CodeQL includes many queries for analyzing Rust code. Todas las consultas del conjunto de consultas default
se ejecutan de manera predeterminada. Si decide usar el conjunto de consultas security-extended
, se ejecutan consultas adicionales. Para más información, consulta Conjuntos de consultas codeQL.
Built-in queries for Rust analysis
En esta tabla se enumeran las consultas disponibles con la versión más reciente de la acción CodeQL y CodeQL CLI. Para obtener más información, consulte "Registros de cambios CodeQL" en el sitio de documentación de CodeQL.
Nota:
La versión inicial de GitHub Enterprise Server 3.17 incluía la acción CodeQL y la CodeQL CLI 2.20.7, que puede no incluir todas estas consultas. El administrador del sitio puede actualizar la versión de CodeQL a una versión más reciente. Para más información, consulta Configuración la digitalización de código para el dispositivo.
Nombre de la consulta | CWE relacionados | Valor predeterminado | Ampliado | Autocorrección de Copilot |
---|---|---|---|---|
Acceso del puntero no válido | 476, 825 | |||
Registro de texto no cifrado de información confidencial | 312, 359, 532 | |||
Transmisión de texto no cifrado de información confidencial | 319 | |||
Consulta de base de datos creada a partir de orígenes controlados por el usuario | 089 | |||
Inserción de expresiones regulares | 020, 074 | |||
Tamaño de asignación no controlado | 770, 789 | |||
Datos usados en la expresión de ruta de acceso no controlados | 022, 023, 036, 073, 099 | |||
Utilización de un algoritmo criptográfico roto o débil | 327 | |||
Utilización de un algoritmo hash criptográfico roto o débil con datos confidenciales | 327, 328, 916 |