CWE-123:写入什么条件
查看自定义信息:
该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
与观点“研究概念”相关(CWE-1000)
与“软件开发”视图相关(CWE-699)
与“ CISQ质量措施(2020)”相关(CWE-1305)
与“ CISQ数据保护措施”(CWE-1340)有关
该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。
语言 C(不确定的患病率) C ++(不确定的患病率)
该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
示例1 当记忆分配的会计信息以特定方式覆盖时,会发生写入条件的经典示例。这是潜在脆弱代码的示例:
(不良代码)
示例语言:C
#define bufsize 256
int main(int argc,char ** argv){
char *buf1 =(char *)malloc(bufsize); }char *buf2 =(char *)malloc(bufsize); strcpy(buf1,argv [1]); 免费(buf2); 在这种情况下,漏洞取决于内存布局。可以使用strcpy()的调用来编写BUF1的末尾,并且,使用典型的布局,可以覆盖系统分配时系统保留的会计信息。请注意,如果可以覆盖BUF2的分配标题,则BUF2本身也可以被覆盖。 分配标题通常将保留链接的内存列表“块”。特别是,可能有一个“以前的”块和一个“下一个”块。在这里,BUF2的先前块可能是BUF1,下一个块可能是无效的。当出现Free()时,大多数内存分配器将使用BUF2的数据重写链接列表。特别是,将更新BUF1的“下一个”块,并将更新任何后续块的“上一个”块。攻击者可以插入“下一个”块的内存地址,并为“上一个”块的记忆地址写入该值。 这可以用来覆盖稍后将重新引入的功能指针,并用攻击者可以合法访问的内存地址替换了它,它们放置了恶意代码,从而导致任意代码执行。
此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI)由manbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |