Arten von Schwachstellen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (23 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| + | =Aktuelle Software-Schwachstellen= | ||
| + | *[[Top 25 der gefährlichsten Software-Schwachstellen 2022]] | ||
| + | |||
| + | =Abstrakte Schwachstellen= | ||
*[[Konstruktionsbedingte Schwachstellen]] | *[[Konstruktionsbedingte Schwachstellen]] | ||
*[[Direkt angreifbare Sicherheitsfunktionen]] | *[[Direkt angreifbare Sicherheitsfunktionen]] | ||
| − | |||
*[[Verdeckte Kanäle]] | *[[Verdeckte Kanäle]] | ||
| − | |||
*[[Mangelnde Benutzerfreundlichkeit]] | *[[Mangelnde Benutzerfreundlichkeit]] | ||
| − | + | =Konkrete Schwachstellen= | |
| − | + | *[[Code Execution]] | |
| − | + | *[[Bypass]] | |
| − | + | *[[Cross-Site-Request-Forgery (CSRF)]] | |
| − | + | *[[Directory Traversal]] | |
| − | + | *[[Dos und DDoS Erklärung|Denial of Service (DoS)]] | |
| − | + | *[[File Inclusion]] | |
| − | *[[ | + | *[[HTTP Response Splitting]] |
| + | *[[Information Disclosure]] | ||
| + | *[[Memory Corruption]] | ||
*[[Buffer-Overflow]] | *[[Buffer-Overflow]] | ||
| − | *[[ | + | *[[Privilege Escalation]] |
| + | *[[SQL Injection]] | ||
| + | *[[Cross-Site-Scripting]] | ||
*[[Race Conditions]] | *[[Race Conditions]] | ||
Aktuelle Version vom 9. Oktober 2022, 08:54 Uhr
Aktuelle Software-Schwachstellen
Abstrakte Schwachstellen
- Konstruktionsbedingte Schwachstellen
- Direkt angreifbare Sicherheitsfunktionen
- Verdeckte Kanäle
- Mangelnde Benutzerfreundlichkeit