vorige Präsentation: A5 - Fehlkonfiguration | zurück zum Buch-Kapitel [esc] | Nächste Präsentation A7 - Identification and Authentication Failures
Auf Platz 6 der OWASP Top 10 2021: Anfällige und veraltete Komponenten
Die OWASP beschreibt dieses Problem ungefähr so:
Web Applikationen verwenden Komponenten wie z.B. Bibliotheken, Frameworks oder andere Softwaremodule. Wenn eine verwundbare Komponente ausgenutzt wird, kann ein solcher Angriff zu schwerwiegendem Datenverlust oder bis zu einer Serverübernahme führen. Applikationen, die Komponenten mit bekannten Schwachstellen einsetzen, können Schutzmaßnahmen unterlaufen und so zahlreiche Angriffe und Auswirkungen ermöglichen.
Siehe Managing Dependencies im Buch “Web Engineering”.
vorige Präsentation: A5 - Fehlkonfiguration | zurück zum Buch-Kapitel [esc] | Nächste Präsentation A7 - Identification and Authentication Failures
/
#