Arten von Schwachstellen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 +
*[[Konstruktionsbedingte Schwachstellen]]
 +
Schwachstellen, die während der Entwicklung des Produktes eingeführt wurden.
 +
*[[Direkt angreifbare Sicherheitsfunktionen
 +
Sicherheitsfunktionen, die auf einem Wahrscheinlichkeits- oder Permutationsmechanismus (z. B. Passwort- oder Hashfunktion) beruhen, können selbst dann, wenn sie nicht umgangen, deaktiviert oder verändert werden können, durch einen direkten Angriff überwunden werden (z. B. eine Passwortfunktion durch das Ausprobieren aller möglichen Passwörter).
 +
*[[Verdeckte Kanäle]]
 +
Unerwünschte Kommunikationskanäle, die für Angriffe ausgenutzt werden könnten.
 +
*[[Mangelnde Benutzerfreundlichkeit]]
 +
Ein Produkt kann in einer Weise konfiguriert oder benutzt werden, die unsicher ist, bei der aber ein Administrator oder ein Benutzer vernünftigerweise davon ausgeht, dass sie sicher ist.
 +
 +
 +
Quelle: https://www.secupedia.info/wiki/Schwachstellenbewertung_(IT)#ixzz7h2TJ1Cc8
 +
Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia:Lizenz)
 +
 +
 
*[[SQL Injection - Übersicht|SQL Injection]]
 
*[[SQL Injection - Übersicht|SQL Injection]]
 
*[[Buffer-Overflow]]
 
*[[Buffer-Overflow]]
 
*[[File Inclusion]]
 
*[[File Inclusion]]
 
*[[Race Conditions]]
 
*[[Race Conditions]]

Version vom 7. Oktober 2022, 13:46 Uhr

Schwachstellen, die während der Entwicklung des Produktes eingeführt wurden.

  • [[Direkt angreifbare Sicherheitsfunktionen

Sicherheitsfunktionen, die auf einem Wahrscheinlichkeits- oder Permutationsmechanismus (z. B. Passwort- oder Hashfunktion) beruhen, können selbst dann, wenn sie nicht umgangen, deaktiviert oder verändert werden können, durch einen direkten Angriff überwunden werden (z. B. eine Passwortfunktion durch das Ausprobieren aller möglichen Passwörter).

Unerwünschte Kommunikationskanäle, die für Angriffe ausgenutzt werden könnten.

Ein Produkt kann in einer Weise konfiguriert oder benutzt werden, die unsicher ist, bei der aber ein Administrator oder ein Benutzer vernünftigerweise davon ausgeht, dass sie sicher ist.


Quelle: https://www.secupedia.info/wiki/Schwachstellenbewertung_(IT)#ixzz7h2TJ1Cc8 Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia:Lizenz)