Eksempler på brug af
Udnytte fejlen
på Dansk og deres oversættelser til Engelsk
{-}
Colloquial
Official
Medicine
Financial
Ecclesiastic
Official/political
Computer
En fjernangriber kunne udnytte fejlen til at forfalske WSGI-headere.
A remote attacker could use this flaw to spoof WSGI headers.
En lokal bruger med skriveadgang til en generisk SCSI-enhed, kunne potentielt udnytte fejlen til rettighedsforøgelse.
A local user with write permission on a SCSI generic device could potentially exploit this flaw for privilege escalation.
En fjernangriber kunne udnytte fejlen til at få systemet til at gå ned.
A remote attacker could use this flaw to crash the system.
En angriber med adgang til gæstens VNC-consol kunne udnytte fejlen til at få gæsten til at gå ned.
An attacker having access to the guest's VNC console could use this flaw to crash the guest.
En angriber kunne udnytte fejlen til at oprette eller overskrive vilkårlige filer.
An attacker could leverage this flaw to create or overwrite arbitrary files.
En lokal bruger, som kan mounte enheder, kunne udnytte fejlen til at få systemet til at gå ned.
A local user that can mount devices could use this flaw to crash the system.
En angriber kunne udnytte fejlen til at få graphviz til at gå ned eller muligvis udføre vilkårlig kode.
An attacker could use this flaw to cause graphviz to crash or possibly execute arbitrary code.
Og som forklaret i Microsofts rådgivende,som en hacker udnytte fejlen kunne køre arbitrær kode i kernel-mode.
And as explained in Microsoft's advisory,an attacker who successfully exploited the flaw could run arbitrary code in kernel mode.
En lokal bruger kunne udnytte fejlen til at forårsage et lammelsesangreb på grund af hukommelsesudmattelse.
A local user can exploit this flaw to cause a denial of service due to memory exhaustion.
Klienter med ugyldige certifikater kunne da udnytte fejlen til at få adgang til den pågældende mappe.
Clients with invalid certificates were then able to leverage this flaw in order to get access to that directory.
En fjernangriber kunne udnytte fejlen til at forårsage et applikationsnedbrud eller muligvis udførelse af vilkårlig kode med rettighederne tilhørende den bruger, som kører arj.
A remote attacker could use this flaw to cause an application crash or, possibly, execute arbitrary code with the privileges of the user running arj.
En lokal gæstebruger med adgang til PIT's I/O-porte kunne udnytte fejlen til at forårsage et lammelsesangreb(nedbrud) på værtsmaskinen.
A local guest user with access to PIT i/o ports could exploit this flaw to cause a denial of service(crash) on the host.
En fjernangriber kunne udnytte fejlen til at iværksætte et lammelsesangreb gennem hukommelsesudmattelse, ved gentagne gange at sende særligt fremstillede DTLS-poster.
A remote attacker could exploit this flaw to mount a denial of service through memory exhaustion by repeatedly sending specially crafted DTLS records.
En priviligeret gæstebruger i en gæst med aktiveret CDROM-drev, kunne potentielt udnytte fejlen til at udføre vilkårlig kode på værten, med rettighederne hørende til QEMU's værtsproces.
A privileged guest user in a guest with the CDROM drive enabled could potentially use this flaw to execute arbitrary code on the host with the privileges of the hosting QEMU process.
En fjernangriber kunne udnytte fejlen til at iværksætte et lammelsesangreb(denial of service) ved hjælp af en særligt fremstillet forespørgsel, som udløste en assertionfejl og fik BIND til at afslutte.
A remote attacker can take advantage of this flaw to mount a denial of service via a specially crafted query triggering an assertion failure and causing BIND to exit.
En ondsindet container kunne oprette et falsk proc-filsystem og udnytte fejlen til at køre programmer inde i containeren, som ikke var begrænset af AppArmor eller SELinux.
A malicious container could create a fake proc filesystem and use this flaw to run programs inside the container that are not confined by AppArmor or SELinux.
En fjernangriber kunne udnytte fejlen til at iværksætte et lammelsesangreb(denial of service), ved at sende særligt fremstillede Range-forespørgsler.
A remote attacker could use this flaw to mount a denial of service attack, by sending specially crafted Range requests.
En fjernangriber kunne udnytte fejlen til at forårsage et lammelsesangreb uendelig løkke.
A remote attacker can use this flaw to cause a denial of service infinite loop.
En fjernangriber kunne udnytte fejlen til at få en applikation, der anvender Libtasn1-biblioteket, til at gå ned eller potentielt udføre vilkårlig kode.
A remote attacker could take advantage of this flaw to cause an application using the Libtasn1 library to crash, or potentially to execute arbitrary code.
En lokal angriber kunne udnytte fejlen til at oprette en vilkårlig fil som root-brugeren.
A local attacker could exploit this flaw to create an arbitrary file as the root user.
