CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 476: NULL指针

弱点ID: 476
抽象:基地
结构:简单的
视图定制的信息:
+描述
应用程序时出现空指针废弃取消引用指针,它预计将是有效的,但是是空的,通常导致崩溃或退出。
+扩展描述
空指针的问题可以通过一些缺陷发生,包括竞争条件和简单的编程遗漏。
+替代条款
NPD
零deref
空的指针:
用于访问零的项目
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 754年 不适当的检查异常或异常情况
ChildOf 支柱支柱——一个弱点是最抽象类型的弱点和代表一个主题类/基地/变体相关弱点。支柱是不同于一个类别作为支柱技术上仍然是一种弱点,描述了一个错误,而一个类别代表一个共同特征用于组相关的东西。 710年 不当坚持编码标准
ParentOf 链链——一个复合元素是一个序列的两个或两个以上的独立的缺点,可以在软件中紧密联系在一起。一个弱点,X,可以直接创建所必需的条件导致另一个弱点,Y,进入一个脆弱的状态。,当这一切发生的时候,CWE指X作为“主”Y, Y是“合成”X连锁可能涉及两个以上缺点,在某些情况下,他们可能有一个树状结构。 690年 检查返回值为NULL指针
光束 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 252年 不返回值
光束 变体变体——一个弱点与某种类型的产品,通常涉及到一个特定的语言或技术。更具体的比基本的弱点。变异水平弱点通常描述问题的3到5以下维度:行为、财产、技术、语言,和资源。 789年 内存分配过多的大小值
光束 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1325年 顺序控制内存分配不当
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 465年 指针的问题
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 754年 不适当的检查异常或异常情况
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

C患病率(待定)

c++患病率(待定)

Java患病率(待定)

c#患病率(待定)

患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性

技术的影响:DoS:崩溃,退出或重新启动

空指针通常取消引用导致的失败的过程,除非异常处理(在一些平台上)和实现。即使使用异常处理,仍然可以很难返回操作的软件安全的状态。
完整性
保密
可用性

技术的影响:执行未经授权的代码或命令;读记忆;修改内存

在极少数情况下,当零等于0 x0内存地址和特权的代码可以访问它,然后写作或阅读记忆是可能的,这可能会导致代码执行。
+利用的可能性
媒介
+示范例子

示例1

尽管没有完全修复除了认真编程,下面的步骤将会很长一段路要确保空指针取消引用不会发生。

(好的代码)
如果(pointer1 ! = NULL) {

/ *利用pointer1 * /

/ *……* /
}

如果你正在与一个多线程或者异步环境,确保适当的锁api用于锁在If语句;解锁的时候完成。

示例2

这个例子将IP地址从一个用户,验证它是完整的,然后查找主机名和拷贝到缓冲区。

(坏的代码)
例如语言:C
空白host_lookup (char * user_supplied_addr) {
struct hostent *惠普;
in_addr_t * addr;
char主机名[64];
in_addr_t inet_addr (const char * cp);

/ *程序确保user_supplied_addr是正确的格式转换* /

validate_addr_form (user_supplied_addr);
addr = inet_addr (user_supplied_addr);
惠普= gethostbyaddr (addr, sizeof (struct in_addr) AF_INET);
strcpy(主机名、hp - > h_name);
}

如果攻击者提供了一个地址,似乎是格式良好的,但是地址不解决一个主机名,然后调用gethostbyaddr()将返回NULL。由于代码从gethostbyaddr不会检查返回值(cwe - 252),一个空指针(cwe - 476)将发生在调用strcpy ()。

注意,这段代码也容易受到缓冲区溢出(cwe - 119)。

示例3

在以下代码,程序员假定系统总是中定义了一个名为“cmd”的属性。如果攻击者可以控制程序的环境,使“cmd”没有定义,程序抛出一个空指针异常,当它试图调用修剪()方法。

(坏的代码)
例如语言:Java
字符串cmd = System.getProperty (cmd);
cmd = cmd.trim ();

示例4

这个Android应用程序注册处理URL时发送一个意图:

(坏的代码)
例如语言:Java


IntentFilter过滤器= new IntentFilter (“com.example.URLHandler.openURL”);
MyReceiver接收机= new MyReceiver ();
registerReceiver(接收机、过滤);


公开课UrlHandlerReceiver BroadcastReceiver{延伸
@Override
公共空间onReceive(上下文语境,意图意图){
如果(com.example.URLHandler.openURL .equals (intent.getAction ())) {
字符串URL = intent.getStringExtra (“URLToOpen”);
int长度= URL.length ();


