CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 130:处理不当的长度参数不一致

弱点ID: 130
抽象:基地
结构:简单的
视图定制的信息:
+描述
产品或结构解析一个格式化的消息,但它不处理或不正确处理长度字段与相关数据的实际长度不一致。
+扩展描述
如果攻击者可以操纵与输入相关的长度参数,使其与输入的实际长度不一致,这可以利用导致意想不到的目标应用程序的行为,并可能,恶意的方法。这样做的一个可能的动机是通过任意大输入到应用程序中。另一个可能的动机是应用程序状态的修改包括无效数据后续应用程序的属性。这样的弱点通常导致攻击如缓冲区溢出和执行任意代码。
+替代条款
长度操作
长度篡改
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 240年 不当的处理不一致的结构元素
CanPrecede 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 805年 缓冲区长度值不正确的访问
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 19 数据处理错误
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”方案及质量的措施(2020)”(CWE-1305)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 119年 不当的操作限制的范围内一个内存缓冲区
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”方案及数据保护措施”(cwe - 1340)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 119年 不当的操作限制的范围内一个内存缓冲区
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

C(有时流行)

c++(有时流行)

类:不是特定于语言的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
完整性

技术的影响:读记忆;修改内存;不同的上下文

+示范例子

示例1

在接下来的C / c++方法processMessageFromSocket例子从一个套接字()将会得到一个消息,放入缓冲区,并将缓冲区的内容解析成一个结构,包含消息长度和消息体。使用一个for循环将消息体复制到本地字符串将被传递给另一个方法进行处理。

(坏的代码)
例如语言:C
int processMessageFromSocket (int插座){
int成功;

字符缓冲区(BUFFER_SIZE);
字符消息(MESSAGE_SIZE);

/ /得到消息从套接字并存储到缓冲区

/ /忽略缓冲区> BUFFER_SIZE医生
如果(getMessage(套接字缓冲区,BUFFER_SIZE) > 0) {

/ /将缓冲区的内容放入消息结构
ExMessage *味精= recastBuffer(缓冲);

/ /消息体复制到字符串进行处理
int指数;
(指数= 0;指数<味精- > msgLength;指数+ +){
消息(指数)=味精- > msgBody(指数);
}
消息(指数)= ' \ 0 ';

/ /处理消息
成功= processMessage(消息);
}
返回成功;
}

然而,消息长度可变的结构是用作循环结束的条件没有确认消息长度变量准确地反映消息体的长度(cwe - 606)。这可能导致一个缓冲区上(cwe - 125)通过阅读从内存缓冲区的边界之外如果消息长度变量表示的长度长于消息体的大小(cwe - 130)。

