CWE

常见的弱点枚举

一个由社区开发的软件&硬件缺陷类型的列表

新CWE吗?点击这里!
CWE最重要的硬件的弱点
CWE最危险的弱点
>CWE前25名> 2010 CWE / SANS -最终稿修改和讨论
ID

2010 CWE / SANS -最终稿修改和讨论

变化和讨论项目

日期:2010年12月13日

  • 发布前25 - 1.07更新细节符合CWE 1.11的发布,主要与缓解措施和一些名称的变化。

日期:2010年9月27日

  • 发布前25 - 1.06更新细节符合CWE 1.10的发布,主要是与移植。

日期:2010年6月29日

  • 出版前25 - 1.05的修改官方名称列表,取代“编程”与“软件”

日期:2010年6月21日

  • 发布前25 - 1.04更新细节符合CWE 1.9的发布,主要是与移植。

日期:2010年4月5日

  • 发布前25 - 1.03更新细节与释放CWE 1.8.1是一致的,主要是通过改进移植和额外CAPEC映射。
  • 删除重复项重点概要总结

日期:2010年2月25日,

  • 排名前25位的文档,1.02版
  • 固定cwe - 306年“绕过安全”的影响;添加指向无应用程序安全性的博客。

日期:2010年2月17日

  • 排名前25位的文档,1.01版
  • 加入微软SDL的链接
  • 添加页码PDF

日期:2010年2月17日

  • 首次公开版本的2010排名前25位的文件(1.0)

日期:2010年2月13日

CWE前25——投票结果

所有人,

如前所述,很多排名前25位的选民不喜欢4重要性的关键选票的限制,和4为流行广泛的选票。

即使这个限制不存在,似乎对排名前25位的影响最小。

许多选民用选票超过最初提供我这些限制。我把这些选票,他们与其他选民的选票,满足了限制,和生成的投票结果看到发生了什么。

的比较。只有一个条目会掉落前25名。前5项甚至没有改变位置,底部也5原来的41。只有约25%的上涨或下跌幅度都超过了两个地方的条目。

自大约一半的选民选票后提醒关于限制,提供无限制的投票是不完整的数据集。所以,我不认为这是适当的,使一个单独的配置文件使用此数据集提供备用的排名。所以我已经决定放弃它。然而,我不认为这是一个很大的损失,因为比较表明很有可能不会显著的区别。我会将这归咎于不考虑明年的“教训”,并记录相应的方法论部分的文档。

——史蒂夫

日期:2010年2月3日

CWE的前25位,总结活动

所有人,

这是一个总结最近的活动和即将发生的事。

  1. 提醒一下,前25的公开发布被推迟到星期二,2月16日。
  2. 选举候选人名单是关闭的。我们收到了来自28个不同的组织!我们激动的反应。
    在几天内,我将联系每个选民把选票回他们审查,用自己的分数和排名,以及最后的分数/排名。
  3. 我已经决定指标将被用于一般的列表。基本上,理由是保持简单。对于每一个选举CWE, sub-score将分配基于:
    (重要性X流行)
    每一个因素都有一个评级从1到4,即。,没有“额外学分”强制限制广泛和重要的评级。最后的得分是每CWE个人评级的总和。
    贝齐·尼科尔斯正在评估数据的质量(如分布和独立因素),但在这一点上,我们有我们所拥有的。
  4. 许多选民想要使用超过4广泛或关键评级,我们将占在一个单独的“重点概要”(以前称为“技术资料”)。我将会重用我收到人们的原始选票;如果你第一次投票后限制,随时重新提交一个更新的选票分配尽可能多的“广泛”和“关键”评级,你觉得是适当的。
  5. 以下重点资料可能会进入最终版本。这些将被张贴到讨论列表,和我们想积极参与和审查这些。
    • 无限制的广泛/关键评级:之前讨论。
    • 教育重点:哪些弱点应该强调在一个教育背景;使用替代指标和3因素。
    • 自动与手动分析:哪些弱点被自动化技术和手册。
    • 语言和特定于语言的问题:可能包含一个小的每一项流行的主要语言。
    • 优先化的重要性:另一个视图的投票数据指标强调的重要性,针对消费者或刚刚开始的安全软件。
    • 设计与实现:检查表视图的弱点被固定在设计、实现,或两者兼而有之。

    其他因素包括:

    • 建立开发者评级:只使用提交的选票从软件供应商参与,创建一个单独的排名——展示供应商建立安全的开发实践关心。
    • 基于网络和非托管代码可能被归入着重/语言配置文件。
  6. 我计划发布前25的第一稿文档周四晚上,2月4日。个人集中配置文件也将发布独立的审查。

对于那些能参加,我们将寻找人们回顾草案(任何您希望的部分),有助于个人集中配置文件,或评估个人的详细那样条目。

再次感谢帮助我们的人!

