CodeQL includes many queries for analyzing Rust code. Toutes les requêtes de la suite de requêtes default
sont exécutées par défaut. Si vous choisissez d’utiliser la suite de requêtes security-extended
, des requêtes supplémentaires sont exécutées. Pour plus d’informations, consultez « Suites de requêtes CodeQL ».
Built-in queries for Rust analysis
Ce tableau répertorie les requêtes disponibles avec la dernière version de l’action CodeQL et CodeQL CLI. Pour plus d’informations, consultez les journaux des modifications CodeQL dans le site de documentation de CodeQL.
Remarque
La version initiale de GitHub Enterprise Server 3.17 incluait l’action CodeQL et CodeQL CLI 2.20.7, qui peuvent ne pas inclure toutes ces requêtes. Votre administrateur de site peut mettre à jour votre version CodeQL vers une version plus récente. Pour plus d’informations, consultez « Configuration de l’analyse de code pour votre appliance ».
Nom de la requête | CWE connexes | Par défaut | Étendu | Correctif automatique Copilot |
---|---|---|---|---|
Accès d’un pointeur non valide | 476, 825 | |||
Journalisation de texte en clair des informations sensibles | 312, 359, 532 | |||
Transmission de texte en clair des informations sensibles | 319 | |||
Requête de base de données créée à partir de sources contrôlées par l'utilisateur | 089 | |||
Injection d’expressions régulières | 020, 074 | |||
Taille d’allocation non contrôlée | 770, 789 | |||
Données non contrôlées utilisées dans l'expression de chemin d'accès | 022, 023, 036, 073, 099 | |||
Utilisation d’un algorithme de cryptage rompu ou faible | 327 | |||
Utilisation d’un algorithme de hachage de chiffrement défectueux ou faible sur des données sensibles | 327, 328, 916 |