관리 코드에 대한 보안 규칙 규칙 집합

레거시 코드 분석에 대한 Microsoft 보안 규칙 규칙 집합을 사용하여 보고되는 잠재적인 보안 문제 수를 최대화합니다.

규칙 설명
CA2100 보안상 취약한 부분이 있는지 SQL 쿼리를 검토하십시오.
CA2102 일반 처리기에서 비 CLSCompliant 예외를 catch하세요.
CA2103 명령적 보안을 검토하세요.
CA2104 변경 가능한 읽기 전용 참조 형식을 선언하지 마세요.
CA2105 배열 필드는 읽기 전용이면 안 됩니다.
CA2106 어설션을 안전하게 보호하세요.
CA2107 deny 및 permit only 사용을 검토하세요.
CA2108 값 형식에서 선언적 보안을 검토하십시오.
CA2109 표시되는 이벤트 처리기를 검토하세요.
CA2111 포인터는 노출되면 안 됩니다.
CA2112 보안 형식은 필드를 노출하면 안 됩니다.
CA2114 메서드 보안은 형식의 상위 집합이어야 합니다.
CA2115 네이티브 리소스를 사용하는 경우에는 GC.KeepAlive를 호출하세요.
CA2116 APTCA 메서드는 APTCA 메서드만 호출해야 합니다.
CA2117 APTCA 형식은 APTCA 기본 형식만 확장해야 합니다.
CA2118 SuppressUnmanagedCodeSecurityAttribute 사용을 검토하세요.
CA2119 private 인터페이스를 만족하는 메서드를 봉인하세요.
CA2120 serialization 생성자를 안전하게 하세요.
CA2121 정적 생성자는 private이어야 합니다.
CA2122 링크 요청이 있는 메서드를 간접적으로 노출하지 마십시오.
CA2123 재정의 링크 요청은 기본 링크 요청과 같아야 합니다.
CA2124 취약한 finally 절을 외부 try에 래핑하십시오.
CA2126 형식 링크 요청에는 상속 요청이 필요합니다.
CA2130 보안에 중요한 상수는 투명해야 합니다.
CA2131 보안에 중요한 형식은 형식 동등에 참여할 수 없습니다.
CA2132 기본 생성자는 기본 형식의 기본 생성자 이상으로 중요해야 합니다.
CA2133 대리자는 투명도가 일관된 메서드에 바인딩되어야 합니다.
CA2134 메서드는 기본 메서드를 재정의할 때 일관된 투명도를 유지해야 합니다.
CA2135 수준 2 어셈블리는 LinkDemands를 포함할 수 없습니다.
CA2136 멤버는 충돌하는 투명도 주석을 포함할 수 없습니다.
CA2137 투명 메서드에는 확인할 수 있는 IL만 포함되어야 합니다.
CA2138 투명 메서드는 SuppressUnmanagedCodeSecurity 특성을 사용하여 메서드를 호출해서는 안 됩니다.
CA2139 투명 메서드는 HandleProcessCorruptingExceptions 특성을 사용할 수 없습니다.
CA2140 투명 코드는 보안에 중요한 항목을 참조해서는 안 됩니다.
CA2141 투명 메서드는 LinkDemands를 충족해서는 안 됩니다
CA2142 투명 코드는 LinkDemands로 보호될 수 없습니다.
CA2143 투명 메서드는 보안 요청을 사용할 수 없습니다.
CA2144 투명 코드는 바이트 배열에서 어셈블리를 로드할 수 없습니다.
CA2145 투명 메서드는 SuppressUnmanagedCodeSecurityAttribute 특성으로 데코레이팅할 수 없습니다.
CA2146 형식은 기본 형식 및 인터페이스 이상으로 중요해야 합니다.
CA2147 투명 메서드는 보안 어설션을 사용할 수 없습니다.
CA2149 투명 메서드는 네이티브 코드를 호출해서는 안 됩니다.
CA2210 어셈블리에는 올바른 강력한 이름을 사용해야 합니다.
CA2300 안전하지 않은 역직렬 변환기 BinaryFormatter를 사용하지 마세요.
CA2301 먼저 BinaryFormatter.Binder를 설정하지 않고 BinaryFormatter.Deserialize를 호출하지 마세요.
CA2302 BinaryFormatter.Deserialize를 호출하기 전에 BinaryFormatter.Binder가 설정되었는지 확인합니다.
CA2305 안전하지 않은 역직렬 변환기 LosFormatter를 사용하지 마세요.
CA2310 안전하지 않은 역직렬 변환기 NetDataContractSerializer를 사용하지 마세요.
CA2311 먼저 NetDataContractSerializer.Binder를 설정하지 않고 역직렬화하지 마세요.
CA2312 역직렬화하기 전에 NetDataContractSerializer.Binder를 설정해야 합니다.
CA2315 안전하지 않은 역직렬 변환기 ObjectStateFormatter를 사용하지 마세요.
CA2321 SimpleTypeResolver를 사용하여 JavaScriptSerializer를 통해 역직렬화하지 마세요.
CA2322 JavaScriptSerializer가 역직렬화하기 전에 SimpleTypeResolver로 초기화되지 않는지 확인하세요.
CA3001 코드에서 SQL 주입 취약점에 대해 검토합니다.
CA3002 코드에서 XSS 취약점에 대해 검토합니다.
CA3003 코드에서 파일 경로 삽입 취약성에 대해 검토합니다.
CA3004 코드에서 정보 공개 취약성에 대해 검토합니다.
CA3005 코드에서 LDAP 주입 취약점에 대해 검토합니다.
CA3006 코드에서 프로세스 명령 주입 취약점에 대해 검토합니다.
CA3007 코드에서 오픈 리디렉션 취약점에 대해 검토합니다.
CA3008 코드에서 XPath 삽입 취약성에 대해 검토합니다.
CA3009 코드에서 XML 삽입 취약성에 대해 검토합니다.
CA3010 코드에서 XAML 삽입 취약성에 대해 검토합니다.
CA3011 코드에서 DLL 삽입 취약성에 대해 검토합니다.
CA3012 코드에서 regex 삽입 취약성에 대해 검토합니다.
CA5358 안전하지 않은 암호화 모드를 사용하지 마세요.
CA5403 인증서 하드 코딩 안 함