Skip to main content

Rust-Abfragen für die CodeQL-Analyse

Untersuche die Abfragen, die CodeQL verwendet, um in Rust geschriebenen Code zu analysieren, wenn du die Abfragesammlung default oder security-extended auswählst.

Wer kann dieses Feature verwenden?

CodeQL ist für die folgenden Repositorytypen verfügbar:

CodeQL enthält viele Abfragen zum Analysieren von Rust-Code. Alle Abfragen in der default Abfragesammlung werden standardmäßig ausgeführt. Wenn Sie sich für die Verwendung der security-extended Abfragesammlung entscheiden, werden zusätzliche Abfragen ausgeführt. Weitere Informationen finden Sie unter CodeQL-Abfragesammlungen.

Integrierte Abfragen für Rust-Analysen

In dieser Tabelle sind die Abfragen aufgeführt, die mit der neuesten Version der Aktion CodeQL und CodeQL CLI verfügbar sind. Weitere Informationen finden Sie unter CodeQL-Änderungsprotokollen auf der Dokumentationsseite zu CodeQL.

Hinweis

Das erste Release von GitHub Enterprise Server 3.17 enthielt CodeQL-Aktion und CodeQL CLI 2.20.7, die möglicherweise nicht alle diese Abfragen enthalten. Ihr Website-Administrator kann Ihre CodeQL-Version auf eine neuere Version aktualisieren. Weitere Informationen finden Sie unter Konfigurieren der Codeüberprüfung für Ihre Anwendung.

AbfragenameVerwandte CWEsStandardErweitertCopilot Autofix
          [Das Attribut "Secure" ist nicht auf "true" festgelegt.](https://codeql.github.com/codeql-query-help/rust/rust-insecure-cookie/) | 319, 614 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Included" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Included" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-x" aria-label="Nicht enthalten" role="img"><path d="M3.72 3.72a.75.75 0 0 1 1.06 0L8 6.94l3.22-3.22a.749.749 0 0 1 1.275.326.749.749 0 0 1-.215.734L9.06 8l3.22 3.22a.749.749 0 0 1-.326 1.275.749.749 0 0 1-.734-.215L8 9.06l-3.22 3.22a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042L6.94 8 3.72 4.78a.75.75 0 0 1 0-1.06Z"></path></svg> |

| Zugriff auf ungültige Zeiger | 476, 825 | | | | | Protokollierung von Klartext vertraulicher Informationen | 312, 359, 532 | | | | | Speicherung vertraulicher Informationen in einer Datenbank als Klartext | 312 | | | | | Übertragung von Klartext vertraulicher Informationen | 319 | | | | | Cross-Site Scripting | 079, 116 | | | | | Datenbankabfrage, die aus benutzerdefinierten Quellen erstellt wurde | 089 | | | | | Deaktivierte TLS-Zertifikatsüberprüfung | 295 | | | | | Fehler bei der Verwendung von HTTPS-URLs | 319, 345 | | | | | Hartcodierter kryptografischer Wert | 259, 321, 798, 1204 | | | | | Einspeisung regulärer Ausdrücke | 020, 074 | | | | | Serverseitige Anforderungsfälschung | 918 | | | | | Unkontrollierte Zuteilungsgröße | 770, 789 | | | | | Nicht kontrollierte Daten, die im Pfadausdruck verwendet werden | 022, 023, 036, 073, 099 | | | | | Verwendung eines fehlerhaften oder schwachen Kryptografiealgorithmus | 327 | | | | | Verwendung eines fehlerhaften oder schwachen kryptografischen Hashalgorithmus für vertrauliche Daten | 327, 328, 916 | | | | | Zugriff eines Zeigers, nachdem seine Lebensdauer abgelaufen ist | 825 | | | | | Protokolleinspeisung | 117 | | | |