Partilhar via


Conjunto de regras de segurança para código gerenciado

Você deve incluir a regra das regras de segurança do Microsoft definida para maximizar o número de problemas potenciais de segurança que são relatadas.

Regra

Descrição

CA2100

Revise consultas SQL para vulnerabilidades de segurança

CA2102

Exceções non-CLSCompliant de captura em manipuladores gerais

CA2103

Segurança de revisão obrigatório

CA2104

Não declarar tipos mutáveis somente leitura de referência

CA2105

Os campos de matriz não devem ser somente leitura

CA2106

Afirma Seguro

CA2107

A revisão deny e só permitir o uso

CA2108

Segurança declarativa revisão em tipos de valor

CA2109

Manipuladores de eventos visíveis revisão

CA2111

Os ponteiros não devem ser visíveis

CA2112

Os tipos não seguros deve expor campos

CA2114

A segurança do método deve ser um superconjunto do tipo

CA2115

Chame GC.KeepAlive ao usar recursos nativos

CA2116

Os métodos de APTCA só devem chamar métodos de APTCA

CA2117

Os tipos de APTCA só devem estender tipos de base de APTCA

CA2118

Uso de SuppressUnmanagedCodeSecurityAttribute revisão

CA2119

Métodos do selo que satisfazem interfaces privadas

CA2120

Construtores de serialização seguros

CA2121

Os construtores estáticos devem ser privados

CA2122

Não expõe métodos indiretamente com as demandas de link

CA2123

As demandas do link de substituição devem ser idênticas com base

CA2124

Cláusulas vulneráveis de quebra automática finalmente tente externa

CA2126

As demandas do link do tipo exigem demandas de herança

CA2130

As constantes críticos de segurança devem ser transparentes

CA2131

Os tipos críticos de segurança não podem participar da equivalência do tipo

CA2132

Os construtores padrão devem ser pelo menos críticos quanto construtores padrão do tipo de base

CA2133

O delega devem associar a transparência consistente com métodos

CA2134

Os métodos devem manter a transparência consistente ao substituir métodos de base

CA2135

Os assemblies de nível 2 não devem conter LinkDemands

CA2136

Os membros não devem ter conflitantes anotações de transparência

CA2137

Os métodos transparentes devem conter apenas o IL verificável

CA2138

Os métodos transparentes não devem chamar métodos com o atributo de SuppressUnmanagedCodeSecurity

CA2139

Os métodos transparentes não podem usar o atributo de HandleProcessCorruptingExceptions

CA2140

O código transparente não deve referenciar itens críticos de segurança

CA2141

Os métodos transparentes não devem satisfazer LinkDemands

CA2142

O código transparente não deve ser protegido com LinkDemands

CA2143

Os métodos transparentes não devem usar as demandas de segurança

CA2144

O código transparente não deve carregar os assemblies das matrizes de bytes

CA2145

Os métodos transparentes não devem ser decorados com o SuppressUnmanagedCodeSecurityAttribute

CA2146

Os tipos devem ser pelo menos críticos quanto os tipos de base e interfaces

CA2147

Os métodos transparentes não podem usar segurança afirmam

CA2149

Os métodos transparentes não devem chamar em código nativo

CA2210

Os assemblies devem ter nomes fortes válidos