Errno not checked | errno не проверяется на состояние ошибки после вызова функции |
Execution of a binary from a relative path can be controlled by an external actor | Команда с относительным путем уязвима для вредоносной атаки |
Function pointer assigned with absolute address | Константное выражение используется, когда функциональный адрес уязвим для инжекции кода |
Hard-coded sensitive data | Уязвимые данные отсоединены в коде, например, как строковые литералы |
Incorrect order of network connection operations | Сокет правильно не устанавливается из-за плохого порядка шагов связи или недостающих шагов |
Information leak via structure padding | Дополнение байтов может содержать уязвимую информацию |
Load of library from a relative path can be controlled by an external actor | Библиотека, загруженная с относительным путем, уязвима для вредоносных атак |
Mismatch between data length and size | Аргумент размера данных не вычисляется из фактической длины данных |
Missing case for switch condition | switch переменная, не покрытая случаями и случаем по умолчанию, отсутствует |
Misuse of readlink() | Третий аргумент readlink не оставляет пробел для пустого терминатора строки в буфере |
Returned value of a sensitive function not checked | Чувствительные функции, вызванные, не проверяя на неожиданные возвращаемые значения и ошибки |
Sensitive data printed out | Функция распечатывает уязвимые данные |
Sensitive heap memory not cleared before release | Уязвимые данные, не очищенные или выпущенные стандартной программой памяти |
Uncleared sensitive data in stack | Переменная в стеке не очищена и содержит уязвимые данные |