aboutsummaryrefslogtreecommitdiffstats
path: root/dutch/security
diff options
context:
space:
mode:
authorThomas Lange <lange@debian.org>2022-07-18 20:39:26 +0200
committerThomas Lange <lange@debian.org>2022-07-18 20:39:26 +0200
commit3a5c68f115956c48aa60c6aa793eb4d802665b23 (patch)
tree97ffc61f2b63b7eb070fa559544d08c635fd1e8c /dutch/security
parent698f6bf9f73d2a210811404b728d77b8d4e94327 (diff)
the security audit project is inactive
Diffstat (limited to 'dutch/security')
-rw-r--r--dutch/security/audit/2002/Makefile1
-rw-r--r--dutch/security/audit/2002/index.wml10
-rw-r--r--dutch/security/audit/2003/Makefile1
-rw-r--r--dutch/security/audit/2003/index.wml10
-rw-r--r--dutch/security/audit/2004/Makefile1
-rw-r--r--dutch/security/audit/2004/index.wml10
-rw-r--r--dutch/security/audit/2005/Makefile1
-rw-r--r--dutch/security/audit/2005/index.wml10
-rw-r--r--dutch/security/audit/2006/Makefile1
-rw-r--r--dutch/security/audit/2006/index.wml10
-rw-r--r--dutch/security/audit/2007/Makefile1
-rw-r--r--dutch/security/audit/2007/index.wml10
-rw-r--r--dutch/security/audit/Makefile1
-rw-r--r--dutch/security/audit/advisories.wml27
-rw-r--r--dutch/security/audit/auditing.wml159
-rw-r--r--dutch/security/audit/examples/Makefile1
-rw-r--r--dutch/security/audit/examples/RATS.wml134
-rw-r--r--dutch/security/audit/examples/flawfinder.wml101
-rw-r--r--dutch/security/audit/examples/index.wml25
-rw-r--r--dutch/security/audit/examples/pscan.wml52
-rw-r--r--dutch/security/audit/index.wml49
-rw-r--r--dutch/security/audit/maintainers.wml52
-rw-r--r--dutch/security/audit/packages.wml97
-rw-r--r--dutch/security/audit/tools.wml153
24 files changed, 0 insertions, 917 deletions
diff --git a/dutch/security/audit/2002/Makefile b/dutch/security/audit/2002/Makefile
deleted file mode 100644
index 70672d5f5f8..00000000000
--- a/dutch/security/audit/2002/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/dutch,webwml/english,$(CURDIR))/Makefile
diff --git a/dutch/security/audit/2002/index.wml b/dutch/security/audit/2002/index.wml
deleted file mode 100644
index 442bae80f16..00000000000
--- a/dutch/security/audit/2002/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Debian Beveilingingsauditberichten voor 2002"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Berichten uitgegeven in 2002</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2002.inc"
-
-<p>Terug naar het <a href="..">Beveiligingsauditproject</a>, of naar het
-<a href="../advisories">overzicht van Beveilingingsauditberichten</a>.</p>
diff --git a/dutch/security/audit/2003/Makefile b/dutch/security/audit/2003/Makefile
deleted file mode 100644
index 70672d5f5f8..00000000000
--- a/dutch/security/audit/2003/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/dutch,webwml/english,$(CURDIR))/Makefile
diff --git a/dutch/security/audit/2003/index.wml b/dutch/security/audit/2003/index.wml
deleted file mode 100644
index a15d764f8e5..00000000000
--- a/dutch/security/audit/2003/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Debian Beveilingingsauditberichten voor 2003"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Berichten uitgegeven in 2003</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2003.inc"
-
-<p>Terug naar het <a href="..">Beveiligingsauditproject</a>, of naar het
-<a href="../advisories">overzicht van Beveilingingsauditberichten</a>.</p>
diff --git a/dutch/security/audit/2004/Makefile b/dutch/security/audit/2004/Makefile
deleted file mode 100644
index 70672d5f5f8..00000000000
--- a/dutch/security/audit/2004/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/dutch,webwml/english,$(CURDIR))/Makefile
diff --git a/dutch/security/audit/2004/index.wml b/dutch/security/audit/2004/index.wml
deleted file mode 100644
index de336f7be9b..00000000000
--- a/dutch/security/audit/2004/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Debian Beveilingingsauditberichten voor 2004"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Berichten uitgegeven in 2004</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2004.inc"
-
-<p>Terug naar het <a href="..">Beveiligingsauditproject</a>, of naar het
-<a href="../advisories">overzicht van Beveilingingsauditberichten</a>.</p>
diff --git a/dutch/security/audit/2005/Makefile b/dutch/security/audit/2005/Makefile
deleted file mode 100644
index 70672d5f5f8..00000000000
--- a/dutch/security/audit/2005/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/dutch,webwml/english,$(CURDIR))/Makefile
diff --git a/dutch/security/audit/2005/index.wml b/dutch/security/audit/2005/index.wml
deleted file mode 100644
index 1ead907ea49..00000000000
--- a/dutch/security/audit/2005/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Debian Beveilingingsauditberichten voor 2005"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Berichten uitgegeven in 2005</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2005.inc"
-
-<p>Terug naar het <a href="..">Beveiligingsauditproject</a>, of naar het
-<a href="../advisories">overzicht van Beveilingingsauditberichten</a>.</p>
diff --git a/dutch/security/audit/2006/Makefile b/dutch/security/audit/2006/Makefile
deleted file mode 100644
index 70672d5f5f8..00000000000
--- a/dutch/security/audit/2006/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/dutch,webwml/english,$(CURDIR))/Makefile
diff --git a/dutch/security/audit/2006/index.wml b/dutch/security/audit/2006/index.wml
deleted file mode 100644
index c0854ee96c2..00000000000
--- a/dutch/security/audit/2006/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Debian Beveilingingsauditberichten voor 2006"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Berichten uitgegeven in 2006</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2006.inc"
-
-<p>Terug naar het <a href="..">Beveiligingsauditproject</a>, of naar het
-<a href="../advisories">overzicht van Beveilingingsauditberichten</a>.</p>
diff --git a/dutch/security/audit/2007/Makefile b/dutch/security/audit/2007/Makefile
deleted file mode 100644
