CodeQL には、Rust コードを分析するためのクエリが多数含まれています。 default
クエリ スイート内のすべてのクエリは、既定で実行されます。 security-extended
クエリ スイートを使用する場合は、追加のクエリが実行されます。 詳しくは、「CodeQL クエリ スイート」をご覧ください。
Rust 分析用の組み込みクエリ
次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。
メモ
GitHub Enterprise Server 3.14 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.17.6 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」をご覧ください。
クエリ名 | 関連する CWE | デフォルト値 | Extended | Copilot Autofix |
---|---|---|---|---|
無効なポインターへのアクセス | 476、825 | |||
機密情報のクリア テキスト ログ | 312, 359, 532 | |||
機密情報のクリア テキスト送信 | 319 | |||
ユーザーが制御するソースから構築されたデータベース クエリ | 089 | |||
正規表現インジェクション | 020、074 | |||
制御されない割り当てサイズ | 770、789 | |||
パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | |||
壊れた暗号アルゴリズムまたは脆弱な暗号アルゴリズムの使用 | 327 | |||
機密データに対する破損または脆弱な暗号化ハッシュ アルゴリズムの使用 | 327, 328, 916 |