What is the translation of " KERNEL MEMORY " in Russian?

['k3ːnl 'meməri]
['k3ːnl 'meməri]
память ядра
kernel memory

Examples of using Kernel memory in English and their translations into Russian

{-}
  • Official category close
  • Colloquial category close
Kernel memory disclosure in SCTP.
Раскрытие памяти ядра в SCTP.
Elevation of privilege vulnerability in kernel memory system.
Повышение привилегий через систему памяти ядра.
Kernel memory disclosure in sockbuf control messages.
Раскрытие памяти ядра в управляющих сообщениях sockbuf.
Information disclosure vulnerability in kernel memory subsystem.
Раскрытие информации через подсистему памяти ядра.
Fragments of kernel memory may be included in SCTP packets and transmitted over the network.
Фрагменты памяти ядра могут быть включены в пакеты SCTP и переданы по сети.
Elevation of privilege vulnerability in kernel memory subsystem.
Повышение привилегий через подсистему памяти ядра.
Julian Seward andMichael Tuexen reported a kernel memory disclosure when initializing the SCTP state cookie being sent in INIT-ACK chunks, a buffer allocated from the kernel stack is not completely initialized.
Джулиан Сэвард иМайкл Тэксен сообщили о раскрытии памяти ядра при инициализации отправки куки состояния SCTP кусками INIT- ACK, буфер, выделенный из стека ядра инициализируется не полностью.
Local users can gain access to sensitive kernel memory.
Локальный пользователь может получить доступ к чувствительной памяти ядра.
An abridged 12,000 lines of the C source code of the kernel, memory manager, and file system of MINIX 1.0 are printed in the book.
Сокращенные 12000 строк исходного кода ядра, подсистемы управления памятью и файловой системы Minix были напечатаны в книге.
Local users could gain access to sensitive kernel memory.
Локальные пользователи могут получить доступ к чувствительной памяти ядра.
For user's convenience, DiskCryptor's driver caches entered passwords in the kernel memory, and automatically chooses the appropriate password during the volume mount.
Для удобства использования драйвер кеширует вводимые пароли в памяти ядра и при монтировании раздела выбирает подходящий пароль автоматически.
A local user could obtain access to sensitive kernel memory.
Локальный пользователь может получить доступ к чувствительной памяти ядра.
By doing so the attacker gained full control about the kernel memory space and was able to alter any value in memory..
Таким образом нападающий получил полный контроль над пространством памяти ядра и возможность изменить любое значение в памяти..
Reading a directory containing such name entries would leak information from kernel memory.
Чтение каталога, содержащего такие записи имен, приводит к утечке информации из памяти ядра.
A user in a guest operating system could corrupt kernel memory, resulting in a denial of service.
Пользователь гостевой операционной системы может повредить память ядра, что приводит к отказу в обслуживании.
Local users with the CAP_NET_ADMIN capability could gain access to sensitive kernel memory.
Локальные пользователи с возможностями CAP_ NET_ ADMIN могут получить доступ к чувствительной памяти ядра.
Prior to NT 6.0, the system opened on-disk files as memory-mapped files in kernel memory space, which used the same memory pools as other kernel components.
До ядра NT 6. система открывала файлы на диске как файлы с отображением памяти в пространстве памяти ядра, которые использовали те же пулы памяти, что и другие компоненты ядра..
A remote attacker could take advantage of this flaw to obtain potentially sensitive information from kernel memory.
Удаленный злоумышленник может использовать эту уязвимость для получения потенциально чувствительной информации из памяти ядра.
A local user with access to a udl framebuffer device could exploit this to overwrite kernel memory, leading to privilege escalation.
Локальный пользователь, имеющий доступ к устройству udl, может использовать эту уязвимость для перезаписи памяти ядра, что приводит к повышению привилегий.
Fix the mISDN_sock_recvmsg function to prevent local users from obtaining sensitive information from kernel memory.
Исправление функции mISDN_ sock_ recvmsg, чтобы локальные пользователи не могли получить чувствительную информацию из памяти ядра.
ADLAB discovered a possible memory overrun in the ISDN subsystem that may permit a local user to overwrite kernel memory by issuing ioctls with unterminated data.
Сотрудники ADLAB обнаружили возможный выход за границы выделенного буфера памяти в подсистеме ISDN, которые может позволить локальному пользователю перезаписать память ядра, вызывая ioctl с незавершенными данными.
These actions may involve the creation or deletion of device files, andmay also trigger the loading of particular firmware files into kernel memory.
Эти действия могут заключаться в создании илиудалении файлов устройств, но могут и загружать нужные файлы прошивки в память ядра.
It was discovered that the KLSI KL5KUSB105 serial USB device driver could log the contents of uninitialised kernel memory, resulting in an information leak.
Было обнаружено, что драйвер последовательного USВ- устройства KLSI KL5KUSB105 может записывать в журнал содержимое неинициализированной памяти ядра, что приводит к утечке информации.
Several vulnerabilities have been discovered in the FreeBSD kernel that may lead to a denial of service orpossibly disclosure of kernel memory.
В ядре FreeBSD были обнаружены несколько уязвимостей, которые могут приводить к отказу в обслуживании иливозможному раскрытию памяти ядра.
On a 64-bit kernel a local user with access to a suitable video device can exploit this to overwrite kernel memory, leading to privilege escalation.
На 64- битных ядрах локальный пользователь, имеющий доступ к подходящему видеоустройству, может использовать данную уязвимость для перезаписи памяти ядра, что приводит к повышению привилегий.
Fix the ALSA control implementation to prevent local users from causing a denialof service attack and from obtaining sensitive information from kernel memory.
Исправление реализации управления ALSA для предотвращения вызова отказа в обслуживании иполучения чувствительной информации из памяти ядра локальными пользователями.
On a 64-bit kernel, a local user with the CAP_NET_ADMINcapability(in any user namespace) could use this to overwrite kernel memory, possibly leading to privilege escalation.
На 64- битных ядрах локальный пользователь, имеющий права CAP_ NET_ ADMIN( в любом пространстве имен пользователя),может использовать данную уязвимость для перезаписи памяти ядра, что потенциально приводит к повышению привилегий.
Dan Carpenter reported issues in the cpqarray driver for Compaq Smart2 Controllers andthe cciss driver for HP Smart Array controllers allowing users to gain access to sensitive kernel memory.
Дэн Карпентер сообщил о проблемах в драйвере cpqarray для Compaq Smart2 Controllers идрайвере cciss для контроллеров HP Smart Array, которые позволяют пользователям получить доступ к чувствительной памяти ядра.
Local users could gain access to sensitive kernel memory.
Локальные пользователи могли получать доступ к содержимому критичного участка памяти ядра.
It was discovered that the kvm_emulate_hypercall function in KVM does not prevent access to MMU hypercalls from ring 0, which allows local guest OS users to causea denial of service(guest kernel crash) and read or write guest kernel memory.
Было обнаружено, что функция kvm_ emulate_ hypercall в KVM не предотвращает доступ к гипервызовам MMU из ring, что позволяет пользователям локальных гостевых ОС вызывать отказ в обслуживании( аварийная остановка ядра гостевой системы),а также выполнять чтение и запись в память ядра гостевой системы.
Results: 107, Time: 0.0382

Word-for-word translation

Top dictionary queries

English - Russian