index 70672d5f5f8..00000000000
--- a/dutch/security/audit/2007/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/dutch,webwml/english,$(CURDIR))/Makefile
diff --git a/dutch/security/audit/2007/index.wml b/dutch/security/audit/2007/index.wml
deleted file mode 100644
index 773f290991c..00000000000
--- a/dutch/security/audit/2007/index.wml
+++ /dev/null
@@ -1,10 +0,0 @@
-#use wml::debian::template title="Debian Beveilingingsauditberichten voor 2007"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="4884c8f083ae4a3f39b5af389e3a2c6d1a6b1cad"
-
-<h2>Berichten uitgegeven in 2007</h2>
-
-#include "$(ENGLISHDIR)/security/audit/data/2007.inc"
-
-<p>Terug naar het <a href="..">Beveiligingsauditproject</a>, of naar het
-<a href="../advisories">overzicht van Beveilingingsauditberichten</a>.</p>
diff --git a/dutch/security/audit/Makefile b/dutch/security/audit/Makefile
deleted file mode 100644
index 70672d5f5f8..00000000000
--- a/dutch/security/audit/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/dutch,webwml/english,$(CURDIR))/Makefile
diff --git a/dutch/security/audit/advisories.wml b/dutch/security/audit/advisories.wml
deleted file mode 100644
index be4e8b4e702..00000000000
--- a/dutch/security/audit/advisories.wml
+++ /dev/null
@@ -1,27 +0,0 @@
-#use wml::debian::template title="Beveiligingsauditberichten"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="0ad4d180b114f128c3363384351694a7bbe6a069"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-<p>Hieronder vindt u een overzicht van de beveiligingsberichten die zijn
-uitgegeven als direct resultaat van dit auditing project.</p>
-
-#include "$(ENGLISHDIR)/security/audit/data/2011.inc"
-#include "$(ENGLISHDIR)/security/audit/data/2009.inc"
-
-<p>Daarnaast zijn archieven beschikbaar van de beveiligingsberichten
-uitgegeven in voorgaande jaren:</p>
-
-<ul>
-<li><a href="/security/audit/2011">2011</a></li>
-<li><a href="/security/audit/2009">2009</a></li>
-<li><a href="/security/audit/2008">2008</a></li>
-<li><a href="/security/audit/2007">2007</a></li>
-<li><a href="/security/audit/2006">2006</a></li>
-<li><a href="/security/audit/2005">2005</a></li>
-<li><a href="/security/audit/2004">2004</a></li>
-<li><a href="/security/audit/2003">2003</a></li>
-<li><a href="/security/audit/2002">2002</a></li>
-</ul>
diff --git a/dutch/security/audit/auditing.wml b/dutch/security/audit/auditing.wml
deleted file mode 100644
index b93ad6d59da..00000000000
--- a/dutch/security/audit/auditing.wml
+++ /dev/null
@@ -1,159 +0,0 @@
-#use wml::debian::template title="Een audit uitvoeren"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="0c51b8ff34c17868bd2f86ac91fef7abc581e1e9"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-
-<p>Deze pagina geeft een eerste overzicht van de noodzakelijke stappen voor het
-uitvoeren van een audit van een pakket.</p>
-
-<p>De eerste stap is het kiezen van een pakket om te onderzoeken, bij voorkeur
-één dat kritisch is voor de beveiliging.</p>
-
-<p>Zie <a href="$(HOME)/security/audit/packages">de lijst van pakketten die wij
-het meest belangrijkst vinden voor een audit</a> voor suggesties.</p>
-
-<p>Eén ding dat duidelijk moet zijn is dat we <em>niet</em> proberen te verzekeren
-dat een pakket slechts één keer wordt geaudit. Als veel mensen kiezen om
-hetzelfde pakket te onderzoeken is dit goed, want het toont aan dat veel mensen
-denken dat het pakket beveiligingsgevoelig is.</p>
-
-<p>Door in essentie een willekeurige selectie van pakketten toe te laten,
-vergemakkelijken we de coördinatie en we elimineren het probleem van <q>hoe kan
-ik er op vertrouwen dat persoon X zijn werk goed doet?</q> (Dit is niet nodig
-omdat wordt verondersteld dat vroeg of laat iemand anders ervoor zal kiezen
-hetzelfde pakket te onderzoeken).</p>
-
-<h2>De audit starten</h2>
-
-<p>Na uw pakketselectie te hebben gemaakt, moet u echt starten met de audit.</p>
-
-<p>Als u niet zeker bent van het soort problemen waarnaar u zoekt, start dan
-met het lezen van een boek over hoe veilige software te ontwikkelen.</p>
-
-<p>De <a href="http://www.dwheeler.com/secure-programs">Secure
-Programming for Linux and Unix HOWTO</a> heeft een heleboel goede informatie
-die u kan helpen.
-<a href="http://www.securecoding.org/">Secure Coding: Principles &amp; Practices</a>
-door Mark G. Graff en Kenneth R. van Wyk is ook een uitstekend boek.</p>
-
-<p>Hoewel programma's niet perfect zijn, kunnen ze ontzettend veel helpen bij
-het vinden van mogelijke zwaktes, zie <a href="tools">de audithulpmiddelenpagina</a>
-voor meer informatie over enkele beschikbare audithulpmiddelen en hoe ze worden
-gebruikt.</p>
-
-<p>Naast het kijken naar de code zelf is het een goed idee om de documentatie
-van het pakket te lezen en het pakket te proberen installeren en gebruiken.</p>
-
-<p>Dit laat u misschien toe om manieren te bedenken om het programma te
-misbruiken in haar typische operatie.</p>
-
-<h2>Problemen rapporteren</h2>
-
-<p>Als u een probleem ontdekt in het pakket dat u aan het onderzoeken bent, dan
-kan u dit best rapporteren. Wanneer u een beveiligingsprobleem rapporteert,
-probeer er dan ook een patch aan te bieden zodat de ontwikkelaars het op tijd
-kunnen verhelpen. Het is niet nodig van een aanvalsvoorbeeld (veelal
-<em>exploit</em> of <em>proof of concept</em> genoemd) aan te bieden omdat de
-patch voor zichzelf zou moeten spreken. Het is meestal beter om tijd te
-investeren in het aanbieden van een geschikte patch, dan om een succesvolle
-aanval op de bug aan te bieden.</p>
-
-<p>Hier is een lijst van te ondernemen stappen nadat u een beveiligingssprobleem
-heeft gevonden in Debian:</p>
-
-<ol>
-
-<li>Probeer een patch aan te maken voor de bug of verkrijg voldoende informatie
-zodat anderen het bestaan van het probleem kunnen nagaan. Idealiter zou elk
-rapport een oplossing moeten bieden ,voor het probleem dat u hebt ontdekt, die
-is getest en waarvoor is geverifieerd dat ze het probleem werkelijk oplost.
