Skip to main content

Swift queries for CodeQL analysis

Explore the queries that CodeQL uses to analyze code written in Swift when you select the default or the security-extended query suite.

Qui peut utiliser cette fonctionnalité ?

CodeQL est disponible pour les types de référentiels suivants :

CodeQL includes many queries for analyzing Swift code. Toutes les requêtes de la suite de requêtes default sont exécutées par défaut. Si vous choisissez d’utiliser la suite de requêtes security-extended, des requêtes supplémentaires sont exécutées. Pour plus d’informations, consultez « Suites de requêtes CodeQL ».

Built-in queries for Swift analysis

Ce tableau répertorie les requêtes disponibles avec la dernière version de l’action CodeQL et CodeQL CLI. Pour plus d’informations, consultez les journaux des modifications CodeQL dans le site de documentation de CodeQL.

Remarque

La version initiale de GitHub Enterprise Server 3.15 incluait l’action CodeQL et CodeQL CLI 2.18.4, qui peuvent ne pas inclure toutes ces requêtes. Votre administrateur de site peut mettre à jour votre version CodeQL vers une version plus récente. Pour plus d’informations, consultez « Configuration de l’analyse de code pour votre appliance ».

Nom de la requêteCWE connexesPar défautÉtenduCorrectif automatique Copilot
Mauvais filtrage HTML regexp116, 020, 185, 186
Journalisation de texte en clair des informations sensibles312, 359, 532
Stockage de texte en clair des informations sensibles dans une base de données locale312
Stockage de texte en clair des informations sensibles dans un store de préférences d'application312
Transmission de texte en clair des informations sensibles319
Requête de base de données créée à partir de sources contrôlées par l'utilisateur089
Chiffrement à l'aide d'ECB327
Expression régulière incomplète pour les noms d'hôte020
Expression régulière inefficace1 333, 730, 400
Configuration TLS non sécurisée7:57
Itérations de hachage insuffisantes916
Ancre d'expression régulière manquante020
Prédicat créé à partir de sources contrôlées par l'utilisateur943
Injection d’expressions régulières730, 400
Résolution d’une entité externe XML dans les données contrôlées par l’utilisateur611, 776, 827
Vecteur d'initialisation statique pour le chiffrement329, 1 204
Conflation de longueur de chaîne135
Commande système créée à partir de sources contrôlées par l'utilisateur078, 088
Données non contrôlées utilisées dans l'expression de chemin d'accès022, 023, 036, 073, 099
Chaîne de format non contrôlée134
Extraction de WebView non sécurisée079, 095, 749
Utilisation d'un algorithme de hachage de chiffrement défectueux ou faible sur des données sensibles327, 328
Utilisation d'un algorithme de hachage de chiffrement inapproprié sur les mots de passe327, 328, 916
Utilisation de salts constants760
JavaScript Injection094, 095, 749