CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 212:不当删除敏感信息在存储或传输

弱点ID: 212
抽象:基地
结构:简单的
视图定制的信息:
+描述
产品存储、传输或共享一个资源包含敏感信息,但它并不正确删除信息在产品使资源可用于未经授权的演员。
+扩展描述

资源可能包含敏感数据包括文件、包,信息,数据库,等等。而这些数据可能是有用的一组个人用户或小的用户共享资源,它可能需要删除之前受信任组以外的资源可以共享。去除的过程有时被称为清洗或擦拭。

例如,一个编辑文档的产品可能不删除敏感数据如评论家的评论或本地文件存储路径名。或者一个代理可能不会把内部IP地址从标题之前传出请求到一个网站。

+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 669年 不正确的资源领域之间的转移
ParentOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 226年 敏感信息在资源不被重用
ParentOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1258年 接触敏感的系统信息由于未清偿调试信息
CanPrecede 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 201年 敏感信息插入发送数据
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 199年 信息管理错误
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 669年 不正确的资源领域之间的转移
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关视图”架构概念”(cwe - 1008)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1015年 限制访问
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
架构和设计
实现 实现:造成这一弱点在建筑安全策略的实施。
操作
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密

技术的影响:阅读文件或目录;读取应用程序数据

敏感数据可能接触到未经授权的演员在另一个控制范围。这可能有广泛的次生影响将取决于暴露的数据。可能性之一是系统数据允许攻击者的接触工艺具体、更有效的攻击。
+示范例子

示例1

这段代码生成一个公共HTML用户信息页面或者一个JSON响应包含相同的用户信息。

(坏的代码)
例如语言:PHP

/ / API国旗,JSON如果设置输出
$ json = $ _GET [' json ')
$ username = $ _GET['用户”]
如果(! $ json)
{
(记录= getUserRecord美元用户名);
foreach(美元记录字段名= > fieldValue美元)
{
if ($ fieldName = =“email_address”) {

/ /跳过显示用户的电子邮件
继续;
}
其他{
writeToHtmlPage(字段名,fieldValue美元);
}
}
}
其他的
{
(记录= getUserRecord美元用户名);
回声json_encode(记录);
}

程序员不是小心翼翼地显示用户的电子邮件地址,当显示公众的HTML页面。然而,电子邮件地址不是从JSON响应,暴露用户的电子邮件地址。

+观察到的例子
参考 描述
一些图像编辑器修改JPEG图像,但最初的EXIF缩略图图像JPEG中完好无损。(也是一个交互错误)。
NAT功能防火墙漏洞在ICMP错误消息内部IP地址。
+潜在的缓解措施

阶段:需求

清楚地指定哪些信息应该被视为私人或敏感,并要求产品提供功能,允许用户清理的敏感信息资源在出版之前或出口到其他各方。

阶段:体系结构和设计

策略:分离的特权

划分系统“安全”领域信任边界可以明确。不允许走出信任边界和敏感数据时总是小心与舱外的安全区域。

确保适当的划分是建立到系统设计,划分允许和强化特权分离功能。建筑师和设计师应该依靠最小特权原则来决定适当的时间使用特权和特权。

实施阶段:

策略:减少攻击表面

使用命名约定和强劲的类型更容易发现敏感数据时使用。当创建结构,对象,或其他复杂的实体,独立的敏感和不敏感数据尽可能多。

有效性:深度防御

注意:这使得它更容易在代码点地方未加密的数据被使用。

实施阶段:

避免错误与不当资源关闭或释放(cwe - 404),这可能会让资源中的敏感数据如果是在一个不完整的状态。
+弱点Ordinalities
Ordinality 描述
(其他弱点的弱点存在独立的)
合成
(缺点是通常与其他弱点的存在)
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 808年 2010年处于25 -弱点
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 867年 2011年处于25 -弱点
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 884年 CWE横截面
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 963年 SFP二级集群:公开数据
+笔记

的关系

这个条目是为了不同于合成信息泄露,包括那些从不当缓冲区发生初始化和重用,不当加密、交互错误,和多个解释错误。这个条目可以被视为隐私泄漏,这取决于类型的信息泄露。

的关系

之间有密切联系cwe - 226cwe - 212。不同的是部分的观点。cwe - 226是面向资源生命周期的最后阶段,资源被删除,取消,否则过期,或者发布以便重用。从技术上讲,这需要转移到一个不同的控制范围,在资源的原始内容不再相关。cwe - 212然而,适用于敏感数据在有意地与他人共享资源,所以他们仍然活跃。这种区别是有用的从CWE的角度研究视图(cwe - 1000)。

术语

术语“清洗”和“擦洗”计算中有多次使用。在信息安全中,这些用于敏感数据的删除,但他们也用于传入/传出数据的修改,使它符合规范。
+分类法映射
映射分类名称 节点ID 适合 映射节点名
千鸟 跨境清洗Infoleak
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19 千鸟
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Time_of_Introduction
2008-09-08 CWE内容团队 主教法冠
更新的关系,Other_Notes Taxonomy_Mappings
2008-10-14 CWE内容团队 主教法冠
更新描述
2009-10-29 CWE内容团队 主教法冠
更新描述、Other_Notes Relationship_Notes
2009-12-28 CWE内容团队 主教法冠
更新后的名字
2010-02-16 CWE内容团队 主教法冠
更新Applicable_Platforms、Common_Consequences、描述、名称、Observed_Examples, Potential_Mitigations, Relationship_Notes,关系,Terminology_Notes
2010-04-05 CWE内容团队 主教法冠
更新Related_Attack_Patterns
2010-06-21 CWE内容团队 主教法冠
更新Potential_Mitigations
2010-09-27 CWE内容团队 主教法冠
更新Potential_Mitigations
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences
2011-06-27 CWE内容团队 主教法冠
更新Demonstrative_Examples、人际关系
2012-05-11 CWE内容团队 主教法冠
更新的关系
2012-10-30 CWE内容团队 主教法冠
更新Potential_Mitigations
2014-07-30 CWE内容团队 主教法冠
更新的关系
2017-11-08 CWE内容团队 主教法冠
更新Modes_of_Introduction、人际关系
2019-06-20 CWE内容团队 主教法冠
更新的关系
2020-02-24 CWE内容团队 主教法冠
更新描述、名称、关系,Weakness_Ordinalities
2020-06-25 CWE内容团队 主教法冠
更新的关系
2020-12-10 CWE内容团队 主教法冠
更新Potential_Mitigations
2023-01-31 CWE内容团队 主教法冠
更新描述
+以前的条目名称
改变日期 以前的条目名称
2009-12-28 跨境清洗信息泄漏
2010-02-16 跨境清洗不当
2020-02-24 不当跨境删除敏感数据
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日