-
-<p>Hoe gedetailleerder u bent over de omvang van het probleem, het relatieve
-belang van het probleem en mogelijke pistes om het probleem te omzeilen, hoe
-beter, als u geen oplossing hebt.</p></li>
-
-<li>Kijk eerst na of het beveiligingsprobleem aanwezig is in de stable Debian
-release en of het aanwezig is in andere distributies of in de versie aangeboden
-door de upstream beheerders.</li>
-
-<li>Gebaseerd op bovenstaand nazicht, rapporteert u het probleem:
-
-<ul>
-
-<li>naar de upstream beheerders via hun beveiligingscontact, geef de analyse
-en de patch.</li>
-
-<li>naar het Debian Security Team als de fout aanwezig is is een gereleasde
-Debian-versie. Het Debian Security Team zal typisch een
-<a href="$(HOME)/security/cve-compatibility">CVE-naam</a> toewijzen aan het
-beveiligingsprobleem. Het beveiligingsteam zal met andere Linux-distributies
-coördineren indien nodig en zal contact opnemen met de pakketbeheerder in uw
-naam. U kunt echter ook een kopie van de e-mail versturen naar de
-pakketbeheerder. Doe dit echter enkel voor beveiligingsproblemen met een laag
-risico (zie verder).</li>
-
-<li>Als het probleem zich niet voordoet in een gereleasde Debian-versie en de
-applicatie is misschien opgenomen in andere distributies of besturingssystemen,
-stuur dan een e-mail naar
-<a href="http://oss-security.openwall.org/wiki/mailing-lists/oss-security">oss-
-security</a>
-(een openbare mailinglijst waarop men rapporteert en discussieert over
-beveiligingsproblemen die publiekelijk bekend gemaakt werden). U hoeft dit niet te doen
-wanneer u het probleem al hebt doorgestuurd naar de Debian Security Team want
-zij zullen het ook naar deze lijst doorsturen.</li>
-
-<li>Als het probleem zich <strong>niet</strong> voordoet in een gereleasde
-Debian-versie en u bent er absoluut zeker van dat de applicatie
-<strong>niet</strong> is opgenomen in een andere distributie of
-besturingssysteem, rapporteer het dan met het Bug Tracking Systeem.</li>
-
-</ul></li>
-
-<li>Eens het probleem publiek is (wanneer het Debian Security Team of een andere
-distributie een beveiligingsbericht heeft uitgebracht), dient er een bug met alle
-relevante informatie worden geöpend in het Debian Bug Tracking Systeem om het
-beveiligingsprobleem te kunnen traceren in niet-gereleasde Debian-versies
-(<em>sid</em> en <em>testing</em>). Dit wordt gewoonlijk door het Security Team
-zelf gedaan. Als u denkt dat ze er één vergaten of u bent niet aan het Security
-Team aan het rapporteren, dan kunt u het zelf rapporteren. Zorg ervoor dat de
-bug de gepaste tags heeft (gebruik de <em>security</em>-tag) en geef ze de
-gepaste prioriteit (gewoonlijk <em>grave</em> of hoger). Zorg er ook voor dat de
-bugtitel de gepaste <a href="$(HOME)/security/cve-compatibility">CVE name</a>
-bevat, als er één is toegewezen. Dit zorgt ervoor dat beveiligingsproblemen niet
-vergeten worden en dat ze opgelost worden in de gereleasde en niet-gereleasde
-Debian-versies.</li>
-
-<li>Als u dat wenst, dan kunt u deze informatie, eens ze publiek is, doorsturen
-naar publieke full disclosure mailinglijsten zoals
-<a href="https://lists.grok.org.uk/mailman/listinfo/full-disclosure">full-
-disclosure</a>
-of <a href="http://www.securityfocus.com/archive/1">Bugtraq</a>.</li>
-
-</ol>
-
-<p>Merk op dat deze stappen kunnen afhangen van het risico dat geassocieerd is
-met het gevonden beveiligingsprobleem. U moet het risico bepalen via:
-
-<ul>
-<li>lokaal beveiligingsprobleem of op het netwerk</li>
-<li>de gevolgen als het beveiligingsprobleem wordt uitgebuit</li>
-<li>veelgebruikte software aangetast door het probleem</li>
-</ul>
-
-<p>Er moeten verschillende stappen worden gezet om bijvoorbeeld een lokale
-symbolische koppelingsaanval te rapporteren die enkel kan gebruikt worden
-door geauthenticeerde gebruikers en die enkel het systeem kan beschadigen, dan
-om een bufferoverloop op het netwerk die beheersprivileges verschaft en
-aanwezig is in veelgebruikte software te rapporteren.</p>
-
-<p>In de meeste gevallen, omdat beveiligingsproblemen niet mogen vrijgegeven
-worden vooraleer ze zijn opgelost, rapporteert u ze <em>niet</em> via het
-standaard <a href="https://bugs.debian.org/">Debian Bug Tracking Systeem</a>,
-maar rapporteert u het probleem rechtstreeks naar het
-<a href="$(HOME)/security/">the Security Team</a> die de release van een
-bijgewerkt pakket zal verzorgen en het zal rapporteren in de BTS eens het is
-opgelost.</p>
-
diff --git a/dutch/security/audit/examples/Makefile b/dutch/security/audit/examples/Makefile
deleted file mode 100644
index 70672d5f5f8..00000000000
--- a/dutch/security/audit/examples/Makefile
+++ /dev/null
@@ -1 +0,0 @@
-include $(subst webwml/dutch,webwml/english,$(CURDIR))/Makefile
diff --git a/dutch/security/audit/examples/RATS.wml b/dutch/security/audit/examples/RATS.wml
deleted file mode 100644
index fb482d5d088..00000000000
--- a/dutch/security/audit/examples/RATS.wml
+++ /dev/null
@@ -1,134 +0,0 @@
-#use wml::debian::template title="Geautomatiseerd Audit Voorbeeld: RATS"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-<p><a href="https://packages.debian.org/rats">RATS</a> is een algemene scanner
-voor detectie van potentiële beveiligingsproblemen in een aantal
-programmeertalen.</p>
-
-<h2>RATS uitvoeren</h2>
-<p>RATS uitvoeren is gewoon een kwestie van het commando op te geven met een te
-behandelen map. Elk van de herkende broncodebestanden die het vindt, zal worden
-behandeld. RATS begrijpt verschillende programmeertalen: C, Perl, PHP en Python
-en zal elk van hen behandelen als geldige broncode om te onderzoeken.</p>
-<p>Er zijn verschillende opties die kunnen meegegeven worden naast een te
-scannen map, deze worden beschreven in de manpagina.</p>
-<p>De nuttigste opties zijn deze die de uitvoer aangaan, zoals:</p>
-<ul>
-<li>--warning &lt;niveau&gt; (Zet het niveau van de lekken waarover moet gerapporteerd worden)
-<ul>
-<li>1 geeft enkel standaard en hoge belangrijkheid.</li>
-<li>2 geeft medium belangrijkheid (standaard niveau).</li>
-<li>3 geeft lage belangrijkheid.</li>
-</ul></li>
-<li>--xml (uitvoer in XML)</li>
-<li>--html (uitvoer in HTML)</li>
-</ul>
-<p>Er van uitgaande dat het <a href="test.c.html">testbestand</a> in de
-huidige map is, zonder andere broncodebestanden, kunnen we de scanner oproepen
-met het volgende commando:</p>
-<pre>
-rats --warning 1 --html . &gt;output.html
-</pre>
-<p>Dit zal een HTML-bestand aanmaken die de resultaten van de scan bevat, het
-kan ingeladen worden door een browser.</p>
-
-<h2>De Resultaten</h2>
-<p>RATS uitvoeren tegen onze <a href="test.c.html">voorbeeldcode</a> geeft
-volgende uitvoer:</p>
-<hr />
-<div class="sampleblock">
-<h3>Severity: High</h3>
-<p>Issue: fixed size global buffer</p>
-<p>
- Extra care should be taken to ensure that character arrays that are
- allocated on the stack are used safely. They are prime targets for
- buffer overflow attacks.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 10 11 12
-</p>
-
-<h3>Severity: High</h3>
-<p>Issue: strcpy</p>
-<p>
- Check to be sure that argument 2 passed to this function call will not
- copy more data than can be handled, resulting in a buffer overflow.
- </p>
-<p>
-File: <b>test.c</b><br>
-Lines: 18
-</p>
-
-<h3>Severity: High</h3>
-<p>Issue: getenv</p>
-<p>Environment variables are highly untrustable input. They may be of any length, and contain any data. Do not make any assumptions regarding content or length. If at all possible avoid using them, and if it is necessary, sanitize them and truncate them to a reasonable length.
- </p>
-<p>
-File: <b>test.c</b><br>
-Lines: 22 24 </p>
-
-<h3>Severity: High</h3>
-<p>Issue: sprintf</p>
-<p>
- Check to be sure that the format string passed as argument 2 to this
- function call does not come from an untrusted source that could have added
- formatting characters that the code is not prepared to handle.
- Additionally, the format string could contain `%s' without precision that
- could result in a buffer overflow.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 24 </p>
-
-<h3>Severity: High</h3>
-<p>Issue: popen</p>
-<p>
- Argument 1 to this function call should be checked to ensure that it does
- not come from an untrusted source without first verifying that it contains
- nothing dangerous.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 33 </p>
-
-<h3>Severity: High</h3>
-<p> Issue: printf</p>
-<p>
- Check to be sure that the non-constant format string passed as argument 1
- to this function call does not come from an untrusted source that could
- have added formatting characters that the code is not prepared to handle.
-</p>
-<p>
-File: <b>test.c</b><br>
-Lines: 42 </p>
-<p>
-Total lines analyzed: <b>49</b><br>
-Total time <b>0.000288</b> seconds<br>
-<b>170138</b> lines per second</p>
-</div>
-<hr />
-<p>Deze uitvoer is nogal lijvig, ondanks dat de code zelf vrij kort is - dit
-toont één van de nadelen van geautomatiseerd scannen: het grote volume aan
-uitvoer.</p>
-
-<h2>De uitvoer begrijpen</h2>
-<p>De geproduceerde uitvoer is een beschrijving van de functies die werden
-tegengekomen, de regelnummer waarop het lek werd gedetecteerd en een
-beschrijving van het probleem. (Omdat we het "--warning"-niveau gebruikten om
-de uitvoer te beperken tot de "hoge" niveau functies, hebben we de uitvoer wat
-gereduceerd).</p>
-<p>Elk van de gevonden problemen moet handmatig worden onderzocht om te zien of
-er iets echt mis mee is, of om te zien dat het een valse positieve is (v.b. een
-functie die kan misbruikt worden die correct wordt gebruikt).</p>
-<p>In dit geval kunnen we zien dat alle lekken in onze code zijn opgemerkt,
-maar het is niet helemaal duidelijk zonder door de code te lopen met een editor
-en de regels te matchen.</p>
-<p>Een sterke zwakte is dat de uitvoer niet toont over welke regels
-gerapporteerd wordt - iets dat <a href="flawfinder">flawfinder</a> wel toestaat.</p>
-<hr />
-<p><a href="..">Terug naar het auditproject</a> | <a href="index">Terug naar de auditvoorbeeldenpagina</a></p>
diff --git a/dutch/security/audit/examples/flawfinder.wml b/dutch/security/audit/examples/flawfinder.wml
deleted file mode 100644
index c2be787a444..00000000000
--- a/dutch/security/audit/examples/flawfinder.wml
+++ /dev/null
@@ -1,101 +0,0 @@
-#use wml::debian::template title="Geautomatiseerd auditvoorbeeld: flawfinder"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-<p><a href="https://packages.debian.org/flawfinder">flawfinder</a> is een
-algemene scanner voor het vinden en rapporteren van potentiële lekken in C- en
-C++-broncode.</p>
-
-
-<h2>flawfinder uitvoeren</h2>
-<p>flawfinder uitvoeren is gewoon een kwestie van het commando op te geven met
-de map- of bestandsnamen om te onderzoeken. Als een mapnaam wordt opgegeven,
-dan zal het alle geldige broncodebestanden die het vindt in de map behandelen.</p>
-<p>Naast een lijst van bestanden of mappen, kunnen er ook verschillende opties
-worden meegegeven om het gedrag van de hulpmiddelen te sturen.</p>
-<p>Elke optie wordt uitgelegd in de manpagina, maar de volgende opties zijn
-bijzonder nuttig en zullen worden gebruikt in ons voorbeeld:</p>
-<ul>
-<li>--minlevel=X
-<ul>
-<li>Zet minimum risiconiveau op X voor inclusie in de uitvoer. Bereiken van 1-5,
-met 1 "laag risico" en 5 "hoog risico".</li>
-</ul></li>
-<li>--html
-<ul>
-<li>Formatteer de uitvoer als HTML in plaats van gewone tekst</li>
-</ul></li>
-<li>--context
-<ul>
-<li>Toon context, v.b., de regel met het potentiële lek.</li>
-</ul></li>
-</ul>
-
-<p>Om als uitvoer een HTML-bestand te krijgen die de resultaten van ons
-programma bevat en enkel rekening houdend met de "hoge risico" functies zouden
-we het volgende uitvoeren:</p>
-<pre>
-flawfinder --html --context --minlevel=4 test.c &gt; output.html
-</pre>
-
-<h2>De Resultaten</h2>
-<p>flawfinder uitvoeren tegen onze <a href="test.c.html">voorbeeldcode</a>
-geeft volgende uitvoer:</p>
-
-<hr />
-<div class="sampleblock">
-<p>
-Examining test.c <br>
-<ul>
-<li>test.c:18: <b> [4] </b> (buffer) <i> strcpy:
- Does not check for buffer overflows when copying to destination.