——史蒂夫和鲍勃

日期:2010年1月26日

CWE最高25 -进度更新和即将到来的活动

所有人,

这是一个更新CWE前25名。

  1. 我们已收到至少15投选票的候选人名单,我们可能会得到20或更多。这是超过我们可以希望,所以我非常感谢你的努力!
    投票期限延长两天,周四,1月26日——一个星期之前出版的官方排名前25位。
  2. 许多选民不喜欢至关重要和普遍流行的限制只允许最多4票。这将是在得分指标占给这些“额外学分”评级,并将明年的教训。
  3. 现在的数据收集投票几乎是完整的,是时候讨论一些得分的方法使用。这封电子邮件后不久,我将提出各种指标和讨论利弊。我将与贝琪尼科尔斯在接下来的几天内,分析提出了度量的效用以及他们是否通过适当的统计气味测试。
    最终决定在度量使用将在周五。这将被用来排名,最可能的选择,官方一般的条目列表。
  4. 各种评论将被更紧密地回顾和合成到最后的总目录的摘要。最常见的一个主题是,许多不同重要性的评估依赖上下文,如类型的应用程序或环境。我希望其中一些上下文将阐明科技档案。至少,他们成为重要的输入斜接的工作在一个共同的弱点评分系统(水煤浆)。
  5. 我一直工作在技术档案的概念和一般意义上的资料就好了,包括在第一个公开发布。这些想法将在第二天提出。我认为这种方法将招募参与者个人技术档案,谁可以审查结果和提供任何评论。帕斯卡默已经花费了大量的精力在制定教育档案,完成与另一种定量排名三个不同的因素。
  6. 最有效的措施之一的初稿已得到改进,但它需要更多的编辑。我将有一个提议在几天之内。
  7. 我们开始寻求支持报价,以及经验的人使用了2009年排名前25位的列表,并从中受益。如果你有兴趣,联系Bob Martin (ramartin@mitre.org)和史蒂夫Christey (coley@mitre.org)。
  8. 应对审查个人CWE条目,以及相关的评论,将不迟于星期一开始,2月1日。
  9. 出版前25的周四,2月4日。

再次感谢大家的继续支持这一努力!

史蒂夫和鲍勃

日期:2010年1月11日,

得分和排名

所有人,

我与伊丽莎白·尼科尔斯对不同方法定量等级或分数排名前25位的弱点。虽然有很多的想法,他们中的大多数将耗时太长,容易出错,因为小样本大小,等明年,我希望花更多时间探索的一些想法。

不过,今年,我相信我们已经找到了一个基本方法,会有一些灵活性和提供额外的经验教训来帮助我们提高在未来技术。

  1. 保持/删除/添加投票,到目前为止,我已经收到了被用来创建一个草案的弱点列表。额外的意见将请求在接下来的几天里。
  2. “候选人名单”将收集的建议,调整了抽象和一般的反馈。
  3. 轮询时间将持续一个星期。每个贡献者将调查评估每个弱点基于标准我们选择,如发病率和严重程度,使用固定的选择,离散值(例如,高、中、低)。使用离散值将简化我面临很多问题,因为我使用流行的各种数据。
  4. 我们可以设计以适当的权重得分函数,然后用所得的分数等级的条目。我打算提出某种类型的得分函数,和伊丽莎白会做一些data-munging魔法,看看她可以推断出适当的重量从提交的数据本身。这将是一个有趣的运动本身,但是如果我们都想出答案大致相当,那么它会被某种验证。

这些项目都包含在我刚刚发送的更新进度。

——史蒂夫

建议:使用“重要性”而不是“严重程度”

得分和排名总清单上的项目,我建议我们使用这两个因素:

  • 患病率
  • 重要性

考虑到大量的资料和观点的威胁,并讨论这个列表,使用因素的“严重性”带来了一些困难。首先,就是明证cwe - 209讨论,严重性的感知可以相差很大。有几个人说,即使它本身不会造成太多的伤害,深度防护是十分重要的,它还应该包括在名单上。第二,替代视角等教育优先可能不认为严重程度是最重要的因素。也希望量化结果并提出适当的排名。

