Skip to main content

RequĂȘtes Swift pour l’analyse CodeQL

Explorez les requĂȘtes que CodeQL utilise pour analyser le code Ă©crit en Swift et ce lorsque vous sĂ©lectionnez la suite de requĂȘtes default ou security-extended.

Qui peut utiliser cette fonctionnalité ?

CodeQL est disponible pour les types de rĂ©fĂ©rentiels suivants :

CodeQL inclut de nombreuses requĂȘtes pour l’analyse du code Swift. Toutes les requĂȘtes de la suite de requĂȘtes default sont exĂ©cutĂ©es par dĂ©faut. Si vous choisissez d’utiliser la suite de requĂȘtes security-extended, des requĂȘtes supplĂ©mentaires sont exĂ©cutĂ©es. Pour plus d’informations, consultez « Suites de requĂȘtes CodeQL Â».

RequĂȘtes intĂ©grĂ©es pour l’analyse Swift

Ce tableau rĂ©pertorie les requĂȘtes disponibles avec la derniĂšre version de l’action CodeQL et CodeQL CLI. Pour plus d’informations, consultez les journaux des modifications CodeQL dans le site de documentation de CodeQL.

Nom de la requĂȘteCWE connexesPar dĂ©fautÉtenduCorrectif automatique Copilot
Mauvais filtrage HTML regexp116, 020, 185, 186
Journalisation de texte en clair des informations sensibles312, 359, 532
Stockage de texte en clair des informations sensibles dans une base de données locale312
Stockage de texte en clair des informations sensibles dans un store de préférences d'application312
Transmission de texte en clair des informations sensibles319
RequĂȘte de base de donnĂ©es créée Ă  partir de sources contrĂŽlĂ©es par l'utilisateur089
Chiffrement Ă  l'aide d'ECB327
Expression réguliÚre incomplÚte pour les noms d'hÎte020
Expression rĂ©guliĂšre inefficace1 333, 730, 400
Configuration TLS non sécurisée7:57
Itérations de hachage insuffisantes916
Ancre d'expression réguliÚre manquante020
Prédicat créé à partir de sources contrÎlées par l'utilisateur943
Injection d’expressions rĂ©guliĂšres730, 400
RĂ©solution d’une entitĂ© externe XML dans les donnĂ©es contrĂŽlĂ©es par l’utilisateur611, 776, 827
Vecteur d'initialisation statique pour le chiffrement329, 1 204
Conflation de longueur de chaĂźne135
Commande systÚme créée à partir de sources contrÎlées par l'utilisateur078, 088
Données non contrÎlées utilisées dans l'expression de chemin d'accÚs022, 023, 036, 073, 099
Chaßne de format non contrÎlée134
Extraction de WebView non sécurisée079, 095, 749
Utilisation d'un algorithme de hachage de chiffrement défectueux ou faible sur des données sensibles327, 328
Utilisation d'un algorithme de hachage de chiffrement inapproprié sur les mots de passe327, 328, 916
Utilisation de salts constants760
JavaScript Injection094, 095, 749