The attacker then retrieved the source code through HTTP for an (at that time) unknown local kernel exploit and gained root permissions via this exploit. |
Затем нападающий по протоколу НТТР получил исходный код, необходимый для применения неизвестного (на данный момент) способа использования уязвимости ядра, и посредством этого использования присвоил привилегии пользователя root. |
On the next day the attacker used a password sniffed on master to log into gluck, get root there and also install the SucKIT root-kit. |
На следующий день нападающий использовал пароль, подобранный на master для входа на gluck, присвоения привилегий пользователя root на этой системе и, как и прежде, установки SucKIT root-kit. |
In combination with a missing upper boundary for the hop counter an attacker can force the dhcp-relay to send a continuing packet storm towards the configured dhcp server(s). |
Если не указана верхняя граница счётчика прыжков пакета, нападающий может заставить dhcp-relay отправлять непрерывный поток пакетов на сконфигурированный(е) dhcp-сервер(ы). |
However, if it is, a remote attacker could trigger arbitrary code execution under the user that calls noffle, probably news. |
Тем не менее, если это так, удалённый нападающий может выполнить произвольный код от имени пользователя, вызвавшего noffle, вероятно пользователя news. |
By specifying a small packet length an attacker is able to overflow a buffer and execute code under the user id that runs pptpd, probably root. |
Задавая маленькую длину пакета, нападающий может вызвать переполнение буфера и выполнить код с привилегиями пользователя, запустившего pptpd, вероятно, пользователя root. |
When the program is running setuid root (which is not the case in a default Debian installation), an attacker could overwrite any file on the file system. |
Если программа запущена с установленным флагом setuid root (по умолчанию в системе Debian это не так), нападающий может перезаписать любой файл файловой системы. |
However, if the user explicitly requests setuid operation, a local attacker could exploit either of the following bugs to execute arbitrary code as the "man" user. |
Тем не менее, если пользователь явно указал установить флаг setuid, локальный нападающий может использовать одну из следующих ошибок для выполнения произвольного кода от имени пользователя "man". |
Multiple vulnerabilities were discovered in pwlib, a library used to aid in writing portable applications, whereby a remote attacker could cause a denial of service or potentially execute arbitrary code. |
Обнаружено несколько уязвимостей в pwlib, библиотеке, используемой в качестве вспомогательной для написания переносимых приложений. Удалённый нападающий может вызвать отказ в обслуживании или, потенциально выполнить произвольный код. |
Michal Zalewski discovered a bug in the netkit-telnet server (telnetd) whereby a remote attacker could cause the telnetd process to free an invalid pointer. |
Михал Залевски (Michal Zalewski) обнаружил ошибку в сервере netkit-telnet (telnetd). Удалённый нападающий может заставить процесс telnetd освободить некорректный указатель. |
CAN-2003-0581: a remote attacker could send requests crafted to trigger any of several buffer overruns, causing a denial of service or possibly executing arbitrary code on the server with the privileges of the "nobody" user. |
CAN-2003-0581: удалённый нападающий может отправить специальным образом подобранный запрос, вызывая переполнение буфера и отказ в обслуживании или, возможно, выполнение произвольного кода на сервере с привилегиями пользователя "nobody". |
Depending on the server and site, an attacker may be able to exploit global variables to gain access to reserved areas, such as MySQL passwords, or this vulnerability may simply cause a lack of functionality. |
В зависимости от сервера и сайта, нападающий может использовать глобальные переменные для получению доступа к закрытым областям, таким как MySQL пароли, или же это может привести к неработоспособности некоторых функций. |
The attacker targets Quinn next, hitting him in the shoulder and knocking him into the lake. |
Далее нападающий целится в Куинна, стреляет ему в плечо, и он падает в озеро. |
Even though results of SQL queries aren't directly readable from the screen, an attacker might update their mail signature to contain wanted query results and then view it on the preferences page of IMP. |
Несмотря на то, что результаты выполнения запросов SQL не могут быть непосредственно прочитаны с экрана, нападающий может добавить результаты запросов к подписи своих писем, а затем просматривать их на странице настроек IMP. |
The attacker may then be able to run arbitrary shell commands by writing them to the postgres user's ~/.psqlrc; they'd be run when the user starts the psql command which under some configurations happens regularly from a cron script. |
Нападающий поэтому может выполнять произвольные команды оболочки, записывая их в файл ~/.psqlrc пользователя postgres, они будут выполняться при выполнении пользователем команды psql, что в некоторых конфигурациях делается регулярно скриптом cron. |
A vulnerability was discovered in oftpd, an anonymous FTP server, whereby a remote attacker could cause the oftpd process to crash by specifying a large value in a PORT command. |
Обнаружена уязвимость в oftpd, анонимном ftp-сервере. Удалённый нападающий может вызвать обвал процесса oftpd, задав большое значение в команде PORT. |
So our attacker could be wearing some sort of high-intensity IR lights, which would be invisible to the eye but blinding to that camera. |
Так что наш нападающий носил что-то вроде инфракрасных ламп которые были невидимы для глаз, но зато ослепляюще действовали на камеру |
If we know there was a second attacker, who do we think it was? |
Если известно, что был второй нападающий, кто, как мы думаем, это был? |
An attacker could create a carefully crafted directory on a website so that the execution of an 'ls' or 'rels' command would lead to the execution of arbitrary code on the client machine. |
Нападающий может создать на шёЬ-сайте специальный каталог, так что выполнение команд ls или rels повлечёт за собой выполнение произвольного кода на машине клиента. |
"Attacker" is a position. |
Нападающий - это расположение на поле. |
The sea salt is the attacker. |
Морская соль - это нападающий. |
Is this what your attacker looked like? |
Нападающий выглядел вот так? |
The database contains session id's so the attacker might hijack sessions of people currently logged in and read their mail. |
База данных содержит идентификаторы сеансов, так что нападающий может перехватить сеансы людей, в данный момент работающих с базой и прочитать их почту. |
An attacker is able to send a specially crafted network packet which causes tcpdump to enter an infinite loop. |
Нападающий может отправить специальным образом созданный сетевой пакет, который зациклит работу tcpdump. |
Due to flushing the TLB (Translation Lookaside Buffer, an address cache) too early it is possible for an attacker to trigger a local root exploit. |
Из-за слишком раннего сброса TLB (Translation Lookaside Buffer, кэш адресов) локальный нападающий может присвоить привилегии пользователя root. |
Suggesting that the attacker bit her, in which case there would be salivary DNA on that shirt. |
Они указывали, что нападающий укусил ее, и в таком случае частички ДНК из слюны должны быть на той рубашке. |