Ensemble de règles des règles de sécurité pour le code managéSecurity Rules rule set for managed code

Vous devez inclure la règle de règles de sécurité de Microsoft pour optimiser le nombre de problèmes potentiels de sécurité qui sont signalés.You should include the Microsoft Security Rules rule set to maximize the number of potential security issues that are reported.

RègleRule DescriptionDescription
CA2100CA2100 Passez en revue les requêtes SQL des failles de sécuritéReview SQL queries for security vulnerabilities
CA2102CA2102 Interceptez les exceptions non CLSCompliant dans les gestionnaires générauxCatch non-CLSCompliant exceptions in general handlers
CA2103CA2103 Vérifiez la sécurité impérativeReview imperative security
CA2104CA2104 Ne déclarez pas les types référence mutables uniquement en lectureDo not declare read only mutable reference types
CA2105CA2105 Les champs de tableau ne doivent pas être lu uniquementArray fields should not be read only
CA2106CA2106 Assertions sécuriséesSecure asserts
CA2107CA2107 Révision méthodes deny et PermitOnly uniquement l’utilisationReview deny and permit only usage
CA2108CA2108 Vérifiez la sécurité déclarative dans les types valeurReview declarative security on value types
CA2109CA2109 Passez en revue les gestionnaires d’événements visiblesReview visible event handlers
CA2111CA2111 Les pointeurs ne doivent pas être visiblesPointers should not be visible
CA2112CA2112 Types sécurisés ne doivent pas exposer de champsSecured types should not expose fields
CA2114CA2114 Sécurité de la méthode doit être un sur-ensemble du typeMethod security should be a superset of type
CA2115CA2115 Appelez GC. KeepAlive lors de l’utilisation des ressources nativesCall GC.KeepAlive when using native resources
CA2116CA2116 Les méthodes APTCA doivent uniquement appeler des méthodes APTCAAPTCA methods should only call APTCA methods
CA2117CA2117 Les types APTCA doivent uniquement étendre des types de base APTCAAPTCA types should only extend APTCA base types
CA2118CA2118 Passez en revue l’utilisation de SuppressUnmanagedCodeSecurityAttributeReview SuppressUnmanagedCodeSecurityAttribute usage
CA2119CA2119 Scellez les méthodes qui satisfont les interfaces privéesSeal methods that satisfy private interfaces
CA2120CA2120 Sécuriser les constructeurs de sérialisationSecure serialization constructors
CA2121CA2121 Les constructeurs statiques doivent être privésStatic constructors should be private
CA2122CA2122 N’exposez pas indirectement des méthodes avec des demandes de liaisonDo not indirectly expose methods with link demands
CA2123CA2123 Les demandes de liaison de remplacement doivent être identiques à la baseOverride link demands should be identical to base
CA2124CA2124 Finally vulnérables clauses dans externe tryWrap vulnerable finally clauses in outer try
CA2126CA2126 Liaison de types nécessitent des demandes d’héritageType link demands require inheritance demands
CA2130CA2130 Les constantes critiques de sécurité doivent être transparentesSecurity critical constants should be transparent
CA2131CA2131 Les types critiques de sécurité ne peuvent pas faire partie de l’équivalence de typeSecurity critical types may not participate in type equivalence
CA2132CA2132 Constructeurs par défaut doivent être au moins aussi critiques que les constructeurs par défaut de type de baseDefault constructors must be at least as critical as base type default constructors
CA2133CA2133 Les délégués doivent lier les méthodes avec une transparence cohérenteDelegates must bind to methods with consistent transparency
CA2134CA2134 Transparence des méthodes doivent rester cohérente lors de la substitution de méthodes de baseMethods must keep consistent transparency when overriding base methods
CA2135CA2135 Les assemblys de niveau 2 ne doivent pas contenir de LinkDemandsLevel 2 assemblies should not contain LinkDemands
CA2136CA2136 Les membres ne devez pas d’annotations de transparence conflictuellesMembers should not have conflicting transparency annotations
CA2137CA2137 Les méthodes transparentes doivent contenir uniquement des IL vérifiablesTransparent methods must contain only verifiable IL
CA2138CA2138 Les méthodes transparentes ne doivent pas appeler les méthodes avec l’attribut SuppressUnmanagedCodeSecurityTransparent methods must not call methods with the SuppressUnmanagedCodeSecurity attribute
CA2139CA2139 Les méthodes transparentes ne peuvent pas utiliser l’attribut HandleProcessCorruptingExceptionsTransparent methods may not use the HandleProcessCorruptingExceptions attribute
CA2140CA2140 Le code transparent ne doit pas faire référence à des éléments critiques de sécuritéTransparent code must not reference security critical items
CA2141CA2141 Les méthodes transparentes ne répondent pas aux LinkDemandsTransparent methods must not satisfy LinkDemands
CA2142CA2142 Le code transparent ne doit pas être protégé avec des LinkDemandsTransparent code should not be protected with LinkDemands
CA2143CA2143 Les méthodes transparentes ne doivent pas utiliser de demandes de sécuritéTransparent methods should not use security demands
CA2144CA2144 Le code transparent ne doit pas charger les assemblys depuis des tableaux d’octetsTransparent code should not load assemblies from byte arrays
CA2145CA2145 Les méthodes transparentes ne doivent pas être décorées avec SuppressUnmanagedCodeSecurityAttributeTransparent methods should not be decorated with the SuppressUnmanagedCodeSecurityAttribute
CA2146CA2146 Types doivent être au moins aussi critiques que leurs types de base et les interfacesTypes must be at least as critical as their base types and interfaces
CA2147CA2147 Les méthodes transparentes ne peuvent pas utiliser de sécurité des assertionsTransparent methods may not use security asserts
CA2149CA2149 Les méthodes transparentes ne doivent pas appeler dans du code natifTransparent methods must not call into native code
CA2210CA2210 Assemblys doivent avoir des noms forts validesAssemblies should have valid strong names