CodeQL includes many queries for analyzing Rust code. Все запросы в наборе default
запросов выполняются по умолчанию. Если вы решили использовать security-extended
набор запросов, выполняются дополнительные запросы. Дополнительные сведения см. в разделе Наборы запросов CodeQL.
Built-in queries for Rust analysis
В этой таблице перечислены запросы, доступные в последнем выпуске действия CodeQL и CodeQL CLI. Дополнительные сведения см. в разделе CodeQL журналов изменений на сайте документации CodeQL документации.
Примечание.
Первоначальный выпуск GitHub Enterprise Server 3.16 включал действие CodeQL и CodeQL CLI 2.20.3, которые могут не включать все эти запросы. Администратор сайта может обновить версию CodeQL до более новой версии. Дополнительные сведения см. в разделе Настройка сканирования кода для устройства.
Имя запроса | Связанные CWEs | По умолчанию. | Расширенное | Copilot Autofix |
---|---|---|---|---|
Доступ к недопустимому указателю | 476, 825 | |||
Ведение журнала конфиденциальной информации cleartext | 312, 359, 532 | |||
Передача конфиденциальной информации cleartext | 319 | |||
Запрос базы данных, созданный из управляемых пользователем источников | 089 | |||
Внедрение регулярных выражений | 020, 074 | |||
Неконтролируемый размер выделения | 770, 789 | |||
Неконтролируемые данные, используемые в выражении пути | 022, 023, 036, 073, 099 | |||
Использование сломанного или слабого алгоритма шифрования | 327 | |||
Использование неработающего или слабого алгоритма хэширования криптографических данных в конфиденциальных данных | 327, 328, 916 |