Skip to main content

Consultas Go para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Go (Golang) al seleccionar default o el conjunto de consultas security-extended.

¿Quién puede utilizar esta característica?

Code scanning está disponible para repositorios que son propiedad de una organización en GitHub Enterprise Server. Esta característica requiere una licencia para la GitHub Advanced Security. Para obtener más información, vea «Acerca de GitHub Advanced Security».

CodeQL incluye muchas consultas para analizar código de Go. Todas las consultas del conjunto de consultas default se ejecutan de manera predeterminada. Si decide usar el conjunto de consultas security-extended, se ejecutan consultas adicionales. Para obtener más información, vea «Conjuntos de consultas codeQL».

Consultas integradas para el análisis de Go

En esta tabla se enumeran las consultas disponibles con la versión más reciente de la acción CodeQL y CodeQL CLI. Para obtener más información, consulte "Registros de cambios CodeQL" en el sitio de documentación de CodeQL.

Nota: La versión inicial de GitHub Enterprise Server 3.11 incluía la acción CodeQL y CodeQL CLI 2.14.6, que puede no incluir todas estas consultas. El administrador del sitio puede actualizar la versión de CodeQL a una versión más reciente. Para obtener más información, vea «Configuración la digitalización de código para el dispositivo».

Nombre de la consultaCWE relacionadosValor predeterminadoAmpliadoAutofix
Acceso arbitrario a archivos durante la extracción de archivos ("Zip Slip")022
Escritura arbitraria de archivos que extrae un archivo que contiene vínculos simbólicos022
Comprobación de redireccionamiento incorrecta601
Registro de texto no cifrado de información confidencial312, 315, 359
Comando creado a partir de orígenes controlados por el usuario078
Consulta de base de datos creada a partir de orígenes controlados por el usuario089
Comprobación de certificados TLS deshabilitada295
Inserción de contenido por correo electrónico640
Expresión regular para nombres de host incompleta20
Comprobación de esquema de dirección URL incompleta020
Conversión entre tipos enteros incorrecta190, 681
Exposición de la información a través de un seguimiento de la pila209, 497
Configuración de TLS no segura327
Falta de comprobación de firma JWT347
Falta el delimitador de expresiones regulares20
Abrir la URL de redireccionamiento601
Citas potencialmente no seguras078, 089, 094
Scripting entre sitios reflejado079, 116
El cálculo de tamaño para la asignación puede desbordarse190
Segmentación de la asignación de memoria con un valor de tamaño excesivo770
Caracteres sospechosos en una expresión regular20
Datos usados en la solicitud de red no controlados918
Datos usados en la expresión de ruta de acceso no controlados022, 023, 036, 073, 099
Utilización de una clave criptográfica débil326
Utilización del valor constante state en la dirección URL de OAuth 2.0352
Utilización de la implementación de HostKeyCallback no segura322
Utilización insuficiente de la aleatoriedad como clave de un algoritmo criptográfico338
Inserción de XPath643
Credenciales codificadas de forma rígida259, 321, 798
Entradas de registro creadas a partir de la entrada de usuario117