Schwachstellen, die sich außerhalb des Geltungsbereichs befinden
Denial-of-Service-Angriff (DoS / DDoS)
Brute-Force-Angriff
Social Engineering
Schwachstellen ohne Auswirkung auf die Sicherheit (Ihre Schwachstelle muss eine Auswirkung auf die Sicherheit haben, um berücksichtigt zu werden.)
URL-Weiterleitung
Berichte, die von automatischen Scan-Tools generiert wurden
Fehlende TLS-Kommunikation
Ausgelaufene TLS-Zertifikate
Fahrzeuge
Physische Zerstörung von Schlössern, Diebstahlsicherungen etc.
Erlangen von Fahrzeugzugang durch physische Zerstörung
Verwendung gültiger Diagnose-Funktionen
Denial-of-Service Angriffe auf Steuergeräte oder Bussysteme mittels Überflutung
Qualifizierende Schwachstellen
IT Systeme: OWASP Top 10
Injection
Fehler in der Authentifizierung
Cross-Site-Scripting (XSS)
Zugriff auf Objekte ohne Berechtigungsprüfung
Sicherheitsrelevante Fehlkonfiguration
Enthüllung sensibler Daten
Fehlende Zugriffskontrolle auf Funktionsebene
Cross-Site-Request-Forgery (CSRF)
Nutzung von Komponenten mit bekannten Schwachstellen
Nicht validierte Umleitungen und Weiterleitungen
Fahrzeuge
Schwachstellen - in Firmware-Updates und kryptografische Signaturen - im Identitätsmanagement - in Embedded Software Frameworks - in Debug-Schnittstellen - in Netzwerkprotokollen - in Authentifizierungsverfahren