Examples of using Cross-site scripting in German and their translations into English
{-}
-
Colloquial
-
Official
-
Ecclesiastic
-
Medicine
-
Financial
-
Ecclesiastic
-
Political
-
Computer
-
Programming
-
Official/political
-
Political
Durch den Zugriff auf privilegierte Daten oder auch Cross-Site Scripting.
Weiterhin sind Cross-Site Scripting sowie unberechtigter Zugang möglich.
Sie können über das Netzwerk ausgenutzt werden, um Cross-Site Scripting(XSS) und sog.
Sie können Angreifern Cross-Site Scripting(XSS) und Cross-Site Request Forgery(CSRF) Angriffe ermöglichen.
Sie können ausgenutzt werden, um beliebige Dateien zu verändern,auf vertrauliche Daten zuzugreifen sowie Cross-Site Scripting(XSS) Angriffe durchzuführen.
Combinations with other parts of speech
Usage with adjectives
site beschreibung
normalen internet-site
bestimmten site
cross border
neue site
gesamte site
site verkehr
site inhaber
typische internet-site
regelmäßige internet-site
More
Usage with verbs
Usage with nouns
Einbindung des Einbettens von XSS-Code(cross-site scripting) in den Namen von Richtlinien ist zulässig.
Neben Cross-Site Scripting(XSS), können lokale Benutzer auch auf anfälligen Systemen beliebige Dateien anlegen, verändern oder löschen.
Hierdurch werden diverse Schwachstellen geschlossen, die u.a. Cross-Site Scripting(XSS) Angriffe und unautorisierten Zugang zu anfälligen Systemen erlauben können.
In Moin, einem Python Clone von WikiWiki, wurden verschiedene Möglichkeiten gefunden,über das GUI Cross-Site Scripting Angriffe durchzuführen.
Daher sind Angreifer in der Lage, Cross-Site Scripting(XSS) Angriffe sowie solche mit Command Injection bzw. SQL Injection durchzuführen.
Verschiedene Helpers für die Konvertierung von Zahlen in Action View arbeiten mit ihren Parametern nicht ganz sicher,daher sind Cross-Site Scripting Angriffe möglich.
Hier bestehen einige Sicherheitslücken, die u.a. Cross-Site Scripting(XSS) Angriffe sowie unautorisierten Zugang zu vertraulichen Daten erlauben.
Angriffe auf Webanwendungen führen zu Leistungsverweigerung und Diebstahl von vertraulichen Daten. Sie schützen vor kritischsten Sicherheitsrisiken und -schwachstellen der Webanwendung,zum Beispiel SQL Injection, Cross-Site Scripting, illegalem Ressourcenzugriff und Einbindung von entfernten Dateien.
Weiterhin sind Cross-Site Scripting(XSS) Angriffe ebenso möglich wie Denial-of-Service(DoS) und die Ausführung von Code über das Netzwerk.
So kann aufgrund einer nicht ausreichenden Anfrage an das XSS Filter Subsystem ein Cross-Site Scripting(XSS) Angriff gegen Benutzer des Web-Interfaces durchgeführt werden.
X ist gegenüber Cross-Site Scripting(XSS) Angriffen empfindlich, weil die Eingaben von Benutzern bei der HTTP Monitoring Console nicht ausreichend genau geprüft werden.
Die Fehlerbehandlung in J-Web zeigt Probleme, die Angreifer dazu ausnutzen können, Cross-Site Scripting(XSS) Angriffe durchzuführen oder auch die J-Web Services zum Absturz zu bringen.
Bei phpMyAdmin handelt es sich um ein in PHP geschriebenes Werkzeug zur Verwaltung von MySQL Datenbanken über das Web. Beim Markieren einer modifizierten Datenbank oder Table Namens alsFavorit kann Cross-Site Scripting(XSS) durchgeführt werden.
Dieses Update adressiert eine als wichtig eingestufte Cross-Site Scripting Schwachtelle, die Angreifern die Möglichkeit bieten kann, im Browser Javascript auszuführen.
Ein sog. Off-by-One Error in der Scanfunktion kann einen Denial-of-Service(DoS) nach sich ziehen. Bei Squirrelmail handelt es sich um ein inPHP geschriebenes Webmail-Frontend. Hier bestehen mehrere Fehler, die u.a. Cross-Site Scripting(XSS) und Cross-Site Request Forgery(CSRF) Angriffe erlauben.
Mit XST lassen sich die Cookies von Benutzern via Cross-Site Scripting(XSS) entwenden, auch dann, wenn der Cookie als"httpOnly" markiert ist.
Mit dem Tool lässt sich sehr schnell und vor allem komfortabel feststellen,ob der Browser Schwachstellen hat, die Cross-Site Scripting(XSS) Angriffe und andere Code-Injection Angriffe ermöglichen.
Sie können zu einem Denial-of-Service(DoS), Cross-Site Scripting(XSS), zur Ausführung beliebigen Codes oder auch zur Cross-Site Request Forgery(CSRF) führen.
Softwarefehler, die einen Pufferüberlauf, Codeeinschleusungen in die Datenbank und Cross-Site Scripting ermöglichen, können ebenfalls den Verlust der Integrität zur Folge haben.
Der IBM WebSphere Application Server zeigt Schwachstellen,die potenziell Cross-Site Scripting sowie Cross-Site Request Forgery Angriffe erlauben können, weil Eingaben in die administrative Konsole nicht ausreichend genau überprüft werden.
Wird die Frage von Risiko versus Testfall alsEintrag auf der Checkliste in Bezug auf Cross-Site Scripting(XSS) gestellt, ist es hingegen einfach zu entscheiden, ob eine Trennung nach Risiko oder Test sinnvoll ist.
Hier bestehen einige sicherheitsrelevante Lücken, die u.a. einen Cross-Site Scripting Angriff(XSS), einen Cross-Site Request Forgery(XSRF) Angriff oder sogar unautorisierten Zugant und die Ausführung beliebigen Codes möglich machen.
Wenden Sie Geschäftsregeln auf Online-Datenverkehr an, um Angriffeper Screening zu erkennen, z. B. SQL-Einschleusung und Cross-Site Scripting(XSS), und schützen Sie gleichzeitig den ausgehenden Datenverkehr, um die Einhaltung der PCI-DSS- und HIPAA-Vorgaben zu erfüllen.
Für RSA Adaptive Authentication(Hosted) steht jetzt ein Fix zur Verfügung, der eine DOM Cross-Site Scripting Schwachstelle behebt. Sie kann möglicherweise ausgenutzt werden, weil an die Datei rsa_fso. swf übergebene Daten nicht ausreichend genau überprüft werden. Daher wird dieser Fix empfohlen.
Weiterhin ist aber auch unautorisierterZugang zu anfälligen Systemen ebenso möglich wie Cross-Site Scripting Angriffe oder Zugang zu vertraulichen Daten. Bitte überprüfen Sie, ob für Ihr System entsprechende Updates zur Verfügung stehen.