Zuhause > Cyber ​​Aktuelles > Oben 25 Die gefährlichsten Schwachstellen in Software
CYBER NEWS

Top 25 Die gefährlichsten Schwachstellen in Software

Die Common Weakness Enumeration Organisation hat eine Liste der gesammelten 25 gefährlichste Software-Fehler, bestehend aus den am weitesten verbreiteten und kritischen Schwachstellen und Sicherheitslücken in Software.

In einer vorherrschenden Anzahl von Fällen, Diese Schwächen sind leicht zu finden und zu nutzen,, sagen die Forscher, und könnte zu verschiedenen Ergebnissen führen.





"Die CWE Top 25 ist eine Community-Ressource, die von Software-Entwicklern verwendet werden kann,, Software-Tester, Software Kunden, Software-Projektmanager, Sicherheitsforscher, und Pädagogen einen Einblick in einige der am weitesten verbreiteten Sicherheitsbedrohungen in der Software-Industrie zur Verfügung zu stellen,“Die Schöpfer der Liste festgestellt.

Wie war die Liste der 25 gefährlichste Software Schwächen erstellt

Die Forscher verwendeten einen datengetriebene Ansatz unter Verwendung der von den CVE veröffentlichten Daten (Common Vulnerabilities and Exposures) Organisationen, sowie verwandte CWE-Zuordnungen vom NIST genommen (Nationales Institut für Standards und Technologie). Zur Bestimmung der Prävalenz und Gefahr jeder Schwäche zu bestimmen, eine spezifische Formel wurde verwendet,:

Die 2019 CWE Top 25 innerhalb der NVD wurde festgestellt, durch den Erhalt veröffentlicht CVE Vulnerability-Daten entwickelt [National Vulnerability Database]. Die NVD erhält Verwundbarkeit Daten von CVE und dann ergänzen diese Daten mit zusätzlichen Analysen und Daten mehr Informationen über Schwachstellen zur Verfügung zu stellen. Zusätzlich zu der zugrunde liegenden Schwäche für jede Schwachstelle bereitstellt, die NVD ein CVSS-Score, die eine numerische Punktzahl, die die mögliche Schwere der Verwundbarkeit auf der Grundlage eines standardisierten Satz von Eigenschaften über die Verwundbarkeit. NVD stellt diese Informationen in einem verdaulichen Format, das die Daten orientierten Ansatz bei der Schaffung der CWE Top fahren hilft 25.

Diese Formel ist eine objektive Annäherung an Schwachstellen und die Auswirkungen in der freien Natur, und es schafft auch eine starke Basis auf öffentlich gemeldete Sicherheitsanfälligkeiten.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/37-vulnerabilities-vnc-remote-access-apps/”]37 Schwachstellen entdeckt in 4 VNC Remote Access Apps

Kurzerhand, hier ist die Liste der Top 25 gefährlichste Schwäche in Software:

[1] CWE-119
Unsachgemäße Beschränkung der Operationen innerhalb der Grenzen eines Memory Buffer
[2] CWE-79
Unsachgemäße Neutralization von Eingangs Während Web Seitenerstellung (‚Cross-Site-Scripting‘)
[3] CWE-20
Falscher Eingang Validation
[4] CWE-200
Expositions
[5] CWE-125
Out-of-bounds lesen
[6] CWE-89
Unsachgemäße Neutralization von Spezialelemente verwendet in einem SQL-Befehl ('SQL-Injektion') 24.54
[7] CWE-416
Verwendung Nach Kostenlos
[8] CWE-190
Integer-Überlauf oder Wraparound
[9] CWE-352
Cross-Site Request Forgery (CSRF)
[10] CWE-22
Unsachgemäße Begrenzung eines Pathname an ein eingeschränktes Verzeichnis (‚Path Traversal‘)
[11] CWE-78
Unsachgemäße Neutralization von Spezialelemente verwendet in einem OS-Befehl (‚O Command Injection‘)
[12] CWE-787
Out-of-bounds schreiben
[13] CWE-287
Eine falsche Authentifizierung
[14] CWE-476
NULL Zeigerdereferenzierung
[15] CWE-732
Falsche Berechtigungszuweisung für kritische Ressource
[16] CWE-434
Uneingeschränkte Hochladen von Datei mit Dangerous Type
[17] CWE-611
Unsachgemäße Beschränkung der XML External Entity Reference
[18] CWE-94
Eine falsche Steuerung der Generierung von Code (‚Code-Injektion‘)
[19] CWE-798
Verwendung von Hard-codierten Credentials
[20] CWE-400
Unkontrollierte Ressourcenverbrauch
[21] CWE-772
Fehlende Veröffentlichung Ressourcen nach effektiver Lebensdauer
[22] CWE-426
Nicht vertrauenswürdiger Suchpfad
[23] CWE-502
Deserialisierung von nicht vertrauenswürdigen Daten
[24] CWE-269
Unsachgemäße Rechtemanagement
[25] CWE-295
Eine falsche Zertifikatsvalidierung

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau