THIS VULNERABILITY - 日本語 への翻訳

[ðis ˌvʌlnərə'biliti]
[ðis ˌvʌlnərə'biliti]
今回の脆弱性

英語 での This vulnerability の使用例とその 日本語 への翻訳

{-}
  • Colloquial category close
  • Ecclesiastic category close
  • Computer category close
  • Programming category close
Microsoft addressed this vulnerability with the following security bulletin.
マイクロソフトは本脆弱性について、以下セキュリティ情報で対応しています。
There are no workarounds that address this vulnerability.
この脆弱性に対処する回避策はありません。
This vulnerability is caused when the XMLDOM ActiveX control allows local resources to be enumerated, resulting in an information disclosure.
この脆弱性は、XMLDOMActiveXコントロールでローカルリソースが列挙可能な場合に発生し、情報の漏えいを招きます。
On the Project ZERO page, the idea as the base of this vulnerability is posted as follows.
ProjectZEROのページで、今回の脆弱性のベースとなるアイディアが以下のように掲載されています。
What was even more surprising was that this vulnerability affects Adobe Flash-- not Adobe Reader as we initially suspected.".
さらに驚くべきことに、この脆弱性は最初に予想されたAdobeReaderではなく、AdobeFlashに影響のあるものだった。
Details about the impact on each product are outlined in the"Conditions" section of each Cisco bug for this vulnerability.
各製品の影響についての詳細はで「調節します」この脆弱性のための各Ciscoバグのセクションを概説されます。
Despite this vulnerability, molten glass, nitrogen, inert gases, molten metals and ceramic oxides only slightly affect it.
この脆弱性にもかかわらず、溶融ガラス、窒素、不活性ガス、溶解した金属および陶磁器の酸化物はほんの少しだけそれに影響を与えます。
This vulnerability has been addressed in eyeOS 0.9.0 and later.
本脆弱性は、eyeOS0.9.0以降で修正されています。
Remote attackers leveraging this vulnerability may be able to execute arbitrary code.
本脆弱性が悪用された場合、遠隔の攻撃者が任意のコードを実行する可能性があります。
If the Proof-of-Concept code that exploits this vulnerability is executed, traffic including the following string is recorded in the device.
本脆弱性を悪用する実証コードを実行した場合、以下のような文字列を含。
After finding this vulnerability, the security researcher informed VMware of the issue and of the desire to publicly announce the issue.
この脆弱性の発見後、VMwareはこのセキュリティ調査機関から、その問題の報告と一般公開の打診を受け取りました。
JPCERT/CC confirmed the attacks that exploit this vulnerability have already been conducted in Japan.
JPCERT/CCでは、国内に対する本脆弱性を悪用したとみられる攻撃を確認しています。
Microsoft has addressed this vulnerability in the April 2018 Security Updates, and rated as"important".
マイクロソフトは、2018年4月のセキュリティ更新プログラムにて本脆弱性を修正しており、深刻度を「重要」としています。
On January 19, 2020(Japan Time), an update to address this vulnerability has not been provided.
年1月19日(日本時間)時点で、本脆弱性への対策は提供されていません。
According to Trend Micro, this vulnerability is already exploited in the wild.
トレンドマイクロ株式会社によれば、本脆弱性は既に攻撃に悪用されているとのことです。
Cisco has rated this vulnerability as"Critical". If you are using the.
Ciscoは本脆弱性の深刻度を「Critical」と評価しています。影響を受ける。
This vulnerability differs from JVN 01948274, and other issues that were previously published on JVN.
なお、本脆弱性はJVN01948274および過去にJVNで公開した問題とは異なります。
Atlassian rates the severity level of this vulnerability as critical, according to the scale published in our Atlassian severity levels.
Atlassianは、Atlassianseveritylevelsで公開している尺度に従い、この脆弱性の深刻度をcriticalと評価しています。
By itself, this vulnerability does not allow arbitrary code execution.
この脆弱性だけは、任意のコードを実行することはできません。
When this security bulletin was issued, had Microsoft received any reports that this vulnerability is being exploited?
このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
結果: 597, 時間: 0.0307

単語ごとの翻訳

トップ辞書のクエリ

英語 - 日本語