CodeQL includes many queries for analyzing Rust code. Alle Abfragen in der default
Abfragesammlung werden standardmäßig ausgeführt. Wenn Sie sich für die Verwendung der security-extended
Abfragesammlung entscheiden, werden zusätzliche Abfragen ausgeführt. Weitere Informationen finden Sie unter CodeQL-Abfragesammlungen.
Built-in queries for Rust analysis
In dieser Tabelle sind die Abfragen aufgeführt, die mit der neuesten Version der Aktion CodeQL und CodeQL CLI verfügbar sind. Weitere Informationen finden Sie unter CodeQL-Änderungsprotokollen auf der Dokumentationsseite zu CodeQL.
Hinweis
Das erste Release von GitHub Enterprise Server 3.17 enthielt CodeQL-Aktion und CodeQL CLI 2.20.7, die möglicherweise nicht alle diese Abfragen enthalten. Ihr Website-Administrator kann Ihre CodeQL-Version auf eine neuere Version aktualisieren. Weitere Informationen finden Sie unter Konfigurieren der Codeüberprüfung für Ihre Anwendung.
Abfragename | Verwandte CWEs | Standard | Erweitert | Copilot Autofix |
---|---|---|---|---|
Zugriff auf ungültige Zeiger | 476, 825 | |||
Protokollierung von Klartext vertraulicher Informationen | 312, 359, 532 | |||
Übertragung von Klartext vertraulicher Informationen | 319 | |||
Datenbankabfrage, die aus benutzerdefinierten Quellen erstellt wurde | 089 | |||
Einspeisung regulärer Ausdrücke | 020, 074 | |||
Unkontrollierte Zuteilungsgröße | 770, 789 | |||
Nicht kontrollierte Daten, die im Pfadausdruck verwendet werden | 022, 023, 036, 073, 099 | |||
Verwendung eines fehlerhaften oder schwachen Kryptografiealgorithmus | 327 | |||
Verwendung eines fehlerhaften oder schwachen kryptografischen Hashalgorithmus für vertrauliche Daten | 327, 328, 916 |