CodeQL includes many queries for analyzing Rust code. default
クエリ スイート内のすべてのクエリは、既定で実行されます。 security-extended
クエリ スイートを使用する場合は、追加のクエリが実行されます。 詳しくは、「CodeQL クエリ スイート」をご覧ください。
Built-in queries for Rust analysis
次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。
メモ
GitHub Enterprise Server 3.15 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.18.4 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」をご覧ください。
クエリ名 | 関連する CWE | デフォルト値 | Extended | Copilot Autofix |
---|---|---|---|---|
無効なポインターへのアクセス | 476、825 | |||
機密情報のクリア テキスト ログ | 312, 359, 532 | |||
機密情報のクリア テキスト送信 | 319 | |||
ユーザーが制御するソースから構築されたデータベース クエリ | 089 | |||
正規表現インジェクション | 020、074 | |||
制御されない割り当てサイズ | 770、789 | |||
パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | |||
壊れた暗号アルゴリズムまたは脆弱な暗号アルゴリズムの使用 | 327 | |||
機密データに対する破損または脆弱な暗号化ハッシュ アルゴリズムの使用 | 327, 328, 916 |