APACHE STRUTS Meaning in Japanese - translations and usage examples

[ə'pætʃi strʌts]
[ə'pætʃi strʌts]
apache struts

Examples of using Apache struts in English and their translations into Japanese

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
We get an Apache Struts vulnerability.
ApacheStrutsの脆弱性になります。
The recommended fix is to upgrade your Apache Struts versions.
バージョンにApacheStrutsを更新することで解決します。
Apache Struts 2 was originally known as WebWork 2.
ApacheのStrutsの2は当初、WebWorkの2として知られていました。
The following versions of Apache Struts 2 are affected by this vulnerability.
次のバージョンのApacheStruts2が本脆弱性の影響を受けます。
Apache Struts 2 was originally known as Web Work 2.
ApacheのStrutsの2は当初、WebWorkの2として知られていました。
The Equifax breach was the product of an Apache Struts vulnerability.
Equifax社の漏洩事故は、ApacheStrutsの脆弱性を狙った攻撃によるものでした。
The Apache Struts security flaw had been disclosed in March of 2017.
年3月に発覚したApacheStrutsの脆弱性も見つかった。
Article by a vulnerability of Apache Struts posted by JVN would be as follows.
JVNから公開されたApacheStrutsの脆弱性の記事は以下のものとなります。
Equifax used a popularopen source web framework called Apache Struts.
EquifaxのWebサイトは、ApacheStrutsと呼ばれるフレームワークを利用していました。
Overview Apache Struts contains a vulnerability where the ClassLoader may be manipulated.
ApacheStrutsには、ClassLoaderが操作可能な脆弱性が存在します。
Please let me know countermeasure method for the brittleness of Apache Struts was released from JVN on June 7.
にJVNより公開されたApacheStrutsの脆弱性に対する対策方法を教えてください。
Apache Struts may create web applications that contain a cross-site scripting vulnerability.
ApacheStrutsには、クロスサイトスクリプティングの脆弱性が存在するウェブアプリケーションを作り出す問題があります。
Equifax reported that attackers exploited avulnerability in the open source web application Apache Struts.
Equifaxは、サイバー攻撃がApacheStrutsの脆弱性をエクスプロイトした攻撃だったと公表している。
Apache Struts 2 application using Struts 1 Plugin contain a vulnerability that can execute arbitrary code.
ApacheStruts2のStruts1プラグインを使用するアプリケーションに任意のコードが実行可能な脆弱性。
Multiple Cisco products incorporate a version of the Apache Struts 2 package that is affected by these vulnerabilities.
シスコの複数の製品に、これらの脆弱性の影響を受けるバージョンのApacheStruts2パッケージが組み込まれています。
Apache Struts 2 is an elegant, extensible framework for creating enterprise-ready Java web applications.
ApacheのStrutsの2は、エンタープライズ対応のJavaWebアプリケーションを作成するためのエレガントな、拡張可能なフレームワークです。
For this release we would like to highlight the virtual patch for Apache Struts 2 REST Plugin XStream RCE- CVE-2017-9805.
このリリースでは、ApacheStruts2RESTPluginXStreamRCE-CVE-2017-9805の仮想パッチを強調したいと思います。
Equifax previously said the company believes hackersinfiltrated its systems through a software bug called Apache Struts.
Equifaxはこれまでに、ハッカーらは「ApacheStruts」というソフトウェアのバグを利用して同社システムに侵入したと考えていると述べていた。
This tutorial will teach you how to use Apache Struts for creating enterprise-ready Java web applications in simple and easy steps.
このチュートリアルでは、シンプルで簡単なステップでエンタープライズ対応のJavaWebアプリケーションを作成するためのApacheStrutsのを使用する方法をお教えします。
A remote attacker sending a specially crafted HTTP request leveraging the vulnerability may execute arbitrarycode on the server that runs an application using Apache Struts 2.
遠隔の攻撃者が、細工したHTTPリクエストを送信することで、ApacheStruts2が動作するサーバにおいて、任意のコードが実行する可能性があります。
If using this version of Apache Struts 2, please continue to monitor information being provided by the Apache Software Foundation.
該当するバージョンのApacheStruts2を使用している場合には、ApacheSoftwareFoundationからの情報に引き続き注意してください。
There is a known risk that arbitrary Java(OGNL)code may be executed in Apache Struts 2 when devMode is enabled in production environment.
ApacheStruts2では、devMode(DevelopmentMode)を有効にした状態で運用している場合、任意のJava(OGNL)コードが実行可能です。
The catastrophic breach of the credit reporting giant in 2017 was the result of a failure to patch a vulnerability in theopen source web application framework Apache Struts.
年に起きたこの大手消費者信用情報会社の破滅的な情報漏洩は、オープンソースのwebアプリケーション・フレームワークであるApacheStrutsの脆弱性に対するパッチ適用を怠った結果です。
OGNL Java Injection, made famous due to the Apache Struts vulnerability, continues to be used by attackers years after patches have been issued.
ApacheStruts2の脆弱性によって有名になったOGNLJavaインジェクションは、パッチが発行されてから数年たった現在でも攻撃者たちによって使われています。
A remote attacker sending a specially crafted HTTP request leveraging the vulnerability may execute arbitrarycode on the server that runs an application using Apache Struts 2.
遠隔の攻撃者が、細工したHTTPリクエストを送信することで、ApacheStruts2が動作するサーバにおいて、任意のコードが実行する可能性があります。脆弱性の詳細は、ApacheSoftwareFoundationからの情報を参照してください。
The vulnerability( CVE-2018-11776) resides in the core of Apache Struts and originates because of insufficient validation of user-provided untrusted inputs in the core of the Struts framework under certain configurations.
当脆弱性(CVE-2018-11776)は、ApacheStrutsのコアにあり、任意の条件が揃った状態でStrutsフレームワークのコアでユーザーが提供する信頼できない入力の検証が不十分なために発生する。
A remote attacker sending a specially crafted HTTP request leveraging the vulnerability may execute arbitrarycode on the server that runs an application using Apache Struts 2 Struts application.
遠隔の攻撃者が、細工したHTTPリクエストを送信することで、ApacheStruts2を使用するアプリケーション(Strutsアプリケーション)を実行しているサーバにおいて、任意のコードを実行する可能性があります。
Apache Struts is a free, open-source MVC framework for developing web applications in the Java programming language, and used by 65 percent of the Fortune 100 companies, including Lockheed Martin, Vodafone, Virgin Atlantic, and the IRS.
ApacheStruts2は、Javaプログラミング言語でWebアプリケーションを開発するためのオープンソースのフレームワークであり、Vodafone、LockheedMartin、VirginAtlantic、IRSなどFortune100企業の65%を含む世界の企業で広く使用されているオープンソース・フレームワークのこと。
When the Struts REST Plugin is being used and a specially crafted XML request aimed at exploiting this vulnerability is processed,arbitrary code may be executed on the server where Apache Struts 2 is running.
StrutsRESTPluginを用いている場合に、脆弱性を悪用するよう細工したXMLリクエストを処理することで、ApacheStruts2が動作するサーバにおいて任意のコードが実行される可能性があります。
This vulnerability originates in the processing of Apache Struts 2. The vulnerability can be leveraged when the Struts configuration file does not specify a namespace value or set a wildcard namespace, or when url tag in the Struts configuration file does not have value and action set.
本脆弱性は、ApacheStruts2の処理に起因し、Strutsの設定ファイル(struts. xmlなど)でnamespaceの値が指定されていないか、ワイルドカードが指定されている場合、あるいは、URLタグの記述においてvalueかactionの値が指定されていない場合に、本脆弱性の影響を受けるとのことです。
Results: 43, Time: 0.0361

Word-for-word translation

Top dictionary queries

English - Japanese