La « Common Weakness Enumeration » élaborée par MITRE, comprend la liste des erreurs de programmation les plus dangereuses.
Cette liste est dressée par plus de 50 experts issus d’organisations de renom telles que le SANS Institute, RSA, Red
Hat Sun, Microsoft, etc.
Hat Sun, Microsoft, etc.
Toutes les failles relevées sont dangereuses, car elles permettent souvent aux pirates informatiques de prendre le contrôle total d’un logiciel, de voler des données ou d’empêcher un logiciel de fonctionner.
Le but principal de cette liste est d’éduquer les programmeurs afin d’éviter les erreurs à la source, et d’éliminer les problèmes les plus fréquents avant même la distribution du logiciel.
Voici la liste des 23 erreurs de programmation les plus dangereuses:
- Non-conservation de la structure des pages Web
- Mauvais nettoyage d’éléments spéciaux utilisés pour une commande SQL (injection SQL)
- Copie dans le tampon sans contrôle de la taille de l’entrée (« Classic Buffer Overflow« )
- Falsification de demande interdite (Cross-site request forgery, CSRF)
- Mauvais contrôle d’accès (autorisation)
- Décision relative à la sécurité, fondée sur des données d’entrée non approuvées
- Limitation erronée d’un chemin d’accès à un répertoire restreint (“Path Traversal”)
- Absence de restrictions au téléchargement de fichiers dangereux
- Mauvais nettoyage d’éléments spéciaux utilisés dans une commande d’OS (“OS Command Injection”)
- Absence de chiffrement des données sensibles
- Utilisation d’informations d’authentification codées en dur
- Accès au tampon avec une valeur de longueur incorrecte
- Mauvais contrôle des noms de fichiers pour la directive include/require dans un programme PHP (“PHP File Inclusion”)
- Validation erronée d’un index de tableau
- Mauvaise recherche de conditions inhabituelles ou exceptionnelle
- Divulgation d’informations dans un message d’erreur
- Dépassement ou bouclage d’entier (“Integer overflow or wraparound”)
- Calcul incorrect de la taille du tampon
- Absence d’authentification pour une fonction critique
- Téléchargement de code sans contrôle d’intégrité
- Affectation de ressources sans limites
- Redirection d’URL vers un site non approuvé (« Open Redirect »)
- Utilisation d’un algorithme de chiffrement décrypté ou dangereux
Aucun commentaire:
Enregistrer un commentaire