According to its self-reported version number, the Apache Tomcat appli การแปล - According to its self-reported version number, the Apache Tomcat appli ไทย วิธีการพูด

According to its self-reported vers

According to its self-reported version number, the Apache Tomcat application on the remote host is a version 7.0.x prior to 7.0.55. It is, therefore, affected by multiple vulnerabilities in its bundled version of OpenSSL : - An error exists in the function 'ssl3_read_bytes' that could allow data to be injected into other sessions or allow denial of service attacks. Note that this issue is exploitable only if 'SSL_MODE_RELEASE_BUFFERS' is enabled. (CVE-2010-5298) - A buffer overflow error exists related to invalid DTLS fragment handling that could lead to the execution of arbitrary code. Note that this issue only affects OpenSSL when used as a DTLS client or server. (CVE-2014-0195) - An error exists in the function 'do_ssl3_write' that could allow a NULL pointer to be dereferenced leading to denial of service attacks. Note that this issue is exploitable only if 'SSL_MODE_RELEASE_BUFFERS' is enabled. (CVE-2014-0198) - An error exists related to DTLS handshake handling that could lead to denial of service attacks. Note that this issue only affects OpenSSL when used as a DTLS client. (CVE-2014-0221) - An unspecified error exists that could allow an attacker to cause usage of weak keying material leading to simplified man-in-the-middle attacks. (CVE-2014-0224) - An unspecified error exists related to anonymous ECDH cipher suites that could allow denial of service attacks. Note that this issue only affects OpenSSL TLS clients. (CVE-2014-3470) Note that Nessus has not attempted to exploit these issues but has instead relied only on the application's self-reported version number.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ตามหมายเลขของเวอร์ชันรายงานด้วยตนเอง ใช้อะแพชีทอมแคตบนโฮสต์ระยะไกลเป็นรุ่น 7.0.x ก่อน 7.0.55 ดังนั้น ผลกระทบจากหลายช่องโหว่ใน OpenSSL รุ่นของกลุ่ม: -ข้อผิดพลาดที่มีอยู่ในฟังก์ชัน 'ssl3_read_bytes' ที่อาจทำให้ข้อมูลที่จะถูกฉีดเข้าไปในเซสชันอื่น หรืออนุญาตให้มีการปฏิเสธบริการโจมตี โปรดสังเกตว่า ปัญหานี้ exploitable เมื่อเปิดใช้งาน 'SSL_MODE_RELEASE_BUFFERS' (CVE-2010-5298) - มีข้อผิดพลาดมากเกินไปของบัฟเฟอร์อยู่ที่เกี่ยวข้องกับการจัดการส่วน DTLS ไม่ถูกต้องที่อาจนำไปสู่การดำเนินการของรหัสที่กำหนด โปรดสังเกตว่า ปัญหานี้มีผลเฉพาะ OpenSSL เมื่อใช้เป็น DTLS ไคลเอนต์หรือเซิร์ฟเวอร์ (CVE-2014-0195) - ข้อผิดพลาดที่มีอยู่ในฟังก์ชัน 'do_ssl3_write' ที่อาจทำให้ตัวชี้ NULL เป็น dereferenced นำไปสู่การปฏิเสธบริการโจมตี โปรดสังเกตว่า ปัญหานี้ exploitable เมื่อเปิดใช้งาน 'SSL_MODE_RELEASE_BUFFERS' (CVE-2014-0198) - ข้อที่เกี่ยวข้องกับการจัดการ handshake DTLS ที่อาจนำไปสู่การปฏิเสธบริการโจมตี โปรดสังเกตว่า ปัญหานี้มีผลเฉพาะ OpenSSL เมื่อใช้ไคลเอนต์ DTLS (CVE-2014-0221) - มีข้อผิดพลาดที่ไม่ระบุที่อาจทำให้ผู้โจมตีสามารถทำให้เกิดการใช้วัสดุอ่อนป้อนนำไปโจมตีคนในกลางง่ายขึ้น (CVE-2014-0224) - ข้อผิดพลาดที่ไม่ระบุที่อยู่ที่เกี่ยวข้องกับสูทรหัส ECDH แบบที่อาจอนุญาตให้บริการ โปรดสังเกตว่า ปัญหานี้มีผลเฉพาะกับไคลเอนต์ OpenSSL มรท (CVE 2014 3470) อาศัยเหตุที่ Nessus ได้พยายามที่จะใช้ประเด็น แต่มีแต่ เฉพาะบนหมายเลขของโปรแกรมประยุกต์รุ่นรายงานด้วยตนเอง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ตามหมายเลขรุ่นตนเองรายงานของแอพลิเคชันของ Apache Tomcat ในพื้นที่ห่างไกลเป็น 7.0.x รุ่นก่อนที่จะ 7.0.55 มันจึงได้รับผลกระทบจากช่องโหว่ในหลายที่มาพร้อมรุ่นของ OpenSSL: - ข้อผิดพลาดที่มีอยู่ในฟังก์ชั่น 'ssl3_read_bytes' ที่อาจทำให้ข้อมูลที่จะฉีดเข้าไปในการประชุมอื่น ๆ หรืออนุญาตให้ปฏิเสธการโจมตีบริการ โปรดทราบว่าปัญหานี้เป็นโหว่เฉพาะในกรณีที่ 'SSL_MODE_RELEASE_BUFFERS' ถูกเปิดใช้งาน (CVE-2010-5298) - หน่วยความจำล้นข้อผิดพลาดที่มีอยู่ไม่ถูกต้องที่เกี่ยวข้องกับการจัดการส่วน DTLS ที่อาจนำไปสู่​​การดำเนินการของโค้ด โปรดทราบว่าปัญหานี้จะมีผลต่อ OpenSSL เมื่อใช้เป็นลูกค้า DTLS หรือเซิร์ฟเวอร์ (CVE-2014-0195) - ข้อผิดพลาดที่มีอยู่ในฟังก์ชั่น 'do_ssl3_write' ที่อาจทำให้ชี้ NULL ที่จะนำไปสู่​​การ dereferenced ปฏิเสธการโจมตีบริการ โปรดทราบว่าปัญหานี้เป็นโหว่เฉพาะในกรณีที่ 'SSL_MODE_RELEASE_BUFFERS' ถูกเปิดใช้งาน (CVE-2014-0198) - ข้อผิดพลาดที่มีอยู่ที่เกี่ยวข้องกับการจัดการการจับมือกัน DTLS ที่อาจนำไปสู่​​การปฏิเสธการโจมตีบริการ โปรดทราบว่าปัญหานี้จะมีผลต่อ OpenSSL เมื่อใช้เป็นลูกค้า DTLS (CVE-2014-0221) - ข้อผิดพลาดที่ไม่ได้ระบุอยู่แล้วว่าอาจทำให้ผู้โจมตีจะก่อให้เกิดการใช้งานของวัสดุ keying อ่อนแอนำไปสู่​​ง่ายมนุษย์ในกลางโจมตี (CVE-2014-0224) - ข้อผิดพลาดที่ไม่ได้ระบุอยู่ที่เกี่ยวข้องกับห้องสวีท ECDH ที่ไม่ระบุตัวเลขที่อาจทำให้เกิดการปฏิเสธการโจมตีบริการ โปรดทราบว่าปัญหานี้มีผลเฉพาะกับลูกค้า OpenSSL TLS (CVE-2014-3470) ทราบว่า Nessus ยังไม่ได้พยายามที่จะใช้ประโยชน์จากปัญหาเหล​​่านี้ แต่แทนที่จะอาศัยเฉพาะในหมายเลขรุ่นตนเองรายงานของโปรแกรมประยุกต์
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ตามหมายเลขรุ่นของ self-reported โปรแกรม Tomcat , Apache บนโฮสต์ระยะไกลเป็นรุ่น 7.0 x ก่อน 7.0.55 . มัน ดังนั้น ผลกระทบจากช่องโหว่ในการรวมหลายรุ่น OpenSSL : - ข้อผิดพลาดที่มีอยู่ใน ssl3_read_bytes ฟังก์ชัน ' ' ที่สามารถให้ข้อมูลที่จะฉีดเข้าไปในอื่น ๆครั้งหรือให้การปฏิเสธการให้บริการการโจมตีทราบว่าปัญหานี้เป็น exploitable เท่านั้น ถ้า ssl_mode_release_buffers ' ' เปิดใช้งาน ( cve-2010-5298 ) - บัฟเฟอร์ล้นข้อผิดพลาดอยู่ที่ไม่ถูกต้อง dtls ส่วนการจัดการที่สามารถนำไปสู่การเปิดรหัส ทราบว่าปัญหานี้มีผลเฉพาะ OpenSSL เมื่อใช้เป็น dtls ไคลเอนต์หรือเซิร์ฟเวอร์( cve-2014-0195 ) - ข้อผิดพลาดที่มีอยู่ใน do_ssl3_write ฟังก์ชัน ' ' ที่สามารถช่วยให้ตัวชี้ null จะ dereferenced นำไปสู่การปฏิเสธการโจมตีบริการ ทราบว่าปัญหานี้เป็น exploitable เท่านั้น ถ้า ssl_mode_release_buffers ' ' เปิดใช้งาน ( cve-2014-0198 ) - ข้อผิดพลาดที่มีอยู่ที่เกี่ยวข้องกับ dtls จับมือถือที่สามารถนำไปสู่การปฏิเสธการโจมตีบริการทราบว่าปัญหานี้มีผลเฉพาะ OpenSSL เมื่อใช้เป็นลูกค้า dtls . ( cve-2014-0221 ) -- ข้อผิดพลาดที่ไม่ระบุมีอยู่ที่สามารถให้โจมตีเพื่อให้เกิดการใช้ที่อ่อนแอกอดอกาง่ายในการโจมตีกลาง ( cve-2014-0224 ) -- ข้อผิดพลาดที่ไม่ระบุมีอยู่ที่เกี่ยวข้องกับนิรนาม ecdh รหัสห้องสวีทที่สามารถช่วยให้การปฏิเสธการโจมตีบริการทราบว่าปัญหานี้มีผลเฉพาะ OpenSSL TLS ลูกค้า ( cve-2014-3470 ) ทราบว่าเนสซัสยังไม่พยายามที่จะใช้ประโยชน์จากปัญหาเหล่านี้ แต่ได้แต่อาศัยเฉพาะในการ self-reported หมายเลขเวอร์ชั่น
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: