目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CWE-249 类漏洞列表 1

CWE-249 类弱点 1 条 CVE 漏洞汇总,含 AI 中文分析。

CWE-249 已弃用,因其名称混淆且合并了多种弱点,内容主要转移至 CWE-785。该漏洞涉及路径操纵,攻击者通常通过注入特殊字符或序列,篡改应用程序的文件路径,从而访问或修改非授权文件。开发者应避免直接使用用户输入构建路径,需实施严格的输入验证、使用白名单机制,并采用安全的 API 处理文件操作,以消除路径遍历风险,确保系统安全性。

MITRE CWE 官方描述
CWE:CWE-249 已弃用:常被误用:路径操纵(Path Manipulation) 英文:本条目已弃用,原因是存在名称混淆以及多种弱点的意外组合。其大部分内容已转移至 CWE-785。 本条目弃用的原因有多个。主要原因是“路径操纵”这一术语及其描述被过度重载(over-loading)。本条目的原始描述与原始《七大恶毒王国》(Seven Pernicious Kingdoms)论文中“常被误用:文件系统”(Often Misused: File System)项的描述相同。然而,《七大恶毒王国》中还有一个“路径操纵”(Path Manipulation)短语,用于指代对路径名的外部控制(CWE-73),这是符号链接跟随(symbolic link following)和路径遍历(path traversal)的一个因素,而这两者在 7PK 中均未明确提及。Fortify 使用“常被误用:路径操纵”(Often Misused: Path Manipulation)这一短语来描述更广泛范围的问题,通常涉及与缓冲区管理(buffer management)相关的问题。鉴于该术语存在多种相互冲突的用法,CWE 用户可能会错误地将其映射到本条目。弃用的第二个原因是隐含了缓冲区处理函数(buffer-handling functions)中多种弱点的组合。本条目的重点通常在于路径转换函数(path-conversion functions)及其与缓冲区溢出(buffer overflows)的关联。然而,Fortify 的 Vulncat 中的一些条目使用了“路径操纵”这一术语,但描述的是一种非溢出(non-overflow)弱点,即缓冲区不能保证包含完整的路径名,也就是说存在信息截断(information truncation)(参见类似概念的 CWE-222)。在未来的 CWE 版本中可能会为这种非溢出弱点创建新条目。
CVE ID标题CVSS风险等级Published
CVE-2019-3932 Crestron Electronics AM-100和Crestron Electronics AM-101 信任管理问题漏洞 — Crestron AirMedia 9.8 -2019-04-30

CWE-249 是常见的弱点类别,本平台收录该类弱点关联的 1 条 CVE 漏洞。