Examples of using Integer-überlauf in German and their translations into English
{-}
-
Colloquial
-
Official
-
Ecclesiastic
-
Medicine
-
Financial
-
Ecclesiastic
-
Political
-
Computer
-
Programming
-
Official/political
-
Political
Integer-Überlauf in der Funktion tcp_find_option in netfilter.
David Thiel entdeckte einen Integer-Überlauf im WAV-Verarbeitungscode.
Mär 2005 DSA-694 xloadimage- Fehlende Entschärfung der Eingabe, Integer-Überlauf.
Silvio Cesare entdeckte einen Integer-Überlauf im Parser für PE-Kopfdaten.
Ein Integer-Überlauf kann aber nur dann provoziert werden, wenn Links im grafischen Modus eingesetzt wird.
Die ESA hat eine hunderte mil lionen Dollar Ariane5-Rakete ver loren wegen eines Integer-Überlaufs.
Aufgrund eines Integer-Überlaufs konnten jedoch keine späteren Zeitpunkte als die Stunde 28273 angesprungen werden.
Behebt Auflösungsprobleme mit nicht korrekt arbeitenden Servern, die auf AAAA-Anfragen mit NOTIMP oder FORMERR antworten;behebt Integer-Überlauf im Zeitzonen-Code; local/manpages/gai.conf.5.
Ein Integer-Überlauf in der Implementierung des BigInteger-Datentyps wurde in der freien .NET-Laufzeitumgebung Mono entdeckt.
Warren Togami entdeckte ein Problem im hrtimer-Untersystem, das es lokalen Benutzern ermöglicht, eine Diensteverweigerung(Soft-Lockup) auszulösen, indem ein von einem Timer beendeter Schlaf gestartet wird,der eine lange Zeit dauert und zu einem Integer-Überlauf führt.
Es wurde entdeckt, dass ein Integer-Überlauf im Dekomprimierungscode für MEW-Archive zur Ausführung beliebigen Codes führen kann.
Ein Integer-Überlauf wurde im kryptographischen Dateisystem'cfs' gefunden, der es lokalen Benutzern ermöglicht, den Verschlüsselungs-Daemon abstürzen zu lassen.
Ein speziell erzeugtes TIFF-Bild könnte einen Integer-Überlauf auslösen und anschließend einen Pufferüberlauf, der zur Ausführung beliebigen Codes führen kann.
Ein Integer-Überlauf ermöglicht Inhalts-abhängigen Angreifern die Auslösung einer Diensteverweigerung und eventuell weitere Auswirkungen mittels eines printf-Formatparameters mit einer langen Breitenangabe.
Victor Stinner entdeckte einen Integer-Überlauf, der zur Diensteverweigerung oder möglicherweise der Ausführung beliebigen Codes führen könnte.
Ein Integer-Überlauf ermöglicht es kontextabhängig Angreifern, mit Hilfe eines handerstellten Wertes innerhalb der Private -dictionary table einer Printer Font Binary-Datei(PFB) beliebigen Code auszuführen.
Gabriel Campana entdeckte einen Integer-Überlauf im sctp-Code, der von lokalen Benutzern ausgenutzt werden kann, um eine Diensteverweigerung auszulösen.
Ein Integer-Überlauf bei der Überprüfung der Parameter der Anfrage ShmPutImage() ermöglicht die Auslösung einer Kopie beliebigen Server-Speichers in ein Pixmap, das fortlaufend vom Klient gelesen werden kann, so dass ein beliebiger Speicherbereich des X-Servers ausgelesen werden kann.
Es wurde entdeckt, dass ein Integer-Überlauf im xpdf-PDF-Betrachter zur Ausführung beliebigen Codes führen kann, falls eine missgestaltete PDF-Datei geöffnet wird.
Ein Integer-Überlauf in der Methode DCTStream::reset in xpdf/Stream.cc in Xpdf 3.02p11 ermöglicht entfernten Angreifern die Ausführung beliebigen Codes mittels einer speziell erzeugten PDF-Datei, was zu einem Heap-basierten Pufferüberlauf führt.
Eugene Teo berichtete von einem Integer-Überlauf im DCCP-Subsystem, der es entfernten Angreifern ermöglichen kann, eine Diensteverweigerung in Form einer Kernelpanik auszulösen.
Ein Integer-Überlauf in der GTK+ gdk-pixbuf XPM Bibliothek zum Bearbeiten von XPM-Bildern erlaubt Angreifern die Ausführung beliebigen Codes über eine solche Datei. Dies geschieht über die Angabe von viel zu vielen Farben, für die dann zu wenig Speicher allokiert wird und es zu dem heapbasierten Überlauf kommt.
Drew Yao entdeckte, dass ein Integer-Überlauf im Code für die Bearbeitung von Datenfeldern zur Diensteverweigerung und potenziell auch zur Ausführung von beliebigem Code führen kann.
Stefan Cornelius entdeckte einen Integer-Überlauf im Verarbeitungscode für PSD-Bilder, der zur Ausführung beliebigen Codes führen kann, falls ein Benutzer ausgetrickst wird, solch eine missgestaltete Mediendatei zu öffnen.
Es wurde entdeckt, dass mehrere Integer-Überläufe im Modul imageop zur Ausführung beliebigen Codes führen können, falls ein Benutzer ausgetrickst wird, missgestaltete Bilder zu verarbeiten.
Mehrere Integer-Überläufe bei der Verarbeitung von Escape-Sequenzen konnten zu Heap-Überläufen oder Lese- bzw.
Integer-Überläufe bei Byte-, Integer- und Long-Integer-Zahlen. Z. B. würde A%=32768 oder A%L=10^12 einen solchen Fehler auslösen.
Große Werte für len der Funktionen stspn() oder strcspn()konnten es einem Angreifer erlauben, Integer-Überläufe auszulösen und damit Speicher bloßzulegen oder Diensteverweigerungen auszulösen.
Diese Implementierung ist gegenüber Integer-Überläufen empfindlich, die mit speziellen Eingaben auszulösen sind. Angreifer, die die Patch-Datei kontrollieren können, sind ind der Lage, auf beliebige Stellen des Heaps zu schreiben.
Sean Larsson entdeckte mehrere Integer-Überläufe im Verarbeitungscode für DICOM-, PNM-, PSD-, RAS-, XBM- und XWD-Bilder, die zur Ausführung beliebigen Codes führen können, falls ein Benutzer ausgetrickst wird, solch eine missgestaltete Mediendatei zu öffnen.