Arten von Schwachstellen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 13: Zeile 13:
 
*[[File Inclusion]]
 
*[[File Inclusion]]
 
*[[HTTP Response Splitting]]
 
*[[HTTP Response Splitting]]
Schwachstellen dieser Klasse ermöglichen es den Response-Header von Web-Diensten zu verändern. Auf diese Weise können Angreifer die Besucher von Webseiten z.B. mit Malware angreifen oder sensible Daten abgreifen. Eine Kritikalitätsbewertung der Schwachstellen dieser Klasse ist stark vom jeweiligen Kontext abhängig.
 
 
*[[Information Disclosure]]
 
*[[Information Disclosure]]
 
*[[Memory Corruption]]
 
*[[Memory Corruption]]

Version vom 7. Oktober 2022, 14:28 Uhr

Abstrakte Schwachstellen

Konkrete Schwachstellen

Wird eine Schwachstelle diesen Typs augenutzt, kommt es zu ungeplanten Veränderungen im Speicherbereich der betroffenen Anwendung. Abhängig von den Rahmenbedingungen kann mittels Memory Corruption auch Code Execution oder Denial of Service möglich werden.


Quelle: https://www.secupedia.info/wiki/Schwachstellenbewertung_(IT)#ixzz7h2TJ1Cc8 Lizensiert unter CC-BY-SA 3.0 Germany (http://secupedia.info/wiki/SecuPedia:Lizenz)