BUFFER OVERFLOW - 日本語 への翻訳

['bʌfər 'əʊvəfləʊ]
['bʌfər 'əʊvəfləʊ]
バッファオーバーフロー
buffer overflow
バッファオーバーフロー
buffer overflow
buffer overflow

英語 での Buffer overflow の使用例とその 日本語 への翻訳

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Execution Protection by AMD, technology contained in AMD's Athlon 64 chips, prevents a buffer overflow, a common method used to attack computers.
AMDのAthlon64チップに搭載されているAMDの技術による保護は、コンピュータの攻撃に使用される一般的な方法であるバッファオーバーフローを防ぎます。
This attack is really a characteristic of an implementation vulnerability, a buffer overflow or lack of bounds checking, for example, rather than a vulnerability of the signature mechanism itself.
この攻撃は、実際に、例えば、署名メカニズム自体の脆弱性というよりも、実装上の脆弱性(バッファ・オーバーフローあるいは範囲チェックの欠如)の特徴です。
The use of pointer memory operation functions without boundary checks, such as sprintf and strcpy, is deprecated to prevent buffer overflow exploits that leverage the above overrun effects.
境界チェックを行わずにsprintfやstrcpyのようなポインタを用いるメモリ操作関数を使うのは上記のオーバーラン効果を利用するバッファオーバーフロー攻撃を防ぐために時代遅れになっています。
Buffer Overflow Protection- Prevent abnormal programs or threats from overrunning the buffer's boundary and overwriting adjacent memory while writing data to a buffer..
バッファオーバーフロー保護-バッファにデータを書き込むときに、不正なプログラムや脅威がバッファの境界を超えることや隣接するメモリを上書きすることを防止します。
Netscape Enterprise server versions 3.6sp2 and earlier, as well as FastTrack server versions 3.01 and earlier contain a buffer overflow bug that can allow a remote user to gain shell access to the server machine.
バージョン3.6sp2以前のNetscapeEnterpriseサーバには、バージョン3.01以前のFastTrackサーバと同様に、リモートユーザがサーバマシンのシェルにアクセスすることを可能にするバッファ・オーバフローのバグがあります。
Configure Buffer overflow exclusions for specific application programming interface(API) values, plus the optional processes and module names to exclude.
特定のアプリケーションプログラミングインターフェース(API)値、および除外するオプションのプロセスとモジュール名について、[保護対象から除外するバッファオーバーフロー]を設定します。
Both strncpy(3) and strncat(3) require that you pass the amount of space left available, a computation that is easy to get wrong(and getting it wrong could permit a buffer overflow attack).
Strncpy(3)、strncat(3)とも、書き込みできる領域の残りの大きさを引数で渡す必要がありますが、この残量の計算をよく間違います(ここで間違ってしまうと、バッファオーバーフロー攻撃を許してしまいます)。
How to prevent buffer overflow The ability to detect buffer overflow vulnerabilities in source code is certainly valuable. However, eliminating them from a code base requires consistent detection as well as a familiarity with secure practices for buffer handling.
バッファ・オーバーフローの防止ソースコード内のバッファ・オーバーフロー脆弱性を検出する機能は確かに有益ですが、コードベースから脆弱性を排除するには、着実な検出、およびセキュアなバッファ処理方法への習熟が必要です。
HeartBleed, for example, which had an impact on 17% of secure servers on the Internet, was a buffer overflow vulnerability that could read 60KB after the end of the list, including passwords and other user data.
HeartBleedは、インターネット上のセキュアなWebサーバーの17パーセントに影響を与え、バッファ・オーバーフロー攻撃であり、パスワードやその他のユーザーのデータなど、リストの最後を超えて、60キロバイト読み取ることができた。
RELATED: How to detect, prevent, and mitigate buffer overflow attacks Directory traversal Also known as"path traversal," this type of security vulnerability allows attackers to gain access to files and directories that aren't part of your website.
関連:バッファ・オーバーフローを検出、防止、緩和する方法ディレクトリ・トラバーサル別名「パス・トラバーサル」。このタイプの脆弱性が存在すると攻撃者にwebサイトとは関係ないファイルとディレクトリへのアクセスを許してしまいます。
UNTERM| Rogue Wave- Documentation Possible Buffer Overflow in Following String OperationsThis defect is reported if the bounded copy operation does not overflow the buffer size, but it does not leave space in the buffer for string NULL-terminator.
UNTERM|RogueWave-Documentation次の文字列演算でバッファオーバーフローの可能性がありますこの欠陥は、バインドされたコピー操作によってバッファサイズのオーバーフローは起きないが、文字列null終了文字のバッファにスペースが残されないと報告されます。
more recently, the Linux kernel buffer overflow flaw known, romantically, as Mutagen Astronomy(CVE-2018-14634).
分光CVE-2017-5753&CVE-2017-5715そして最近では、Linuxカーネルのバッファオーバーフロー欠陥がロマンチックに知られています。
Intrusion Detection Policy Creation Social Engineering DDoS Attacks Buffer Overflows.
検知ポリシー作成ソーシャルエンジニアリングDDoS攻撃バッファオーバーフロー
Today we will revisit security to learn how brute force, buffer overflows and denial of service attacks work.
今日は、bruteforce,バッファオーバーフローそして、DoS攻撃がどのように機能するかを学ぶために、セキュリティを再検討します。
SAST tools automatically identify critical vulnerabilities-such as buffer overflows, SQL injection, cross-site scripting, and others-with high confidence.
また、バッファ・オーバーフロー、SQLインジェクション、クロスサイト・スクリプティングなどの重大な脆弱性を高い精度で自動的に発見します。
Specifically for C and C++, we go into more details regarding the exploitation of buffer overflows on the stack and on the heap.
特にcおよびC++の場合は、スタックおよびヒープ上のバッファオーバーフローの悪用について詳しく説明します。
Several buffer overflows have been discovered in PL/PgSQL as part of the PostgreSQL engine which could lead to the execution of arbitrary code.
PostgreSQLのエンジン部分の一部であるPL/PgSQLに、任意のコードの実行を可能とする複数のバッファオーバフローが発見されました。
Enhance security with FORTIFY_SOURCE level 2(buffer overflows detection) for Linux(except zLinux, Linux x86 32-bit and Linux ia64) and MacOSX.
Linux(zLinux、Linuxx8632-bit、Linuxia64以外)とMacOSX上で、FORTIFY_SOURCEレベル2(バッファオーバーフロー検出)を使って、セキュリティを強化。
Through the use of safe buffer handling functions, and appropriate security features of the compiler and operating system, a solid defense against buffer overflows can be built.
コンパイラやオペレーティング・システムの安全なバッファ処理関数および適切なセキュリティ機能を使用することにより、バッファ・オーバーフローに対する堅牢な防衛手段を構築できます。
These modified versions implement the original functionality, but in a manner that ensures that any buffer overflows are contained within the current stack frame.
この修正済みのバージョンは、オリジナルの機能を実装してありますが、ある意味でどんなバッファオーバーフローも現在のスタック・フレームの中に封じ込めます。
結果: 45, 時間: 0.0315

単語ごとの翻訳

トップ辞書のクエリ

英語 - 日本語