- Consider using strncpy or strlcpy (warning, strncpy is easily misused). </i>
-<pre>
- strcpy( dir, argv[ 1 ] );
-</pre>
-<li>test.c:24: <b> [4] </b> (buffer) <i> sprintf:
- Does not check for buffer overflows. Use snprintf or vsnprintf. </i>
-
-<pre>
- sprintf( dir, "%s", getenv( "HOME" ) );
-</pre>
-<li>test.c:33: <b> [4] </b> (shell) <i> popen:
- This causes a new program to execute and is difficult to use safely.
- try using a library call that implements the same functionality if
- available. </i>
-<pre>
- fp = popen( cmd, "r" );
-</pre>
-<li>test.c:42: <b> [4] </b> (format) <i> printf:
- If format strings can be influenced by an attacker, they can be
- exploited. Use a constant for the format specification. </i>
-
-<pre>
- printf( buff );
-</pre>
-</ul>
-<p>
-Number of hits = 4
-<br>
-Number of Lines Analyzed = 48 in 0.53 seconds (1392 lines/second)
-<br>
-</div>
-<hr />
-
-<h2>De uitvoer begrijpen</h2>
-<p>Zoals de uitvoer van <a href="RATS">RATS</a> is dit rapport zeer gemakkelijk
-te lezen. Het toont duidelijk de functies die gedetecteerd zijn als potentieel
-gevaarlijk met een beschrijving van het probleem.</p>
-<p>Contextinformatie laten zien is ook zeer nuttig omdat het onmiddellijk
-de aandacht kan trekken op de belangrijke gebieden of andere rapporten afwijzen
-omdat ze ongeldig zijn.</p>
-<p>De analyse van <a href="test.c">onze voorbeeldcode</a> is tamelijk
-intelligent, in de zin dat het niet waarschuwt bij <i>elk</i> gebruik van de
-lastige <tt>strcpy</tt>-functie - enkel bij diegene die het gevaarlijk acht.</p>
-<p>Op deze manier is het geslaagd om alle mogelijke lekken te tonen zonder
-valse positieven.</p>
-<hr />
-<p><a href="..">Terug naar het auditproject</a> | <a href="index">Terug naar de auditvoorbeeldenpagina</a></p>
diff --git a/dutch/security/audit/examples/index.wml b/dutch/security/audit/examples/index.wml
deleted file mode 100644
index 95510ede112..00000000000
--- a/dutch/security/audit/examples/index.wml
+++ /dev/null
@@ -1,25 +0,0 @@
-#use wml::debian::template title="Geautomatiseerde Auditvoorbeelden"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="6097aaeb789f09a86133073acab93480df51405c"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-<p>Zoals de <a href="../tools">audithulpmiddelenpagina</a> uitlegt, zijn er
-verschillende pakketten beschikbaar in het Debian-archief die kunnen worden
-gebruikt om een automatische audit uit te voeren op broncode.</p>
-
-
-<h2>Auditvoorbeelden</h2>
-<p>Elk van de volgende hulpmiddelen is getest met hetzelfde stuk
-<a href="test.c.html">code met bugs</a>. Dit laat toe om de uitvoer van de
-hulpmiddelen rechtstreeks met elkaar te vergelijken.</p>
-<p>De code is geanalyseerd met drie hulpmiddelen:</p>
-<ul>
-<li><a href="flawfinder">flawfinder</a></li>
-<li><a href="RATS">RATS</a></li>
-<li><a href="pscan">pscan</a></li>
-</ul>
-<hr />
-<p><a href="..">Terug naar het auditproject</a></p>
-
diff --git a/dutch/security/audit/examples/pscan.wml b/dutch/security/audit/examples/pscan.wml
deleted file mode 100644
index 73cc0a16238..00000000000
--- a/dutch/security/audit/examples/pscan.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::template title="Geautomatiseerd Audit Voorbeeld: pscan"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-<p><a href="https://packages.debian.org/pscan">pscan</a> is een pakket dat is
-ontworpen om C- en C++-broncodebestanden aan een formaatstringaudit te
-onderwerpen.</p>
-<p>Het is geen algemeen audithulpmiddel.</p>
-
-<h2>pscan uitvoeren</h2>
-<p>pscan uitvoeren is gewoon een kwestie van het op te geven met de
-bestandsnaam of -namen om te controleren. Bijvoorbeeld:</p>
-<pre>
-pscan <a href="test.c.html">test.c</a>
-</pre>
-<p>De uitvoer zal rechtstreeks naar de console worden uitgeschreven:</p>
-<hr />
-<samp>
-test.c:42 SECURITY: printf call should have "%s" as argument 0
-</samp>
-<hr />
-
-<h2>De Uitvoer</h2>
-<p>De uitvoer is in dit geval gemakkelijk te begrijpen. Het heeft het feit dat
-de <tt>printf</tt>-aanroep haar argumenten niet op de juiste manier "quote",
-correct geïdentificeerd.</p>
-<p>De uitvoer toont ons ook wat we moeten doen om het op te lossen, wijzig de
-code:
-<pre>
-printf( buff );
-</pre>
-<p>naar:</p>
-<pre>
-printf( "%s", buff );
-</pre>
-<p>Dit niet doen, kan een aanvaller die de uitvoer van <tt>ls</tt> kan
-controleren, toelaten om het programma aan te vallen, door een bestand genaamd
-"%s", of gelijkaardig aan te maken.</p>
-<p>Formaatstring-aanvallen worden bediscussieerd in deze
-<a href="http://www.securityfocus.com/guest/3342">Security Focus introduction</a>.</p>
-<p>De <a href="http://www.dwheeler.com/secure-programs/">Secure Programming for Linux and Unix HOWTO</a> legt u uit hoe u zich kunt beschermen tegen deze
-aanvallen in veel gebruikte variadische functies zoals:</p>
-<ul>
-<li>printf</li>
-<li>fprintf</li>
-<li>syslog</li>
-</ul>
-<hr />
-<p><a href="..">Terug naar het auditproject</a> | <a href="index">Terug naar de auditvoorbeeldenpagina</a></p>
diff --git a/dutch/security/audit/index.wml b/dutch/security/audit/index.wml
deleted file mode 100644
index 8b48a6f212e..00000000000
--- a/dutch/security/audit/index.wml
+++ /dev/null
@@ -1,49 +0,0 @@
-#use wml::debian::template title="Debian Beveiligingsauditproject"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="57f73cd8cc7f0c94f280e3444c075d201e8d42a8"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-<p>Het Debian Security Audit Project is een project dat zich bezighoudt met de
-audit van Debian-pakketten inzake beveiligingsproblemen.</p>
-
-<p>In de korte tijd dat het werkzaam is, is het verantwoordelijk voor meerdere
-<a href="$(HOME)/security/">Debian Beveiligingsberichten (DSA's)</a>, dit bewijst
-dat dit auditproces echt werkt om de beveiliging van Debian te verbeteren.