我建议我们使用一个新的因素,而不是严重:“重要性”。

这将允许个人投票表决一个弱点是多么的重要,使用自己的标准反映了他们的日常工作。排名前25位的贡献者可以有效地编码最重要的是什么——不管是严重程度,利用频率,需要教育,等等——的方式是特定于自己的需要(和他们的客户需求)。

使用某种机制相结合的普遍性和重要性(待定),我们可以将个人分数分配给每个CWE条目,然后根据这些分数排名前25项。

结果将是一个广义的建议,合并不同的观点提出一些接近达成共识。每个单独的技术概要文件仍然可以定义自己的标准,分数和排名。

重要性

为每个潜在CWE前25,我建议使用以下输入的重要性。

标准: “如果这个弱点出现在软件,你用的是什么优先级时建议你的消费群体?(如修复,减轻教育)”。
  • 关键——这弱点是更重要的比其他任何弱点,或是在前4。它应该尽快解决,可能需要投入资源,通常会被分配到其他任务。(例如:缓冲区溢出可能会收到一个关键评级在非托管代码,因为代码执行的可能性。)
  • 高,这个弱点应该尽快解决,但它没有最关键的重要的弱点。(例如:在某些威胁模型,一个错误消息信息泄漏可能给予高度重视,因为它可以简化很多其他攻击。)
  • 中期应该解决这个弱点,但只有在高和临界水平的弱点已经解决。
  • 低——这是不紧急解决的弱点,或者并不重要。

患病率

为每一个潜在CWE前25,我建议使用下面的输入为流行。

我欢迎任何建议我选择的比例范围。

标准: 对于每一个“项目”(是否一个软件包,笔测试、教育工作,等等),这一弱点多久发生或造成问题吗?
  • 广泛的- 70%或更多的项目;或者,当发现,经常在同一项目的多个实例的问题
  • 高50%到70%的项目
  • 中期10%到49%的项目
  • 低,不到10%的项目
候选人名单,草案1

1 -草案状态摘要(2010年1月11日)

top25 cwe - 311 (新)未能加密敏感数据
top25 cwe - 672 (新)过期或释放后操作资源
top25 cwe - 772 (新)失踪后释放资源的有效寿命
top25 cwe - 754 (新)不适当的检查异常情况
top25 cwe - 89 卫生处理不当的特殊元素中使用一个SQL命令(SQL注入)
top25 cwe - 79 未能保存网页结构(“跨站点脚本编制”)
top25 cwe - 78 卫生处理不当使用特殊的元素在一个操作系统命令(OS命令注入)
top25 cwe - 73 外部控制文件名或路径
top25 cwe - 352 跨站请求伪造(CSRF)
top25 cwe - 362 竞态条件
top25 cwe - 209 通过一个错误消息公开的信息
top25 cwe - 665 不适当的初始化
top25 cwe - 285 不当访问控制(授权)
top25 cwe - 327 使用损坏或危险的密码算法
top25 cwe - 259 硬编码的密码
top25 cwe - 732 不正确的权限分配的关键资源
top25 cwe - 330 使用随机值不足
删除 cwe - 404 不当关机或释放资源
删除 cwe - 319 明文传输的敏感信息
删除 cwe - 426 不可信的搜索路径
删除 cwe - 494 下载的代码没有完整性检查
添加 cwe - 311 (新)未能加密敏感数据
添加 cwe - 672 (新)过期或释放后操作资源
添加 cwe - 772 (新)失踪后释放资源的有效寿命
添加 cwe - 754 (新)不适当的检查异常情况
除了 cwe - 131 不正确的缓冲区大小的计算
除了 cwe - 129 不当的验证数组索引
除了 cwe - 120 缓冲区复制没有检查输入的大小(经典的缓冲区溢出)
除了 cwe - 134 不受控制的格式字符串
除了 cwe - 749 暴露危险的方法或函数
除了 cwe - 302 认证绕过Assumed-Immutable数据
除了 cwe - 306 没有认证的重要功能
除了 cwe - 307 限制过度认证尝试失败
除了 cwe - 434 不受限制的文件上传
抽象 cwe - 119 未能限制操作的范围内一个内存缓冲区
抽象 cwe - 682 错误的计算
抽象 cwe - 77 卫生处理不当的特殊元素中使用一个命令(“命令注入”)
抽象 cwe - 642 外部控制临界状态的数据
抽象 cwe - 94 未能控制生成的代码(代码注入)
缓解 cwe - 116 不当的编码或逃避的输出
缓解 CWE-20 不正确的输入验证
缓解 cwe - 602 客户端执行服务器端安全
缓解 cwe - 250 执行与不必要的特权

1 -草案状态

状态:top25(排名前25位的弱点在这个草案)

有17个条目状态。

cwe - 311 (新)未能加密敏感数据

抽象变化:添加替换其孩子,cwe - 319明文传输;这个父还包括未能加密数据存储。

cwe - 672 (新)过期或释放后操作资源

抽象变化:404年添加为一个更具体的孩子,连同它的兄弟姐妹,cwe - 772失踪后释放资源有效的一生。这包括释放、double-frees等等。

cwe - 772 (新)失踪后释放资源的有效寿命

抽象变化:404年添加为一个更具体的孩子,连同它的兄弟姐妹,cwe - 672,不正确的操作在一个资源过期或释放。cwe - 772是更具体的和可以处理内存泄漏,文件描述符疲惫,等等。

cwe - 754 (新)不适当的检查异常情况

抽象变化:这可能有效地捕获cwe - 252(无节制的返回值),这是在2009年。

cwe - 89 卫生处理不当的特殊元素中使用一个SQL命令(SQL注入)

可能删除SQL和OS命令注入和替换为cwe - 77命令注入。

SQL注入是在2008年的超过5%的所有cf - 2009,和2008年的头号问题。

cwe - 79 未能保存网页结构(“跨站点脚本编制”)

2008年在5%或更多的cf - 2009。

cwe - 78 (讨论)卫生处理不当使用特殊的元素在一个操作系统命令(OS命令注入)

可能删除SQL和OS命令注入和替换为cwe - 77命令注入。

cwe - 73 外部控制文件名或路径

可能被删除在草案1和并入母公司cwe - 642。然而,642年可能是过高水平,这个弱点已经是一个抽象的连续波人提名文件包含、符号链接,和路径遍历。

路径遍历2008年超过5%的所有cf - 2009。

cwe - 352 跨站请求伪造(CSRF)
cwe - 362 (讨论)竞态条件

有些人知道这个。

cwe - 209 (讨论)通过一个错误消息公开的信息

积极讨论,主要的严重性。

cwe - 665 (讨论)不适当的初始化

有些人知道这个。可能缩小到CWE - 457:使用未初始化的变量,但也许“使用未初始化的数据”实际上是更重要的(一个新的CWE可能需要创建)。

cwe - 285 (讨论)不当访问控制(授权)

也许太高级了?但这没有很多好的孩子。

cwe - 327 使用损坏或危险的密码算法
cwe - 259 (讨论)硬编码的密码

如果另一个验证问题被接受,那么这应该删除吗?如果一个缓解采用“假设逆向工程可以工作”,这可能是一个好地方。

cwe - 732 不正确的权限分配的关键资源
cwe - 330 (讨论)使用随机值不足

这是一种根源的问题。它应该搬到移植吗?

状态:删除(删除在这个版本的弱点)

这种状态有3项。

cwe - 404 不当关机或释放资源

这是取代cwe - 772(失踪后释放资源有效寿命)和cwe - 672(过期或释放后使用的资源)。这将覆盖内存泄漏,文件描述符泄漏,use-after-free, double-frees等等。

有些人建议用低级代替这个条目,比如内存泄漏(cwe - 401)。内存泄漏的母公司是cwe - 772失踪后释放资源有效的一生,可以涵盖其他变体,如文件描述符和DB连接的疲劳。然而,一些问题如double-frees会错过;这些可能是开进cwe - 672过期或释放后使用的资源。

cwe - 319 明文传输的敏感信息

替换为其母cwe - 311,失败对敏感数据进行加密,这将覆盖失踪在存储以及传输加密。

cwe - 426 不可信的搜索路径

提出了消除由于有限的患病率。也可以卷起其母cwe - 642下,外部控制临界状态的数据,也在名单上。

状态:删除(缺点是考虑删除)

有1项状态。

cwe - 494 (讨论)下载的代码没有完整性检查

建议删除的人说,大多数软件没有能力自行下载更新,所以cwe的患病率- 494很低。有一些CVE数据,但其发生率也低。

状态:添加(被添加在这个版本的弱点)

有4项状态。

cwe - 311 (新)未能加密敏感数据

抽象变化:添加替换其孩子,cwe - 319明文传输;这个父还包括未能加密数据存储。

cwe - 672 (新)过期或释放后操作资源

抽象变化:404年添加为一个更具体的孩子,连同它的兄弟姐妹,cwe - 772失踪后释放资源有效的一生。这包括释放、double-frees等等。

cwe - 772 (新)失踪后释放资源的有效寿命

抽象变化:404年添加为一个更具体的孩子,连同它的兄弟姐妹,cwe - 672,不正确的操作在一个资源过期或释放。cwe - 772是更具体的和可以处理内存泄漏,文件描述符疲惫,等等。

cwe - 754 (新)不适当的检查异常情况

抽象变化:这可能有效地捕获cwe - 252(无节制的返回值),这是在2009年。

状态:加法(除了弱点正在考虑)

有9项状态。

cwe - 131 不正确的缓冲区大小的计算

可以取代通用母公司,CWE 119。

cwe - 129 不当的验证数组索引

可以取代通用母公司,CWE 119。

cwe - 120 缓冲区复制没有检查输入的大小(经典的缓冲区溢出)

最基本的overflow-related错误。可以取代通用母公司,CWE 119。

cwe - 134 不受控制的格式字符串

cwe - 119是可以考虑删除。

cwe - 749 暴露危险的方法或函数

从CVE三级问题(0.4%到1.4%)

cwe - 302 认证绕过Assumed-Immutable数据

这是三个主要的孩子cwe - 287:不适当的身份验证,不建议,因为它太一般了。

非常常见的CVE身份验证问题,例如饼干说“管理员= true”。

cwe - 306 没有认证的重要功能

这是三个主要的孩子cwe - 287:不适当的身份验证,不建议,因为它太一般了。

cwe - 307 限制过度认证尝试失败

这是三个主要的孩子cwe - 287:不适当的身份验证,不建议,因为它太一般了。

cwe - 434 不受限制的文件上传

很容易在CVE 2008年的前15名。有重叠cwe - 73和/或cwe - 642,抽象的问题尚未完全解决。

状态:抽象(缺点是考虑抽象的变化)

这种状态有5个条目。

cwe - 119 (讨论)未能限制操作的范围内一个内存缓冲区

与一些额外的房间列表,它可能是更好的使用低级连续波而不是这一个。

这覆盖了超过5%的cf 2008 - 2009。“内存泄露”,一个单独的类别在CVE, 2008年1.5至4.9%的cf - 2009。

这可能是由cwe - 120(经典溢出)和cwe - 131(不正确的计算缓冲区大小)。

cwe - 682 错误的计算

如果cwe - 131“不正确的计算缓冲区大小”被接受的更通用的父母cwe - 119,那么这是neeeded吗?还有其他地区,除了内存管理,这个弱点特别关键在哪里?(也许金融计算)

交替,可以取代2低级条目-整数溢出和cwe - 681:不正确的数值类型之间的转换。

cwe - 77 卫生处理不当的特殊元素中使用一个命令(“命令注入”)

SQL注入可以被认为是一个command-injection问题。如果采用cwe - 77,那么我们可以删除SQL注入和操作系统命令注入,以及cwe - 94“代码注入”,就用这个。

我们仍然需要处理XSS。

cwe - 642 (讨论)外部控制临界状态的数据

cwe - 73(外部控制路径名)是一个孩子,目前也在评选名单之列。自cwe - 73年覆盖路径遍历,符号链接,射频识别,等等,删除73代替642可能过于抽象。然而,cwe - 642也适用于其他类型的问题(如cookie操作和其他web-heavy问题),所以这里不确定要做什么。

cwe - 94 (讨论)未能控制生成的代码(代码注入)

很多人把这个弱点当作高层家长SQL注入,XSS, OS命令注入,所以这里有一些重叠。然而,这个条目的一般目的是内部生成的代码内部执行,*不*代码或命令发送到下游组件。也许这应该完全删除由于混淆,但放在列入cw像95年和96年增长受欢迎。

状态:缓解(已经搬到移植的缺点)

有4项状态。

cwe - 116 (讨论)不当的编码或逃避的输出

搬到气候变化部分。

CWE-20 (讨论)不正确的输入验证

搬到气候变化部分。

cwe - 602 (讨论)客户端执行服务器端安全

搬到气候变化部分。

cwe - 250 (讨论)执行与不必要的特权

搬到气候变化部分。

状态:成员(成员的弱点当前列表和之前的草案)

有13个条目状态。

cwe - 89 卫生处理不当的特殊元素中使用一个SQL命令(SQL注入)

可能删除SQL和OS命令注入和替换为cwe - 77命令注入。

SQL注入是在2008年的超过5%的所有cf - 2009,和2008年的头号问题。

cwe - 79 未能保存网页结构(“跨站点脚本编制”)

2008年在5%或更多的cf - 2009。

cwe - 78 (讨论)卫生处理不当使用特殊的元素在一个操作系统命令(OS命令注入)

可能删除SQL和OS命令注入和替换为cwe - 77命令注入。

cwe - 73 外部控制文件名或路径

可能被删除在草案1和并入母公司cwe - 642。然而,642年可能是过高水平,这个弱点已经是一个抽象的连续波人提名文件包含、符号链接,和路径遍历。

路径遍历2008年超过5%的所有cf - 2009。

cwe - 352 跨站请求伪造(CSRF)
cwe - 362 (讨论)竞态条件

有些人知道这个。

cwe - 209 (讨论)通过一个错误消息公开的信息

积极讨论,主要的严重性。

cwe - 665 (讨论)不适当的初始化

有些人知道这个。可能缩小到CWE - 457:使用未初始化的变量,但也许“使用未初始化的数据”实际上是更重要的(一个新的CWE可能需要创建)。

cwe - 285 (讨论)不当访问控制(授权)

也许太高级了?但这没有很多好的孩子。

cwe - 327 使用损坏或危险的密码算法
cwe - 259 (讨论)硬编码的密码

如果另一个验证问题被接受,那么这应该删除吗?如果一个缓解采用“假设逆向工程可以工作”,这可能是一个好地方。

cwe - 732 不正确的权限分配的关键资源
cwe - 330 (讨论)使用随机值不足

这是一种根源的问题。它应该搬到移植吗?

总结最近的前25名的讨论

日期:2010年1月5日

这是一个高级的总结讨论和反馈,到目前为止我们已经收到。我很抱歉我们的反馈我们已经收到。

  • 技术资料
  • 排名前25位的文档的结构
  • 威胁模型
  • 重叠/条目之间的抽象问题
  • 优先级和排名
  • 部分最有效的措施之一
  • 建议增加/删除

技术资料

意见使用技术资料主要是积极的。

推荐了几个新的配置文件——名单上和私下——包括:

  • 教育
  • 客户端软件和服务器端软件)
  • 托管代码
  • 移动设备

有一些担心最初提议概要文件:基于网络的,非托管和嵌入。这些概要文件之间有重叠;例如,嵌入代码可能提供基于网络的功能是用非托管代码写的。

目前还不清楚这种类型的重叠是有问题的。

可能的过程:

  • 确定一个小数量的重要技术资料准备释放在最后的文档(2月初)。
  • 每个概要文件定义了优先项目和使用自己的标准。
  • 其他资料可以被添加到前25名,或单独发表,在最初版本之后。

下一个步骤:

  • 斜方更新示例文档,以反映这些概要文件的使用。
  • 斜方和前25名贡献者确定重叠是可以接受的,如果是这样,(如果有的话)需要采取什么行动来减少或澄清的重叠
  • 排名前25位的贡献者可以请求(或由斜方请求)进一步专注于炼油一个或多个配置文件,包括优先级标准。本总结(后来部分将讨论一些细节。)

排名前25位的文档的结构

假设使用的技术资料,没有支持25项分配给每个概要文件,然后将它们创建一个主列表中,最有可能由超过25项。

有坚实的支持建立一个单一的主列表- 25项然后提供单独的附件技术文件。每个概要文件可以使用特殊概要文件从主列表中排名的物品,和补充组处于(观察名单)条目可以被用来识别问题的关键,技术档案,即使他们并不重要足以让主列表。

下一个步骤:

  • 主教法冠将发布一个更新示例文档,反映了这个结构。

威胁模型

2009年排名前25位的假设一个简单的威胁模型:一个熟练并确定攻击者来说,完整性和机密性比拒绝服务更重要。

自2010年排名前25位的将使用多个配置文件,它可能更有意义,让每个概要文件来识别自己的威胁模型,假设这个概要文件的优先级标准要考虑模型的一种威胁。(例如,一个教育档案可以选择优先考虑基于学生易懂性的弱点,而不考虑这些弱点带来的现实威胁)。

鉴于今年多个概要文件的使用,以及去年的威胁模型并不总是适用,追求更详细的威胁模型可能会放弃了今年,可能除了主列表。

下一个步骤:

  • TBD;在前一节中部分由特殊概要文件的操作。

重叠/条目之间的抽象问题

2009条目如CWE-20(输入验证不当)有大量的重叠与其他物品列表,XSS和SQL注入等。一些条目是一个非常高的水平,如不适当的授权,而其他人则在较低的水平。在某些情况下,前25将包括一个低级及其母公司(比如文件名的条目相关的外部控制和关键数据)。

这样的条目,可以通过一个或多个下列:

  1. 使用低级CWE条目(可能创建它们)
  2. 解决/规范情况下一个条目和其父母或祖父母都包括在2009年的列表。
  3. 暂缓条目相关的“根本原因”,可能改变他们尖端/监控名单的角色。
  4. 移动一些条目,如CWE-20,一个单独的部分,识别最重要的措施之一。

下一个步骤:

  • 主教法冠将建议抽象变化和建立一个稻草人

优先级和排名

虽然主题不明确,似乎支持优先项目在今年的名单。

没有任何反对继续去年的强调流行的发生和严重程度判断包含在前25名。有些人提倡使用第三个因素,抓住了现实世界的攻击频率,利用问题。

也坚定支持使用定量方法排列物品,也最终确定哪些项目在前25名的列表。

斜方已经收到了几个提交,私下讨论列表,包含真实的弱点或脆弱性数据可能很难结合。例如,一些提交使用低级的连续波,和其他人使用高级的。CVE漏洞数据也可以;2008/2009的摘要结果发布。然而,它已被指出,CVE受到不可预测的波动,比如符号链接的问题在2008年因一个研究人员的努力。

如前所述,有可能每个技术概要文件可以使用自己的优先级方案。

下一个步骤:

  • 在1月的第一个星期,横切将与伊丽莎白尼科尔斯PlexLogic来确定是否有合适的方法数据收集或投票支持定量分析。
  • 主教法冠将调查使用攻击频率排名的另一个因素。
  • 个人档案的支持者可以开始讨论标准特殊概要文件的排名。

部分最有效的措施之一

有坚实的支持创建一个单独的部分覆盖重要措施之一——或“安全操作”——可以消除或减少的严重程度的许多项目在前25名。这样的气候变化可能包括低权限运行,输入验证,使用严格的审查安全特性而不是发明新技术,等等。

这种方法的一个好处是减少许多问题明显重叠在2009前25名。

这被非正式地称为“十大措施之一”,但没有一个明确的需要限制(或扩大)10项列表。

下一个步骤:

  • 主教法冠将确定条目从2009年前25,可能更有意义搬迁缓解部分
  • 主教法冠将创建一个示例部分包含样例移植,并征求输入这些建议。
  • 排名前25位的贡献者可以提名最有效的措施之一

建议增加/删除

贡献者有去年的2009名单,并要求该项目是否应该保留或删除。贡献者也从去年的“尖端”列表,以及其他的建议,然后问是否这些条目应该补充道。

最具争议的项目已经cwe - 209(错误消息信息泄漏),这是在2009年的前25位。支持者状态,即使它不是严重的,它通常是现实世界的攻击的一个重要组成部分,因此它应该被考虑。持异议者承认参与袭击但相信排名前25位的应该更注重cwe的关键性的弱点- 209是一个中间步骤。

有一些建议用于错误处理和/或错误检查,这其中有许多项提名。

添加/删除演化的讨论,很明显,2009年排名前25位的不适当阐明它的主要目的是什么,这将会影响哪些项目应该被添加或删除。

下一个步骤:

  • 主教法冠将处理和总结的具体反馈已经收到
  • 斜方和前25名贡献者将澄清前25位的目的(例如,一般教育/认知工具,或一个实用程序来帮助集中开发的软件保证需求)。
  • 前25名贡献者将继续提供他们的反馈/建议更多的添加和删除
页面最后更新:2018年3月30日