This could allow a remote attacker to execute arbitrary code under the user id the dhcpd runs under, usually root. |
Это может позволить удалённому нападающему выполнить произвольный код с идентификатором пользователя, запустившего dhcpd, обычно root. |
A flaw in Fail2ban may allow remote attackers to deny access to arbitrary hosts. |
Ошибка в Fail2ban позволяет удалённому атакующему запретить доступ к произвольному узлу. |
This vulnerability allows remote attackers to spoof a session ID, and thereby gain root privileges. |
Эта уязвимость позволяет удалённому нападающему подделать идентификатор сеанса и, таким образом, присвоить привилегии пользователя root. |
Both programs call the system() function insecurely, which allows a remote attacker to execute arbitrary commands via cleverly crafted DVI files. |
Обе эти программы используют небезопасный вызов функции system(), что позволяет удалённому нападающему выполнять произвольные команды с помощью старательно созданных файлов DVI. |
This could lead a remote attacker to execute arbitrary programs under the user id www-data on the host where smb2www is running. |
Это может позволить удалённому нападающему запустить произвольные программы с идентификатором пользователя www-data на сервере, где запущен smb2www. |
CAN-2004-0582: Unknown vulnerability in Webmin 1.140 allows remote attackers to bypass access control rules and gain read access to configuration information for a module. |
CAN-2004-0582: Неизвестная уязвимость в webmin 1.140 позволяет удалённому нападающему в обход правил управления доступом получить доступ на чтение к информации о конфигурации модуля. |
CAN-2003-0625: certain invalid data sent during the connection handshake could allow a remote attacker to read certain regions of memory belonging to the xfstt process. |
CAN-2003-0625: неправильные данные определённого рода, отправленные при подтверждении соединения, могут позволить удалённому нападающему прочесть некоторые области памяти, принадлежащие процессу xfstt. |
SQL injection vulnerability in SquirrelMail before 1.4.3 RC1 allows remote attackers to execute unauthorized SQL statements, with unknown impact, probably via. |
Уязвимость к вставке SQL в SquirrelMail версий ранее 1.4.3 RC1 позволяет удалённому нападающему выполнять операторы SQL без авторизации. Опасность не вполне определена. |
On 64-bit platforms, in default configurations with sufficient virtual memory, the delivery of huge amounts of data to certain qmail components may allow remote code execution. |
На 64-разрядных платформах в определённых конфигурациях с сомнительной вероятностью существования на реальной системе (включая деактивированные ограничения ресурсов и необычайно большие размеры доступной виртуальной памяти), доставка огромных количеств данных к некоторым компонентам qmail может привести к удалённому выполнению произвольного кода. |
Allow remote user to & control keyboard and mouse |
Разрешить удалённому пользователю & управлять клавиатурой и мышью |
If dvips is used in a print filter, this allows a local or remote attacker with print permission execute arbitrary code as the printer user (usually lp). |
Если dvips используется как фильтр печати, это позволяет локальному или удалённому нападающему с правом печати выполнить произвольный код от имени пользователя принтера (обычно lp). |
CAN-2004-0583: The account lockout functionality in (1) Webmin 1.140 and (2) Usermin 1.070 does not parse certain character strings, which allows remote attackers to conduct a brute force attack to guess user IDs and passwords. |
CAN-2004-0583: Система блокировки учётных записей в webmin 1.140 и usermin 1.070 не может разобрать некоторые строки символов, что позволяет удалённому нападающему произвести атаку методом грубой силы простым перебором идентификаторов пользователей и паролей. |
"b0f" discovered a format string vulnerability in netkit-telnet-ssl which could potentially allow a remote attacker to cause the execution of arbitrary code with the privileges of the telnet daemon (the 'telnetd' user by default). |
"b0f" обнаружил уязвимость строки формата в netkit-telnet-ssl, потенциально позволяющую удалённому нападающему вызвать выполнение произвольного кода с привилегиями демона telnet (по умолчанию - пользователь telnetd). |
The network code contains a buffer overflow which could allow a remote attacker to execute arbitrary code under the privileges of the user invoking typespeed, in addition to gid games. |
