Partager via


Ensemble de règles des règles de sécurité pour le code managé

Vous devez inclure l'ensemble de Règles de sécurité Microsoft pour optimiser le nombre de problèmes de sécurité éventuels qui sont détectés.

Règle

Description

CA2100

CA2100 : Rechercher des failles de sécurité dans des requêtes SQL

CA2102

Interceptez les exceptions non CLSCompliant dans les gestionnaires généraux

CA2103

Vérifiez la sécurité impérative

CA2104

Ne déclarez pas les types référence mutables en lecture seule

CA2105

Les champs de tableau ne doivent pas être en lecture seule

CA2106

Assertions sécurisées

CA2107

Passez en revue l'utilisation des méthodes Deny et PermitOnly

CA2108

Vérifiez la sécurité déclarative dans les types valeur

CA2109

Passez en revue les gestionnaires d'événements visibles

CA2111

Les pointeurs ne doivent pas être visibles

CA2112

Les types sécurisés ne doivent pas exposer de champs

CA2114

La sécurité de la méthode doit être un sur-ensemble du type

CA2115

Appelez GC.KeepAlive lorsque vous utilisez des ressources natives

CA2116

Les méthodes APTCA doivent uniquement appeler des méthodes APTCA

CA2117

Les types APTCA doivent uniquement étendre des types de base APTCA

CA2118

CA2118 : Révision de l'utilisation de SuppressUnmanagedCodeSecurityAttribute

CA2119

Scellez les méthodes qui satisfont les interfaces privées

CA2120

Sécurisez les constructeurs de sérialisation

CA2121

Les constructeurs statiques doivent être privés

CA2122

N'exposez pas indirectement des méthodes avec des demandes de liaison

CA2123

Les demandes de liaison de surcharge doivent être identiques au composant de base

CA2124

Incluez dans un wrapper les clauses finally vulnérables dans un bloc try externe

CA2126

Les demandes de liaison de types nécessitent des demandes d'héritage

CA2130

Les constantes critiques de sécurité doivent être transparentes

CA2131

Les types critiques de sécurité ne peuvent pas participer à l'équivalence des types

CA2132

Les constructeurs par défaut doivent être au moins aussi critiques que les constructeurs par défaut de type de base

CA2133

Les délégués doivent lier les méthodes avec une transparence cohérente

CA2134

Les méthodes doivent garder une transparence consistente lors de la surcharge de méthodes de base

CA2135

Les assemblies de niveau 2 ne doivent pas contenir de LinkDemands

CA2136

Les membres ne doivent pas avoir d'annotations de transparence conflictuelles

CA2137

Les méthodes transparentes doivent contenir uniquement des IL vérifiables

CA2138

Les méthodes transparentes ne doivent pas appeler les méthodes ayant l'attribut SuppressUnmanagedCodeSecurity

CA2139

Les méthodes transparentes ne peuvent pas utiliser l'attribut HandleProcessCorruptingExceptions

CA2140

Le code transparent ne doit pas faire référence à des éléments critiques de sécurité

CA2141

Les méthodes transparentes ne répondent pas aux LinkDemands

CA2142

Le code transparent ne doit pas être protégé avec des LinkDemands

CA2143

Les méthodes transparentes ne doivent pas utiliser de demandes de sécurité

CA2144

Le code transparent ne doit pas charger d'assemblies depuis des tableaux d'octets

CA2145

Les méthodes transparentes ne doivent pas être décorées avec SuppressUnmanagedCodeSecurityAttribute

CA2146

Les types doivent être au moins aussi critiques que les types de base et les interfaces

CA2147

Les méthodes transparentes ne peuvent pas utiliser d'assertions de sécurité

CA2149

Les méthodes transparentes ne doivent pas appeler du code natif

CA2210

CA2210 : Les assemblys doivent porter des noms forts valides