Regra de regras de segurança definido para código gerenciado
Você deve incluir a regra de regras de segurança da Microsoft definida para maximizar o número de possíveis problemas de segurança que são relatadas.
Regra |
Descrição |
---|---|
Analisar consultas SQL para vulnerabilidades de segurança |
|
Capturar exceções de não-CLSCompliant nos manipuladores gerais |
|
Revisão de segurança imperativa |
|
Não declarar tipos de referência mutáveis somente leitura |
|
Campos de matriz não devem ser lidos apenas |
|
Declarações de seguro |
|
Revisão Negar e permitir o uso apenas |
|
Revisão de segurança declarativos sobre tipos de valor |
|
Revise os manipuladores de eventos visíveis |
|
Ponteiros não deverá ser visíveis |
|
Tipos protegidos não devem expor campos |
|
A segurança do método deve ser um superconjunto do tipo |
|
Chama GC.Ao usar os recursos nativos de KeepAlive |
|
Métodos APTCA só deverá chamar métodos APTCA |
|
Tipos APTCA só devem estender tipos básicos de APTCA |
|
Revise o uso de SuppressUnmanagedCodeSecurityAttribute |
|
Métodos de selo que satisfaçam às interfaces privadas |
|
Construtores de serialização seguro |
|
Construtores estáticos devem ser particulares |
|
Não exponha indiretamente métodos com as demandas de link |
|
As demandas de link de substituição devem ser idênticas para basear |
|
Quebra automática de linha vulnerável finalmente tente cláusulas no exterior |
|
As demandas de link do tipo exigem demandas de herança |
|
Constantes críticas de segurança devem ser transparentes |
|
Tipos de críticos de segurança não podem participar de equivalência de tipo |
|
Construtores padrão devem ser pelo menos tão importantes como construtores do tipo base padrão |
|
Delegados devem ligar para métodos com transparência consistente |
|
Métodos devem manter a transparência consistente quando os métodos base |
|
Assemblies de nível 2 não devem conter a LinkDemands |
|
Os membros não devem ter anotações conflitantes de transparência |
|
Métodos transparentes devem conter apenas IL verificável |
|
Métodos transparentes não devem chamar métodos com o atributo SuppressUnmanagedCodeSecurity |
|
Métodos transparentes não podem usar o atributo HandleProcessCorruptingExceptions |
|
Código Transparent não deve fazer referência a itens essenciais de segurança |
|
Métodos transparentes não devem atender a LinkDemands |
|
Código Transparent não deve ser protegido por LinkDemands |
|
Métodos transparentes não devem usar demandas de segurança |
|
Código Transparent não deve carregar assemblies de matrizes de bytes |
|
Métodos transparentes não devem ser decorados com o SuppressUnmanagedCodeSecurityAttribute. |
|
Os tipos devem ser pelo menos, tão importantes quanto seus tipos base e interfaces |
|
Métodos transparentes não podem usar a segurança asserts |
|
Métodos transparentes não devem chamar código nativo |
|
Assemblies devem ter nomes fortes válidos |