Exemples d'utilisation de Attaquant distant pourrait en Français et leurs traductions en Anglais
{-}
-
Colloquial
-
Official
Un attaquant distant pourrait exploiter ces vulnérabilités
Un attaquant distant pourrait exploiter ce défaut pour provoquer un plantage d'application
Un attaquant distant pourrait utiliser ce défaut pour monter un déni de service contre GnuPG en déclenchant une boucle infinie.
Un attaquant distant pourrait tirer avantage de ce défaut pour obtenir éventuellement des informations sensibles de la mémoire du noyau.
Un attaquant distant pourrait exploiter ce défaut pour que la bibliothèque JasPer épuise la mémoire,
Un attaquant distant pourrait utiliser cette vulnérabilité pour monter une attaque locale par déni de service en plantant le client putty.
Un attaquant distant pourrait éventuellement utiliser ce problème pour exécuter du code arbitraire en injectant des commandes grâce à des URL contrefaites.
Un attaquant distant pourrait utiliser ce défaut pour forcer un processus du serveur mandataire à consommer de grandes quantités de temps CPU.
Un attaquant distant pourrait exploiter ce défaut pour qu'une application utilisant la bibliothèque JasPer plante,
Un attaquant distant pourrait utiliser une charge utile contrefaite pour l'occasion afin d'exécuter du code arbitraire sur le maître Puppet.
Un attaquant distant pourrait contrefaire pour l'occasion une de ces variables,
Un attaquant distant pourrait utiliser ce défaut pour organiser un déni de service en envoyant des requêtes d'intervalle( Range requests) contrefaites.
À l'aide d'une requête contrefaite pour l'occasion, un attaquant distant pourrait provoquer un déni de service ou éventuellement exécuter du code arbitraire.
Un attaquant distant pourrait, en exploitant ce défaut, faire en sorte
Un attaquant distant pourrait exploiter cela pour exécuter du code arbitraire sous l'identité d'un utilisateur qui reçoit de lui un message avec Claws Mail.
Un attaquant distant pourrait utiliser ce problème pour tromper OpenSSH et le mener à accepter toute variable d'environnement qui contient les caractères avant le caractère de remplacement.
En créant une trame MPEG2-TS encodée pour l'occasion, un attaquant distant pourrait entraîner le récepteur dans une boucle sans fin,
Pour certaines configurations de varnish, un attaquant distant pourrait monter un déni de service à l'aide d'une requête GET finissant par des espaces
Un attaquant distant pourrait envoyer une requête HTTP contrefaite pour provoquer une augmentation importante de la consommation mémoire du serveur web Apache,
Tidy ne traitait pas correctement certaines séquences de caractères, et un attaquant distant pourrait exploiter ce défaut pour provoquer un déni de service,