Skip to main content

Esta versão do GitHub Enterprise Server será descontinuada em 2026-03-17. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, segurança aprimorada e novos recursos, atualize para a última versão do GitHub Enterprise Server. Para obter ajuda com a atualização, entre em contato com o suporte do GitHub Enterprise.

Consultas do Rust para análise do CodeQL

Explore as consultas que o CodeQL usa para analisar o código escrito em Rust quando você seleciona o conjunto de consultas default ou security-extended.

Quem pode usar esse recurso?

O CodeQL está disponível para os seguintes tipos de repositórios:

O CodeQL inclui muitas consultas para analisar código em Rust. Todas as consultas no conjunto de consultas default são executadas por padrão. Se você optar por usar o conjunto de consultas security-extended, consultas adicionais serão executadas. Para saber mais, confira Conjuntos de consultas CodeQL.

Consultas internas para análise do Rust

Esta tabela lista as consultas disponíveis com a versão mais recente da ação CodeQL e CodeQL CLI. Para obter mais informações, consulte Logs de alterações do CodeQL no site de documentação do CodeQL .

Observação

A versão inicial do GitHub Enterprise Server 3.15 incluía a ação CodeQL e CodeQL CLI 2.18.4, que pode não incluir todas essas consultas. O administrador do site pode atualizar sua versão do CodeQL para uma versão mais recente. Para saber mais, confira Como configurar a verificação de código do seu dispositivo.

Nome da consultaCWEs relacionadosPadrãoEstendidoAutofixo do Copilot
          [O atributo 'Secure' não está definido como true](https://codeql.github.com/codeql-query-help/rust/rust-insecure-cookie/) | 319, 614 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Inclu" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Inclu" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-x" aria-label="N" role="img"><path d="M3.72 3.72a.75.75 0 0 1 1.06 0L8 6.94l3.22-3.22a.749.749 0 0 1 1.275.326.749.749 0 0 1-.215.734L9.06 8l3.22 3.22a.749.749 0 0 1-.326 1.275.749.749 0 0 1-.734-.215L8 9.06l-3.22 3.22a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042L6.94 8 3.72 4.78a.75.75 0 0 1 0-1.06Z"></path></svg> |

| Acesso de ponteiro inválido | 476, 825 | | | | | Registro em log de texto não criptografado de informações confidenciais | 312, 359, 532 | | | | | Armazenamento em texto não criptografado de informações confidenciais em um banco de dados | 312 | | | | | Transmissão de texto não criptografado de informações confidenciais | 319 | | | | | Script entre sites | 079, 116 | | | | | Consulta de banco de dados criada com base em fontes controladas pelo usuário | 089 | | | | | Verificação de certificado TLS desabilitada | 295 | | | | | Falha ao usar URLs HTTPS | 319, 345 | | | | | Valor criptográfico embutido em código | 259, 321, 798, 1204 | | | | | Injeção de expressão regular | 020, 074 | | | | | Solicitação forjada do lado do servidor | 918 | | | | | Tamanho da alocação não controlado | 770, 789 | | | | | Dados não controlados usados na expressão de caminho | 022, 023, 036, 073, 099 | | | | | Uso de um algoritmo criptográfico danificado ou fraco | 327 | | | | | Uso de um algoritmo de hash criptográfico danificado ou fraco em dados confidenciais | 327, 328, 916 | | | | | Acesso de um ponteiro após o fim de seu tempo de vida | 825 | | | | | Injeção de log | 117 | | | |