Cover-Art für: Schlüsseltechnologie

Schlüsseltechnologie #80 vom 23. Oktober 2025

Common Weakness Enumeration (Teil 2)

Im zweiten Teil zu üblichen Schwachstellen hören wir neben einigen Querverweisen auch Xyrills Meinung zu seiner favorisierten Verwundbarkeit.

Länge: 38:50 Minuten

 
00:00 Intro
 
02:10 CWE-287/863: Fehlerhafte Authentifizierung bzw. Autorisierung
 
08:47 CWE-862: Fehlende Autorisierung
 
11:44 CWE-269: Unzureichende Privilegienkontrolle
 
13:33 CWE-306: Fehlende Authentifizierung an kritischer Stelle
 
16:54 CWE-434: Unbeschränktes Hochladen von Dateien des falschen Typs
 
23:30 CWE-502: Deserialisieren unvertrauenswürdiger Daten
 
24:08 CWE-476: Zugriff auf Nullzeiger
 
26:35 CWE-798: Zugriff mit hartkodierten Anmeldedaten
 
30:47 CWE-190: Ganzzahlüberlauf
 
32:47 CWE-400: Unkontrollierter Ressourcenverbrauch
 
33:36 CWE-655: Unzureichende psychologische Akzeptabilität

Download

Shownotes

Audioquellen in Abspielreihenfolge (soweit nicht gemeinfrei)