What is the translation of " ARBITRARY CODE " in Russian?

['ɑːbitrəri kəʊd]

Examples of using Arbitrary code in English and their translations into Russian

{-}
  • Official category close
  • Colloquial category close
This could lead to arbitrary code execution CVE-2008-5005.
Это может приводить к выполнению произвольного кода CVE- 2008- 5005.
Exploiting vulnerability also allows executing arbitrary code.
Эксплуатирование уязвимости также позволяет выполнить произвольный код.
An attacker might remotely execute arbitrary code using a malicious phar archive.
Злоумышленник может выполнить произвольный код, используя вредоносный phar- архив.
Its successful use can make the browser execute arbitrary code.
При ее успешной эксплуатации можно заставить браузер выполнить любой произвольный код.
However, they can be used to run arbitrary code in the receiving process' context.
Однако они могут использоваться для запуска произвольного кода в контексте получающего процесса.
An attacker can exploit this flaw to execute arbitrary code.
Злоумышленник может использовать данную уязвимость для выполнения произвольного кода.
An attacker could execute arbitrary code via a TeX file with long picture, circle, input tags.
Злоумышленник может выполнять произвольный код с помощью ТеХ- файла с длинным изображением, кругом, входными тегами.
A remote attacker could use this flaw to execute arbitrary code.
Удаленный злоумышленник может использовать данную уязвимость для выполнения произвольного кода.
This enables an attacker to execute arbitrary code via a crafted ocsinventory-agent perl module placed on the system.
Это позволяет злоумышленнику выполнять произвольный код с помощью специально сформированного модуля Perl для ocsinventory- agent в системе.
Apple has fixed the bug that allowed hackers to execute arbitrary code on the Wi-Fi chip.
Apple исправила баг, позволяющий хакерам выполнять произвольный код на чипах Wi- Fi.
Remote authenticated users could execute arbitrary code on the host running phpMyAdmin through manipulation of a script parameter.
Удаленные аутентифицированные пользователи могут выполнять произвольный код на узле, на котором запущен phpMyAdmin, с помощью манипуляций над параметром сценария.
Fix integer overflow which allowed remote attackers to execute arbitrary code.
Исправление переполнения целых чисел, позволяющего удаленным злоумышленникам выполнять произвольный код.
Local users can cause adenial of service and possibly execute arbitrary code via a crafted paravirtualised guest kernel image.
Локальные пользователи могут вызывать отказ в обслуживании ивозможное выполнение произвольного кода с помощью специально сформированного образа ядра паравиртуализированной гостевой системы.
This could allow remote attackers to break out of the Lua sandbox and execute arbitrary code.
Это может позволить удаленным злоумышленникам выйти из песочницы Lua и выполнить произвольный код.
Prevent remote attackers from executing arbitrary code via crafted RPM files.
Предотвращение выполнения произвольного кода удаленными злоумышленниками с помощью специально сформированных файлов RPM.
This allows a local attacker to cause a denial of service orpotentially execute arbitrary code.
Это позволяет локальному злоумышленнику вызывать отказ в обслуживании илипотенциально выполнять произвольный код.
Static code injection allows for a remote attacker to inject arbitrary code into phpMyAdmin via the setup. php script.
Инъекция статичного кода позволяет удаленным злоумышленникам вводить произвольный код в phpMyAdmin с помощью сценария setup. php.
These issues could lead to Denial-of-Service and, in some situation,the execution of arbitrary code.
Эти проблемы могут приводить к отказу в обслуживании, ав некоторых ситуациях к выполнению произвольного кода.
This could allow remote attackers to execute arbitrary code via crafted 3GP files.
Эта уязвимость может позволить удаленным злоумышленникам выполнить произвольный код с помощью специально сформированных файлов в формате 3GP.
Attackers which impersonate the server could crash clients andpotentially execute arbitrary code.
Атакующий, выдающий себя за сервер, может вызвать аварийное завершение клиента ипотенциальное выполнение произвольного кода.
A stack-based buffer overflow in the msTmpFile function might lead to arbitrary code execution under some conditions.
Переполнение буфера в функции msTmpFile может при некоторых условиях приводить к выполнению произвольного кода.
This could allow remote attackers to crash texttopdf or possibly execute arbitrary code.
Эта уязвимость может позволить удаленным злоумышленникам аварийно завершить работу texttopdf или выполнить произвольный код.
Remote exploitation of an integer underflow vulnerability allows attackers to execute arbitrary code with the privileges of the logged-in user.
Удаленное использование отрицательного переполнения целых чисел позволяет злоумышленникам выполнять произвольный код с правами вошедшего пользователя.
A buffer overflow can be exploited to crash the daemon, orpotentially execute arbitrary code.
Переполнение буфера может использоваться для аварийной остановки службы илипотенциального выполнения произвольного кода.
An Off-by-one error have been discovered that allows remote attackers to execute arbitrary code or cause a denial of service.
Была обнаружена ошибка на единицу, позволяющая удаленным злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании.
This could allow remote attackers to cause a denial of service(crash) orpotentially execute arbitrary code.
Это может позволить удаленным злоумышленникам вызвать отказ в обслуживании( аварийная остановка) илипотенциально выполнить произвольный код.
Several vulnerabilities have been found in exim4 that allow a remote attacker to execute arbitrary code as root user.
В exim4 было обнаружено несколько уязвимостей, которые позволяют удаленному злоумышленнику выполнять произвольный код от лица суперпользователя.
This issue can be exploited by local users to achieve a Denial of Service(DoS) andpossibly execute arbitrary code.
Эта проблема может использоваться локальными пользователями для вызова отказа в обслуживании( DoS) ивозможного выполнения произвольного кода.
A local user can use this flaw for denial of service orpossibly to execute arbitrary code.
Локальный пользователь может использовать эту уязвимость для вызова отказа в обслуживании илидля потенциального выполнения произвольного кода.
Heap-based buffer overflow in the nsWindow::OnExposeEvent function could allow remote attackers to execute arbitrary code.
Переполнение динамической памяти в функции nsWindow::OnExposeEvent может позволить удаленным злоумышленникам выполнить произвольный код.
Results: 411, Time: 0.0369

Word-for-word translation

Top dictionary queries

English - Russian