CWE一覧に戻る
CWE-913

動的に管理されるコードリソースの不適切な制御

Improper Control of Dynamically-Managed Code Resources
脆弱性 作成中
JA

この製品は、変数、オブジェクト、クラス、属性、関数、実行可能な命令やステートメントなど、動的に管理されるコードリソースの読み取りや書き込みを適切に制限していません。

多くの言語では、プログラマが既存のコードや、変数やオブジェクトなどのコードで使用されるリソースを動的に作成または変更できる強力な機能を提供しています。これらの機能は大きな柔軟性を提供し、開発時間を短縮することができますが、攻撃者がこれらのコードリソースに予期せぬ方法で直接影響を与えることができれば、非常に危険なものになります。

EN

The product does not properly restrict reading from or writing to dynamically-managed code resources such as variables, objects, classes, attributes, functions, or executable instructions or statements.

Many languages offer powerful features that allow the programmer to dynamically create or modify existing code, or resources used by code such as variables and objects. While these features can offer significant flexibility and reduce development time, they can be extremely dangerous if attackers can directly influence these code resources in unexpected ways.

Scope: Integrity / Impact: Execute Unauthorized Code or Commands
Scope: Other, Integrity / Impact: Varies by Context; Alter Execution Logic
For any externally-influenced input, check the input against an allowlist of acceptable values.
Refactor the code so that it does not need to be dynamically managed.
MITRE公式ページ — CWE-913