버퍼 오버플로 oor Engels

버퍼 오버플로

Vertalings in die woordeboek Koreaans - Engels

buffer overflow

naamwoord
ko
메모리를 다루는 데에 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점이다.
en
anomaly in computer security and programming
MicrosoftLanguagePortal

Geskatte vertalings

Vertoon algoritmies gegenereerde vertalings

Soortgelyke frases

스택 버퍼 오버플로
stack buffer overflow

voorbeelde

wedstryd
woorde
Advanced filtering
그 이후에 최소한 두가지의 대규모 인터넷 웜이 버퍼 오버플로를 이용하여 많은 수의 시스템에 영향을 주었다.
Since then, at least two major internet worms have exploited buffer overflows to compromise a large number of systems.WikiMatrix WikiMatrix
버퍼 오버플로 같은 취약점들은 임의적인 코드를 로컬 시스템으로 상승된 권한으로 실행시킬 때 사용된다.
A vulnerability such as a buffer overflow may be used to execute arbitrary code with privilege elevated to Local System.WikiMatrix WikiMatrix
PS2 독립 공격도 버퍼 오버플로를 사용하여 같은 작용을 플레이스테이션 2에 일으켰다.
The PS2 Independence Exploit also used a buffer overflow to achieve the same for the PlayStation 2.WikiMatrix WikiMatrix
일반적으로 익스플로잇을 위해 카나리를 읽는 것은 논리적으로 불가능하다; 카나리는 버퍼 오버플로 보호 코드 같이 오직 알아야 되는 이만 아는 보안 값이다.
Usually, it is not logically possible or plausible to read the canary for exploiting; the canary is a secure value known only by those who need to know it—the buffer overflow protection code in this case.WikiMatrix WikiMatrix
공격자는 버퍼 오버플로를 이용하여 임의의 코드를 프로그램의 메모리에 삽입할 수 있지만, 실행 영역 보호가 있다면, 그 코드를 실행하고자 하는 어떠한 시도도 예외를 발생시킬 것이다.
An attacker may use buffer overflows to insert arbitrary code into the memory of a program, but with executable space protection, any attempt to execute that code will cause an exception.WikiMatrix WikiMatrix
스택 버퍼 오버플로 익스플로잇을 방지하는 다른 접근법으로 (스택에서의 실행을 불허하는) 스택 메모리 영역에 대한 정책을 강제하는 것이 있다(W^X, "Write XOR Execute").
Another approach to preventing stack buffer overflow exploitation is to enforce a memory policy on the stack memory region that disallows execution from the stack (W^X, "Write XOR Execute").WikiMatrix WikiMatrix
흔히 버퍼 오버플로와 관련되는 프로그래밍 언어는 C와 C++로, 어떤 영역의 메모리에서도 내장된 데이터 접근 또는 덮어쓰기 보호 기능을 제공하지 않으며 어떤 배열에 기록되는 데이터가 그 배열의 범위 안에 포함되는지 자동으로 검사하지 않는다.
Programming languages commonly associated with buffer overflows include C and C++, which provide no built-in protection against accessing or overwriting data in any part of memory and do not automatically check that data written to an array (the built-in buffer type) is within the boundaries of that array.WikiMatrix WikiMatrix
2001년 코드 레드 웜은 마이크로소프트의 인터넷 정보 서비스 5.0의 버퍼 오버플로를 이용했고, 2003년의 SQL 슬래머 웜은 마이크로소프트 SQL 서버 2000을 실행시키는 컴퓨터에 영향을 주었다.
In 2001, the Code Red worm exploited a buffer overflow in Microsoft's Internet Information Services (IIS) 5.0 and in 2003 the SQL Slammer worm compromised machines running Microsoft SQL Server 2000.WikiMatrix WikiMatrix
예를 들면 다음과 같다: 버퍼 오버플로 사이트 간 스크립팅 디렉토리 순회 공격 널 바이트 삽입 SQL 삽입 포맷 스트링 버그 “CWE-20: Improper Input Validation”. 《Common Weakness Enumeration》.
Examples include: Buffer overflow Cross-site scripting Directory traversal Null byte injection SQL injection Uncontrolled format string "CWE-20: Improper Input Validation".WikiMatrix WikiMatrix
네이티브 코드로 빌드된 애플리케이션은 더 복잡하고, 이식성이 떨어지며, 일반적인 메모리 손상 오류(예: 버퍼 오버플로)가 포함될 가능성이 더 높습니다.
Applications built with native code are more complex, less portable, and more like to include common memory-corruption errors such as buffer overflows.ParaCrawl Corpus ParaCrawl Corpus
데스크탑과 서버 보호 소프트웨어 역시 제로데이 버퍼 오버플로 취약점을 완화시키기 위해 만들어져있다.
Desktop and server protection software also exists to mitigate zero-day buffer overflow vulnerabilities.ParaCrawl Corpus ParaCrawl Corpus
해커가 HTTP Flood 공격, 버퍼 오버플로 악용, SQL 삽입 등의 기법을 사용해 웹 서비스 보안 의 취약점을 탐지 및 악용하는 애플리케이션 계층 공격이 증가했습니다.
A rise in application layer attacks as hackers probe and exploit vulnerabilities in web service security using techniques such as HTTP floods, buffer overflow exploits, or SQL injection.ParaCrawl Corpus ParaCrawl Corpus
정기적 패치 주기를 유지 관리하고, Windows 32비트 및 64비트 시스템에서 메모리 버퍼 오버플로 공격을 통해 화이트리스트에 있는 응용프로그램이 악용되지 않게 방지합니다.
Maintain regular patch cycles and prevent whitelisted applications from being exploited via memory buffer overflow attacks on Windows 32- and 64-bit systems.ParaCrawl Corpus ParaCrawl Corpus
버퍼 오버플로 공격을 예방하는 McAfee 고유의 동작 보호가 통합되어 출시된 제품 중 가장 우수한 시스템 취약성 보호 기능을 제공합니다. 방화벽 — 네트워크에 액세스할 수 있는 응용 프로그램을 제어하고 네트워크에 본질적인 공격과 가동 중지 시간을 중단시킵니다.
Combined with our patented behavioral protection, which prevents buffer overflow attacks, you get the most advanced system vulnerability coverage on the market. Desktop firewall — Control desktop applications that can access the network, and stop network-borne attacks and downtime.ParaCrawl Corpus ParaCrawl Corpus
hpsc proc 처리기의 잘림 및 버퍼 오버플로로 인해 ESXi 호스트가 실패하고 보라색 진단 화면이 표시됨 논리 장치 수가 40개 이상인 HP Smart Array 컨트롤러에 대해 cat 명령을 실행하면 ESXi 호스트가 실패하고 보라색 진단 화면이 표시됩니다. 이 문제는 hpsc 처리기의 데이터 잘림 및 버퍼 오버플로 때문에 발생합니다.
ESXi host fails with a purple diagnostic screen due to buffer overflow and truncation in hpsc proc handler When you run the cat command on a HP Smart Array controller with 40 or more logical unit numbers, the ESXi host fails with a purple diagnostic screen. This happens because of the buffer overflow and data truncation in hpsc handler. This issue is resolved in this release.ParaCrawl Corpus ParaCrawl Corpus
15 sinne gevind in 17 ms. Hulle kom uit baie bronne en word nie nagegaan nie.