En lokal bruger kunne udnytte fejlen til at overskrive vilkårlig filer samt få forøgede rettigheder, ved at tilgå debuggingfunktionalitet gennem miljøet, som det normalt ikke er en god ide at give upriviligerede brugere adgang til.
A local user can take advantage of this flaw to overwrite arbitrary files and gain elevated privileges by accessing debugging features via the environment that would not normally be safe for unprivileged users.
En priviligeret gæstebruger kunne udnytte fejlen til at iværksætte et lammelsesangreb nedbrud af QEMU-processen.
A privileged guest user could use this flaw to mount a denial of service QEMU process crash.
En fjernangriber kunne udnytte fejlen ved hjælp af særligt fremstillede certifikater, til at iværksætte et lammelsesangreb(denial of service) mod en applikation, som er linket mod biblioteket(applikationsnedbrud) eller potentielt udføre vilkårlig kode.
A remote attacker could exploit this flaw using specially crafted certificates to mount a denial of service against an application linked against the library(application crash), or potentially, to execute arbitrary code.
En privilegeret gæstebruger kunne udnytte fejlen til at forårsagge et lammelsesangreb(kernepanik) på værtsmaskinen.
A privileged guest user can exploit this flaw to cause a denial of service(kernel panic) on the host.
En lokal bruger kunne udnytte fejlen til at få systemet til at gå ned eller muligvis til rettighedsforøgelse.
A local user could use this flaw to crash the system or possibly for privilege escalation.
En upriviligeret lokal bruger kunne udnytte fejlen til at få systemkernen til at gå ned, medførende et lammelsesangreb.
A unprivileged local user could exploit this flaw to crash the system kernel resulting in denial of service.
En lokal bruger kunne udnytte fejlen til at iværksætte et lammelsesangreb(hængende system) gennem en fabrikeret applikation.
A local user can use this flaw to mount a denial of service(system hang) via a crafted application.
En uautentificeret angriber kunne udnytte fejlen til at få en applikation, som anvender biblioteket xerces-c, til at gå ned.
An unauthenticated attacker could use this flaw to cause an application using the xerces-c library to crash.
En lokal angriber kunne udnytte fejlen til at forårsage et lammelsesangreb med en oversvømmelse af UDP-pakker med ugyldige tjeksummer.
A remote attacker could exploit this flaw to cause a denial of service using a flood of UDP packets with invalid checksums.
En fjernangriber kunne udnytte fejlen til at iværksætte et lammelsesangreb denial of service.
A remote attacker could use this flaw to mount a denial of service attack.
Resultater: 54,
Tid: 0.0471
Hvordan man bruger "udnytte fejlen" i en Dansk sætning
En fjernangriber kunne udnytte fejlen til at udføre vilkårlig kode.
Det ser ud som om, at to forskellige grupper af cyberkriminelle er begyndt at udnytte fejlen, der kræver at offeret lokkes ind på en inficeret hjemmeside – en såkaldt drive-by nedhentning.
Red Hat er rådgivende siger, at angrebet ikke kræver nogen godkendelse, yderligere privilegier eller brugerinteraktion for at udnytte fejlen korrekt, så problemet er særlig farligt.
En lokal bruger med adgang til disse filer, kunne udnytte fejlen til at forårsage et lammelsesangreb (hukommelseskorruption eller nedbrud) eller muligvis til rettighedsforøgelse.
En forbundet (paired) HIDP-enhed kunne udnytte fejlen til at forårsage et bufferoverløb, førende til lammelsesangreb (hukommelseskorruption eller nedbrud) eller potentielt til fjernudførelse af kode.
En angriber med fysisk adgang til systemet, kunne udnytte fejlen til at få det til at gå ned.
En angriber som er i stand til at mounte en fabrikeret F2FS-volume, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud eller hukommelseskorruption) eller muligvis til rettighedsforøgelse.
En angriber som er i stand til at mounte en fabrikeret F2FS-volume, kunne udnytte fejlen til at forårsage et lammelsesangreb (nedbrud).
Ved at udnytte fejlen kunne bitcoin-svindlere få udbetalt dobbelt så mange bitcoins som de betalte for.
På skræddersyede kerner med CONFIG_NETLABEL aktiveret, kunne en fjernangriber udnytte fejlen til at forårsage et lammelsesangreb (hængende system).
Hvordan man bruger "use this flaw, exploit this flaw" i en Engelsk sætning
An attacker could use this flaw to cause denial of service.
An attacker could exploit this flaw to gain access to potentially sensitive information.
A non-privileged attacker could use this flaw to panic the host.
remote attacker could use this flaw to crash the system.
A local attacker could use this flaw to possibly gain privileges.
An unprivileged local user could exploit this flaw to crash the system.
A remote attacker may use this flaw to disrupt the network.
A remote attacker could exploit this flaw causing a denial of service.
An attacker could use this flaw to cause Squid to crash.
A local attacker could use this flaw to crash the kernel.
English
Deutsch
Español
Suomi
Français
Norsk
عربى
Български
বাংলা
Český
Ελληνικά
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文