• CWE - Common Weaknesses Enumeration

CWE-1061: Insufficient Encapsulation

Das Produkt verbirgt die interne Repräsentation und die Implementierungsdetails von Daten oder Methoden nicht ausreichend. Dies könnte es externen Komponenten oder Modulen ermöglichen, Daten …

Mehr erfahren

CWE-109: Struts: Validator Turned Off

Die automatische Filterung über einen Struts Bean wurde deaktiviert, was die Struts Validator und die benutzerdefinierte Validierungslogik außer Kraft setzt. Dies setzt die Anwendung anderen …

Mehr erfahren

CWE-111: Direct Use of Unsafe JNI

Wenn eine Java-Anwendung die Java Native Interface (JNI) nutzt, um Code in einer anderen Programmiersprache aufzurufen, kann dies die Anwendung Schwachstellen in diesem Code aussetzen, selbst wenn …

Mehr erfahren

CWE-1116: Inaccurate Comments

The source code contains comments that do not accurately describe or explain the corresponding code sections. This discrepancy can hinder debugging efforts and impede the understanding of the codebase …

Mehr erfahren

CWE-112: Missing XML Validation

Das Produkt akzeptiert XML-Daten von einer nicht vertrauenswürdigen Quelle, validiert diese aber nicht gegen das korrekte schema. Dies stellt ein erhebliches Sicherheitsrisiko dar, da es anfällig für …

Mehr erfahren

CWE-114: Process Control

Die Ausführung von Befehlen oder das Laden von Libraries aus einer nicht vertrauenswürdigen Quelle oder in einer nicht vertrauenswürdigen Umgebung kann dazu führen, dass eine Anwendung im Namen eines …

Mehr erfahren

CWE-1164: Irrelevant Code

Das Produkt enthält Code, der für die Ausführung nicht essentiell ist, d.h. er verursacht keine Zustandsänderungen und hat keine Nebeneffekte, die Daten oder den Kontrollfluss verändern, sodass die …

Mehr erfahren

CWE-1176: Inefficient CPU Computation

Das Produkt führt CPU-Berechnungen mit Algorithmen durch, die nicht so effizient sind, wie sie für die Bedürfnisse des Entwicklers sein könnten. Das bedeutet, dass die Berechnungen weiter optimiert …

Mehr erfahren

CWE-121: Stack-based Buffer Overflow

Ein stack-basierter Buffer Overflow liegt vor, wenn der Puffer, der überschrieben wird, im Stack allokiert ist – das heißt, er eine lokale Variable oder, seltener, ein Parameter einer Funktion …

Mehr erfahren

CWE-122: Heap-based Buffer Overflow

Ein heap overflow ist eine Art von buffer overflow, bei der der überschreibbaren Puffer im heap-Bereich des Speichers angeordnet ist. Dies bedeutet in der Regel, dass der Puffer mit einer Routine wie …

Mehr erfahren

CWE-126: Buffer Over-read

Das Produkt liest aus einem Puffer unter Verwendung von Buffer Access Mechanisms wie Indizes oder Pointern, die auf Speicherbereiche verweisen, die nach dem Zielpuffer liegen.

Mehr erfahren

CWE-127: Buffer Under-read

Das Produkt liest aus einem Buffer unter Verwendung von Buffer Access Mechanisms wie Indizes oder Pointern, die auf Speicherbereiche vor dem adressierten Buffer verweisen.

Mehr erfahren

CWE-128: Wrap-around Error

Wrap-around errors, also known as integer overflow or underflow, represent a significant and often subtle class of vulnerabilities in software systems. They occur when an arithmetic operation results …

Mehr erfahren

CWE-1390: Weak Authentication

Das Produkt verwendet einen Authentication Mechanismus, um den Zugriff auf bestimmte Benutzer oder Identities zu beschränken, jedoch beweist dieser Mechanismus nicht ausreichend, dass die beanspruchte …

Mehr erfahren

CWE-1391: Use of Weak Credentials

Das Produkt verwendet schwache Credentials (wie einen Default Key oder ein hartkodiertes Passwort), die von einem Angreifer berechnet, abgeleitet, wiederverwendet oder erraten werden können.

Mehr erfahren

CWE-187: Partial String Comparison

Das Produkt führt eine Vergleiche durch, die nur einen Teil eines Faktors untersucht, bevor ein Treffer festgestellt wird, beispielsweise eine Substring, was zu resultierenden Schwachstellen führt.

Mehr erfahren

CWE-190: Integer Overflow or Wraparound

Das Produkt führt eine Berechnung durch, die einen Integer Overflow oder Wraparound verursachen kann, wenn die Logik davon ausgeht, dass der resultierende Wert stets größer als der ursprüngliche Wert …

Mehr erfahren

CWE-194: Unexpected Sign Extension

Das Produkt führt eine Operation an einer Zahl durch, die dazu führt, dass diese bei der Transformation in einen größeren Datentyp sign extended wird. Wenn die ursprüngliche Zahl negativ ist, kann …

Mehr erfahren

CWE-197: Numeric Truncation Error

Truncation errors arise when a primitive data type is cast to a primitive of a smaller size, resulting in data loss during the conversion. This loss of information can lead to inaccuracies and …

Mehr erfahren

CWE-198: Use of Incorrect Byte Ordering

Das Produkt empfängt Eingaben von einer vorgelagerten Komponente, berücksichtigt jedoch nicht die Byte Ordering (z.B. big-endian und little-endian) bei der Verarbeitung dieser Eingaben. Dies führt zu …

Mehr erfahren

CWE-20: Improper Input Validation

Das Produkt empfängt Eingaben oder Daten, validiert diese jedoch nicht oder führt eine fehlerhafte Validierung durch, sodass nicht sichergestellt ist, dass die Eingaben die Eigenschaften aufweisen, …

Mehr erfahren

CWE-203: Observable Discrepancy

Das Produkt verhält sich unter verschiedenen Umständen anders oder sendet abweichende Antworten, was für einen unautorisierten Akteur beobachtbar ist. Dies legt sicherheitsrelevante Informationen über …

Mehr erfahren

CWE-229: Improper Handling of Values

Das Produkt verarbeitet den Fall, in dem die erwartete Anzahl an Werten für Parameter, Felder oder Argumente in der Eingabe nicht angegeben ist, oder wenn diese Werte undefiniert sind, nicht korrekt.

Mehr erfahren

CWE-23: Relative Path Traversal

Das Produkt nutzt externe Eingaben zur Konstruktion eines Pfades, der innerhalb eines eingeschränkten Verzeichnisses liegen sollte. Es werden jedoch Sequenzen wie “..” nicht ausreichend …

Mehr erfahren

CWE-24: Path Traversal: '../filedir'

Das Produkt nutzt externe Eingaben zur Konstruktion eines Pfades, der innerhalb eines eingeschränkten Verzeichnisses liegen sollte. Es werden jedoch “../"-Sequenzen nicht ordnungsgemäß …

Mehr erfahren

CWE-268: Privilege Chaining

Zwei unterschiedliche Privileges, Roles, Capabilities oder Rights können so kombiniert werden, dass eine Entität Aktionen ausführen kann, die ohne diese Kombination nicht erlaubt wären.

Mehr erfahren

CWE-285: Improper Authorization

Das Produkt führt keine Autorisierungsprüfung durch oder führt diese fehlerhaft aus, wenn ein Actor versucht, auf eine Ressource zuzugreifen oder eine Aktion auszuführen.

Mehr erfahren

CWE-328: Use of Weak Hash

Das Produkt verwendet einen Algorithmus, der einen Digest (Ausgabewert) erzeugt, welcher nicht den Sicherheitsanforderungen für eine Hash-Funktion entspricht. Dies ermöglicht einem Angreifer, den …

Mehr erfahren

CWE-331: Insufficient Entropy

Das Produkt verwendet einen Algorithmus oder ein Schema, das unzureichende Entropie produziert und somit Muster oder Wertgruppen erzeugt, die häufiger auftreten als andere.

Mehr erfahren

CWE-34: Path Traversal: '....//'

Das Produkt verwendet externe Eingaben zur Konstruktion eines Pfades, der innerhalb eines eingeschränkten Verzeichnisses liegen sollte. Es werden jedoch die Sequenzen ‘….//’ …

Mehr erfahren

CWE-348: Use of Less Trusted Source

Das Produkt verwendet bei zwei verschiedenen Quellen derselben Daten oder Informationen die Quelle, die eine geringere Unterstützung für die Verification bietet, weniger vertrauenswürdig ist oder …

Mehr erfahren

CWE-36: Absolute Path Traversal

Das Produkt nutzt externe Eingaben zur Konstruktion eines Pfades, der innerhalb eines eingeschränkten Verzeichnisses liegen sollte. Es neutralisiert jedoch nicht angemessen absolute Pfadsequenzen wie …

Mehr erfahren

CWE-384: Session Fixation

Die Authentifizierung eines Benutzers oder die anderweitige Etablierung einer neuen Benutzersitzung ohne Invalidierung eines bestehenden Session-Identifiers eröffnet einem Angreifer die Möglichkeit, …

Mehr erfahren

CWE-385: Covert Timing Channel

Verdeckte Timing-Kanäle übertragen Informationen, indem sie einen Aspekt des Systemverhaltens im Zeitverlauf modulieren, sodass das Programm, das die Informationen empfängt, das Systemverhalten …

Mehr erfahren

CWE-39: Path Traversal: 'C:dirname'

Das Produkt akzeptiert Eingaben, die einen Laufwerksbuchstaben oder einen Windows-Volumenbuchstaben (‘C:dirname’) enthalten, was potenziell zu einer Weiterleitung des Zugriffs auf einen …

Mehr erfahren

CWE-391: Unchecked Error Condition

[GEPLANT ZUR EINFÄHRUNG VON VERALTUNG. SIEHE WARTUNGSNOTIZEN UND BEACHTEN SIE CWE-252, CWE-248 oder CWE-1069.] Das Ignorieren von Exceptions und anderen Fehlerbedingungen kann es einem Angreifer …

Mehr erfahren

CWE-393: Return of Wrong Status Code

Eine Funktion oder Operation liefert einen falschen Rückgabewert oder Statuscode, der nicht das tatsächliche Ergebnis der Ausführung widerspiegelt, was dazu führt, dass das Produkt sein Verhalten auf …

Mehr erfahren

CWE-410: Insufficient Resource Pool

Der Produkt-Ressourcenpool ist nicht ausreichend dimensioniert, um Spitzenlasten zu bewältigen. Dies ermöglicht es einem Angreifer, andere von der Nutzung der Ressource auszuschließen, indem er eine …

Mehr erfahren

CWE-416: Use After Free

Das Produkt verwendet oder referenziert Speicher, nachdem dieser freigegeben wurde. Zu einem späteren Zeitpunkt kann dieser Speicher erneut allokiert und in einem anderen Pointer gespeichert werden, …

Mehr erfahren

CWE-426: Untrusted Search Path

Das Produkt sucht nach kritischen Ressourcen mithilfe eines extern bereitgestellten Suchpfads, der auf Ressourcen verweisen kann, die sich nicht unter der direkten Kontrolle des Produkts befinden.

Mehr erfahren

CWE-436: Interpretation Conflict

Produkt A verarbeitet Inputs oder Schritte anders als Produkt B, was dazu führt, dass A aufgrund seiner Wahrnehmung des Zustands von B fehlerhafte Aktionen ausführt. Diese Diskrepanz kann zu …

Mehr erfahren

CWE-440: Expected Behavior Violation

Eine Funktion, API oder ein Feature verhält sich nicht gemäß der vorgegebenen Spezifikation. Dies deutet auf eine Abweichung von der erwarteten functionality hin und kann zu unerwartetem Verhalten und …

Mehr erfahren

CWE-476: NULL Pointer Dereference

Here are a few options for translating “The product dereferences a pointer that it expects to be valid but is NULL,” maintaining a professional and technical tone and retaining key English …

Mehr erfahren

CWE-477: Use of Obsolete Function

Okay, here’s a breakdown of why the presence of deprecated/obsolete functions is a significant red flag, what it implies about the code’s state, and what actions should be taken. I’m …

Mehr erfahren

CWE-489: Active Debug Code

“Das Produkt wurde nicht autorisierten Akteuren bereitgestellt, wobei Debugging-Code weiterhin aktiviert oder aktiv ist. Dies kann unbeabsichtigte Entry Points schaffen oder sensible …

Mehr erfahren

CWE-501: Trust Boundary Violation

Das Produkt vermischt vertrauenswürdige und nicht vertrauenswürdige Daten innerhalb derselben Datenstruktur oder strukturierten Nachricht. Diese Praxis stellt ein erhebliches security risk dar, da die …

Mehr erfahren

CWE-507: Trojan Horse

Das Produkt scheint eine unbedenkliche oder nützliche Funktionalität zu enthalten, beinhaltet aber auch Code, der vor normaler Operation verborgen ist und gegen die beabsichtigte Security Policy des …

Mehr erfahren

CWE-510: Trapdoor

Eine Trapdoor ist ein verstecktes Codefragment, das auf eine spezielle Eingabe reagiert und dem Benutzer Zugriff auf Ressourcen ermöglicht, ohne den regulären Sicherheitsmechanismus zu durchlaufen.

Mehr erfahren

CWE-511: Logic/Time Bomb

Das Produkt enthält Code, der dazu bestimmt ist, den legitimen Betrieb des Produkts (oder seiner Umgebung) zu stören, wenn eine bestimmte Zeitspanne abläuft oder wenn eine bestimmte logische Bedingung …

Mehr erfahren

CWE-512: Spyware

Das Produkt erfasst personenbezogene Daten eines menschlichen Nutzers oder dessen Aktivitäten, greift jedoch auf diese Informationen über andere Ressourcen als sich selbst zu. Eine explizite …

Mehr erfahren

CWE-514: Covert Channel

Ein Covert Channel ist ein Kommunikationsweg, der dazu verwendet werden kann, Informationen auf eine Weise zu übertragen, die von den Systemdesignern nicht vorgesehen war.

Mehr erfahren

CWE-515: Covert Storage Channel

Ein Covert Storage Channel überträgt Informationen durch das Setzen von Bits durch ein Programm und das Lesen dieser Bits durch ein anderes. Was diesen Fall von einem normalen Betrieb unterscheidet, …

Mehr erfahren

CWE-564: SQL Injection: Hibernate

Die Ausführung dynamischer SQL-Statements, die mit benutzerkontrollierten Eingaben erstellt wurden, mithilfe von Hibernate, kann es einem Angreifer ermöglichen, die Bedeutung des Statements zu …

Mehr erfahren

CWE-589: Call to Non-ubiquitous API

Das Produkt verwendet eine API-Funktion, die in allen Versionen der Zielplattform nicht verfügbar ist. Dies kann zu Portabilitätsproblemen oder Inkonsistenzen führen, die zu einem Denial of Service …

Mehr erfahren

CWE-609: Double-Checked Locking

Das Produkt verwendet double-checked locking, um auf eine Ressource zuzugreifen, ohne den Overhead einer expliziten Synchronisation. Allerdings ist die Sperrmechanismus unzureichend.

Mehr erfahren

CWE-617: Reachable Assertion

Das Produkt enthält eine assert()-Anweisung oder eine ähnliche Aussage, die von einem Angreifer ausgelöst werden kann. Dies führt zu einem Anwendungsabbruch oder einem anderen Verhalten, das …

Mehr erfahren

CWE-618: Exposed Unsafe ActiveX Method

Eine ActiveX-Steuerung ist für die Verwendung in einem Webbrowser vorgesehen, stellt jedoch gefährliche Methoden bereit, die Aktionen ausführen, die außerhalb des Sicherheitsmodells des Browsers …

Mehr erfahren

CWE-62: UNIX Hard Link

Das Produkt berücksichtigt bei der Öffnung einer Datei oder eines Verzeichnisses nicht ausreichend, wenn der Name mit einem Hard Link zu einem Ziel außerhalb des vorgesehenen Control Sphere verknüpft …

Mehr erfahren

CWE-621: Variable Extraction Error

Das Produkt verwendet externe Eingaben, um die Namen von Variablen zu bestimmen, in die Informationen extrahiert werden, ohne die Gültigkeit dieser Variablennamen zu überprüfen. Dies könnte dazu …

Mehr erfahren

CWE-627: Dynamic Variable Evaluation

In einer Programmiersprache, in der der Benutzer den Namen einer Variable zur Laufzeit beeinflussen kann, kann ein Angreifer, wenn die Variablennamen nicht kontrolliert werden, auf beliebige Variablen …

Mehr erfahren

CWE-638: Not Using Complete Mediation

Das Produkt führt keine Zugriffsprüfungen auf eine Ressource bei jedem Zugriff durch eine Entität durch, was zu resultierenden Schwachstellen führen kann, falls die Rechte oder Privilegien dieser …

Mehr erfahren

CWE-65: Windows Hard Link

Das Produkt behandelt den Fall, in dem ein Dateiname mit einem Hard Link zu einem Ziel außerhalb des vorgesehenen Control Sphere verknüpft ist, nicht ausreichend, wenn eine Datei oder ein Verzeichnis …

Mehr erfahren

CWE-662: Improper Synchronization

Das Produkt nutzt mehrere Threads oder Prozesse, um temporären Zugriff auf eine gemeinsam genutzte Ressource zu ermöglichen, die jedoch nur für einen Prozess gleichzeitig exklusiv sein kann. Es werden …

Mehr erfahren

CWE-665: Improper Initialization

Das Produkt initialisiert eine Ressource nicht oder initialisiert sie fehlerhaft, was dazu führen kann, dass die Ressource in einem unerwarteten Zustand ist, wenn sie abgerufen oder verwendet wird.

Mehr erfahren

CWE-667: Improper Locking

Das Produkt erwirbt oder gibt eine Sperre auf eine Ressource nicht korrekt frei, was zu unerwarteten Zustandsänderungen und Verhaltensweisen der Ressource führt.

Mehr erfahren

CWE-674: Uncontrolled Recursion

Das Produkt kontrolliert die Menge der stattfindenden Rekursion nicht ausreichend, was zu einem übermäßigen Verbrauch von Ressourcen führt, wie beispielsweise zugewiesenem Memory oder dem Program …

Mehr erfahren

CWE-682: Incorrect Calculation

Das Produkt führt eine Berechnung durch, die fehlerhafte oder unbeabsichtigte Ergebnisse erzeugt, die anschließend in sicherheitskritischen Entscheidungen oder im Ressourcenmanagement verwendet …

Mehr erfahren

CWE-697: Incorrect Comparison

Das Produkt vergleicht zwei Entitäten in einem sicherheitsrelevanten Kontext, wobei dieser Vergleich fehlerhaft ist und dadurch resultierende Schwachstellen verursachen kann.

Mehr erfahren

CWE-707: Improper Neutralization

Das Produkt stellt nicht sicher oder stellt fälschlicherweise sicher, dass strukturierte Nachrichten oder Daten wohlgeformt sind und bestimmte Security Properties erfüllt werden, bevor sie von einer …

Mehr erfahren

CWE-71: DEPRECATED: Apple '.DS_Store'

Dieser Eintrag wurde als veraltet markiert, da er ein spezifisches beobachtetes Beispiel für eine UNIX Hard Link Schwachstelle darstellt und nicht als eigener Schwachstellungstyp betrachtet wird. …

Mehr erfahren

CWE-778: Insufficient Logging

  • Bei dem Auftreten eines sicherheitsrelevanten Ereignisses protokolliert das Produkt dieses entweder nicht oder lässt wichtige Details über das Ereignis beim Logging aus.

Mehr erfahren

CWE-779: Logging of Excessive Data

Das Produkt protokolliert zu viele Informationen, was die Verarbeitung der Logdateien erschwert und möglicherweise die Wiederherstellungsbemühungen oder die forensische Analyse nach einem Angriff …

Mehr erfahren

CWE-820: Missing Synchronization

Das Produkt nutzt eine gemeinsam genutzte Ressource in einer parallelen Umgebung, ohne jedoch einen Mechanismus zur Synchronisation des Zugriffs auf diese Ressource zu implementieren.

Mehr erfahren

CWE-833: Deadlock

Das Produkt enthält mehrere Threads oder ausführbare Segmente, die darauf warten, dass einander einen notwendigen Lock freigibt, was zu einem Deadlock führt.

Mehr erfahren

CWE-863: Incorrect Authorization

Das Produkt führt eine Authorisierungskontrolle durch, wenn ein Actor versucht, auf eine Ressource zuzugreifen oder eine Aktion auszuführen, diese wird jedoch nicht korrekt durchgeführt.

Mehr erfahren

CWE-912: Hidden Functionality

Das Produkt enthält Funktionalität, die nicht dokumentiert, nicht Teil der Spezifikation und nicht über eine für die Benutzer oder Administratoren des Produkts offensichtliche Schnittstelle oder …

Mehr erfahren
Happy customer

Der regelmäßige Schwachstellen-Scan unserer produktiven Infrastruktur ist sehr wertvoll! Besonders hilfreich waren dabei das gute Briefing und die regelmäßigen Berichte, die übersichtlich nach Priorität geordnet die wichtigsten Lücken mitsamt Handlungsanweisungen aufführen. Gemeinsam konnten wir so wichtige Schwachstellen beheben.

Georg Sorst, CTO bei Findologic GmbH

Happy customer

Wir haben bei der Entwicklung einer Web-Anwendung für einen großen, internationalen Kunden mit IT-Wachdienst zusammengearbeitet. Der detaillierte Bericht nach der Durchführung eines Penetrationstests war sehr hilfreich und hat die Sicherheit unserer Software sowie unsere internen Prozesse positiv verändert. Eine klare Empfehlung!

Rainer Burgstaller, Senior Consultant bei eMundo GmbH