-Hopelijk zullen er nog meer berichten komen van toekomstig werk.</p>
-
-<p>Door een proactieve standpuntinname door een audit van code kunnen we helpen
-verzekeren dat Debian haar lange geschiedenis van het serieus nemen van beveiliging
-blijft waarmaken.</p>
-
-
-<h2>Audit bereik</h2>
-<p>De doelstelling van het project is om zoveel mogelijk pakketten uit de
-"stable" distributie aan een audit van potentiële problemen te onderwerpen.
-Belangrijke pakketten uit de "unstable" distributie kunnen ook onderzocht
-worden om de kans op onveilige pakketten die toetreden tot de "stable"
-Debian-distributie te verkleinen.</p>
-
-<p>Door de grote omvang van de huidige Debian-distributie is het voor een klein
-team onmogelijk om alle pakketten aan een audit te onderwerpen. Dus is er een
-systeem van prioritaire pakketten die gevoeliger zijn voor beveiligingsproblemen.</p>
-
-<p>De <a href="packages">prioriteitsrichtlijnen</a> proberen te verzekeren dat
-tijd wordt gespendeerd aan de audits van pakketten die belangrijk zijn en het
-<a href="tools">audithulpmiddelenoverzicht</a> toont hoe sommige beschikbare
-broncodescanners kunnen gebruikt worden om een audit te leiden.</p>
-
-<h2>Voorheen Uitgebrachte Adviezen</h2>
-
-<p>Voor elk pakket dat voor een beveiligingsprobleem kwetsbaar werd geacht, wordt
-er een <a href="$(HOME)/security/">DSA</a> uitgebracht door het Debian
-Beveiligingsteam.</p>
-
-<p>Ter referentie is er een <a href="advisories">overzicht van eerdere
-beveiligingsberichten</a> die direct uit het auditproces zijn voortgekomen.</p>
-
-<h2>Verdere Informatie</h2>
-
-<p>Nadere informatie over het project kan gevonden worden in de <a href="faq">FAQ voor Beveiligingsaudit</a>.</p>
-
diff --git a/dutch/security/audit/maintainers.wml b/dutch/security/audit/maintainers.wml
deleted file mode 100644
index ecef97af1c2..00000000000
--- a/dutch/security/audit/maintainers.wml
+++ /dev/null
@@ -1,52 +0,0 @@
-#use wml::debian::template title="Audit voor pakketbeheerders"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="534d1b782cfb92f46dc41fd064f779fffc329b12"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-<p>Als u de beheerder bent van een pakket in het Debian-archief overweeg dan
-om zelf de code te inspecteren.</p>
-
-<p>De aanwezigheid van <a href="tools">hulpmiddelen voor broncode-audit</a>
-kunnen dit proces sterk vergemakkelijken, ook als u niet de tijd heeft om zelf
-een grondige audit te doen, kunt u potentieel problematische stukken
-vinden.</p>
-
-<p>Als u hulp nodig heeft, neem dan contact op met het <a
-href="$(HOME)/security/#contact">Debian beveiligingsteam</a> of de (openbare)
-<a href="https://lists.debian.org/debian-security">debian-security
-mailinglijst</a> voor hulp over het uitvoeren van een broncode-audit.</p>
-
-
-<h2>Hulpbronnen voor pakketbeheerders</h2>
-
-<p>Pakketbeheerders die broncode willen inspecteren zijn mogelijk
-geïnteresseerd in het lezen van het Debconf6-artikel <a
-href="https://people.debian.org/~jfs/debconf6/security/weeding_security_bugs.pdf">Weeding
-out security bugs in Debian</a> (<a
-href="https://people.debian.org/~jfs/debconf6/security/slides/weeding_security_bugs.slides.pdf">dia’s</a>)
-of de aantekeningen <a
-href="https://people.debian.org/~jfs/debconf6/security/common-problems.txt">Short,
-practical overview on how to find a few common mistakes in programs written in
-various languages</a> (beide documenten zijn geschreven door leden van het
-audit-project).</p>
-
-<p>Het artikel <q>Weeding out security bugs in Debian</q> is gepresenteerd op
-Debconf6 in Mexico en was onderdeel van een workshop. Voor beheerders die nog
-geen ervaring met audits hebben kunnen <a
-href="https://people.debian.org/~jfs/debconf6/security/samples/">de
-voorbeeldcode</a> en de <a
-href="http://meetings-archive.debian.net/pub/debian-meetings/2006/debconf6/">videos
-van de workshop</a> nuttig zijn.</p>
-
-<h2>Niewe versies</h2>
-
-<p>U moet als verantwoorde beheerder een oog houden op nieuwe versies van uw
-pakket. Als de changelog het heeft over beveiligingsproblemen, dan moet u
-trachten te achterhalen of u een kwetsbare versie heeft in de stabiele
-distributie.</p>
-
-<p>Als u een kwetsbare versie heeft in de stabiele distributie, neem dan
-contact op met het beveiligingsteam - zoals beschreven in de <a
-href="$(HOME)/security/faq">beveiligingsteam FAQ</a>.</p>
diff --git a/dutch/security/audit/packages.wml b/dutch/security/audit/packages.wml
deleted file mode 100644
index f734732ffea..00000000000
--- a/dutch/security/audit/packages.wml
+++ /dev/null
@@ -1,97 +0,0 @@
-#use wml::debian::template title="Pakketprioriteitsrichtlijnen voor de Audit"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="8536cf419447d00f034a8e3ad9efa6a243462fe7"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-<p>Beslissen welke pakketten moeten onderzocht worden is één van de eerste
-problemen bij het uitvoeren van een audit op de Debian-distributie.</p>
-
-<p>Het zou ideaal zijn, mochten alle pakketten onderzocht worden, maar door de
-grote omvang van het archief, is er nood aan een eenvoudige manier om een
