Proteger código de contenedor
Actualización: noviembre 2007
Un código de contenedor y, en especial, de un contenedor que tenga un nivel de confianza más alto que el código que lo utiliza, puede abrir puntos débiles en la seguridad. Cualquier acción realizada en nombre de un llamador, que no incluya los permisos limitados del llamador en la comprobación de seguridad, es un posible punto débil susceptible a los ataques.
No debe habilitar nada mediante el contenedor que no pueda habilitar el propio llamador. Esto es un riesgo especial cuando se realiza una acción que implica una comprobación de seguridad limitada, a diferencia de la petición de recorrido de pila completo. Cuando se realizan comprobaciones de un solo nivel, si se interpone el código de contenedor entre el llamador real y el elemento de la API en cuestión se puede provocar fácilmente que la comprobación de seguridad se lleve a cabo correctamente, aun cuando no debería realizarse, con lo que se crean puntos débiles en la seguridad.