+观察到的例子
参考 描述
链:“Heartbleed”错误接收一个参数(长度不一致cwe - 130)使一个界外读(cwe - 126),返回内存,其中可能包括私有密钥和其他敏感数据。
Web应用程序防火墙消耗过多的内存,当一个HTTP请求包含一个大的内容长度值,但没有提交数据。
缓冲区溢出在内部字符串处理程序允许远程攻击者执行任意命令通过一个长度参数为0或更少,而禁用长度检查。
Web服务器允许远程攻击者造成拒绝服务通过一个HTTP请求的内容长度值大于请求的大小,防止服务器连接超时。
服务不正确检查指定的长度的饼干,它允许远程攻击者执行任意命令通过缓冲区溢出或强力身份验证通过使用短饼干长度。
流量分析器允许远程攻击者可能导致拒绝服务和执行任意代码通过无效IPv4和IPv6前缀长度,可能引发缓冲区溢出。
聊天客户端允许远程攻击者造成拒绝服务或执行任意命令通过一个JPEG图像包含注释的非法字段长度1。
服务器允许远程攻击者可能导致拒绝服务和执行任意代码通过一个负面内容长度HTTP报头字段导致出现基于堆的缓冲区溢出。
帮助程序允许远程攻击者执行任意命令通过一个基于堆的缓冲区溢出引起的chm文件有一个很大的长度字段
名称服务不正确验证某些数据包的长度,它允许攻击者可能导致拒绝服务和执行任意代码。可以重叠长度为零的问题
策略管理器允许远程攻击者造成拒绝服务(内存消耗和崩溃)和可能执行任意代码通过一个HTTP POST请求内容长度与一个无效的值。
基于堆的缓冲区溢出在图书馆允许远程攻击者执行任意代码通过修改记录长度字段在一个SSLv2的站点时客户端你好消息。
当启用域登录时,服务器允许远程攻击者通过SAM_UAS_CHANGE引起拒绝服务请求的长度值大于结构所提供的数量。
多个SSH2服务器和客户机与不正确的不妥善处理数据包或数据元素长度说明符,这可能允许远程攻击者造成拒绝服务或执行任意代码。
服务器允许远程攻击者造成拒绝服务(CPU和内存耗尽)通过POST请求的内容长度标题设置为1。
xml库中的多个缓冲区溢出可能允许远程攻击者通过长url执行任意代码。
应用程序不正确验证的长度的值保存在一个会话文件,它允许远程攻击者通过恶意执行任意代码会话文件(.ht),网站,或Telnet URL包含在一封电子邮件中,引发缓冲区溢出。
服务器允许远程攻击者通过远程密码导致拒绝服务与无效长度数组,该触发器出现基于堆的缓冲区溢出。
产品允许远程攻击者可能导致拒绝服务和通过SMB包执行任意代码,指定一个较小的缓冲区的长度比是必需的。
服务器允许远程攻击者通过LoginExt执行任意代码包的明文密码用户身份验证方法(UAM)请求一个路径名字符串类型参数,包括一个AFPName长于相关长度字段。
PDF查看器允许远程攻击者通过一个PDF文件,执行任意代码/加密/ keyLength长度值。
SVN客户机信任URL字符串长度的SVN领域协议,它允许远程攻击者可能导致拒绝服务和执行任意代码通过一个整数溢出,导致出现基于堆的缓冲区溢出。
实际上是意外的双重增加一个计数器,可以防止长度检查条件退出循环。
长度的请求没有得到验证。
缓冲区溢出通过修改长度值。
字段长度不一致的手机崩溃。
+潜在的缓解措施

实施阶段:

当处理结构化的数据包含大小字段紧随其后的是原始数据,确保您识别并解决之间的任何不一致字段和数据的实际尺寸大小。

实施阶段:

不要让用户控制缓冲区的大小。

实施阶段:

验证用户提供的数据的长度与缓冲区的大小是一致的。
+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 990年 SFP二级集群:污染输入命令
+笔记

的关系

这可能与其他类别包括长度为零的问题。
+分类法映射
映射分类名称 节点ID 适合 映射节点名
千鸟 参数长度不一致
软件故障模式 SFP24 污染输入命令
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19 千鸟
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Potential_Mitigations Time_of_Introduction
2008-09-08 CWE内容团队 主教法冠
更新Applicable_Platforms、描述、名称、关系、Observed_Example, Relationship_Notes, Taxonomy_Mappings Weakness_Ordinalities
2009-03-10 CWE内容团队 主教法冠
更新描述、名称
2009-12-28 CWE内容团队 主教法冠
更新Observed_Examples
2010-02-16 CWE内容团队 主教法冠
更新描述、Potential_Mitigations关系
2010-12-13 CWE内容团队 主教法冠
更新Potential_Mitigations
2011-03-29 CWE内容团队 主教法冠
更新Demonstrative_Examples
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences
2011-06-27 CWE内容团队 主教法冠
更新Common_Consequences
2012-05-11 CWE内容团队 主教法冠
更新Observed_Examples、人际关系
2012-10-30 CWE内容团队 主教法冠
更新Potential_Mitigations
2013-07-17 CWE内容团队 主教法冠
更新的类型
2014-06-23 CWE内容团队 主教法冠
更新Observed_Examples
2014-07-30 CWE内容团队 主教法冠
更新的关系
2017-01-19 CWE内容团队 主教法冠
更新的类型
2017-11-08 CWE内容团队 主教法冠
更新Applicable_Platforms、Causal_Nature Demonstrative_Examples
2020-02-24 CWE内容团队 主教法冠
更新的关系
2020-06-25 CWE内容团队 主教法冠
更新Common_Consequences Demonstrative_Examples
2020-08-20 CWE内容团队 主教法冠
更新的关系
2020-12-10 CWE内容团队 主教法冠
更新的关系
2022-10-13 CWE内容团队 主教法冠
更新Taxonomy_Mappings
2023-01-31 CWE内容团队 主教法冠
更新描述
+以前的条目名称
改变日期 以前的条目名称
2008-09-09 参数长度不一致
2009-03-10 故障处理长度参数不一致
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日