CodeQL には、Go コードを分析するためのクエリが多数含まれています。 default
クエリ スイート内のすべてのクエリは、既定で実行されます。 security-extended
クエリ スイートを使用する場合は、追加のクエリが実行されます。 詳しくは、「CodeQL クエリ スイート」を参照してください。
Go 分析用の組み込みクエリ
次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。
Note
GitHub Enterprise Server 3.13 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.16.5 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」を参照してください。
クエリ名 | 関連する CWE | デフォルト値 | Extended | Copilot Autofix |
---|---|---|---|---|
アーカイブ抽出中の任意のファイル アクセス ("Zip Slip") | 022 | |||
シンボリック リンクを含むアーカイブを抽出する任意のファイル書き込み | 022 | |||
リダイレクトチェックが正しくない | 601 | |||
機密情報のクリア テキスト ログ | 312, 315, 359 | |||
ユーザーが制御するソースからビルドされたコマンド | 078 | |||
ユーザーが制御するソースから構築されたデータベース クエリ | 089 | |||
無効な TLS 証明書のチェック | 295 | |||
電子メールコンテンツ インジェクション | 640 | |||
ホスト名の不完全な正規表現 | 20 | |||
不完全な URL スキームのチェック | 020 | |||
整数型間の不適切な変換 | 190, 681 | |||
スタック トレースを介した情報の露出 | 209, 497 | |||
セキュリティで保護されていない TLS 構成 | 327 | |||
JWT 署名チェックがない | 347 | |||
正規表現アンカーがない | 20 | |||
リダイレクト URL を開く | 601 | |||
安全でない可能性がある引用符 | 078, 089, 094 | |||
反映されたクロスサイト スクリプティング | 079, 116 | |||
割り当てのサイズ計算がオーバーフローする可能性がある | 190 | |||
過剰なサイズ値によるスライスのメモリ割り当て | 770 | |||
正規表現内の疑わしい文字 | 20 | |||
ネットワーク要求で使用される制御されないデータ | 918 | |||
パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | |||
脆弱な暗号化キーの使用 | 326 | |||
OAuth 2.0 URL での定数 state 値の使用 | 352 | |||
安全でない HostKeyCallback 実装の使用 | 322 | |||
暗号アルゴリズムのキーとしての不十分なランダム性の使用 | 338 | |||
XPath インジェクション | 643 | |||
ハードコーディングされた認証情報 | 259, 321, 798 | |||
ユーザー入力から作成されたログ エントリ | 117 |