EN Attacker mentality. Effective threat hunting requires the ability and expertise to think like an attacker.
EN Attacker mentality. Effective threat hunting requires the ability and expertise to think like an attacker.
FR La tournure d'esprit d'un cyberpirate. Pour être efficace, la traque des menaces nécessite de pouvoir se glisser dans la peau d'un cybercriminel.
English | French |
---|---|
effective | efficace |
requires | nécessite |
the | la |
threat | menaces |
and | de |
EN Software using this function may be exploited with attacker-controlled domain names, attacker-controlled DNS servers, or through a man-in-the-middle attack.
FR Les logiciels utilisant cette fonction peuvent être exploités avec des noms de domaine contrôlés par l'attaquant, des serveurs DNS contrôlés par l'attaquant ou par le biais d'une attaque intermédiaire.
English | French |
---|---|
function | fonction |
dns | dns |
servers | serveurs |
or | ou |
attack | attaque |
controlled | contrôlés |
software | logiciels |
domain | domaine |
names | noms |
the | le |
this | cette |
through | intermédiaire |
a | l |
with | avec |
EN It’s more difficult for an attacker to compromise two different channels which reduces the likelihood of a successful account takeover because the attacker would need to compromise two separate channels to gain access
FR Il est plus difficile pour un attaquant de compromettre deux canaux différents, ce qui réduit la probabilité d'une prise de contrôle réussie d'un compte, car l'attaquant devrait compromettre deux canaux distincts pour obtenir l'accès
English | French |
---|---|
difficult | difficile |
attacker | attaquant |
channels | canaux |
reduces | réduit |
successful | réussie |
compromise | compromettre |
likelihood | probabilité |
a | un |
the | la |
of | de |
account | compte |
would | le |
gain | est |
more | plus |
to | car |
different | différents |
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
FR Étant donné que le logiciel Passwordstate n'utilise pas de chiffrement côté client, le pirate a été en mesure de déchiffrer la base de données en intégralité et d'exfiltrer les données en texte simple vers son propre serveur.
English | French |
---|---|
encryption | chiffrement |
decrypt | déchiffrer |
side | côté |
client | client |
server | serveur |
was | été |
software | logiciel |
data | données |
not | pas |
since | de |
database | base de données |
and | et |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
FR Cette méthode consiste à modifier une adresse IP pour rediriger le trafic vers le site d'un attaquant. L'attaquant spoofe l'adresse en modifiant les en-têtes des paquets pour se faire passer pour une appli ou un site légitime.
English | French |
---|---|
method | méthode |
ip | ip |
traffic | trafic |
attacker | attaquant |
headers | en-têtes |
packet | paquets |
application | appli |
legitimate | légitime |
modifying | modifiant |
or | ou |
address | adresse |
website | site |
the | le |
this | cette |
to | se |
a | un |
EN If an attacker steals the database, the content of the database is encrypted and inaccessible as the attacker does not have access to the Luna Cloud HSM for Oracle TDE where the KEK is kept.
FR Si un pirate vole la base de données, le contenu de la base de données est chiffré et inaccessible car le pirate n’a pas accès au HSM Cloud Luna for Oracle TDE où la clé de chiffrement des clés est conservée.
English | French |
---|---|
inaccessible | inaccessible |
access | accès |
luna | luna |
cloud | cloud |
hsm | hsm |
oracle | oracle |
kept | conservé |
if | si |
content | contenu |
encrypted | chiffré |
tde | tde |
of | de |
not | pas |
an | un |
database | base de données |
and | et |
to | car |
EN Since Passwordstate software does not use client-side encryption, the attacker was able to decrypt the entire database and exfiltrated the plaintext data to the attacker’s server.
FR Étant donné que le logiciel Passwordstate n'utilise pas de chiffrement côté client, le pirate a été en mesure de déchiffrer la base de données en intégralité et d'exfiltrer les données en texte simple vers son propre serveur.
English | French |
---|---|
encryption | chiffrement |
decrypt | déchiffrer |
side | côté |
client | client |
server | serveur |
was | été |
software | logiciel |
data | données |
not | pas |
since | de |
database | base de données |
and | et |
EN This method involves modifying an IP address to reroute traffic to an attacker’s website. The attacker “spoofs” the address by altering packet headers to disguise themselves as a legitimate application or website.
FR Cette méthode consiste à modifier une adresse IP pour rediriger le trafic vers le site d'un attaquant. L'attaquant spoofe l'adresse en modifiant les en-têtes des paquets pour se faire passer pour une appli ou un site légitime.
