CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

2021 CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE列表> CWE -个人字典定义(4.10)
ID

cwe - 835:循环与遥不可及的退出条件(无限循环)

弱点ID: 835
抽象:基地
结构:简单的
视图定制的信息:
+描述
产品包含一个迭代或循环的退出条件不能达到,即。,无限循环。
+扩展描述
如果循环可以受到攻击者的影响,这个弱点可能允许攻击者消耗过多的资源(如CPU或内存。
+的关系
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关的视图”研究概念”(cwe - 1000)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 834年 过多的迭代
光束 基地Base -一个弱点,仍主要是独立的资源或技术,但有足够的细节来提供特定的检测和预防方法。基础水平的弱点通常描述问题的2或3以下维度:行为、财产、技术、语言,和资源。 1322年 在单线程中使用阻塞的代码,非阻塞上下文
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+相关观点“软件开发”(cwe - 699)
自然 类型 ID 的名字
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 438年 行为问题
部分帮助此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
+简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
自然 类型 ID 的名字
ChildOf 类类——一个弱点,描述的是一个非常抽象的时尚,通常独立于任何特定的语言或技术。更具体的比一个支柱的弱点,但更普遍的基本的弱点。类级别的弱点通常描述问题的1或2以下维度:行为、财产和资源。 834年 过多的迭代
+适用的平台
部分帮助该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。

语言

类:不是特定于语言的患病率(待定)

+常见的后果
部分帮助这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性

技术的影响:DoS:资源消耗(CPU);DoS:资源消耗(内存);DoS:放大

无限循环会导致意想不到的消费资源,如CPU周期和内存。软件的操作可能慢下来,或导致很长一段时间内回应。
+示范例子

示例1

下面的代码的方法processMessagesFromServer试图建立一个连接到服务器和从服务器读取和处理消息。该方法使用一个做/ while循环继续试图建立到服务器的连接尝试失败时。

(坏的代码)
例如语言:C
int processMessagesFromServer (char * hostaddr int端口){

int servsock;
int连接;
结构指向sockaddr_in servaddr;

/ /创建套接字连接到服务器
servsock =插座(AF_INET SOCK_STREAM 0);
memset (&servaddr 0 sizeof (servaddr));
servaddr。sin_family = AF_INET;
servaddr。sin_port = htons(港口);
servaddr.sin_addr。s_addr = inet_addr (hostaddr);

{做

/ /建立连接到服务器
连接=连接(servsock (struct sockaddr *) &servaddr, sizeof (servaddr));

/ /如果连接从服务器读取和处理消息
如果(连接> 1){

/ /读取和处理消息
}

/ /继续尝试建立连接到服务器
},(连接< 0);

/ /关闭套接字并返回成功或失败
}

然而,这将创建一个无限循环,如果服务器不响应。这个无限循环会消耗系统资源,可以用来创建一个拒绝服务攻击。要解决这个应该使用一个计数器的数量限制试图建立到服务器的连接,如以下代码。

(好的代码)
例如语言:C
int processMessagesFromServer (char * hostaddr int端口){

/ /初始化的尝试
int数= 0;
{做

/ /建立连接到服务器
连接=连接(servsock (struct sockaddr *) &servaddr, sizeof (servaddr));

/ /增加计数器
数+ +;

/ /如果连接从服务器读取和处理消息
如果(连接> 1){

/ /读取和处理消息
}

/ /继续尝试建立连接到服务器

/ /最大数量的尝试
},(< 0 & &连接数< MAX_ATTEMPTS);

/ /关闭套接字并返回成功或失败
}

示例2

对于这个示例方法isReorderNeeded书店应用程序的一部分,用来决定一本书需要重新排序根据当前库存数和这本书的速度正在出售。

(坏的代码)
例如语言:Java
公共布尔isReorderNeeded(字符串bookISBN, int rateSold) {

布尔isReorder = false;

int minimumCount = 10;
int天= 0;

/ /获得书的库存数
int inventoryCount = inventory.getIventoryCount (bookISBN);

