Arten von Schwachstellen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| + | =Aktuelle Software-Schwachstellen= | ||
| + | *[[Top 25 der gefährlichsten Software-Schwachstellen 2022]] | ||
| + | |||
=Abstrakte Schwachstellen= | =Abstrakte Schwachstellen= | ||
*[[Konstruktionsbedingte Schwachstellen]] | *[[Konstruktionsbedingte Schwachstellen]] | ||
| Zeile 9: | Zeile 12: | ||
*[[Cross-Site-Request-Forgery (CSRF)]] | *[[Cross-Site-Request-Forgery (CSRF)]] | ||
*[[Directory Traversal]] | *[[Directory Traversal]] | ||
| − | |||
*[[Dos und DDoS Erklärung|Denial of Service (DoS)]] | *[[Dos und DDoS Erklärung|Denial of Service (DoS)]] | ||
*[[File Inclusion]] | *[[File Inclusion]] | ||
| Zeile 15: | Zeile 17: | ||
*[[Information Disclosure]] | *[[Information Disclosure]] | ||
*[[Memory Corruption]] | *[[Memory Corruption]] | ||
| − | |||
*[[Buffer-Overflow]] | *[[Buffer-Overflow]] | ||
*[[Privilege Escalation]] | *[[Privilege Escalation]] | ||
*[[SQL Injection]] | *[[SQL Injection]] | ||
*[[Cross-Site-Scripting]] | *[[Cross-Site-Scripting]] | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
*[[Race Conditions]] | *[[Race Conditions]] | ||
Aktuelle Version vom 9. Oktober 2022, 08:54 Uhr
Aktuelle Software-Schwachstellen
Abstrakte Schwachstellen
- Konstruktionsbedingte Schwachstellen
- Direkt angreifbare Sicherheitsfunktionen
- Verdeckte Kanäle
- Mangelnde Benutzerfreundlichkeit