Исправление неправильного назначения разрешений для критически важных ресурсов (CWE 732)JAVA

Программисты JAVA общаются здесь
Ответить
Anonymous
 Исправление неправильного назначения разрешений для критически важных ресурсов (CWE 732)

Сообщение Anonymous »

Некоторое время я искал решение этой проблемы. Некоторые из найденных мной ресурсов рекомендовали использовать библиотеку java.nio, которая не решила для меня эту проблему. Я использую Java, и это было отмечено во многих местах моего сервиса. Некоторые помеченные примеры...

Код: Выделить всё

private Writer writer

Код: Выделить всё

private FileOutputStream outputStream

Код: Выделить всё

outputStream = new FileOutputStream(file.getAbsolutePath(), true)
Я нашел еще одну ветку, в которой говорилось об этой конкретной уязвимости для чего-то вроде...

Код: Выделить всё

File file = path.toFile()

Код: Выделить всё

File directory = new File(location)
Это было решено с помощью file.setReadable(true) и Directory.setReadable(true, false). Кажется, я не могу найти решения для других типов разрешений, которые помечаются для выходных потоков или FileWriters. Может ли кто-нибудь пролить свет на этот вопрос? Ах, и уязвимость отмечается программным обеспечением для анализа кода. Я не уверен, является ли он динамическим или статическим, но это автоматизированный процесс нашего сервиса, который сканирует уязвимости.

Подробнее здесь: https://stackoverflow.com/questions/625 ... es-cwe-732
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «JAVA»