Skip to main content

Consultas Ruby para análise CodeQL

Explore as consultas que o CodeQL usa para analisar o código escrito no Swift quando você seleciona o conjunto de consultas default ou security-extended.

Quem pode usar esse recurso?

O CodeQL está disponível para os seguintes tipos de repositórios:

O CodeQL inclui muitas consultas para analisar o código Swift. Todas as consultas no conjunto de consultas default são executadas por padrão. Se você optar por usar o conjunto de consultas security-extended, consultas adicionais serão executadas. Para obter mais informações, confira "Conjuntos de consultas CodeQL".

Consultas integradas para análise Swift

Esta tabela lista as consultas disponíveis com a versão mais recente da ação CodeQL e CodeQL CLI. Para obter mais informações, consulte Logs de alterações do CodeQL no site de documentação do CodeQL .

Note

A versão inicial do GitHub Enterprise Server 3.11 incluía a ação CodeQL e CodeQL CLI 2.14.6, que pode não incluir todas essas consultas. O administrador do site pode atualizar sua versão do CodeQL para uma versão mais recente. Para obter mais informações, confira "Como configurar a verificação de código do seu dispositivo".

Nome da consultaCWEs relacionadosPadrãoEstendidoCopilot Autofix
Regexp de filtragem HTML incorreta116, 020, 185, 186
Registro em log de texto não criptografado de informações confidenciais312, 359, 532
Armazenamento em texto não criptografado de informações confidenciais em um banco de dados local312
Armazenamento de texto não criptografado de informações confidenciais em um repositório de preferências de aplicativo312
Transmissão de texto não criptografado de informações confidenciais319
Senha constante259
Consulta de banco de dados criada com base em fontes controladas pelo usuário089
Criptografia usando ECB327
Chave de criptografia embutida em código321
Expressão regular incompleta para nomes de host020
Expressão regular ineficiente1333, 730, 400
Configuração TLS não segura7:57
Iterações de hash insuficientes916
Âncora de expressão regular ausente020
Predicado criado com base em fontes controladas pelo usuário943
Injeção de expressão regular730, 400
Resolver entidade externa XML em dados controlados pelo usuário611, 776, 827
Vetor de inicialização estático para criptografia329, 1204
Conflação do comprimento da cadeia de caracteres135
Comando do sistema criado com base em fontes controladas pelo usuário078, 088
Dados não controlados usados na expressão de caminho022, 023, 036, 073, 099
Cadeia de caracteres de formato não controlada134
Busca não segura de WebView079, 095, 749
Uso de um algoritmo de hash criptográfico danificado ou fraco em dados confidenciais327, 328
Uso de um algoritmo de hash criptográfico inadequado em senhas327, 328, 916
Uso de salts constantes760
Injeção de JavaScript094, 095, 749