Skip to main content

Swift-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Swift geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Wer kann dieses Feature verwenden?

Code scanning ist für alle öffentlichen Repositorys auf GitHub.com verfügbar. Zur Verwendung von code scanning in einem privaten organisationseigenen Repository musst du über eine Lizenz für GitHub Advanced Security verfügen. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

CodeQL enthält viele Abfragen zum Analysieren von Swift-Code. Alle Abfragen in der default Abfragesammlung werden standardmäßig ausgeführt. Wenn Sie sich für die Verwendung der security-extended Abfragesammlung entscheiden, werden zusätzliche Abfragen ausgeführt. Weitere Informationen findest du unter CodeQL-Abfragesammlungen.

Integrierte Abfragen für die Swift-Analyse

In dieser Tabelle sind die Abfragen aufgeführt, die mit der neuesten Version der Aktion CodeQL und CodeQL CLI verfügbar sind. Weitere Informationen finden Sie unter CodeQL-Änderungsprotokollen auf der Dokumentationsseite zu CodeQL.

Note

GitHub Copilot Autofix ist auf Warnungen beschränkt, die von CodeQL für private und interne Repositorys identifiziert wurden. Wenn Sie über ein Enterprise-Konto verfügen und GitHub Advanced Security nutzen, hat Ihr Unternehmen Zugriff auf Copilot Autofix.

AbfragenameVerwandte CWEsStandardErweitertCopilot Autofix
Ungültige HTML-Filterung regexp116, 020, 185, 186
Protokollierung von Klartext vertraulicher Informationen312, 359, 532
Speicherung von Klartext vertraulicher Informationen in einer lokalen Datenbank312
Speicherung von Klartext vertraulicher Informationen in einem Anwendungseinstellungsspeicher312
Übertragung von Klartext vertraulicher Informationen319
Konstantes Passwort259
Datenbankabfrage, die aus benutzerdefinierten Quellen erstellt wurde089
Verschlüsselung mit ECB327
Hardcodierter Schlüssel321
Unvollständiger regulärer Ausdruck für Hostnamen020
Ineffizienter regulärer Ausdruck1333, 730, 400
Unsichere TLS-Konfiguration7:57
Unzureichende Hash-Iterationen916
Fehlender Anchor des regulären Ausdrucks020
Prädikat, das aus benutzerdefinierten Quellen erstellt wurde943
Einspeisung regulärer Ausdrücke730, 400
Auflösen der externen XML-Entität in benutzergesteuerten Daten611, 776, 827
Statischer Initialisierungsvektor für die Verschlüsselung329, 1204
Zusammenführung von Zeichenkettenlängen135
Aus benutzerdefinierten Quellen erstellter Systembefehl078, 088
Nicht kontrollierte Daten, die im Pfadausdruck verwendet werden022, 023, 036, 073, 099
Unkontrollierte Formatzeichenkette134
Unsicherer WebView-Abruf079, 095, 749
Verwendung eines fehlerhaften oder schwachen kryptografischen Hashalgorithmus für vertrauliche Daten327, 328
Verwendung eines unangemessenen kryptografischen Hashalgorithmus für Passwörter327, 328, 916
Verwendung konstanter Salts760
JavaScript-Einspeisung094, 095, 749