Skip to main content

このバージョンの GitHub Enterprise サーバーはこの日付をもって終了となりました: 2024-09-25. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise サーバーにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

CodeQL 分析用の Swift クエリ

default または security-extended クエリ スイートを選択時、CodeQL が Swift のコード分析に使用するクエリについて詳しく見てみましょう。

この機能を使用できるユーザーについて

CodeQL は、次の種類のリポジトリで使用できます:

CodeQL には、Swift コードを分析するためのクエリが多数含まれています。 default クエリ スイート内のすべてのクエリは、既定で実行されます。 security-extended クエリ スイートを使用する場合は、追加のクエリが実行されます。 詳しくは、「CodeQL クエリ スイート」を参照してください。

Swift 分析用の組み込みクエリ

次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。

Note

GitHub Enterprise Server 3.10 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.13.5 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」を参照してください。

クエリ名関連する CWEデフォルト値ExtendedCopilot Autofix
不正な HTML フィルタリング正規表現116, 020, 185, 186
機密情報のクリア テキスト ログ312, 359, 532
ローカル データベース内の機密情報のクリア テキスト ストレージ312
アプリケーション設定ストア内の機密情報のクリア テキスト ストレージ312
機密情報のクリア テキスト送信319
定数パスワード259
ユーザーが制御するソースから構築されたデータベース クエリ089
ECB を使用した暗号化327
ハードコードされた暗号化キー321
ホスト名の不完全な正規表現020
非効率的な正規表現1333, 730, 400
セキュリティで保護されていない TLS 構成7:57
ハッシュイテレーションが不十分916
正規表現アンカーがない020
ユーザーが制御するソースから構築された述語943
正規表現インジェクション730, 400
ユーザーが制御するデータ内の XML 外部エンティティの解決611, 776, 827
暗号化用の静的初期化ベクトル329, 1204
文字列長の混同135
ユーザーが制御するソースから構築されたシステム コマンド078, 088
パス式で使用される制御されないデータ022, 023, 036, 073, 099
制御されないフォーマット文字列134
安全でない WebView フェッチ079, 095, 749
機密データに対する破損または脆弱な暗号化ハッシュ アルゴリズムの使用327, 328
パスワードに不適切な暗号化ハッシュ アルゴリズムの使用327, 328, 916
定数ソルトの使用760
JavaScript インジェクション094, 095, 749