代码 执行 日语是什么意思 - 日语翻译

コードが実行される

在 中文 中使用 代码 执行 的示例及其翻译为 日语

{-}
  • Ecclesiastic category close
  • Programming category close
  • Computer category close
WindowsOLE远程代码执行漏洞.
WindowsOLEオートメーション遠隔コード実行
CURL/LIBCURL中的远程代码执行漏洞.
CURL/LIBCURLでのリモートコード実行の脆弱性。
影响:libcurl中的URL处理可能导致任意代码执行.
影響:libcurlでのURL処理により、任意のコードが実行される可能性がある。
影响:处理恶意制作的URL可能会导致任意javascript代码执行.
影響:悪意を持って作成されたURLを処理すると、任意のjavascriptコードが実行される可能性がある。
MS04-014:MicrosoftJet数据库引擎中的漏洞可能允许代码执行.
MS04-014:MicrosoftJetデータベースエンジンの脆弱性によりコードが実行される
MicrosoftSecurityAdvisory(2719615):MicrosoftXmlCoreServices中的漏洞可能允许远程代码执行.
マイクロソフトセキュリティーアドバイザリ(2719615):MicrosoftXMLコアサービスの脆弱性により、リモートでコードが実行される
MicrosoftServerMessageBlock2.0(smbv2)服务器处理某些请求时存在远程代码执行漏洞。
MicrosoftServerMessageBlock2.0(SMBv2)サーバーが特定の要求を処理する方法のために、リモートでコードが実行される脆弱性が存在します。
OpenSSL和BoringSSL中的远程代码执行漏洞CVE-2016-2182严重是.
OpenSSLとBoringSSLでのリモートコード実行の脆弱性CVE-2016-2182重大あり。
CVE-2014-8361-RealtekSDK的miniigdSOAP服务中的远程代码执行漏洞.
つはCVE-2014-8361で、RealtekSDKにおけるminiigdSOAPサービスのコード実行に関する脆弱性です。
此安全漏洞允许攻击者将命令注入“_template”并随后实现未经授权的远程代码执行
このセキュリティ上の欠陥により、攻撃者は「_template」にコマンドを挿入し、その後、不正なリモートコード実行を可能にします。
FlexeraFlexnet11.16.2和更早版本受到多个拒绝服务和远程代码执行漏洞的影响。
FlexeraFlexnet11.16.2と旧バージョンは、いくつかのサービスとリモートコード実行の脆弱性による影響を受ける。
借助Functions,将通过HTTP请求、webhook、云服务事件,或按计划触发代码执行
Functionsを使用すると、コードの実行はHTTP要求、webhook、クラウドサービスイベント、またはスケジュールに応じてトリガーされます。
下例说明如何将从delete返回的布尔值用作以后代码执行的条件。
次の例は、deleteから返されたブール値を後でコード実行時の条件として使用する方法を示しています。
借助AWSLambda,您可以通过为函数选择合适的内存大小来优化代码执行时间。
AWSLambdaでは、関数に適切なメモリサイズを選択することにより、コード実行時間を最適化できます。
ADM8616/ADM8617均为监控电路,用来监控微处理器系统中的电源电压和代码执行完整性。
ADM8616、ADM8617は、マイクロプロセッサ・ベースのシステムで電源電圧レベルとコード実行の完全性を監視する監視回路です。
McAfeeATR对Avaya9600系列IP台式电话机,发现了一个远程代码执行(RCE)安全漏洞。
McAfeeATRでは、Avaya9600シリーズIPデスクフォンを調査し、リモートからのコード実行(RCE)の脆弱性を発見しました。
影响:OpenSSL0.9.8y中存在多个漏洞,其中一个漏洞可能会导致任意代码执行.
影響:OpenSSL0.9.8yには複数の脆弱性があり、その1つとして任意のコードが実行される可能性がある。
如果攻击者在图像文件所在的同一目录中放置了恶意制作的DLL文件,则通过QuickTimePictureViewer打开该图像文件可能导致任意代码执行
攻撃者が悪意を持って作成されたDLLを画像ファイルと同じディレクトリに置いた場合、その画像ファイルをQuickTimePictureViewerで開くと、任意のコードが実行される可能性があります。
处理同步请求的响应在服务器端代码执行完成后,通常会向JSP发送回一个对象(通过HttpRequest或保存在HttpSession中)。
同期リクエストへのレスポンスの処理サーバーサイド・コードが実行を終了すると、通常は、オブジェクトが(HttpRequestによって、あるいはHttpSessionに保存されて)JSPに送り返される。
在以上代码执行后,系统会为所有3个send命令发送覆盖后的/my-custom-page页面。
行目以降のコードの実行時に、3つのsendコマンドすべてに対し、上書きされたページ「/my-custom-page」が送信されます。
它不能作为代码执行,也不会传送病毒。
コードとして実行したり、ウイルスを配信することはできません。
同一台计算机上的恶意代码执行可将此作为拒绝服务攻击的基础。
同じコンピューター上で実行される悪意のあるコードが、これをサービス拒否攻撃の土台として使用する可能性があります。
如果此操作由Web应用程序代码执行/处理,则您会在其调用树中看到EJB代码。
このアクションがWebアプリケーション・コードによって実行または処理されると、EJBコードがそのコール・ツリーに表示されます。
如果您想对所开发的代码执行一致的单元测试,那么JsUnit是一款非常有用的框架。
開発したコードで一貫性のあるユニット・テストを行う方法をお探しの場合、JsUnitは有益なフレームワークになるはずです。
CVE-2016-3714,Insufficientshellcharactersfilteringleadsto(potentiallyremote)codeexecution,即不完善的Shell字符过滤导致(有可能远程)代码执行
CVE-2016-3714-Insufficientshellcharactersfilteringleadsto(potentiallyremote)codeexecution(シェル文字列の不十分なフィルタリングによる(潜在的なリモート)コード実行の脆弱性)WEBWEB。
通过将其指向恶意的RMI服务器,攻击者可利用Solr的不安全反序列化来触发Solr端的远程代码执行
悪意のあるRMIサーバーへそれをポイントすることで、攻撃者はSolr側にてリモートコード実行を可能にするためにSolrの危険なデシリアライズを利用できてしまいます。
年1月29日,CiscoPSIRT得知一个影响CiscoASA和Cisco下一代防火墙平台的远程代码执行和DOS的漏洞详情。
年1月29日、CiscoPSIRTは、CiscoASAおよびシスコ次世代ファイアウォールプラットフォームに影響するリモートのコード実行およびDenialofService(DoS)の脆弱性に関し、周知されている情報を得ました。
更重要的是(,并没有进入很多技术细节),64位的应用程序一般速度比32位应用程序,如较大的字大小合适的硬件,允许更快的代码执行
さらに重要なこと(および技術的詳細の多くに行くことなく)、64ビットアプリケーション、一般的に32ビットのアプリケーションよりも高速な、より大きいワードサイズとして、適切なハードウェアで、より高速なコード実行が可能になります。
这里的代码不会执行.
ここのコードは実行されない。
RDP中的漏洞可能允许远程执行代码(3073094)严重远程执行代码.
RDPの脆弱性により、リモートでコードが実行される(3073094)。
结果: 482, 时间: 0.0422

代码 执行 用不同的语言

顶级字典查询

中文 - 日语