English | French |
---|---|
method | méthode |
ip | ip |
traffic | trafic |
attacker | attaquant |
headers | en-têtes |
packet | paquets |
application | appli |
legitimate | légitime |
modifying | modifiant |
or | ou |
address | adresse |
website | site |
the | le |
this | cette |
to | se |
a | un |
EN Domain hijacking can occur at the registrar level when an attacker compromises a registrar account and changes the nameserver or other registration information associated with a domain
FR Le détournement de domaine peut se produire au niveau du serveur d'inscription lorsqu'une personne malveillante compromet un compte d'enregistrement et modifie le serveur de noms ou d'autres informations d'enregistrement associées au domaine
English | French |
---|---|
domain | domaine |
can | peut |
level | niveau |
information | informations |
changes | modifie |
or | ou |
a | un |
account | compte |
associated | associé |
the | le |
occur | se produire |
and | et |
other | de |
EN In turn, this new nameserver sends visitors to an IP address of the attacker’s choosing.
FR Le nouveau serveur de noms n'a alors plus qu'à diriger les visiteurs vers une adresse IP choisie par le pirate.
English | French |
---|---|
visitors | visiteurs |
ip | ip |
new | nouveau |
address | adresse |
of | de |
the | le |
EN Requiring multiple independent offline verification sources thwarts an attacker’s attempt to compromise an online registrar account.
FR En utilisant plusieurs sources de vérification indépendantes hors ligne, vous empêchez les pirates de compromettre votre compte d'enregistrement en ligne.
English | French |
---|---|
independent | indépendantes |
offline | hors ligne |
verification | vérification |
sources | sources |
online | en ligne |
compromise | compromettre |
account | compte |
multiple | plusieurs |
EN However, if an attacker compromises your registrar account, they can unlock it and make any kind of changes they want.
FR Toutefois, si un pirate s'empare de votre compte d'enregistrement, il peut lever le verrou et effectuer toutes les modifications qu'il souhaite.
English | French |
---|---|
changes | modifications |
if | si |
account | compte |
it | il |
your | votre |
of | de |
can | peut |
and | et |
EN It guarantees a web application’s traffic is safely routed to the correct servers so that a site’s visitors are not intercepted by a hidden on-path attacker
FR Ils permettent de garantir l'acheminement du trafic d'une application web vers les serveurs appropriés afin d'éviter aux visiteurs d'un site d'être interceptés par une « attaque de l'homme du milieu »
English | French |
---|---|
traffic | trafic |
visitors | visiteurs |
web | web |
applications | application |
sites | de |
is | être |
servers | serveurs |
a | une |
by | par |
EN This ensures faster connection times and page loads, but also introduces a slight security risk as application data may be intercepted by an attacker
FR Cela permet d'accélérer les délais de connexion et le chargement des pages, mais présente également un léger risque de sécurité car les données des applications peuvent être interceptées par un pirate
English | French |
---|---|
ensures | permet |
loads | chargement |
introduces | présente |
slight | léger |
risk | risque |
security | sécurité |
connection | connexion |
application | applications |
as | car |
data | données |
also | également |
a | un |
by | par |
this | cela |
and | et |
page | de |
EN A compromised DNS record, or “poisoned cache," can return a malicious answer from the DNS server, sending an unsuspecting visitor to an attacker's website
FR Un enregistrement DNS compromis (ou « cache empoisonné ») peut renvoyer une réponse malveillante du serveur DNS et diriger un visiteur non averti vers le site Web d'un pirate
English | French |
---|---|
dns | dns |
compromised | compromis |
cache | cache |
can | peut |
return | renvoyer |
answer | réponse |
server | serveur |
visitor | visiteur |
or | ou |
from | du |
a | un |
the | le |
to | vers |
website | site |
EN By checking the signature associated with a record, DNS resolvers can verify that the requested information comes from its authoritative name server and not a on-path attacker.
FR En examinant les signatures associées à un enregistrement, les résolveurs DNS vérifient si les informations requises proviennent de son serveur de nom de référence et non d'une attaque de type « homme du milieu ».
English | French |
---|---|
signature | signatures |
dns | dns |
resolvers | résolveurs |
information | informations |
server | serveur |
a | un |
associated | associé |
name | nom |
the | enregistrement |
and | à |
from | du |
its | de |
EN Sprout doesn’t store user passwords, so even if our database were to be hacked, it would be impossible for the attacker to gain access to your account.
