简体版 繁體版 English
로그인 회원가입

exploitable 예문

예문모바일

  • A remotely exploitable buffer overflow in gnuserv and xemacs.
    gnuserv와 xemacs에서 원격 침입할 수 있는 버퍼 넘침 .
  • A remotely exploitable buffer overflow in analog could be exploited via the CGI interface.
    analog에서 원격 침입할 수 있는 버퍼 넘침 은 CGI 인터페이스를 통해 악용할 수 있다.
  • The Chinese revolution, deformed as it was, placed a vast market and pool of exploitable labor beyond the reach of capital.
    비록 기형적이나마 중국의 혁명은 광범한 시장과 착취할 수 있는 노동력을 자본주의자들의 손이 닿을 수 없는 곳에 두었다.
  • Iraq, unlike Afghanistan, possesses valuable and easily exploitable resources, so the U.S. anticipates a lengthier, and more lucrative, occupation:
    아프가니스탄과는 달리 이라크는 비싸고 쉽게 개발할 수 있는 자원을 가지고 있다. 따라서 미국은 더 오래 그리고 더 이윤이 많이 남는 더 장기간의 주둔을 예상하고 있다:
  • Although the suEXEC wrapper will check to ensure that its caller is the correct user as specified with the --with-suexec-caller configure option, there is always the possibility that a system or library call suEXEC uses before this check may be exploitable on your system.
    편집증적인 권한설정 suEXEC wrapper는 자신을 실행한 사용자가 구성 옵션 --with-suexec-caller 로 지정한 올바른 사용자인지 확인을 하지만, 이 검사 이전에 suEXEC가 사용하는 시스템호출 혹은 라이브러리 함수가 조작되었을 수 있다.
  • Setting paranoid permissions Although the suEXEC wrapper will check to ensure that its caller is the correct user as specified with the --with-suexec-caller configure option, there is always the possibility that a system or library call suEXEC uses before this check may be exploitable on your system.
    편집증적인 권한설정 suEXEC wrapper는 자신을 실행한 사용자가 구성 옵션 --with-suexec-caller 로 지정한 올바른 사용자인지 확인을 하지만, 이 검사 이전에 suEXEC가 사용하는 시스템호출 혹은 라이브러리 함수가 조작되었을 수 있다.
  • Vulnerable, but Not Exploitable : A product contains the vulnerability, perhaps as an included library or executable in the image, however the product provides sufficient security controls such that the vulnerability is not exposed to threat agents making exploitation of the vulnerability very difficult to impossible.
    취약하지만 악용되지 않음 : 제품이 이미지에 포함된 라이브러리 또는 실행 파일 등의 취약점을 가지고 있지만 이 제품은 위협적인 에이전트에 취약점을 노출시키지 않도록 충분한 보안 제어 기능을 제공하므로 취약점을 악용하는 것을 매우 어렵게 합니다.