-prioriteit toe te kennen aan het werk.</p>
-
-<p>Als een aantal eenvoudige richtlijnen, zijn de volgende pakketten het
-waard om als eerste te worden onderzocht:</p>
-
-<ol>
-<li>Elk binair bestand dat wordt geïnstalleerd met de setuid- of de setgid-vlag gezet.</li>
-
-<li>Alles wat een netwerkdienst aanbiedt.</li>
-
-<li>Elk vanbuiten uit toegankelijk CGI/PHP-script.</li>
-
-<li>Alles wat een cronjob of een ander automatisch script bevat met beheerdersprivileges.</li>
-
-</ol>
-
-<p>Populaire pakketten hebben normaal een hogere prioriteit, aangezien elk
-probleem met ze een groter aantal gebruikers zal bereiken.</p>
-
-<p>De <a href="https://popcon.debian.org/">Debian Populariteit Wedstrijd</a>
-houdt een dynamische lijst bij van welke pakketten het populairst zijn onder
-te vrijwilligers die deelnemen.</p>
-
-<p>Bekijk in het bijzonder de <a href="https://popcon.debian.org/by_vote">
-pakketten gesorteerd volgens stemmen</a>. Dit rangschikt de pakketten naar het
-aantal keer dat ze gebruikt worden door de mensen die deelnemen.</p>
-
-<p>Als een pakket belangrijk is voor de beveiliging, vooral als het voldoet aan
-één van bovenstaande criteria en het is populair, dan is het <em>zeker</em> een
-kandidaat voor inspectie.</p>
-
-<h2>Binaire bestanden met de <tt>setuid</tt>- of <tt>setgid</tt>-vlag gezet</h2>
-
-<p>Binaire bestanden met de <tt>setuid</tt>- of <tt>setgid</tt>-vlag gezet,
-zijn de traditionele doelen van beveiligingsaudits omdat een beveiligingslek
-in een binair bestand met deze permissies kan leiden tot een lokale gebruiker
-die priviliges verkrijgt die hij anders niet zou mogen hebben.</p>
-
-<p>Om de zoektocht te helpen is er een lijst van alle binaire bestanden met
-de setuid- of setgid-vlag gezet in de huidige stabiele distributie.</p>
-
-<ul>
-
-<li><a href="https://lintian.debian.org/tags/setuid-binary.html">Lintian-verslag
-van setuid binaire bestanden in Debian</a></li>
-
-<li><a href="https://lintian.debian.org/tags/setgid-binary.html">Lintian-verslag
-van setgid binaire bestanden in Debian</a></li>
-
-</ul>
-
-<p>Wanneer er tussen deze binaire bestanden gekozen moet worden, is het
-belangrijk om te onthouden dat sommige binaire bestanden gevoeliger zijn voor
-beveiligingsproblemen dan andere. Binaire bestanden met de setuid(root)-vlag
-gezet zouden bijvoorbeeld vóór die met de setgid(games)- of setuid(bugs)-vlag
-moeten onderzocht worden.</p>
-
-<h2>Netwerkservers</h2>
-
-<p>Netwerkservers zijn een andere evidente inspiratiebron wanneer het aankomt
-op het uitvoeren van een beveiligingsaudit omdat beveiligingslekken met hen
-kunnen leiden tot aanvallen op andere machines.</p>
-
-<p>Beveiligingslekken op andere machines zijn gewoonlijk veel erger dan lokale.</p>
-
-<h2>Online Scripts</h2>
-
-<p>Online scripts, vooral CGI-scripts, behoren eigenlijk tot dezelfde klasse
-als netwerkservers &mdash; hoewel uw webserver zelf veilig kan zijn, zijn de scripts
-die erop uitvoeren even belangrijk.</p>
-
-<p>Een bug in een script dat beschikbaar is over het netwerk is even ernstig
-als een bug in een server die luistert voor verbindingen &mdash; beide kunnen uw
-machine even veel compromiteren.</p>
-
-<h2>Cronjobs en systeemdiensten</h2>
-
-<p>Terwijl er niet veel zijn, is het waard om de automatische scripts, cronjobs,
-enz. binnen pakketten te bekijken.</p>
-
-<p>Veel ondersteunende dingen worden standaard als beheerder uitgevoerd om
-logboekbestanden te verwijderen, enz.</p>
-
-<p>Een succesvolle uitvoering van een symbolische koppelingaanval kan resulteren
-in een lokaal beveiligingslek.</p>
diff --git a/dutch/security/audit/tools.wml b/dutch/security/audit/tools.wml
deleted file mode 100644
index 7ace88a7ba7..00000000000
--- a/dutch/security/audit/tools.wml
+++ /dev/null
@@ -1,153 +0,0 @@
-#use wml::debian::template title="Hulpmiddelen voor de Beveiligingsaudit"
-#use wml::debian::recent_list
-#use wml::debian::translation-check translation="be191e77facf8c0d489cfd320232517e5233a3e2"
-
-# Last Translation Update by $Author$
-# Last Translation Update at $Date$
-
-<p>Er zijn verschillende pakketten beschikbaar in het Debian-archief die zijn
-ontworpen om met beveiligingsaudits te helpen. Dit zijn onder andere:</p>
-
-<ul>
-<li><a href="https://packages.debian.org/flawfinder">Flawfinder</a>
-<ul>
-<li><a href="examples/flawfinder">Voorbeeld flawfinder-gebruik</a></li>
-</ul></li>
-<li><a href="http://archive.debian.net/woody/its4">ITS4</a>
-<ul>
-<li>Er is geen voorbeeld voor ITS4 omdat het verwijderd is uit de onstabiele
-distributie.</li>
-</ul></li>
-<li><a href="https://packages.debian.org/rats">RATS</a>
-<ul>
-<li><a href="examples/RATS">Voorbeeld RATS-gebruik</a></li>
-</ul></li>
-<li><a href="https://packages.debian.org/pscan">pscan</a>
-<ul>
-<li><a href="examples/pscan">Voorbeeld pscan-gebruik</a></li>
-</ul></li>
-</ul>
-
-<p>Merk op dat er ook andere hulpmiddelen zijn specifiek voor een bepaalde
-verzameling van beveiligingslekken die misschien niet in een Debian-pakket te
-vinden zijn, maar ze kunnen nuttig zijn voor een auditor. Deze omvatten:</p>
-
-<ul>
- <li>Hulpmiddelen specifiek voor XSS-fouten:
- <ul>
