CodeQL には、Rust コードを分析するためのクエリが多数含まれています。 データ再利用可能なコードスキャニング.CodeQLクエリテーブル.クエリスイートの動作 %}
Rust 分析用の組み込みクエリ
次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。
メモ
GitHub Enterprise Server 3.20 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.23.9 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」をご覧ください。
| クエリ名 | 関連する CWE | デフォルト値 | Extended | Copilot Autofix |
|---|---|---|---|---|
| 'Secure' 属性が true に設定されていません | 319, 614 | |||
| 無効なポインターへのアクセス | 476、825 | |||
| 機密情報のクリア テキスト ログ | 312, 359, 532 | |||
| データベース内の機密情報のクリアテキスト ストレージ | 312 | |||
| 機密情報のクリア テキスト送信 | 319 | |||
| クロスサイト スクリプティング | 079, 116 | |||
| ユーザーが制御するソースから構築されたデータベース クエリ | 089 | |||
| 無効な TLS 証明書のチェック | 295 | |||
| HTTPS URL を使用できない | 319, 345 | |||
| ハードコーディングされた暗号値 | 259、321、798、1204 | |||
| 正規表現インジェクション | 020、074 | |||
| サーバー側リクエスト フォージェリ | 918 | |||
| 制御されない割り当てサイズ | 770、789 | |||
| パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | |||
| 壊れた暗号アルゴリズムまたは脆弱な暗号アルゴリズムの使用 | 327 | |||
| 機密データに対する破損または脆弱な暗号化ハッシュ アルゴリズムの使用 | 327, 328, 916 | |||
| ポインターの有効期間が終了した後のアクセス | 8:25 | |||
| ログ インジェクション | 117 |