CA5393: Non usare unsafe Valore DllImportSearchPath
Proprietà | valore |
---|---|
ID regola | CA5393 |
Title | Non usare il valore DllImportSearchPath non sicuro |
Categoria | Sicurezza |
La correzione causa un'interruzione o meno | Non causa un'interruzione |
Abilitato per impostazione predefinita in .NET 9 | No |
Causa
Uso di uno dei valori non sicuri di <xref:System.Runtime.InteropServices.DllImportSearchPath?displayProperty=fullName:
AssemblyDirectory
UseDllDirectoryForDependencies
ApplicationDirectory
LegacyBehavior
Descrizione regola
Potrebbe essere presente una DLL dannosa nelle directory di ricerca dll predefinite e nelle directory di assembly. In alternativa, a seconda della posizione da cui viene eseguita l'applicazione, potrebbe essere presente una DLL dannosa nella directory dell'applicazione.
Per altre informazioni, vedere Caricare la libreria in modo sicuro.
Come correggere le violazioni
Usare valori sicuri di per specificare invece un percorso di DllImportSearchPath ricerca esplicito:
SafeDirectories
System32
UserDirectories
Quando eliminare gli avvisi
È possibile eliminare questa regola in modo sicuro se:
- Si è certi che l'assembly caricato sia quello desiderato.
- L'assembly importato è un assembly di sistema comunemente usato, ad esempio user32.dll, e la strategia del percorso di ricerca segue il meccanismo DLL note.
Eliminare un avviso
Se si vuole eliminare una singola violazione, aggiungere direttive del preprocessore al file di origine per disabilitare e quindi riabilitare la regola.
#pragma warning disable CA5393
// The code that's violating the rule is on this line.
#pragma warning restore CA5393
Per disabilitare la regola per un file, una cartella o un progetto, impostarne la gravità none
su nel file di configurazione.
[*.{cs,vb}]
dotnet_diagnostic.CA5393.severity = none
Per altre informazioni, vedere Come eliminare gli avvisi di analisi del codice.
Configurare il codice da analizzare
Usare l'opzione seguente per configurare le parti della codebase in cui eseguire questa regola.
È possibile configurare questa opzione solo per questa regola, per tutte le regole a cui si applica o per tutte le regole in questa categoria (Sicurezza) a cui si applica. Per altre informazioni, vedere Opzioni di configurazione delle regole di qualità del codice.
Bit Unsafe DllImportSearchPath
È possibile configurare il valore di DllImportSearchPath non sicuro per l'analisi. Ad esempio, per specificare che il codice non deve usare AssemblyDirectory
o ApplicationDirectory
UseDllDirectoryForDependencies
, aggiungere la coppia chiave-valore seguente a un file con estensione editorconfig nel progetto:
dotnet_code_quality.CA5393.unsafe_DllImportSearchPath_bits = 770
È necessario specificare il valore intero di una combinazione bit per bit dei valori dell'enumerazione.
Esempi di pseudo-codice
using System;
using System.Runtime.InteropServices;
class ExampleClass
{
[DllImport("The3rdAssembly.dll")]
[DefaultDllImportSearchPaths(DllImportSearchPath.AssemblyDirectory)]
public static extern int MessageBox(IntPtr hWnd, String text, String caption, uint type);
public void ExampleMethod()
{
MessageBox(new IntPtr(0), "Hello World!", "Hello Dialog", 0);
}
}
Soluzione
using System;
using System.Runtime.InteropServices;
class ExampleClass
{
[DllImport("The3rdAssembly.dll")]
[DefaultDllImportSearchPaths(DllImportSearchPath.UserDirectories)]
public static extern int MessageBox(IntPtr hWnd, String text, String caption, uint type);
public void ExampleMethod()
{
MessageBox(new IntPtr(0), "Hello World!", "Hello Dialog", 0);
}
}
Regole correlate
CA5392: Usare l'attributo DefaultDllImportSearchPaths per P/Invokes