発見された脆弱性に関する情報の公開日をPTCと協力して選定する。
We ask you to work with PTC onselecting public release dates for information on discovered vulnerabilities to minimize the possibility of public safety, privacy and security risks.
研究者らによると、発見された脆弱性の54%以上は深刻な問題であり、17%は「Heartbleed」「Logjam」「Freak」「Drown」「Poodle」といったよく知られているバグを含んでいた。
According to the researchers, over 54 percent of the vulnerabilities found are critical issues, and 17 percent contained well-known bugs such as Heartbleed, Logjam, Freak, Drown, or Poodle.
本ブログでは、発見された脆弱性についてできる限り明確に説明し、お客様が安全を保つためにできることと、パフォーマンスへの影響について現時点で把握している内容について解説します。
In this blog, I will describe the discovered vulnerabilities as clearly as I can, discuss what customers can do to help keep themselves safe, and share what we have learned so far about performance impacts.
発見された脆弱性により、アクセス許可が制限されている場合でも、その境界内の任意のプロセスで実行されている任意のコードが、その境界内の他のデータが読み取られる可能性があります。
The vulnerabilities found make it possible for any code, even with reduced permissions, running in any process in that boundary, to read any other data within that boundary.
発見された脆弱性は3つ(Variant1~3とラベルされています)で、うち2つがSpectre、1つがMeltdownに分類されます。
The vulnerabilities discovered are three(labeled Variant 1 to 3), two of which are classified as Spectre and one is classified as Meltdown.
バグレポートには、発見された脆弱性の詳細な説明と、それを再現するために行う必要があるステップ、または概念実証のプロセスが含まれている必要があります。
A bug report should include a detailed description of the discovered vulnerability and steps that need to be taken in order to reproduce it or a working proof-of-concept.
動的解析(DAST)ツールは誤検知が多くなりがちで、発見された脆弱性のコード行を示さないため、結果のトリアージが難しく、誤検知を簡単に排除できません。
DAST tools often generate many false positives butdon't specify lines of code for identified vulnerabilities, making it difficult to triage results and easily eliminate false positives.
今回新たに発見された脆弱性(CVE-2017-9805)は、RESTプラグインがXStreamHandlerにXStreamインスタンスを指定する際に、タイプフィルタなしで逆シリアル化を行うことに起因します。
This new vulnerability, identified as CVE-2017-9805, manifests due to the way the REST plugin uses XStreamHandler with an instance of XStream for deserialization without any type filtering.
発見された脆弱性情報の公開が必要と判断された場合、社外関係機関との調整も含め、規定のプロセスに従って適切な情報公開を進めます。
If it is judged that disclosure of the detected vulnerability information is necessary, appropriate information disclosure will be promoted according to the prescribed process, including coordination with external related organizations.
シマンテックのレポートでは、2003年上半期に発見された脆弱性の70パーセントは、攻撃コードがまったく不要であったり、あるいは簡単に入手できたりするために、容易に悪用できる可能性がある、と述べられています。
Symantec reports that 70 per cent of the vulnerabilities found in the first half of 2003 could be easily exploited, due to the fact that no exploit was required or an exploit was readily available.
研究により発見された脆弱性は、「2008年までにリリースされたiMacG5および初期のインテルベースのiMacを含む、MacBookおよびMacBookPro内蔵のiSightウェブカメラ」に影響があるとのこと。
According to the researchers, the vulnerability they discovered affects“Apple internal iSight webcams found in earlier-generation Apple products, including the iMac G5 and early Intel-based iMacs, MacBooks, and MacBook Pros until roughly 2008.”.
シマンテックの統計によると、発見された脆弱性の61%がWebアプリケーションの脆弱性だった。
Symantec observed 61% of all vulnerabilities disclosed were in Web applications.
SIMカードで初めて発見された脆弱性の1つは「クローンを作られる可能性がある」というものです。
One of the first vulnerabilities in SIM cards that was ever discovered was the possibility of cloning.
ApacheStrutsで発見された脆弱性について下記URLにて公表された脆弱性の報告についてintra-mart製品は影響はないでしょうか?
Intra-mart products influence about the vulnerability was published by the following URL reported vulnerabilities found in Apache Struts?
結果: 25, 時間: 0.0206

単語ごとの翻訳

トップ辞書のクエリ

日本語 - 英語