Compartir a través de


Conjunto de reglas Reglas de seguridad para código administrado

Debe incluir el conjunto Reglas de seguridad de Microsoft para maximizar el número de posibles problemas de seguridad que se notifican.

Regla

Descripción

CA2100

Revisar las consultas SQL en busca de vulnerabilidades de seguridad

CA2102

Detectar excepciones que no son CLSCompliant en los controladores generales

CA2103

Revisar la seguridad imperativa

CA2104

No declarar tipos de referencias mutables de sólo lectura

CA2105

Los campos de matrices no deben ser de sólo lectura

CA2106

Asegurar aserciones

CA2107

Revisar el uso de Deny y PermitOnly

CA2108

Revisar la seguridad declarativa en los tipos de valor

CA2109

Revisar los controladores de eventos visibles

CA2111

Los punteros no deberían estar visibles

CA2112

Los tipos seguros no deberían exponer campos

CA2114

La seguridad del método debería ser un supraconjunto del tipo

CA2115

Llamar a GC.KeepAlive cuando se utilicen recursos nativos

CA2116

Los métodos APTCA deben llamar solo a métodos APTCA

CA2117

Los tipos APTCA sólo amplían tipos base APTCA

CA2118

Revisar el uso de SuppressUnmanagedCodeSecurityAttribute

CA2119

Sellar los métodos que cumplan las interfaces privadas

CA2120

Proteger los constructores de serializaciones

CA2121

Los constructores estáticos deberían ser privados

CA2122

No exponer indirectamente métodos con peticiones de vínculos

CA2123

Las peticiones de vínculos de reemplazo deberían ser idénticas a la base

CA2124

Incluir cláusulas Finally vulnerables en un bloque Try externo

CA2126

Las peticiones de vínculos de tipos requieren peticiones de herencias

CA2130

Las constantes críticas para la seguridad deben ser transparentes

CA2131

Los tipos críticos para la seguridad no pueden participar en la equivalencia de tipos

CA2132

Los constructores predeterminados deben ser al menos tan críticos para la seguridad como los constructores predeterminados de tipo base.

CA2133

Los delegados deben enlazarse a métodos con una transparencia coherente

CA2134

Los métodos deben mantener una transparencia coherente cuando reemplazan métodos base

CA2135

Los ensamblados de nivel 2 no deben contener LinkDemands

CA2136

Los miembros no deben tener anotaciones de transparencia en conflicto

CA2137

Los métodos transparentes deben contener solo IL que se pueda comprobar

CA2138

Los métodos transparentes no deben llamar a métodos con el atributo SuppressUnmanagedCodeSecurity

CA2139

Los métodos transparentes no pueden usar el atributo HandleProcessCorruptingExceptions

CA2140

El código transparente no debe hacer referencia a elementos críticos para la seguridad

CA2141

Los métodos transparentes no deben satisfacer LinkDemands

CA2142

El código transparente no se debería proteger con LinkDemands

CA2143

Los métodos transparentes no deben usar peticiones de seguridad

CA2144

El código transparente no debe cargar ensamblados desde matrices de bytes

CA2145

Los métodos transparentes no deben ser representativos con el atributo SuppressUnmanagedCodeSecurityAttribute

CA2146

Los tipos deben ser al menos tan críticos para la seguridad como sus interfaces y tipos base.

CA2147

Los métodos transparentes no pueden usar aserciones de seguridad

CA2149

Los métodos transparentes no deben llamar a código nativo

CA2210

Los ensamblados deben tener nombres seguros válidos