CodeQL には、Rust コードを分析するためのクエリが多数含まれています。 default クエリ スイート内のすべてのクエリは、既定で実行されます。 security-extended クエリ スイートを使用する場合は、追加のクエリが実行されます。 詳しくは、「CodeQL クエリ スイート」をご覧ください。
Rust 分析用の組み込みクエリ
次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。
| クエリ名 | 関連する CWE | デフォルト値 | Extended | Copilot Autofix |
|---|---|---|---|---|
| 無効なポインターへのアクセス | 476、825 | |||
| 機密情報のクリア テキスト ログ | 312, 359, 532 | |||
| データベース内の機密情報のクリアテキスト ストレージ | 312 | |||
| 機密情報のクリア テキスト送信 | 319 | |||
| ユーザーが制御するソースから構築されたデータベース クエリ | 089 | |||
| ハードコーディングされた暗号値 | 259、321、798、1204 | |||
| 正規表現インジェクション | 020、074 | |||
| 制御されない割り当てサイズ | 770、789 | |||
| パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | |||
| 壊れた暗号アルゴリズムまたは脆弱な暗号アルゴリズムの使用 | 327 | |||
| 機密データに対する破損または脆弱な暗号化ハッシュ アルゴリズムの使用 | 327, 328, 916 | |||
| ポインターの有効期間が終了した後のアクセス | 8:25 |