Arten von Schwachstellen: Unterschied zwischen den Versionen
| Zeile 1: | Zeile 1: | ||
| + | *[[Konstruktionsbedingte Schwachstellen]] | ||
| + | Schwachstellen, die während der Entwicklung des Produktes eingeführt wurden. | ||
| + | *[[Direkt angreifbare Sicherheitsfunktionen | ||
| + | Sicherheitsfunktionen, die auf einem Wahrscheinlichkeits- oder Permutationsmechanismus (z. B. Passwort- oder Hashfunktion) beruhen, können selbst dann, wenn sie nicht umgangen, deaktiviert oder verändert werden können, durch einen direkten Angriff überwunden werden (z. B. eine Passwortfunktion durch das Ausprobieren aller möglichen Passwörter). | ||
| + | *[[Verdeckte Kanäle]] | ||
| + | Unerwünschte Kommunikationskanäle, die für Angriffe ausgenutzt werden könnten. | ||
| + | *[[Mangelnde Benutzerfreundlichkeit]] | ||
| + | Ein Produkt kann in einer Weise konfiguriert oder benutzt werden, die unsicher ist, bei der aber ein Administrator oder ein Benutzer vernünftigerweise davon ausgeht, dass sie sicher ist. | ||
| + | |||
| + | |||
| + | Quelle: https://www.secupedia.info/wiki/Schwachstellenbewertung_(IT)#ixzz7h2TJ1Cc8 | ||
| + | Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia:Lizenz) | ||
| + | |||
| + | |||
*[[SQL Injection - Übersicht|SQL Injection]] | *[[SQL Injection - Übersicht|SQL Injection]] | ||
*[[Buffer-Overflow]] | *[[Buffer-Overflow]] | ||
*[[File Inclusion]] | *[[File Inclusion]] | ||
*[[Race Conditions]] | *[[Race Conditions]] | ||
Version vom 7. Oktober 2022, 13:46 Uhr
Schwachstellen, die während der Entwicklung des Produktes eingeführt wurden.
- [[Direkt angreifbare Sicherheitsfunktionen
Sicherheitsfunktionen, die auf einem Wahrscheinlichkeits- oder Permutationsmechanismus (z. B. Passwort- oder Hashfunktion) beruhen, können selbst dann, wenn sie nicht umgangen, deaktiviert oder verändert werden können, durch einen direkten Angriff überwunden werden (z. B. eine Passwortfunktion durch das Ausprobieren aller möglichen Passwörter).
Unerwünschte Kommunikationskanäle, die für Angriffe ausgenutzt werden könnten.
Ein Produkt kann in einer Weise konfiguriert oder benutzt werden, die unsicher ist, bei der aber ein Administrator oder ein Benutzer vernünftigerweise davon ausgeht, dass sie sicher ist.
Quelle: https://www.secupedia.info/wiki/Schwachstellenbewertung_(IT)#ixzz7h2TJ1Cc8
Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia:Lizenz)