Empuje (en. Vim)
Translation into Spanish
VIM INTERNATIONAL ENTERPRISE CO. LTD, Taichung.
VIM INTERNATIONAL ENTERPRISE CO LTD, Taichung.
Example taken from data source: DGT_v2019 Vim goodnight for my lady.
Vim buenas noches para mi señora.
Example taken from data source: OpenSubtitles_v2018 In view of the documentation submitted by FATA, it is assessed that, at this stage, in accordance with the common criteria, no further measures are necessary on VIM AVIA (VIM AIRLINES).
A la vista de la documentación presentada por FATA, se considera que, en esta fase y de conformidad con los criterios comunes, no es necesaria la aplicación de nuevas medidas a VIM AVIA (VIM AIRLINES).
Example taken from data source: DGT_v2019 He is the author of Vim, a text editor that is very popular among programmers and power users.
Es el autor de Vim, un editor de texto muy conocido entre los desarrolladores y usuarios de software libre.
Example taken from data source: Wikipedia_v1.0 Heap-based buffer overflow in the mch_expand_wildcards function in os_unix.c in Vim 6.2 and 6.3 allows user-assisted attackers to execute arbitrary code via shell metacharacters in filenames, as demonstrated by the netrw.v3 test case.
Desbordamiento de búfer basado en pila en la función mch_expand_wildcard en os_unix.c en Vim v6.2 y v6.3 permite a atacantes con la intervención del usuario ejecutar código de su elección mediante metacaracteres del interprete de comandos en el nombre de los ficheros, como se ha demostrado por el caso de prueba netrw.v3.
Example taken from data source: ELRC-2503-Descripciones_vulner_v1 Fig 5: TPT1, VIM = number of ESTs and proportion test analysis.
Figura 5: TPT1, VIM = numero de EST y analisis del ensayo de proporcion.
Example taken from data source: EuroPat_v3 Format string vulnerability in the helptags_one function in src/ex_cmds.c in Vim 6.4 and earlier, and 7.x up to 7.1, allows user-assisted remote attackers to execute arbitrary code via format string specifiers in a help-tags tag in a help file, related to the helptags command.
Vulnerabilidad de cadena de formato en la función helptags_one de src/ex_cmds.c en Vim 6.4 y anteriores, y 7.x hasta 7.1, permite a atacantes remotos con la intervención del usuario ejecutar código de su elección mediante especificadores de cadena de formato en una etiqueta help-tags de un archivo de ayuda, relacionado con el comando helptags.
Example taken from data source: ELRC-2503-Descripciones_vulner_v1