ARBITRARY COMMANDS 日本語 意味 - 日本語訳 - 英語の例文

['ɑːbitrəri kə'mɑːndz]
['ɑːbitrəri kə'mɑːndz]
任意のコマンドを

英語 での Arbitrary commands の使用例とその 日本語 への翻訳

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
The malware creates a maliciousJSP page on vulnerable systems that executes arbitrary commands.
任意のコマンドを実行する不正なJSPページを脆弱なシステム上に作成します。
Standard commands or arbitrary commands can be sent to the external power supply via GPIB I/F in these functions.
これらの機能では、GPIBI/Fを介して標準コマンドまたは、任意コマンドが電源装置に送信されます。
When the vulnerability is exploited,a local user may run arbitrary commands with SYSTEM user privileges.
脆弱性を悪用された場合、ローカルのユーザがシステム権限で任意のコマンドを実行する可能性があります。
The ability to run arbitrary commands can lead to denial-of-service(DoS), data corruption, data security violations and other risks.
任意のコマンドを実行可能であるため、サービス拒否(DoS)、データ破損、データのセキュリティ違反などの危険性があります。
Discovered in March of 1995,this hole allows outsiders to execute arbitrary commands on the server host.
年の3月に発見されたこのセキュリティホールは、部外者がサーバホストに対し、任意のコマンドを実行してしまうことが可能なものです。
Firefox: We do not believe Firefox can be forced to set an environment variable in amanner that would allow Bash to run arbitrary commands.
Firefoxでは、Bashが恣意的なコマンドを実行できるように環境変数を設定できるとは考えられていません。
CVE-2008-5353 allows malicious code to escape the Java sandbox andrun arbitrary commands with the permissions of the executing user.
CVE-2008-5353は、悪意のあるコードがJavaのサンドボックスを回避して、実行しているユーザーの権限で任意のコマンドを実行できるというものだ。
Some servers, including Apache and NCSA, allow the Web master to selectivelydisable the types of includes that can execute arbitrary commands.
ApacheやNCSAなどいくつかのサーバでは、Webの管理者は任意のコマンドを実行できるインクルードのタイプを抜粋してdisableにすることができます。
An attacker canprovide specially-crafted environment variables containing arbitrary commands that will be executed on vulnerable systems under certain conditions.
攻撃者は、特定の状況下で脆弱なシステムで実行する恣意的なコマンドを含む特別に作られた環境変数を提供できます。
When allowing user-supplied data to be passed to this function, use escapeshellarg() or escapeshellcmd()to ensure that users cannot trick the system into executing arbitrary commands.
ユーザーが入力したデータをこの関数に渡すことを許可する場合、ユーザーが任意のコマンドを実行できるようシステムを欺くことができないようにescapeshellarg()またはescapeshellcmd()を適用する必要があります。
A malicious DHCP server, or an attacker on the local network able to spoof DHCP responses,could use this flaw to execute arbitrary commands with root privileges on systems using NetworkManager and configured to obtain network configuration using the DHCP protocol.
悪意のあるDHCPサーバー、またはDHCP応答をスプーフィングできるローカルネットワーク上の攻撃者は、この欠陥を使用して、NetworkManagerを使用、DHCPプロトコルを使用してネットワーク設定を取得するように設定されているシステム上でroot権限で任意のコマンドを実行できます。
Servers compiled with this module contain a vulnerability that allows remote users to send the server extremely long cookies and overrun the program stack,potentially allowing arbitrary commands to be executed.
このモジュールでコンパイルされたサーバには、リモートユーザが極端に長いクッキーをサーバに送り、プログラムスタックをオーバーランさせることにより、潜在的に任意のコマンドの実行を可能にする脆弱性があります。
The exploit, described by TheHackerNews, who also first reported the flaw, is thus:"The vulnerability in question is a sudo security policy bypass issue that could allow a malicious user ora program to execute arbitrary commands as root on a targeted Linux system even when the"sudoers configuration" explicitly disallows the root access.
悪用TheHackerNews、誰も最初に欠陥を報告したしたがって、「問題の脆弱性は、悪意のあるユーザーを許可する可能性があるsudoセキュリティポリシーバイパスの問題です。ターゲットLinux上でrootとして任意のコマンドを実行するユーザーまたはプログラム「sudoers構成」がルートアクセスを明示的に禁止している場合でもシステム。
As its name implies, it's a tool used heavily by Chef, but it can run independently of Chef(for example, those who use Puppet for configuration management can use Knife); like all of the other tools,it can be used to run arbitrary commands over SSH.
名前が示すようにこのツールはChefと一緒に使われることが多いが、Chef(例えば、構成管理にPuppetを利用している場合、Knifeを使える)とは別に利用して、任意のコマンドをSHH経由で実行することができる。
The vulnerability is a cross-site scripting(XSS) vulnerability that could allow elevation of privilege,enabling an attacker to execute arbitrary commands on the site in the context of the target user.
この脆弱性は、クロスサイトスクリプト(XSS)の脆弱性で、特権を昇格し、標的になるユーザーのコンテキストで、攻撃者がサイト上で任意のコマンドを実行することが可能になります。
SHELL_EXEC| Rogue Wave- Documentation Command injection vulnerabilityWhen the system() or popen() function is used with externally-influenced input,it's possible for a malicious user to inject a string and execute arbitrary commands and code with the privileges of the attacked process.
SHELL_EXEC|RogueWave-Documentationコマンド挿入の脆弱性system()関数またはpopen()関数を外部の影響を受ける入力とともに使用する場合、攻撃プロセスの特権を使用して、悪意のあるユーザーは文字列を挿入して任意のコマンドとコードを実行することができます。
When a specially craftedcontent exploiting the vulnerability is processed, arbitrary command may be executed on the server where Ghostscript is running.
攻撃者が脆弱性を悪用するコンテンツを処理させることで、Ghostscriptが動作するサーバにおいて、任意のコマンドを実行する可能性があります。
A user may execute an arbitrary command.
任意のコマンドを実行される。
If unfiltered input is passed to this API,it can lead to arbitrary command execution.
フィルタリングされていない入力がこのAPIに渡されると,任意のコマンド実行につながる可能性があります。
結果: 19, 時間: 0.0283

単語ごとの翻訳

トップ辞書のクエリ

英語 - 日本語