}
}
}

应用程序总是会假定URL包含在意图。网址不存在时,调用getStringExtra()将返回null,造成一个空指针异常当长度()。

+观察到的例子
参考 描述
竞态条件会导致表损坏如果定时器激活时被修改,导致合成零废弃;还包括锁定。
大量的数据包导致零废弃
包与无效的错误状态值触发零废弃
链:竞争条件的参数值,可能导致零废弃
ssh组件允许客户去引起拒绝服务(nil的指针)对ssh服务器。
链:使用一个未实现的网络套接字操作指向未初始化的处理函数(cwe - 456)导致崩溃,因为一个空指针(cwe - 476)。
链:竞争条件可能允许发布资源前操作,导致零废弃
链:一些贫穷的ioctl不验证结构已经初始化之前调用,导致零废弃
链:IP和UDP层每个跟踪相同的值与不同的机制,可以不同步,可能导致零废弃
链:可以解除引用未初始化的函数指针允许代码执行
链:初始化内存不当会导致零废弃
链:游戏服务器可以访问玩家数据结构初始化之前发生了导致零废弃
链:一个函数的返回值返回一个指针不是成功的检查(cwe - 252)导致以后使用未初始化的变量(cwe - 456)和一个空指针(cwe - 476)
链:消息在一个未知的消息类型可能导致引用未初始化的内存导致一个空指针(cwe - 476)或悬空指针(cwe - 825),系统可能会崩溃或导致堆损毁。
链:未经检查返回值会导致零废弃
SSL软件允许远程攻击者造成拒绝服务(崩溃)通过一个精心SSL / TLS握手,触发一个零废弃。
网络监视器允许远程攻击者造成拒绝服务(崩溃)通过一个畸形的半径包,触发一个零废弃。
网络监视器允许远程攻击者造成拒绝服务(崩溃)通过Q.931畸形,触发一个零废弃。
聊天客户端允许远程攻击者造成拒绝服务(崩溃)通过被动DCC请求无效ID号,导致一个零废弃。
服务器允许远程攻击者通过畸形引起拒绝服务(崩溃)请求触发一个零废弃。
操作系统允许远程攻击者造成拒绝服务(从零废弃崩溃)或执行任意代码通过一个精心制作的请求在认证协议的选择。
游戏允许远程攻击者造成拒绝服务(服务器崩溃)通过一个失踪的论点,它触发一个空指针。
网络监视器允许远程攻击者造成拒绝服务(崩溃)或通过畸形数据包执行任意代码,导致一个空指针。
+潜在的缓解措施

实施阶段:

如果所有的指针,可以修改sanity-checked以前,几乎所有的空指针取消引用是可以预防的。

阶段:需求

选择可以使用的语言,这些问题并不容易。

实施阶段:

检查结果的返回值的函数,并验证在行动前值是null。

有效性:温和

注意:检查函数的返回值通常是足够的,但是当心竞态条件(cwe - 362在并发环境中)。这个解决方案不处理不当的使用初始化变量(cwe - 665)。

阶段:体系结构和设计

识别所有的变量和数据存储,接收信息从外部来源,并应用输入验证以确保他们只是预期值初始化。

实施阶段:

显式初始化所有的变量和其他数据存储在声明或在第一次使用。

测试阶段:

使用自动静态分析工具针对这种类型的弱点。许多现代技术利用数据流分析,减少假阳性的数量。这不是一个完美的解决方案,因为100%的准确率和覆盖率不可行。
+弱点Ordinalities
Ordinality 描述
合成
(缺点是一个质量问题,可能会间接更容易引入的安全相关的弱点或使他们更难检测)
空指针取消引用经常合成从很少遇到错误条件,因为这些最有可能逃脱检测在测试阶段。
+检测方法

自动动态分析

这个弱点能被探测到的使用动态交互的工具和技术的软件使用大型测试套件和许多不同的输入,如模糊测试(起毛)健壮性测试和故障注入。软件的操作可能慢下来,但它不应该成为不稳定,崩溃,或者产生不正确的结果。