FR Sprout ne stocke pas les mots de passe de ses utilisateurs, ce qui signifie que même si notre base de données est piratée, les pirates ne pourront pas accéder à votre compte.
English | French |
---|---|
sprout | sprout |
store | stocke |
hacked | piraté |
user | utilisateurs |
if | si |
access | accéder |
be | pourront |
passwords | mots de passe |
your | votre |
account | compte |
our | notre |
the | même |
database | base de données |
to | à |
EN There are also cases of DDoS attacks where a desire for revenge was the main motivation. The attacker might be angry at a company for whatever reason and attack them with a botnet.
FR Dans certains cas, la principale motivation d’une attaque DDoS peut également être un désir de vengeance. Le pirate peut, pour une raison quelconque, être mécontent d’une entreprise et l’attaquer à l’aide d’un botnet.
English | French |
---|---|
ddos | ddos |
main | principale |
motivation | motivation |
company | entreprise |
reason | raison |
attack | attaque |
also | également |
of | de |
a | un |
and | à |
be | peut |
EN The only thing an attacker needs is your IP address
FR La seule chose dont le pirate a besoin, c’est votre adresse IP
English | French |
---|---|
ip | ip |
address | adresse |
your | votre |
needs | a |
EN Strong liveness detection makes sure that it’s the actual customer presenting their biometric sample to the system, and not an attacker trying to impersonate the individual in what’s called a presentation attack.
FR Une détection forte de la vivacité permet de s'assurer que c'est bien le client qui présente son échantillon biométrique au système, et non un attaquant qui tente de se faire passer pour lui dans ce que l'on appelle une attaque par présentation.
English | French |
---|---|
strong | forte |
detection | détection |
biometric | biométrique |
attacker | attaquant |
called | appelle |
attack | attaque |
sample | échantillon |
trying | tente |
customer | client |
presentation | présentation |
system | système |
that | ce |
presenting | présente |
a | un |
in | dans |
its | de |
and | et |
EN The attacker will not be able to successfully authenticate and will be prevented from getting into someone else’s account
FR L'attaquant ne pourra pas s'authentifier avec succès et sera empêché de s'introduire dans le compte d'une autre personne
English | French |
---|---|
prevented | empêché |
successfully | avec succès |
account | compte |
the | le |
will | sera |
and | et |
from | de |
EN The attacker will not be able to mimic a legitimate customer’s biometrics and will be prevented from accessing the account.
FR L'attaquant ne pourra pas imiter les données biométriques d'un client légitime et sera empêché d'accéder au compte.
English | French |
---|---|
mimic | imiter |
legitimate | légitime |
customers | client |
biometrics | biométriques |
prevented | empêché |
and | et |
account | compte |
a | l |
EN These devices are more connected than ever before and an even more appealing target for an attacker
FR Ces appareils sont encore plus connectés qu’auparavant, et une cible d’autant plus attrayante pour les individus malveillants
English | French |
---|---|
devices | appareils |
appealing | attrayante |
and | et |
are | sont |
these | ces |
more | plus |
than | les |
target | cible |
for | pour |
English | French |
---|---|
attacks | attaques |
prevented | empêché |
encryption | chiffrement |
off | les |
are | sont |
an | un |
can | pourrait |
switch | au |
EN If you use the same password for both your email and your bank account login, an attacker only needs to steal one password to get access to both accounts, doubling your exposure
FR Si vous utilisez le même mot de passe pour vous connecter à la fois à votre boîte mail et à votre compte en banque, un pirate n'a besoin de vous en voler qu'un seul pour avoir accès à vos deux comptes, doublant ainsi votre exposition aux menaces
English | French |
---|---|
steal | voler |
if | si |
bank | banque |
access | accès |
accounts | comptes |
exposure | exposition |
needs | besoin |
password | passe |
account | compte |
an | un |
to | à |
you | vous |
you use | utilisez |
EN If you've used that same password for 14 different accounts, you're making the attacker's job very, very easy
FR Si vous avez utilisé ce même mot de passe pour 14 comptes différents, vous facilitez vraiment beaucoup la vie des pirates
English | French |
---|---|
accounts | comptes |
if | si |
used | utilisé |
that | ce |
password | passe |
the | la |
same | même |
job | des |
for | mot |
different | différents |
EN If there's a discernible pattern, the odds of an attacker gaining access to your account go up exponentially
FR S'il y a un motif discernable, les chances pour qu'un pirate puisse avoir accès à votre compte croissent de façon exponentielle
English | French |
---|---|
odds | chances |
access | accès |
exponentially | exponentielle |
pattern | motif |
of | de |
a | un |
to | à |
account | compte |
your | votre |
EN Intelligent EDR automatically detects and intelligently prioritizes malicious and attacker activity
FR La fonction EDR intelligente détecte automatiquement les activités malveillantes ou les signes d'attaque et leur attribue un niveau de priorité de façon intelligente.
