Regelsatz für Sicherheitsregeln für verwalteten Code

Sie sollten den Regelsatz für die Microsoft-Sicherheitsregeln einschließen, um die Anzahl der potenziellen Sicherheitsprobleme, die gemeldet werden, zu maximieren.

Regel

Beschreibung

CA2100

SQL-Abfragen auf Sicherheitsrisiken überprüfen

CA2102

Nicht-CLSCompliant-Ausnahmen in allgemeinen Handlern abfangen

CA2103

Imperative Sicherheit überprüfen

CA2104

Schreibgeschützte änderbare Referenztypen nicht deklarieren

CA2105

Arrayfelder dürfen nicht schreibgeschützt sein

CA2106

Sichere Bestätigungen

CA2107

Verwendung von Deny und PermitOnly überprüfen

CA2108

Deklarative Sicherheit auf Werttypen überprüfen

CA2109

Sichtbare Ereignishandler überprüfen

CA2111

Zeiger sollten nicht sichtbar sein.

CA2112

Gesicherte Typen sollten keine Felder verfügbar machen.

CA2114

Methodensicherheit sollte Superset des Typs sein

CA2115

GC.KeepAlive beim Verwenden systemeigener Ressourcen aufrufen

CA2116

APTCA-Methoden sollten nur APTCA-Methoden aufrufen

CA2117

APTCA-Typen sollten nur APTCA-Basistypen erweitern

CA2118

Verwendung von SuppressUnmanagedCodeSecurityAttribute prüfen

CA2119

Methoden versiegeln, die die Bedingungen privater Schnittstellen erfüllen

CA2120

Sichere Serialisierungskonstruktoren

CA2121

Statische Konstruktoren sollten privat sein.

CA2122

Methoden mit Linkaufrufen nicht indirekt verfügbar machen

CA2123

Überschreibungslinkaufrufe sollten zur Basis identisch sein

CA2124

Anfällige finally-Klauseln mit äußerem try-Block umschließen

CA2126

Typlinkaufrufe erfordern Vererbungsanforderungen

CA2130

Sicherheitsrelevante Konstanten sollten transparent sein

CA2131

Sicherheitsrelevante Typen werden möglicherweise nicht an Typäquivalenz beteiligt

CA2132

Standardkonstruktoren müssen mindestens so kritisch sein wie die Standardkonstruktoren des Basistyps.

CA2133

Delegaten müssen an Methoden mit Transparenz konsistenter binden

CA2134

Methoden müssen konsistente Transparenz halten, während sie Basismethoden überschreiben

CA2135

Assemblys der Ebene 2 sollten LinkDemands nicht enthalten

CA2136

Member sollten in Konflikt stehende Transparenzanmerkungen aufweisen

CA2137

Transparente Methoden müssen nur überprüfbares IL enthalten

CA2138

Transparente Methoden dürfen Methoden mit dem SuppressUnmanagedCodeSecurity-Attribut nicht aufrufen

CA2139

Transparente Methoden verwenden möglicherweise nicht das HandleProcessCorruptingExceptions-Attribut

CA2140

Transparenter Code darf sicherheitsrelevante Elemente verweisen

CA2141

Transparente Methoden dürfen LinkDemands nicht erfüllen

CA2142

Transparenter Code sollte nicht mit LinkDemands geschützt werden

CA2143

Transparente Methoden sollten Sicherheitsanforderungen nicht verwenden

CA2144

Transparenter Code sollte Assemblys aus Bytearrays nicht laden

CA2145

Transparente Methoden sollten nicht mit dem SuppressUnmanagedCodeSecurityAttribute ergänzt werden

CA2146

Typen müssen mindestens genauso kritisch sein wie ihre Basistypen und Schnittstellen.

CA2147

Transparente Methoden können nicht Sicherheitsassertions

CA2149

Transparente Methoden dürfen nicht in systemeigenen Code aufrufen

CA2210

Assemblys müssen gültige starke Namen aufweisen