Arten von Schwachstellen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 13: | Zeile 13: | ||
*[[File Inclusion]] | *[[File Inclusion]] | ||
*[[HTTP Response Splitting]] | *[[HTTP Response Splitting]] | ||
| − | |||
*[[Information Disclosure]] | *[[Information Disclosure]] | ||
*[[Memory Corruption]] | *[[Memory Corruption]] | ||
Version vom 7. Oktober 2022, 14:28 Uhr
Abstrakte Schwachstellen
- Konstruktionsbedingte Schwachstellen
- Direkt angreifbare Sicherheitsfunktionen
- Verdeckte Kanäle
- Mangelnde Benutzerfreundlichkeit
Konkrete Schwachstellen
- Denial of Service (DoS)
- File Inclusion
- HTTP Response Splitting
- Information Disclosure
- Memory Corruption
Wird eine Schwachstelle diesen Typs augenutzt, kommt es zu ungeplanten Veränderungen im Speicherbereich der betroffenen Anwendung. Abhängig von den Rahmenbedingungen kann mittels Memory Corruption auch Code Execution oder Denial of Service möglich werden.
Quelle: https://www.secupedia.info/wiki/Schwachstellenbewertung_(IT)#ixzz7h2TJ1Cc8 Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia:Lizenz)