English | French |
---|---|
edr | edr |
automatically | automatiquement |
detects | détecte |
malicious | malveillantes |
intelligent | intelligente |
activity | activité |
and | et |
EN Falcon X combines automated analysis with human intelligence, enabling security teams, regardless of size or skill, to get ahead of the attacker's next move. Download 2020 Global Threat Report
FR Falcon X combine l'analyse automatisée avec l'intelligence humaine pour que les équipes de sécurité, indépendamment de leur taille ou de leurs compétences, devancent les menaces. Télécharger le Rapport global sur les cyber-menaces 2021
English | French |
---|---|
falcon | falcon |
x | x |
combines | combine |
human | humaine |
size | taille |
global | global |
threat | menaces |
teams | équipes |
or | ou |
download | télécharger |
report | rapport |
skill | compétences |
the | le |
security | sécurité |
of | de |
ahead | pour |
with | avec |
regardless of | indépendamment |
EN Vulnerabilities that require the attacker to manipulate individual victims via social engineering tactics.
FR Vulnérabilités qui obligent l'attaquant à manipuler certaines victimes en employant des tactiques d'ingénierie sociale.
English | French |
---|---|
manipulate | manipuler |
victims | victimes |
social | sociale |
tactics | tactiques |
vulnerabilities | vulnérabilités |
to | à |
that | qui |
the | certaines |
via | des |
EN Exploits that require an attacker to reside on the same local network as the victim.
FR Exploits qui nécessitent qu'un attaquant réside sur le même réseau local que la victime.
English | French |
---|---|
require | nécessitent |
attacker | attaquant |
local | local |
network | réseau |
victim | victime |
on | sur |
EN It guarantees a web application’s traffic is safely routed to the correct servers so that a site’s visitors are not intercepted by a hidden “man-in-the-middle” attacker.
FR Il garantit que le trafic d'une application web soit acheminé en toute sécurité vers les serveurs appropriés afin que les visiteurs d'un site ne soient pas interceptés par un attaquant « homme du milieu » caché.En savoir plus
English | French |
---|---|
guarantees | garantit |
traffic | trafic |
safely | sécurité |
servers | serveurs |
visitors | visiteurs |
attacker | attaquant |
middle | milieu |
hidden | caché |
it | il |
web | web |
man | homme |
applications | application |
the | le |
a | un |
not | ne |
by | par |
in | en |
are | soient |
EN The vulnerability allows an unauthenticated, remote attacker to decrypt portions of communications that are encrypted using the Cipher Block Chaining (CBC) mode of operation for block ciphers
FR La vulnérabilité permet à un attaquant distant non authentifié de déchiffrer des parties de communications qui sont cryptées à l'aide du mode de fonctionnement de La chaîne de blocs de chiffrement (CBC) pour les chiffrements de blocs
English | French |
---|---|
remote | distant |
attacker | attaquant |
decrypt | déchiffrer |
portions | parties |
block | blocs |
vulnerability | vulnérabilité |
cbc | cbc |
allows | permet |
an | un |
to | à |
communications | communications |
the | la |
operation | fonctionnement |
are | sont |
that | qui |
of | de |
mode | mode |
EN More specifically the vulnerability allows the attacker to decrypt a certain byte of ciphertext with at most 256 attempts
FR Plus précisément, la vulnérabilité permet à l'attaquant de déchiffrer un certain octet de chiffrement texteuse avec au plus 256 tentatives
English | French |
---|---|
allows | permet |
decrypt | déchiffrer |
byte | octet |
attempts | tentatives |
vulnerability | vulnérabilité |
a | un |
the | la |
to | à |
of | de |
more | plus |
specifically | précisément |
certain | certain |
with | avec |
EN The vulnerability, which is commonly referred to as GHOST, may allow an unauthenticated, local or remote attacker to take control of systems
FR La vulnérabilité, communément appelée GHOST, peut permettre à un attaquant local ou distant non authentifié de prendre le contrôle des systèmes
English | French |
---|---|
commonly | communément |
allow | permettre |
local | local |
remote | distant |
attacker | attaquant |
control | contrôle |
systems | systèmes |
vulnerability | vulnérabilité |
referred to | appelée |
ghost | ghost |
an | un |
or | ou |
to | à |
of | de |
may | peut |
EN A local or remote attacker can use this vulnerability to execute arbitrary code with the permissions of the user running the application.
FR Un attaquant local ou distant peut utiliser cette vulnérabilité pour exécuter du code arbitraire avec les autorisations de l'utilisateur exécutant l'application.
English | French |
---|---|
local | local |
or | ou |
remote | distant |
attacker | attaquant |
arbitrary | arbitraire |
permissions | autorisations |
vulnerability | vulnérabilité |
a | un |
code | code |
can | peut |
of | de |
with | avec |
use | utiliser |
EN A remote attacker could exploit this vulnerability using a specially-crafted URL to execute script in a victim's web browser within the security context of the hosting Web site, once the URL is clicked.
FR Un attaquant distant peut exploiter cette vulnérabilité à l'aide d'une URL spécialement conçue pour exécuter le script dans le navigateur Web d'une victime dans le contexte de sécurité du site Web d'hébergement, une fois l'URL cliqué.
English | French |
---|---|
remote | distant |
attacker | attaquant |
script | script |
victims | victime |
vulnerability | vulnérabilité |
specially | spécialement |
security | sécurité |
clicked | cliqué |
url | url |
site | site |
exploit | exploiter |
to | à |
browser | navigateur |
execute | exécuter |
context | contexte |
the | le |
a | un |
web | web |
of | de |
this | cette |
in | dans |
EN A remote attacker could exploit this vulnerability using a specially-crafted URL to execute script in a victim's Web browser within the security context of the hosting Web site, once the URL is clicked.
FR Un attaquant distant peut exploiter cette vulnérabilité à l'aide d'une URL spécialement conçue pour exécuter le script dans le navigateur Web d'une victime dans le contexte de sécurité du site Web d'hébergement, une fois l'URL cliqué.
English | French |
---|---|
remote | distant |
attacker | attaquant |
script | script |
victims | victime |
vulnerability | vulnérabilité |
specially | spécialement |
security | sécurité |
clicked | cliqué |
url | url |
site | site |
exploit | exploiter |
to | à |
browser | navigateur |
execute | exécuter |
context | contexte |
the | le |
a | un |
web | web |
of | de |
this | cette |
in | dans |
EN In order to successfully carry out this attack, the attacker needs a way to make the user install targeted malware on the victim's device
FR Afin de mener à bien cette attaque, l'attaquant a besoin d'un moyen de faire l'utilisateur installer des logiciels malveillants ciblés sur l'appareil de la victime
English | French |
---|---|
attack | attaque |
victims | victime |
device | logiciels |
to | à |
install | installer |
the | la |
this | cette |
carry | mener |
way | de |
on | sur |
targeted | ciblés |
out | de la |
needs | a |
a | dun |
EN A typical attack scenario involves the attacker to be authenticated and to have the right to execute code.
FR Un scénario d'attaque typique implique que l'attaquant soit authentifié et ait le droit d'exécuter du code.
English | French |
---|---|
typical | typique |
scenario | scénario |
involves | implique |
right | droit |
code | code |
authenticated | authentifié |
a | un |
the | le |
and | et |
to | soit |
have | ait |
EN The vulnerability could allow an unauthenticated, remote attacker to execute arbitrary code on a targeted system.
FR La vulnérabilité pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur un système ciblé.
English | French |
---|---|
could | pourrait |
allow | permettre |
remote | distant |
attacker | attaquant |
arbitrary | arbitraire |
vulnerability | vulnérabilité |
targeted | ciblé |
code | code |
system | système |
to | à |
a | un |
the | la |
on | sur |
EN If successful, the attacker could execute arbitrary code in the security context of the affected application on the targeted system.
FR En cas de succès, l'attaquant peut exécuter du code arbitraire dans le contexte de sécurité de l'application affectée sur le système ciblé.
English | French |
---|---|
successful | succès |
arbitrary | arbitraire |
affected | affecté |
targeted | ciblé |
code | code |
of | de |
system | système |
security | sécurité |
context | contexte |
in | en |
the | le |
on | sur |
EN An unauthenticated, remote attacker with the ability to intercept traffic between an affected SSL/TLS client and SSL/TLS server could execute a man-in-the-middle attack. This vulnerability has been assigned CVE-2014-0224.
FR Un attaquant distant non authentifié avec la capacité d'intercepter le trafic entre un client SSL/TLS affecté et un serveur SSL/TLS pourrait exécuter une attaque de l'homme dans le milieu. Cette vulnérabilité a été attribuée CVE-2014-0224.
