Compartilhar via


Regra de regras de segurança definido para código gerenciado

Você deve incluir a regra de regras de segurança da Microsoft definida para maximizar o número de possíveis problemas de segurança que são relatadas.

Regra

Descrição

CA2100

Analisar consultas SQL para vulnerabilidades de segurança

CA2102

Capturar exceções de não-CLSCompliant nos manipuladores gerais

CA2103

Revisão de segurança imperativa

CA2104

Não declarar tipos de referência mutáveis somente leitura

CA2105

Campos de matriz não devem ser lidos apenas

CA2106

Declarações de seguro

CA2107

Revisão Negar e permitir o uso apenas

CA2108

Revisão de segurança declarativos sobre tipos de valor

CA2109

Revise os manipuladores de eventos visíveis

CA2111

Ponteiros não deverá ser visíveis

CA2112

Tipos protegidos não devem expor campos

CA2114

A segurança do método deve ser um superconjunto do tipo

CA2115

Chama GC.Ao usar os recursos nativos de KeepAlive

CA2116

Métodos APTCA só deverá chamar métodos APTCA

CA2117

Tipos APTCA só devem estender tipos básicos de APTCA

CA2118

Revise o uso de SuppressUnmanagedCodeSecurityAttribute

CA2119

Métodos de selo que satisfaçam às interfaces privadas

CA2120

Construtores de serialização seguro

CA2121

Construtores estáticos devem ser particulares

CA2122

Não exponha indiretamente métodos com as demandas de link

CA2123

As demandas de link de substituição devem ser idênticas para basear

CA2124

Quebra automática de linha vulnerável finalmente tente cláusulas no exterior

CA2126

As demandas de link do tipo exigem demandas de herança

CA2130

Constantes críticas de segurança devem ser transparentes

CA2131

Tipos de críticos de segurança não podem participar de equivalência de tipo

CA2132

Construtores padrão devem ser pelo menos tão importantes como construtores do tipo base padrão

CA2133

Delegados devem ligar para métodos com transparência consistente

CA2134

Métodos devem manter a transparência consistente quando os métodos base

CA2135

Assemblies de nível 2 não devem conter a LinkDemands

CA2136

Os membros não devem ter anotações conflitantes de transparência

CA2137

Métodos transparentes devem conter apenas IL verificável

CA2138

Métodos transparentes não devem chamar métodos com o atributo SuppressUnmanagedCodeSecurity

CA2139

Métodos transparentes não podem usar o atributo HandleProcessCorruptingExceptions

CA2140

Código Transparent não deve fazer referência a itens essenciais de segurança

CA2141

Métodos transparentes não devem atender a LinkDemands

CA2142

Código Transparent não deve ser protegido por LinkDemands

CA2143

Métodos transparentes não devem usar demandas de segurança

CA2144

Código Transparent não deve carregar assemblies de matrizes de bytes

CA2145

Métodos transparentes não devem ser decorados com o SuppressUnmanagedCodeSecurityAttribute.

CA2146

Os tipos devem ser pelo menos, tão importantes quanto seus tipos base e interfaces

CA2147

Métodos transparentes não podem usar a segurança asserts

CA2149

Métodos transparentes não devem chamar código nativo

CA2210

Assemblies devem ter nomes fortes válidos