Код поддержки сетевой игры содержит возможность переполнения буфера, которая может позволить удалённому нападающему выполнить произвольный код с привилегиями пользователя, запустившего typespeed, и идентификатором группы gid. |
The route cache implementation in Linux 2.4, and the Netfilter IP conntrack module, allows remote attackers to cause a denial of service (CPU consumption) via packets with forged source addresses that cause a large number of hash table collisions related to the PREROUTING chain. |
Реализация кэша маршрутов в Linux 2.4 и модуля Netfilter IP conntrack позволяет удалённому нападающему вызвать отказ в обслуживании (поглощение ресурсов процессора) посредством пакетов со специальными адресами источников, что приведёт к возникновению большого числа коллизий в хэш-таблице, связанных с цепочкой PREROUTING. |
CAN-2003-0001: Multiple ethernet Network Interface Card (NIC) device drivers do not pad frames with null bytes, which allows remote attackers to obtain information from previous packets or kernel memory by using malformed packets. |
CAN-2003-0001: Многие драйверы карт сетевого интерфейса (Network Interface Card, NIC) ethernet не заполняют кадры с нулём байтов, что позволяет удалённому нападающему получить информацию предыдущих пакетов памяти ядра, используя специальные злонамеренные пакеты. |
Multiple cross-site scripting (XSS) vulnerabilities in SquirrelMail 1.4.2 allow remote attackers to execute arbitrary script as other users and possibly steal authentication information via multiple attack vectors, including the mailbox parameter in compose.php. |
Несколько уязвимостей к перекрёстным между сайтами скриптам (XSS) в SquirrelMail 1.4.2 позволяет удалённому нападающему выполнить произвольный скрипт от имени другого пользователя и, возможно, выкрасть информацию для авторизации путём атаки по разным направлениям, включая параметр mailbox (ящик) в compose.php. |
The prescan function in Sendmail 8.12.9 allows remote attackers to execute arbitrary code via buffer overflow attacks, as demonstrated using the parseaddr function in parseaddr.c. |
Функция предварительной проверки в Sendmail 8.12.9 позволяет удалённому нападающему выполнить произвольный код посредством атаки на переполнение буфера, как показано на примере функции parseaddr в файле parseaddr.c. |
That means that the IPSec client must have some sort of configuration table, either locally or centrally controlled, telling the IPSec engine for which destination IP addresses and/or network ID's the packets must be redirected to a particular remote VPN gateway. |
Это значит, что IPSec клиент должен иметь некоторый вид конфигурационной таблицы, или местно, или централизованно контролируемой, сообщающей IPSec механизму, для каких IP адресов назначения и/или сетевых ID пакеты должны быть переадресованы к конкретному удалённому VPN шлюзу. |
Therefore, the internal host on which the VPN client is installed must be configured as a SecureNAT client and you can only apply outbound access control on the basis of a client address set for the traffic to the remote VPN gateway. |
Поэтому внутренний хост, на котором установлен VPN клиент, должен быть сконфигурирован как SecureNAT клиент и Вы можете применить только выходной контроль доступа на основе адресного набора клиента для трафика к удалённому VPN шлюзу. |
The Origin of Concurrent Programming: From Semaphores to Remote Procedure Calls. |
Истоки параллельного программирования: от семафоров к удалённому вызову процедур. |
Allow remote connections to control your desktop |
Разрешить удалённому пользователю управлять рабочим столом |
Controlling the remote desktop connection |
Управление подключением к удалённому рабочему столу |
Multiple vulnerabilities in MIT Kerberos 5 could potentially result in remote code execution with root privileges by unauthenticated users. |
Многочисленные уязвимости в MIT Kerberos 5 могут потенциально привести к удалённому выполнению кода неаутентифицированными пользователями с привилегиями администратора. |
A security-related problem has been discovered in minimalist, a mailing list manager, which allows a remote attacker to execute arbitrary commands. |
Обнаружена связанная с безопасностью проблема в minimalist, менеджере списков рассылки. Эта проблема позволяет удалённому нападающему выполнить произвольные команды. |