/ /找到天数,直到库存数达到最低
而(inventoryCount > minimumCount) {

inventoryCount = inventoryCount - rateSold;
天+ +;
}

/ /如果重新排序的时间内的天数

/ /设置重新排序返回布尔值为true
如果(天> 0 & &天< 5){
isReorder = true;
}

返回isReorder;
}

然而,while循环将成为一个无限循环如果rateSold输入参数的值为零自inventoryCount永远不会低于minimumCount。在这种情况下,输入参数应该验证以确保零值并不会导致无限循环,如以下代码。

(好的代码)
例如语言:Java
公共布尔isReorderNeeded(字符串bookISBN, int rateSold) {


/ /验证rateSold变量
如果(rateSold < 1) {
返回isReorder;
}

}
+观察到的例子
参考 描述
Python机器通信平台不占接收一个包和一个零大小畸形,导致接收函数没有更新信息缓冲和陷入无限循环。
链:错误会导致无限循环使用无效hex-encoded字符。
链:自我参照值递归定义导致无限循环。
零UDP数据包从来都不是从队列中清除,导致无限循环。
由于无限循环链:web浏览器崩溃——“坏的循环逻辑(依靠)浮点数学(cwe - 1339]退出循环cwe - 835)”
浮点数转换例程周期之间来回两个不同的值。
浮点数转换例程周期之间来回两个不同的值。
链:清理不当在链表的指针会导致无限循环。
链:一个整数溢出(cwe - 190)图像大小计算会导致无限循环(cwe - 835),按顺序分配缓冲区没有限制(cwe - 1325),直到栈是满的。
链:拒绝服务可能是由于未初始化的变量(cwe - 457)允许一个无限循环(cwe - 835)从一个连接到一个服务器没有响应。
+会员资格
部分帮助这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
自然 类型 ID 的名字
MemberOf 视图视图——CWE条目的一个子集,它提供了一种检查CWE的内容。两个主要视图结构片(列表)和图(包含条目之间的关系)。 884年 CWE横截面
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1131年 方案》(2016)——安全质量措施
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1306年 方案及质量措施——可靠性
MemberOf 类别类别——CWE条目包含一组其他条目,共享一个共同的特点。 1308年 方案及质量措施,安全
+分类法映射
映射分类名称 节点ID 适合 映射节点名
OMG ASCSM ASCSM -cwe - 835
+引用
(ref - 62)马克·多德约翰麦克唐纳和贾斯汀Schuh。“软件安全评估的艺术”。第七章“循环结构”,327页。1版。艾迪生卫斯理》2006。
(ref - 962)对象管理组织(OMG)。“自动源代码安全措施(ASCSM)”。ascsm - cwe - 835。2016 - 01。<http://www.omg.org/spec/ASCSM/1.0/>。
+内容的历史
+提交
提交日期 提交者 组织
2011-03-22 CWE内容团队 主教法冠
+修改
修改日期 修饰符 组织
2011-06-01 CWE内容团队 主教法冠
更新Common_Consequences、关系、Taxonomy_Mappings
2012-05-11 CWE内容团队 主教法冠
更新Demonstrative_Examples、引用关系,Taxonomy_Mappings
2017-11-08 CWE内容团队 主教法冠
更新Demonstrative_Examples
2019-01-03 CWE内容团队 主教法冠
更新引用关系,Taxonomy_Mappings
2019-06-20 CWE内容团队 主教法冠
更新的关系
2020-02-24 CWE内容团队 主教法冠
更新的关系
2020-08-20 CWE内容团队 主教法冠
更新的关系
2020-12-10 CWE内容团队 主教法冠
更新Observed_Examples、人际关系
2021-03-15 CWE内容团队 主教法冠
更新Observed_Examples
2021-07-20 CWE内容团队 主教法冠
更新Observed_Examples
2023-01-31 CWE内容团队 主教法冠
更新描述,Observed_Examples
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新:2023年1月31日