WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO2014018029) DÉTERMINATION DES VULNÉRABILITÉS D'UNE APPLICATION
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/2014/018029    N° de la demande internationale :    PCT/US2012/048119
Date de publication : 30.01.2014 Date de dépôt international : 25.07.2012
CIB :
G06F 21/00 (2013.01), G06F 11/36 (2006.01), G06F 11/30 (2006.01)
Déposants : HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P. [US/US]; 11445 Compaq Center Drive W. Houston, Texas 77070 (US) (Tous Sauf US).
MUTHURAJAN, Sasi Siddharth [IN/US]; (US) (US Seulement).
JAGDALE, Prajakta Subhash [IN/US]; (US) (US Seulement).
BENSMAN, Leonid Promyshlyansky [US/US]; (US) (US Seulement).
RAGLOER, Iftach [IL/US]; (US) (US Seulement).
HAMER, Philip Edward [US/US]; (US) (US Seulement)
Inventeurs : MUTHURAJAN, Sasi Siddharth; (US).
JAGDALE, Prajakta Subhash; (US).
BENSMAN, Leonid Promyshlyansky; (US).
RAGLOER, Iftach; (US).
HAMER, Philip Edward; (US)
Mandataire : SEGARRA, Roosevelt; Hewlett-Packard Company Intellectual Property Administration 3404 East Harmony Road Mail Stop 35 Fort Collins, Colorado 80528 (US)
Données relatives à la priorité :
Titre (EN) DETERMINING APPLICATION VULNERABILITIES
(FR) DÉTERMINATION DES VULNÉRABILITÉS D'UNE APPLICATION
Abrégé : front page image
(EN)Disclosed herein are techniques for determining vulnerabilities in applications under testing. It is determined whether a first database instruction of an application enters information into a database and whether a second database instruction thereof obtains said information from the database. If the first database instruction enters the information in the database and the second database instruction obtains the information therefrom, it is determined whether the application is vulnerable to entry of malicious code via the database.
(FR)L'invention concerne des techniques permettant de déterminer des vulnérabilités dans des applications testées. Il est déterminé si une première instruction de base de données d'une application entre des informations dans une base de données et si une seconde instruction de base de données obtient lesdites informations à partir de la base de données. Si la première instruction de base de données entre les informations dans la base de données et la seconde instruction de base de données obtient les informations à partir de celle-ci, il est déterminé si l'application est vulnérable à l'entrée d'un code malveillant par la base de données.
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IS, JP, KE, KG, KM, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LT, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)