CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

新CWE吗?点击这里!
CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE前25名> 2009 CWE / SANS -处于:其他弱点需要考虑
ID

2009 CWE / SANS -尖端:其他弱点需要考虑

表的内容
表的内容
  1. 介绍
  2. 弱点,没有足够的普遍性和严重性
  3. 弱点被更普遍的条目
介绍
介绍

CWE / SANS对于开发人员只是一个起点。很多弱点被认为包含在前25名中,但是一些不让它最后的名单。一些人认为是严重不足;其他人则认为是普遍不够。有时,前25位评论者自己混合意见一个弱点是否应该添加到列表中。

严重程度,一些排名前25位的用户可能有显著不同的威胁模型。例如,软件正常运行时间可能对消费者至关重要关键基础设施或电子商务环境中运作。然而,在威胁模型使用的前25位,可用性被认为是重要的略低于完整性和机密性。

流行,一些顶级25项不得适用于软件开发的类。例如,跨站点脚本是特定于网络,尽管类似物存在于其他技术。在其他情况下,开发人员可能已经消除了大部分的前25位在过去的努力,所以他们想要寻找其他的弱点依然存在于他们的软件。

一些处于商品也省略了,因为他们已经间接地覆盖在前25名中,通常是通过一个更一般的条目。然而,这些将作为独立项目重要的考虑。

由于这些原因,前25名的用户应认真考虑包括这些弱点在他们的分析。

弱点,没有足够的普遍性和严重性
弱点,没有足够的普遍性和严重性
  • cwe - 400:不受控制的资源消耗(又名“资源枯竭”)

    • 一个非常大的交易如果99.9%正常运行时间是你的口头禅。

  • cwe - 252:不返回值

    • 一个看上去无害的错误的疏忽会导致任务的失败。

  • cwe - 681:不正确的数值类型之间的转换

    • 滑冰你的语言和编译器之间的边界,导致意想不到的结果。

  • cwe - 287:不适当的身份验证

    • 这不是关于你认识谁,你如何知道他们是谁。

  • cwe - 656:依赖通过模糊的安全

    • 过于依赖秘密为你的安全机制是一个邀请失败。

  • cwe - 134:不受控制的格式字符串

    • 允许攻击者指定格式字符串会严重破坏你的数据和代码。

  • cwe - 88:参数注入

    • 缺乏控制命令参数,选项,或者交换机可以迅速把“rm”变成“rm射频”

  • cwe - 93:CRLF注入

    • 王的命令和标题分隔符;一个攻击者的奴隶。

  • cwe - 573:未能遵循规范

    • 有后果code-slingin叛徒的人不做他们的API的请求。

  • cwe - 407:算法复杂度

    • 你在大学学到的东西但不认为重要的安全。方程:正常运行时间= 0利润= 0的工作。

  • cwe - 609双重检查锁定:

    • 一个微妙的竞争条件,只是看上去不像它应该工作。

弱点被更普遍的条目
弱点被更普遍的条目
  • cwe - 749:暴露危险的方法或函数

    • 当危险的方法和函数不挑剔谁打电话给他们,他们可以在一瞬间暴露您的软件。

  • cwe - 131:不正确的缓冲区大小的计算

    • 缓冲区溢出的一个重要原因永远不死。

  • cwe - 129:无节制的数组索引

    • 数组索引可能意想不到的位置,这通常意味着代码执行或者至少数据损坏。

  • cwe - 120:没有检查大小的缓冲区拷贝输入(经典的缓冲区溢出)

    • 尴尬,尴尬的是常见的。

  • cwe - 98:远程文件包含

    • 自2006年以来最喜欢的网络蠕虫的燃料。

  • cwe - 565:使用cookie的安全决策

    • 信任饼干会使你安全崩溃。

  • cwe - 470:不安全的反射

    • 反射API很强大,很酷,和一个很好的机会让攻击者调用代码,你别指望。

  • cwe - 95:Eval注入

    • 动态代码生成狂野,除了你损失超过你的衬衫。

  • CWE-59:链接后

    • 当你让别人告诉你去哪里,确保你把你的化身。

  • CWE-22:路径遍历

    • 爆发的流行方式限制目录和其他操作系统。

  • cwe - 184:不完整的黑名单

    • 程序员的漫长道路的第一步启蒙,良好的输入验证可说起来容易做起来难。

  • cwe - 180:验证之前规范化

    • 的顺序操作:lolcats可能会说“你在荣。”

页面最后更新:2017年1月12日