CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 486:比较的类的名字

弱点ID: 486
抽象:变体
结构:简单的
视图定制的信息:
+描述
产品比较类的名字,它会导致多个类时使用了错误的类可以有相同的名称。
+扩展描述
如果决定信任对象的方法和数据是基于类的名称,它是可能的恶意用户发送相同的名称作为受信任的对象类,从而获得信托提供已知类和类型。
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1025年 比较使用错误的因素
PeerOf 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 386年 符号名称映射到正确的对象
+模式的介绍
部分帮助不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 请注意
实现
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

Java患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
完整性
保密
可用性

技术的影响:执行未经授权的代码或命令

如果一个产品仅仅依赖对象的名字来确定身份,它可能执行不正确或意想不到的代码。
+利用的可能性
+示范例子

示例1

在这个例子中,if语句的表达比较inputClass对象一个可信的类类通过比较类名。

(坏的代码)
例如语言:Java
如果(inputClass.getClass () . getname () .equals (“TrustedClassName”)) {

/ /做一些假设你inputClass信任

/ /……
}

然而,多个类可以有相同的名字因此比较对象的类的名字可以允许不可信的类的名称相同的信任类是使用执行意想不到的或不正确的代码。目的比较对象的类的类getClass()方法和比较运算符“= =”应该被用来确保使用了正确的信任类,如以下示例所示。

(好的代码)
例如语言:Java
如果(inputClass.getClass () = = TrustedClass.class) {

/ /做一些假设你inputClass信任

/ /……
}

示例2

在这个例子中,Java类、TrustedClass覆盖等于父类对象的方法来确定等价类的对象。覆盖=方法首先决定了对象,如果obj,同一类TrustedClass对象,然后将对象的字段来确定对象是等价的。

(坏的代码)
例如语言:Java
公开课TrustedClass {


@Override
公共布尔=(对象obj) {
布尔isEquals = false;

/ /先看看同一个类的对象
如果(obj.getClass () . getname () .equals (this.getClass () . getname ())) {

/ /然后比较对象字段

如果(…){
isEquals = true;
}
}

返回isEquals;
}

}

然而,equals方法比较对象的类名,obj, TrustedClass对象确定它们是否相同的类。与前面的示例使用类的名称比较类的对象可能会导致意想不到的或不正确的代码的执行如果对象传递到等于另一个具有相同名称的类的方法。目的比较类的一个对象类,getClass()方法和比较运算符“= =”应该被用来确保使用了正确的信任类,如以下示例所示。

(好的代码)
例如语言:Java
公共布尔=(对象obj) {


/ /先看看同一个类的对象
如果(obj.getClass () = = this.getClass ()) {
}

}
+潜在的缓解措施

实施阶段:

使用等价类来确定类型。而不是使用类名来确定给定类型的对象时,使用getClass()方法,和= =操作符。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 485年 7 pk -封装
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 849年 CERT甲骨文安全Java编码标准(2011)第六章-面向对象(OBJ)
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 884年 CWE横截面
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 998年 SFP二级集群:故障计算
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1139年 SEI CERT甲骨文安全编码标准Java - 05指导方针。面向对象(OBJ)
+分类法映射
映射分类名称 节点ID 适合 映射节点名
7有害的王国 比较类的名字
比较类的名字
CERT甲骨文安全Java编码标准(2011) OBJ09-J 比较类和类名
软件故障模式 SFP1只能 在计算故障
+引用
卡特里娜REF-6 Tsipenyuk,布莱恩象棋和加里·麦克格劳博士。“七有害的王国:分类软件安全错误”。NIST研讨会软件安全保障技术和度量工具。NIST的。2005-11-07。<https://samate.nist.gov/SSATTM_Content/papers/Seven%20Pernicious%20Kingdoms%20-%20Taxonomy%20of%20Sw%20Security%20Errors%20-%20Tsipenyuk%20-%20Chess%20-%20McGraw.pdf>。
[REF-18]安全软件公司. .“扣应用程序安全性的过程”。2005年。<https://cwe.mitre.org/documents/sources/TheCLASPApplicationSecurityProcess.pdf>。
+内容的历史
+提交
提交日期 提交者 组织
2006-07-19 7有害的王国
+修改
修改日期 修饰符 组织
2008-07-01 Eric Dalci Cigital
更新Time_of_Introduction
2008-09-08 CWE内容团队 主教法冠
更新Common_Consequences、描述关系,Other_Notes, Relevant_Properties Taxonomy_Mappings
2009-03-10 CWE内容团队 主教法冠
更新Other_Notes
2009-07-27 CWE内容团队 主教法冠
更新Demonstrative_Examples
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences、关系、Taxonomy_Mappings
2012-05-11 CWE内容团队 主教法冠
更新Demonstrative_Examples、关系、Taxonomy_Mappings
2014-07-30 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2017-11-08 CWE内容团队 主教法冠
更新的关系,Relevant_Properties
2018-03-27 CWE内容团队 主教法冠
更新的关系
2019-01-03 CWE内容团队 主教法冠
更新的关系,Taxonomy_Mappings
2020-02-24 CWE内容团队 主教法冠
更新引用关系
2023-01-31 CWE内容团队 主教法冠
更新Common_Consequences、描述
+以前的条目名称
改变日期 以前的条目名称
2008-04-11 比较类的名字
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日