- <li><a href="http://freecode.com/projects/xsslint/">Xsslint</a></li>
- <li><a href="http://www.devitry.com/screamingCSS.html">ScreamingCSS</a></li>
- </ul>
- </li>
- <li>Hulpmiddelen voor het testen van webbrowsers:
- <ul>
- <li><a href="http://www.securityfocus.com/archive/1/378632">MangleMe</a></li>
- </ul>
- </li>
-</ul>
-
-<p>Geen enkel hulpmiddel is perfect en ze kunnen enkel gebruikt worden als
-richtlijnen voor verdere studie, maar omdat ze eenvoudig zijn in gebruik, is
-het waard ze eens uit te proberen.</p>
-
-<p>Elk hulpmiddel heeft andere sterktes en zwaktes, dus is het aangeraden meer
-dan één te gebruiken.</p>
-
-
-<h2>Flawfinder</h2>
-
-<p>flawfinder is een Python-hulpmiddel dat is ontworpen om C- en C++-broncode
-te inspecteren naar potentiële beveiligingslekken.</p>
-
-<p>Wanneer uitgevoerd tegen een map die broncode bevat, zal het een rapport
-geven van de potentiële problemen die het heeft gedetecteerd, gesorteerd naar
-risico (waar <i>risico</i> een getal 1–5 is). Om kleine risico’s niet te laten
-zien, kunt u het programma problemen onder een bepaald risiconiveau laten
-negeren. Standaard is de uitvoer in platte tekst, maar er is ook een
-HTML-rapport beschikbaar.</p>
-
-<p>Het programma werkt door het scannen van de code en het bekijken van het
-gebruik van functies die zich in haar databank bevinden als functies die vaak
-verkeerd worden gebruikt.</p>
-
-<p>Om het lezen van het rapport te vergemakkelijken, is het mogelijk om het
-rapport de regel waarop de functie wordt gebruikt te laten weergeven, dit kan
-nuttig zijn om onmiddellijk te detecteren of er al dan niet een probleem
-is.</p>
-
-<p>U kunt een voorbeeld van het gebruik van flawfinder en haar uitvoer bekijken
-in de <a href="examples/">auditvoorbeeldensectie</a>.</p>
-
-<h2>ITS4</h2>
-
-<p>ITS4 is een hulpmiddel in de non-free sectie van het Debian-archief, het is
-enkel beschikbaar in de <q>woody</q> distributie.</p>
-
-<p>ITS4 kan gebruikt worden om C- and C++-code te scannen voor potentiële
-beveiligingslekken, ongeveer zoals flawfinder.</p>
-
-<p>De gegenereerde uitvoer probeert intelligent te zijn door sommige gevallen
-waar de gevaarlijke functies voorzichtig zijn aangeroepen, te negeren.</p>
-
-
-<h2>RATS</h2>
-
-<p>RATS is een vergelijkbaar hulpmiddel met de uitzondering dat het
-ondersteuning biedt voor een veel groter bereik van talen. Momenteel heeft het
-ondersteuning voor C, C++, Perl, PHP en Python.</p>
-
-<p>Het hulpmiddel gebruikt een eenvoudig XML-bestand om haar beveiligingslekken
-in te lezen wat het één van de gemakkelijkst aan te passen hulpmiddelen is.
-Nieuwe functies kunnen gemakkelijk toegevoegd worden voor elk van de
-ondersteunde talen.</p>
-
-<p>U kunt een voorbeeld van het gebruik van RATS en haar uitvoer bekijken in de
-<a href="examples/">auditvoorbeeldensectie</a>.</p>
-
-
-<h2>pscan</h2>
-
-<p>pscan verschilt van de vorige hulpmiddelen omdat het helemaal geen scanner
-is voor algemeen gebruik. In plaats daarvan is het specifiek gericht op het
-detecteren van formaatstring-bugs.</p>
-
-<p>Het hulpmiddelen zal proberen potentiële problemen te vinden door het
-gebruik van variadische functies in C- en C++-broncode, zoals <tt>printf</tt>,
-<tt>fprintf</tt> en <tt>syslog</tt>.</p>
-
-<p>Formaatstring-bugs zijn nogal gemakkelijk op te sporen en te herstellen,
-hoewel ze de recentste nieuwe klasse van softwareaanvallen zijn, is de
-meerderheid van hun waarschijnlijk al gevonden en hersteld.</p>
-
-<p>U kunt een voorbeeld van het gebruik van pscan en haar uitvoer bekijken in
-de <a href="examples/">auditvoorbeeldensectie</a>.</p>
-
-
-<h2>Scanneruitvoer Begrijpen</h2>
-
-<p>Alle algemene scanhulpmiddelen zullen uitvoer genereren die beschrijft welke
-problemen werden gedetecteerd en misschien advies geven om ze op te lossen.</p>
-
-<p>Bijvoorbeeld is het volgende genomen uit de uitvoer van RATS wat de gevaren
-van <tt>getenv</tt> beschrijft:</p>
-
-<blockquote><p>Omgevingsvariabelen zijn weinig betrouwbare invoer. Ze kunnen
-van om het even welke lengte zijn en kunnen om het even welke data bevatten.
-Maak geen veronderstellingen inzake inhoud of lengte. Als het enigzins mogelijk
-is, probeer ze dan te vermijden en als het gebruik noodzakelijk is, kuis ze dan
-en kap ze af op een redelijke lengte.</p></blockquote>
-
-<p>Als u meer advies nodig heeft bij het herstellen van een lek dat werd
-gerapporteerd zou u een boek over veilig programmeren moeten bestuderen, zoals
-de <a href="http://www.dwheeler.com/secure-programs/">Secure Programming for
-Linux and Unix HOWTO</a> by David A. Wheeler.</p>
-
-<p>(Onthoudt dat wanneer u beveiligingsproblemen rapporteert, een patch die het
-lek repareert zeer op prijs wordt gesteld.)</p>
-
-<p>Discussie in verband met het bijwerken van een bepaald stuk problematische
-code kan ook op de <a
-href="https://lists.debian.org/debian-security/">debian-security
-mailinglijst</a> gehouden worden. Zorg er dan wel voor dat het niet duidelijk
-wordt over welk programma het gaat, aangezien dit een openbare mailinglijst is
-met openbare archieven.</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy