「“exploitable”」的含义 (adjective)
词性(英语单词的分类):形容词
它用来表示[用来帮助别人]。
中文翻译:【可被利用】
它的意思是[可以不公平地用于自私目的]。
参考:「exploitable」示例短语列表
“exploitable”的同义词列表。 让我们按顺序来记住吧!。
“exploitable”是一个英语单词,有几个不同的含义。 让我们用例句来解释每个的含义和用法!
| 英语 | 含义(日文翻译) | 详细解释! |
| exploitable | 可以使用[已利用] | (可以利用的) |
| Although the country is poor, it has a number of exploitable natural resources. | ||
| 尽管该国贫穷,但拥有许多自然资源。 | ||
exploitable是一个英语单词,有几个不同的含义。 让我们用例句来解释每个的含义和用法!
Early versions of OpenSSH had an
exploitable
race condition for Unix domain sockets.
OpenSSH 的早期版本在 UNIX 域套接字上存在
可利用的
竞争条件。
As Java applets became recognized as an
exploitable
security risk, they fell out of favor, necessitating its deprecation.
Java 小程序衰落并被迫退役,因为它们被认为是
可利用的
安全风险。
In recent years the increase in the quantity of
exploitable
sugar has also been made possible by cutting the nitrogen fertilisers used by half.
近年来,
通过将氮肥施用量减半来增加可用
糖量已成为可能。
Remotely
exploitable
vulnerabilities in CVS could allow an attacker to execute arbitrary comands on a CVS server.
CVS 包含一个可远程
利用的
安全漏洞,该漏洞可能允许在 CVS 服务器上执行任意命令。
Security bulletin 2019-001 DNS rebinding vulnerability.BlueStacks’ inter-process communication (IPC) mechanism exposes security vulnerabilities that are
exploitable
via malicious web pages.
安全公告 2019-001 DNS 重新绑定漏洞 BlueStacks 的进程间通信 (IPC) 机制暴露了一个
可通过恶意网页利用的
安全漏洞。
Remotely
Exploitable
Vulnerability: Used in 24% of attacks
可远程
利用的
漏洞:用于 24% 的攻击
discovery of
exploitable
conditions through predicate inference
通过估计谓词发现
可用
条件
However, even a proper implementation will have security problems if the fundamental protocol is itself
exploitable
.
然而,如果底层协议本身是
可利用的
,即使是正确的实现也可能存在安全问题。
In fact, the various methods and practices that enable this phenomena, are not
exploitable
on Linux.
事实上,允许这种行为的各种方法在 Linux 上都是
无效的
。
It is a major security issue afflicting all container runtimes and is
exploitable
when attaching to privileged containers.
此问题是困扰所有容器运行时的主要安全问题,并且在附加到特权容器时
可能会被利用
。
All these features are exported through a powerful programming interface, easily
exploitable
by the applications and portable on different OSes.
这些功能通过强大的编程接口导出,使它们可以轻松地
供应
用程序使用并在不同操作系统之间移植。
As a result, the unused memory may be
exploitable
by attackers to create a denial of service.
未使用的内存可能会被攻击者利用,从而导致
拒绝
服务。
This vulnerability is
exploitable
when secret questions in the self-service functionality is enabled
此漏洞会影响在
用户
自助服务功能中启用安全问题的用户。
Penetration testing analysis helps you find and fix
exploitable
vulnerabilities in your server-side applications and APIs.
渗透测试 渗透测试分析有助于检测和修复服务器端应用程序和 API 中的
可利用
漏洞。
Some exploit codes (programs to prove that the vulnerability is
exploitable
for attacks) released on the Internet affect QuickTime running on Windows and Mac OS.
Internet 上发布的演示代码(利用漏洞来证明
可能发生
攻击的程序)可能会影响在 Mac OS 和 Windows 上运行的 QuickTime。
This would mitigate that the RCE would be
exploitable
from the Internet.
这使得 RCE 不太可能
被互联网利用
。
If the program appends values in the belief that the result will be safe, the program may be
exploitable
.
如果一个程序添加了相信结果是安全的值,那么该程序
可能
会失败。
Other available and economically
exploitable
energy resources are hydro- and geothermal resources, which can reduce the current dependence on imported sources of energy.
其他可用且经济
可利用的
能源包括水和地热能。这减少了对进口能源的依赖。
Other attack scenarios may also be possible, for example: attacker may know of a security vulnerability in server, which is
exploitable
using a cookie.
另一种可能的攻击场景是,例如,如果攻击者了解到服务器中的安全漏洞,则可以
使用
cookie 来利用该漏洞。
Vulnerability management tools with asset discovery and vulnerability scanning help minimize your attack surface by identifying critical
exploitable
flaws.Knowledge is power.
具有资产发现和漏洞扫描功能的漏洞管理工具可以帮助识别可被
利用的
关键缺陷并最大限度地减少攻击面。
听听“ exploitable ”的陆地声音(发音)!
读法是【ɪkˈsplɔɪ.tə.bəl】。 听下面的视频并大声发音【ɪkˈsplɔɪ.tə.bəl】。

