Arten von Schwachstellen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(24 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Aktuelle Software-Schwachstellen=
 +
*[[Top 25 der gefährlichsten Software-Schwachstellen 2022]]
 +
 +
=Abstrakte Schwachstellen=
 
*[[Konstruktionsbedingte Schwachstellen]]
 
*[[Konstruktionsbedingte Schwachstellen]]
 
*[[Direkt angreifbare Sicherheitsfunktionen]]
 
*[[Direkt angreifbare Sicherheitsfunktionen]]
Sicherheitsfunktionen, die auf einem Wahrscheinlichkeits- oder Permutationsmechanismus (z. B. Passwort- oder Hashfunktion) beruhen, können selbst dann, wenn sie nicht umgangen, deaktiviert oder verändert werden können, durch einen direkten Angriff überwunden werden (z. B. eine Passwortfunktion durch das Ausprobieren aller möglichen Passwörter).
 
 
*[[Verdeckte Kanäle]]
 
*[[Verdeckte Kanäle]]
Unerwünschte Kommunikationskanäle, die für Angriffe ausgenutzt werden könnten.
 
 
*[[Mangelnde Benutzerfreundlichkeit]]
 
*[[Mangelnde Benutzerfreundlichkeit]]
Ein Produkt kann in einer Weise konfiguriert oder benutzt werden, die unsicher ist, bei der aber ein Administrator oder ein Benutzer vernünftigerweise davon ausgeht, dass sie sicher ist.
+
=Konkrete Schwachstellen=
 
+
*[[Code Execution]]
 
+
*[[Bypass]]
Quelle: https://www.secupedia.info/wiki/Schwachstellenbewertung_(IT)#ixzz7h2TJ1Cc8
+
*[[Cross-Site-Request-Forgery (CSRF)]]
Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia:Lizenz)
+
*[[Directory Traversal]]
 
+
*[[Dos und DDoS Erklärung|Denial of Service (DoS)]]
 
+
*[[File Inclusion]]
*[[SQL Injection - Übersicht|SQL Injection]]
+
*[[HTTP Response Splitting]]
 +
*[[Information Disclosure]]
 +
*[[Memory Corruption]]
 
*[[Buffer-Overflow]]
 
*[[Buffer-Overflow]]
*[[File Inclusion]]
+
*[[Privilege Escalation]]
 +
*[[SQL Injection]]
 +
*[[Cross-Site-Scripting]]
 
*[[Race Conditions]]
 
*[[Race Conditions]]

Aktuelle Version vom 9. Oktober 2022, 08:54 Uhr