有效性:温和

手动动态分析

识别错误情况不太可能发生在正常使用和触发器。例如,在低内存条件下运行程序,运行特权或权限不足,中断一个事务之前完成,或禁用连接DNS等基本网络服务。监控软件为任何意想不到的行为。如果你触发一个未处理的异常或类似的错误被发现,由应用程序的环境中,它仍可能表明意想不到的条件并不是由应用程序本身。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 398年 7 pk -代码质量
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 730年 OWASP十大2004类别A9 -拒绝服务
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 737年 CERT C安全编码标准(2008)第4章-表达式(EXP)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 742年 CERT C安全编码标准(2008)第9章-内存管理(MEM)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 808年 2010年处于25 -弱点
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 867年 2011年处于25 -弱点
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 871年 CERT c++安全编码部分03 -表达式(EXP)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 876年 CERT c++安全编码部分08 -内存管理(MEM)
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 884年 CWE横截面
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 971年 SFP二级集群:使用错误的指针
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1136年 SEI CERT甲骨文安全编码标准Java - 02指导方针。表达式(EXP)
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1157年 SEI CERT C编码标准- 03指导方针。表达式(EXP)
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 1200年 弱点在2019 CWE最危险的软件错误
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1306年 方案及质量措施——可靠性
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 1337年 2021 CWE最危险软件的弱点的弱点
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 1350年 2020 CWE最危险软件的弱点的弱点
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 1387年 2022 CWE最危险软件的弱点的弱点
+分类法映射
映射分类名称 节点ID 适合 映射节点名
7有害的王国 零废弃
空指针废弃
千鸟 零废弃(Null指针)
OWASP十大2004 A9 CWE更具体 拒绝服务
CERT C安全编码 EXP34-C 确切的 不废弃空指针
软件故障模式 SFP7 错误的指针使用
+引用
卡特里娜REF-6 Tsipenyuk,布莱恩象棋和加里·麦克格劳博士。“七有害的王国:分类软件安全错误”。NIST研讨会软件安全保障技术和度量工具。NIST的。2005-11-07。<https://samate.nist.gov/SSATTM_Content/papers/Seven%20Pernicious%20Kingdoms%20-%20Taxonomy%20of%20Sw%20Security%20Errors%20-%20Tsipenyuk%20-%20Chess%20-%20McGraw.pdf>。
[REF-18]安全软件公司. .“扣应用程序安全性的过程”。2005年。<https://cwe.mitre.org/documents/sources/TheCLASPApplicationSecurityProcess.pdf>。
(ref - 1031)“空指针/空非关联化”。维基百科。2019-07-15。<https://en.wikipedia.org/wiki/Null_pointer Null_dereferencing>。
(ref - 1033)“空指针引用(cwe - 476)”。ImmuniWeb。2012-09-11。<https://www.immuniweb.com/vulnerability/null-pointer-dereference.html>。
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19 7有害的王国
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Time_of_Introduction
2008-08-01 股的分析
添加/更新白盒定义
2008-09-08 CWE内容团队 主教法冠
Applicable_Platforms更新,Common_Consequences、人际关系、Other_Notes Taxonomy_Mappings Weakness_Ordinalities
2008-11-24 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2009-05-27 CWE内容团队 主教法冠
更新Demonstrative_Examples
2009-10-29 CWE内容团队 主教法冠
更新的关系
2009-12-28 CWE内容团队 主教法冠
更新Common_Consequences、Demonstrative_Examples Other_Notes、Potential_Mitigations Weakness_Ordinalities
2010-02-16 CWE内容团队 主教法冠
更新Potential_Mitigations、人际关系
2010-06-21 CWE内容团队 主教法冠
Demonstrative_Examples更新,描述、Detection_Factors Potential_Mitigations
2010-09-27 CWE内容团队 主教法冠
更新Demonstrative_Examples Observed_Examples,关系
2010-12-13 CWE内容团队 主教法冠
更新的关系
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences
2011-06-27 CWE内容团队 主教法冠
更新Related_Attack_Patterns、人际关系
2011-09-13 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2012-05-11 CWE内容团队 主教法冠
更新Observed_Examples Related_Attack_Patterns,关系
2014-02-18 CWE内容团队 主教法冠
更新Demonstrative_Examples
2014-07-30 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2015-12-07 CWE内容团队 主教法冠
更新的关系
2017-01-19 CWE内容团队 主教法冠
更新的关系
2017-11-08 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings White_Box_Definitions
2019-01-03 CWE内容团队 主教法冠
更新的关系
2019-06-20 CWE内容团队 主教法冠
更新的关系
2019-09-19 CWE内容团队 主教法冠
更新引用关系
2020-02-24 CWE内容团队 主教法冠
更新的引用
2020-06-25 CWE内容团队 主教法冠
更新Common_Consequences
2020-08-20 CWE内容团队 主教法冠
更新的关系
2020-12-10 CWE内容团队 主教法冠
更新的关系
2021-03-15 CWE内容团队 主教法冠
更新Demonstrative_Examples Observed_Examples
2021-07-20 CWE内容团队 主教法冠
更新的关系
2022-04-28 CWE内容团队 主教法冠
更新Alternate_Terms
2022-06-28 CWE内容团队 主教法冠
更新的关系
2022-10-13 CWE内容团队 主教法冠
更新Alternate_Terms、Applicable_Platforms Observed_Examples
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日