The remote VMware ESXi host is version 5.0 prior to build 1918656. It  перевод - The remote VMware ESXi host is version 5.0 prior to build 1918656. It  русский как сказать

The remote VMware ESXi host is vers

The remote VMware ESXi host is version 5.0 prior to build 1918656. It is, therefore, affected by the following vulnerabilities in the OpenSSL library :
- An error exists in the function 'ssl3_read_bytes'
that could allow data to be injected into other sessions or allow denial of service attacks. Note this issue is only exploitable if 'SSL_MODE_RELEASE_BUFFERS' is enabled. (CVE-2010-5298)
- An error exists in the function 'do_ssl3_write' that could allow a NULL pointer to be dereferenced leading to denial of service attacks. Note this issue is exploitable only if 'SSL_MODE_RELEASE_BUFFERS' is enabled. (CVE-2014-0198)
- An unspecified error exists that could allow an attacker to cause usage of weak keying material leading to simplified man-in-the-middle attacks.
(CVE-2014-0224)
- An unspecified error exists related to anonymous ECDH ciphersuites that could allow denial of service attacks. Note this issue only affects OpenSSL TLS clients. (CVE-2014-3470)
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
Удаленный хост VMware ESXi является версия 5.0 до построения 1918656. Таким образом, это зависит от следующих уязвимостей в библиотеки OpenSSL:-Ошибка в функции «ssl3_read_bytes»Это может позволить данные вводят в других сеансах или привести к отказу в обслуживании. Обратите внимание, что этот вопрос является только воспользоваться, если включено 'SSL_MODE_RELEASE_BUFFERS'. (CVE-2010-5298)-Ошибка в функции «do_ssl3_write», которая может позволить NULL указатель, чтобы быть разыменованы приводит к отказу в обслуживании. Обратите внимание, что этот вопрос является эксплуатируемых, только если включена 'SSL_MODE_RELEASE_BUFFERS'. (CVE-2014-0198)-Существует неизвестная ошибка, которая может позволить злоумышленнику вызвать использование слабых материала приводит к упрощенной человек в середине атаки.(CVE-2014-0224)-Неизвестная ошибка существует связанные с анонимного ciphersuites ECDH, которая делает возможным отказ в обслуживании. Обратите внимание, что эта проблема затрагивает только OpenSSL TLS клиентов. (CVE-2014-3470)
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!
Удаленный хост VMware ESXi является версия 5.0 до построить 1918656. Это, следовательно, влияют следующие уязвимости в библиотеке OpenSSL в:
- ошибка существует в функции ''
ssl3_read_bytes, что может позволить данные быть введен в других сессиях или разрешить атак отказа в обслуживании. Обратите внимание, это вопрос только ПОЛЕЗНАЯ если '' SSL_MODE_RELEASE_BUFFERS включен. (CVE-2010-5298)
- ошибка существует в функции '' do_ssl3_write, который может позволить NULL указатель на разыменовываться приводит к отказу в обслуживании нападения. Обратите внимание, это вопрос ПОЛЕЗНАЯ только если 'SSL_MODE_RELEASE_BUFFERS "включена. (CVE-2014-0198)
- Уязвимость существует из-за неизвестной ошибки, которая может позволить злоумышленнику вызвать использование слабого Ключевой материал приводит к упрощенным атак человек-в-середине.
(CVE-2014-0224)
- за неизвестной ошибки существует, связанные с Анонимный ECDH ciphersuites, которые могли бы привести к отказу в обслуживании нападения. Обратите внимание, это проблема затрагивает только клиенты OpenSSL TLS. (CVE-2014-3470)
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
удаленный хост - VMware esxi версии 5.0 до создания 1918656.таким образом, затронуты следующие уязвимости в библиотеку OpenSSL:
- ошибка существует в функции "ssl3_read_bytes'
, которые позволяют данные для закачки в других сессий или позвольте атаке на отказ в обслуживании.к сведению, этот вопрос находится только в том случае, если "ssl_mode_release_buffers" включена в эксплуатации.(cve-2010-5298).- ошибка существует в функции "do_ssl3_write", которые могли бы позволить недействительным указатель будет dereferenced, ведущие к атаке на отказ в обслуживании.к сведению, этот вопрос находится в эксплуатации, только в том случае, если "ssl_mode_release_buffers' включён.(cve-2014-0198): - не ошибка, которые могли бы позволить атакующему вызвать использования материалов, ведущие к упрощенным человек слабый набирали в центре нападения.
(cve-2014-0224).- не ошибка существует с анонимным ecdh ciphersuites, что может позволить атаке на отказ в обслуживании.отметить этот вопрос затрагивает только OpenSSL TLS клиентов.(cve-2014-3470).
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2024 I Love Translation. All reserved.

E-mail: