Following the frenzy of patch releases in reaction to the CVE-2014-627翻訳 - Following the frenzy of patch releases in reaction to the CVE-2014-627日本語言う方法

Following the frenzy of patch relea

Following the frenzy of patch releases in reaction to the CVE-2014-6271 Bash Vulnerability (ShellShock), several blogs and articles were published detailing the vulnerability, but there has been less discussion on the steps one can take to mitigate the threat. This blog seeks to provide actionable information and recommendations for readers to proactively defend against ShellShock.

Overall, the vulnerability in and of itself does not allow remote execution, but rather the implementation of a vulnerable bash shell as a part of a network based service. We will first review why a vulnerable local shell is dangerous for remote execution. Second, we will identify specific steps to mitigate the risk within your network and illustrate a repeatable example of a web page that provides the avenue for remote execution.

Realistically, there are a lot of machines out there that need to be patched, and patching them all will take some time. Therefore, the information provided in these steps is aimed at helping improve the efficiency of this process and limiting the amount of exposure and damage that ShellShock may otherwise have on your network.

At the end of this blog, the Recommendations for Mitigation section highlights tools and techniques that administrators can use to protect their networks.
0/5000
ソース言語: -
ターゲット言語: -
結果 (日本語) 1: [コピー]
コピーしました!
少ない考察の脅威を軽減する 1 つの手順をされましたが、この脆弱性を詳しく述べる出版された次の更新プログラムのリリースは CVE-2014年-6271 Bash の脆弱性 (ショック) いくつかのブログや記事に反応して狂乱。このブログが実用的な情報と積極的に対抗する ShellShock 読者のための推奨事項を提供しよう

全体としては、。それ自体の脆弱性がリモートで実行される、しかしむしろネットワークの一部として脆弱な bash シェルの実装ベースのサービス。脆弱性ローカル シェルがリモート実行のために危ないなぜまず確認します。第二に、我々 は、ネットワーク内でリスクの軽減し、リモート実行のための道を提供します、web ページの再現性のある例を説明する具体的な手順を識別

現実的に、そこにパッチを適用する必要があるマシンが多いし、それらをすべて修正プログラムの適用は時間がかかります。したがって、これらの手順で提供される情報はこのプロセスの効率向上と露出とシェル ショックがネットワーク上の損傷の量を制限することを目指しています

このブログの終わりに緩和セクションの推奨事項ハイライト ツールや管理者は、自社のネットワークを保護するために使用できるテクニック
翻訳されて、しばらくお待ちください..
結果 (日本語) 2:[コピー]
コピーしました!
Following the frenzy of patch releases in reaction to the CVE-2014-6271 Bash Vulnerability (ShellShock), several blogs and articles were published detailing the vulnerability, but there has been less discussion on the steps one can take to mitigate the threat. This blog seeks to provide actionable information and recommendations for readers to proactively defend against ShellShock.

Overall, the vulnerability in and of itself does not allow remote execution, but rather the implementation of a vulnerable bash shell as a part of a network based service. We will first review why a vulnerable local shell is dangerous for remote execution. Second, we will identify specific steps to mitigate the risk within your network and illustrate a repeatable example of a web page that provides the avenue for remote execution.

Realistically, there are a lot of machines out there that need to be patched, and patching them all will take some time. Therefore, the information provided in these steps is aimed at helping improve the efficiency of this process and limiting the amount of exposure and damage that ShellShock may otherwise have on your network.

At the end of this blog, the Recommendations for Mitigation section highlights tools and techniques that administrators can use to protect their networks.
翻訳されて、しばらくお待ちください..
結果 (日本語) 3:[コピー]
コピーしました!
cve-2014-6271 bashの脆弱性に対する反応におけるパッチのリリースの熱狂の後(シェルショック)は、いくつかのブログと記事の脆弱性の詳細は発表されました、しかし、そこのステップ1の脅威を軽減するために議論を取ることができませんでした。このブログの読者proactively shellshock againstを防衛するためにactionableの推奨事項を提供する全体の52 .です、the vulnerability in and of itself remote経過allow does年にテキサス・implementation用based service(「part as隻bash shell of .我々が最初に成る局部的なシェルのリモートソフトウェアのための危険なレビューになります。発生,そのnetwork板within the risk石川容疑で任意のレシピ:provides 9、および装置exampleはto specific steps identify will .

密着, 1 machines of(lot out 1 patched be to need:, and them patching all非time。will .therefore ,これらのstepsで提供される情報は、このプロセスの効率を改善すると露光とシェルショック以外のあなたのネットワークの上に持つかもしれないが損害の量を制限することを助けることを目的としています。このブログの終わりに、緩和区間のために推薦を管理者が彼らのネットワークを保護に使用できるツールと技術をハイライトします。1
翻訳されて、しばらくお待ちください..
 
他の言語
翻訳ツールのサポート: アイスランド語, アイルランド語, アゼルバイジャン語, アフリカーンス語, アムハラ語, アラビア語, アルバニア語, アルメニア語, イタリア語, イディッシュ語, イボ語, インドネシア語, ウイグル語, ウェールズ語, ウクライナ語, ウズベク語, ウルドゥ語, エストニア語, エスペラント語, オランダ語, オリヤ語, カザフ語, カタルーニャ語, カンナダ語, ガリシア語, キニヤルワンダ語, キルギス語, ギリシャ語, クメール語, クリンゴン, クルド語, クロアチア語, グジャラト語, コルシカ語, コーサ語, サモア語, ショナ語, シンド語, シンハラ語, ジャワ語, ジョージア(グルジア)語, スウェーデン語, スコットランド ゲール語, スペイン語, スロバキア語, スロベニア語, スワヒリ語, スンダ語, ズールー語, セブアノ語, セルビア語, ソト語, ソマリ語, タイ語, タガログ語, タジク語, タタール語, タミル語, チェコ語, チェワ語, テルグ語, デンマーク語, トルクメン語, トルコ語, ドイツ語, ネパール語, ノルウェー語, ハイチ語, ハウサ語, ハワイ語, ハンガリー語, バスク語, パシュト語, パンジャブ語, ヒンディー語, フィンランド語, フランス語, フリジア語, ブルガリア語, ヘブライ語, ベトナム語, ベラルーシ語, ベンガル語, ペルシャ語, ボスニア語, ポルトガル語, ポーランド語, マオリ語, マケドニア語, マラガシ語, マラヤーラム語, マラーティー語, マルタ語, マレー語, ミャンマー語, モンゴル語, モン語, ヨルバ語, ラオ語, ラテン語, ラトビア語, リトアニア語, ルクセンブルク語, ルーマニア語, ロシア語, 中国語, 日本語, 繁体字中国語, 英語, 言語を検出する, 韓国語, 言語翻訳.

Copyright ©2024 I Love Translation. All reserved.

E-mail: