目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CWE-463 对数据结构哨兵域的删除 类漏洞列表 1

CWE-463 对数据结构哨兵域的删除 类弱点 1 条 CVE 漏洞汇总,含 AI 中文分析。

CWE-463 属于数据完整性漏洞,指意外删除数据结构哨兵(如字符串结尾的空字符或链表尾节点)导致逻辑错误。攻击者通常利用此缺陷破坏程序控制流,引发崩溃或执行非预期操作,进而可能导致远程代码执行。开发者应避免直接修改或释放哨兵内存,确保在遍历或操作数据结构时保留其完整性,并通过严格的边界检查防止越界访问。

MITRE CWE 官方描述
CWE:CWE-463 数据结构哨兵(Data Structure Sentinel)的意外删除 意外删除数据结构哨兵(Data Structure Sentinel)可能导致严重的编程逻辑问题。 数据结构哨兵(Data Structure Sentinel)通常用于标记数据结构(Data Structure)的结构。一个常见的例子是字符串末尾的空字符(Null Character)。另一个常见的例子是链表(Linked Lists),其中可能包含一个哨兵(Sentinel)来标记链表的末尾。允许此类控制数据(Control Data)被轻易访问是危险的。因此,必须防止在提供安全保障的包装器接口(Wrapper Interface)之外对其进行删除或修改。
常见影响 (2)
Availability, OtherOther
Generally this error will cause the data structure to not work properly.
Authorization, OtherOther
If a control character, such as NULL is removed, one may cause resource access control problems.
缓解措施 (3)
Architecture and DesignUse an abstraction library to abstract away risky APIs. Not a complete solution.
Build and CompilationRun or compile the software using features or extensions that automatically provide a protection mechanism that mitigates or eliminates buffer overflows. For example, certain compilers and extensions provide automatic buffer overflow detection mechanisms that are built into the compiled code. Examples include the Microsoft Visual Studio /GS flag, Fedora/Red Hat FORTIFY_SOURCE GCC flag, StackGuard,…
Effectiveness: Defense in Depth
OperationUse OS-level preventative functionality. Not a complete solution.
代码示例 (1)
This example creates a null terminated string and prints it contents.
char *foo; int counter; foo=calloc(sizeof(char)*10); for (counter=0;counter!=10;counter++) { foo[counter]='a'; printf("%s\n",foo); }
Bad · C
CVE ID标题CVSS风险等级Published
CVE-2024-13318 WordPress plugin Essential WP Real Estate 安全漏洞 — Essential WP Real Estate 5.3 Medium2025-01-10

CWE-463(对数据结构哨兵域的删除) 是常见的弱点类别,本平台收录该类弱点关联的 1 条 CVE 漏洞。