English | French |
---|---|
remote | distant |
attacker | attaquant |
client | client |
server | serveur |
attack | attaque |
ability | capacité |
vulnerability | vulnérabilité |
ssl | ssl |
tls | tls |
middle | milieu |
affected | affecté |
traffic | trafic |
a | un |
between | de |
been | été |
with | avec |
assigned | attribué |
in | dans |
and | et |
EN An unauthenticated, remote attacker could submit a malicious request designed to trigger a NULL pointer dereference
FR Un attaquant distant non authentifié peut soumettre une demande malveillante conçue pour déclencher une déréférencement du pointeur NULL
English | French |
---|---|
remote | distant |
attacker | attaquant |
could | peut |
trigger | déclencher |
null | null |
submit | soumettre |
request | demande |
a | un |
designed | pour |
EN An unauthenticated, remote attacker could submit a malicious request designed to inject content into a parallel SSL/TLS session or create a denial of service condition. This vulnerability has been assigned CVE-2010-5298.
FR Un attaquant distant non authentifié peut soumettre une demande malveillante destinée à injecter du contenu dans une session SSL/TLS parallèle ou à créer une condition de refus de service. Cette vulnérabilité a été attribuée CVE-2010-5298.
English | French |
---|---|
remote | distant |
attacker | attaquant |
inject | injecter |
content | contenu |
parallel | parallèle |
session | session |
vulnerability | vulnérabilité |
ssl | ssl |
or | ou |
condition | condition |
tls | tls |
service | service |
submit | soumettre |
to | à |
of | de |
request | demande |
create | créer |
this | cette |
a | un |
been | été |
assigned | attribué |
could | le |
has | a |
EN Reusing a structure in ASN.1 parsing may allow an attacker to cause memory corruption via an invalid write
FR La réutilisation d'une structure dans l'analyse ASN.1 peut permettre à un attaquant de causer la corruption de mémoire par l'intermédiaire d'une écriture invalide
English | French |
---|---|
structure | structure |
may | peut |
allow | permettre |
attacker | attaquant |
memory | mémoire |
corruption | la corruption |
invalid | invalide |
a | un |
to | à |
write | écriture |
via | de |
cause | causer |
in | dans |
EN An attacker can craft malformed ASN.1-encoded PKCS#7 blobs with missing content and trigger a NULL pointer dereference on parsing
FR Un attaquant peut fabriquer des blobs PKCS7 mal formés avec du contenu manquant et déclencher un déréférencement du pointeur NULL sur l'analyse
English | French |
---|---|
attacker | attaquant |
missing | manquant |
content | contenu |
trigger | déclencher |
null | null |
can | peut |
a | un |
and | et |
on | sur |
with | avec |
EN The vulnerability allows an attacker to inject arbitrary commands into a Bash shell using specially crafted environment variables.
FR La vulnérabilité permet à un attaquant d'injecter des commandes arbitraires dans une coquille Bash à l'aide de variables d'environnement spécialement conçues.
English | French |
---|---|
allows | permet |
attacker | attaquant |
shell | coquille |
specially | spécialement |
vulnerability | vulnérabilité |
to | à |
commands | commandes |
variables | variables |
the | la |
a | un |
into | de |
EN The specific impact of the vulnerability depends on the process using the Bash shell. In the worst case, an unauthenticated remote attacker would be able to execute commands on an affected server.
FR L'impact spécifique de la vulnérabilité dépend du processus utilisant la coquille Bash. Dans le pire des cas, un attaquant distant non authentifié serait en mesure d'exécuter des commandes sur un serveur affecté.
English | French |
---|---|
shell | coquille |
worst | pire |
remote | distant |
attacker | attaquant |
vulnerability | vulnérabilité |
affected | affecté |
server | serveur |
of | de |
process | processus |
in | en |
on | sur |
be | serait |
using | utilisant |
an | un |
EN However Bash executes any code in the environment variable after the function definition. This allows an attacker to create a function definition such as:
FR Toutefois, Bash exécute n'importe quel code dans la variable de l'environnement après la définition de la fonction. Cela permet à un attaquant de créer une définition de fonction telle que :
English | French |
---|---|
executes | exécute |
code | code |
variable | variable |
function | fonction |
definition | définition |
allows | permet |
attacker | attaquant |
the | la |
as | telle |
to | à |
a | un |
this | cela |
create | créer |
in | dans |
Showing 50 of 50 translations