CWE-280:处理权限不足或特权的处理不当
查看自定义信息:
该表显示了与该弱点相关的弱点和高级类别。这些关系定义为childof,parentof,ementof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似弱点。
与观点“研究概念”相关(CWE-1000)
与“建筑概念”(CWE-1008)有关
引言的不同模式提供了有关如何以及何时引入这种弱点的信息。该阶段识别可能发生介绍的生命周期中的一个点,而音符提供了与给定阶段中引言有关的典型情况。
该清单显示了可能出现的弱点的可能区域。这些可能适用于特定的命名语言,操作系统,体系结构,范式,技术或一类此类平台。该平台与给定弱点出现在该实例的频率一起列出。
语言 班级:不是特定语言的(不确定的患病率)
该表指定与弱点相关的不同个人后果。该范围确定了违反的应用程序安全区域,而影响描述了如果对手成功利用这一弱点,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会利用弱点来实现一定的影响,但很可能会利用它来实现不同的影响。
此成员关系表显示了其他CWE类别和视图,将此弱点称为成员。该信息通常可用于理解弱点适合外部信息源的何处。
关系
这既可以是主要的,也可以是结果。当主要的情况下,它会暴露出各种弱点,因为资源可能没有预期的状态,随后的操作可能会失败。它通常是由于未检查的错误条件而产生的(CWE-391)。
理论
在脆弱性理论的背景下,特权和权限是同一硬币的两个方面。特权与参与者相关联,并且权限与资源相关联。要执行访问控制,在某个时候,软件决定了是否允许演员(以及已分配给该演员的特权)访问资源(基于为该资源指定的权限)。
研究差距
这种类型的问题的研究不足,因为研究人员通常专注于物体是否具有太多权限,而不是不够的权限。这些弱点可能会出现在具有用于权限和特权的细粒度模型的环境中,其中可能包括操作系统和其他大规模软件包。但是,如果开发人员未考虑访问失败的可能性,即使是高度简单的权限/特权模型也可能包含这些问题。
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI)由manbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |