Arten von Schwachstellen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Aktuelle Software-Schwachstellen=
 +
*[[Top 25 der gefährlichsten Software-Schwachstellen 2022]]
 +
 
=Abstrakte Schwachstellen=
 
=Abstrakte Schwachstellen=
 
*[[Konstruktionsbedingte Schwachstellen]]
 
*[[Konstruktionsbedingte Schwachstellen]]
Zeile 9: Zeile 12:
 
*[[Cross-Site-Request-Forgery (CSRF)]]
 
*[[Cross-Site-Request-Forgery (CSRF)]]
 
*[[Directory Traversal]]
 
*[[Directory Traversal]]
 
 
*[[Dos und DDoS Erklärung|Denial of Service (DoS)]]
 
*[[Dos und DDoS Erklärung|Denial of Service (DoS)]]
 
*[[File Inclusion]]
 
*[[File Inclusion]]
Zeile 15: Zeile 17:
 
*[[Information Disclosure]]
 
*[[Information Disclosure]]
 
*[[Memory Corruption]]
 
*[[Memory Corruption]]
Wird eine Schwachstelle diesen Typs augenutzt, kommt es zu ungeplanten Veränderungen im Speicherbereich der betroffenen Anwendung. Abhängig von den Rahmenbedingungen kann mittels Memory Corruption auch Code Execution oder Denial of Service möglich werden.
 
 
*[[Buffer-Overflow]]
 
*[[Buffer-Overflow]]
 
*[[Privilege Escalation]]
 
*[[Privilege Escalation]]
 
*[[SQL Injection]]
 
*[[SQL Injection]]
 
*[[Cross-Site-Scripting]]
 
*[[Cross-Site-Scripting]]
 
 
 
Quelle: https://www.secupedia.info/wiki/Schwachstellenbewertung_(IT)#ixzz7h2TJ1Cc8
 
Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia:Lizenz)
 
 
 
*[[SQL Injection - Übersicht|SQL Injection]]
 
*[[Buffer-Overflow]]
 
*[[File Inclusion]]
 
 
*[[Race Conditions]]
 
*[[Race Conditions]]

Aktuelle Version vom 9. Oktober 2022, 08:54 Uhr