Skip to main content

Esta versión de GitHub Enterprise Server se discontinuará el 2026-04-09. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Consultas de Python para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Python al seleccionar default o el conjunto de consultas security-extended.

¿Quién puede utilizar esta característica?

CodeQL está disponible para los siguientes tipos de repositorios:

CodeQL incluye muchas consultas para analizar código de Python.

Consultas integradas para el análisis de Python

Nombre de la consultaCWE relacionadosValor predeterminadoAmpliadoAutofijo de Copilot
          [Función "input" usada en Python 2](https://codeql.github.com/codeql-query-help/python/py-use-of-input/) | 094, 095 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Incluido" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Incluido" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Incluido" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |

| Aceptación de claves de host SSH desconocidas al usar Paramiko | 295 | | | | | Expresión regular de filtrado HTML incorrecta | 116, 020, 185, 186 | | | | | Enlace de un socket a todas las interfaces de red | 200 | | | | | Registro de texto no cifrado de información confidencial | 312, 359, 532 | | | | | Almacenamiento de texto no cifrado de información confidencial | 312, 315, 359 | | | | | Inyección de código | 094, 095, 116 | | | | | Construcción de una cookie mediante la entrada proporcionada por el usuario | 020 | | | | | Protección CSRF debilitada o deshabilitada | 352 | | | | | La versión predeterminada de SSL/TLS puede no ser segura | 327 | | | | | Deserialización de datos controlados por el usuario | 502 | | | | | Error al usar cookies seguras | 614 | | | | | La aplicación Flask se ejecuta en modo de depuración | 215, 489 | | | | | Falsificación completa de solicitud del servidor | 918 | | | | | División de respuestas HTTP | 113, 079 | | | | | Expresión regular para nombres de host incompleta | 020 | | | | | Saneamiento de subcadena de direcciones URL incompleta | 020 | | | | | Expresión regular ineficaz | 1333, 730, 400 | | | | | Exposición de la información a través de una excepción | 209, 497 | | | | | Archivo temporal no seguro | 377 | | | | | Consulta LDPA creada a partir de orígenes controlados por el usuario | 090 | | | | | Inyección de NoSQL | 943 | | | | | Intervalo de expresiones regulares excesivamente permisivo | 020 | | | | | Omisión de autorización de PAM debido a la utilización incorrecta | 285 | | | | | Expresión regular polinómica usada en datos no controlados | 1333, 730, 400 | | | | | Scripting entre sitios en reflexiones del lado servidor | 079, 116 | | | | | Inserción de expresiones regulares | 730, 400 | | | | | Cookie sensible falta HttpOnly atributo | 1004 | | | | | Cookie confidencial con SameSite atributo establecido en None | 1275 | | | | | Inserción de plantillas del lado servidor | 074 | | | | | Consulta SQL creada a partir de orígenes controlados por el usuario | 089 | | | | | Línea de comandos no controlada | 078, 088 | | | | | Datos usados en la expresión de ruta de acceso no controlados | 022, 023, 036, 073, 099 | | | | | Redireccionamiento de direcciones URL desde origen remoto | 601 | | | | | Utilización de un algoritmo criptográfico roto o débil | 327 | | | | | Utilización de un algoritmo hash criptográfico roto o débil con datos confidenciales | 327, 328, 916 | | | | | Utilización de la versión de SSL/TLS no segura | 327 | | | | | Utilización de una clave criptográfica débil | 326 | | | | | Expansión de entidades externas de XML | 611, 827 | | | | | Expansión de entidades internas de XML | 776, 400 | | | | | Consulta de XPath creada a partir de orígenes controlados por el usuario | 643 | | | | | Escritura arbitraria de archivos durante la extracción de un archivo tar | 022 | | | | | Plantillas de Jinja2 con autoescape=False | 079 | | | | | Inserción de registros | 117 | | | | | Permisos de archivo excesivamente permisivos | 732 | | | | | Falsificación parcial de solicitud de servidor | 918 | | | | | Solicitud sin validación de certificados | 295 | | | | | Comando de shell no seguro construido a partir de la entrada a la biblioteca | 078, 088, 073 | | | |