ルールの更新
注:
- 新規ルール
- 新規自動修正ルール
- ルール修正
| 言語 | CWE | 変更 | |
|---|---|---|---|
| 全般 | CWE-319 | 全言語のオープン・コミュニケーション・ルールの処理を改善して、ノイズの多い検出結果を回避します。 | |
| .NET | ASP.NET | CWE-1188 | ASP.NET プロジェクト設定で cookieless セッション状態が有効になっています。2. |
| C# | CWE-319 | オープン通信スキームを検出しました。2 | |
| CWE-328 | 脆弱な暗号アルゴリズムを検出しました。2 | ||
| CWE-327 | 署名検証のない JWT ビルダーを検出しました。2 | ||
| VB.NET | CWE-1173 | VB コードで HTTP 要求の検証が無効になっています。2. | |
| CWE-328 | VB コードで脆弱な暗号化アルゴリズムが使用されています。2. | ||
| Angular | CWE-94 | サンドボックス VM に潜在的なコード・インジェクションの脆弱性があります。1. | |
| CWE-312 | ローカル・ストレージがソートの方向に関連する setItem 呼び出しを回避しています。 |
||
| Angular.js | CWE-477 | 見つかった非推奨の呼び出し: (ng-bind-html-unsafe)。2 | |
| Apex | CWE-943 | SOQL インジェクションです。2. | |
| CWE-943 | SOSL インジェクションです。2. | ||
| CWE-328 | 脆弱なハッシュ・アルゴリズムが選択されました。2 | ||
| CWE-79 | スクリプトまたはスタイルのクロスサイト・スクリプティング (XSS)です。2 | ||
| ASP | CWE-319 | ASP コードでオープン通信スキームを検出しました。2 | |
| CWE-79 | Server.HTMLEncode を使用して適切な検証をチェックします。 |
||
| C/C++ | CWE-367 | 一時ファイル名関数の潜在的に危険な使用です。コンテキストが修正され、自動修正が有効になりました。3. | |
| CWE-78 | 潜在的なコマンド・インジェクションを検出しました。カバー範囲を拡大しました。3. | ||
| CWE-250 | 最小特権の原則に違反していると思われる CreateFile 呼び出しです。2. |
||
| CWE-250 | CreateNamedPipe に FILE_FLAG_FIRST_PIPE_INSTANCE フラグがありません。2. |
||
| CWE-757 | (SSL/TLS) プロトコルの安全ではない使用を検出しました。2. | ||
| CWE-295 | Curl 設定の危険な使用を検出しました (このカテゴリーには異なる 7 種類のルールがあります)。2. | ||
| CWE-427 | 最小権限レジストリー操作の潜在的な潜在的な原則を検出しました。2. | ||
| CWE-611 | 安全でない外部エンティティー処理が有効になっています。2. | ||
| ColdFusion | CWE-524 | cfCache によるセキュア・ページのキャッシングです。2 |
|
| CWE-502 | cfWddx に WDDX 検証がありません。2 |
||
| CWE-862 | cfFunction でクライアントが検証されていません。2 |
||
| CWE-319 | 安全ではない通信です。2. | ||
| CWE-307 | 複数の送信の検証です。2 | ||
| CWE-327 | 暗号化関数での安全でないアルゴリズムが使用されています。2. | ||
| CSS | CWE-79 | ノイズの多い検出結果を開始するように変更しました。 | |
| Dart | CWE-522 | 潜在的に機密性の高いフィールドに対して AutoComplete がオンになりました。2. |
|
| CWE-319 | HttpServer で検出されたオープン通信スキーム 2. |
||
| CWE-319 | オープン・ソケット通信を検出しました。2. | ||
| CWE-319 | Uri で検出されたオープン通信スキーム 2. | ||
| CWE-79 | DART コードで安全ではないウィンドウのオープンが行われています。2. | ||
| CWE-319 | ストリングでオープン通信スキームを検出しました。2 | ||
| CWE-79 | 安全でないコンテンツ・セキュリティー・ポリシー・キーワードが見つかりました。2. | ||
| CWE-328 | 検出結果をより選択的に表示して、明らかにノイズが多い検出結果を回避します。 | ||
| CWE-319 | ノイズの多い検出結果を開始するように変更しました。 | ||
| Docker | CWE-770 | サービス拒否 (DoS) 攻撃防止のために CPU を制限します。2. | |
| CWE-770 | サービス拒否 (DoS) 攻撃防止のために失敗時の再起動回数を制限します。2 | ||
| Go | CWE-489 | HTTP 用のデバッグ・パッケージ pprof を検出しました。2 | |
| CWE-1004 | Golang コードに安全ではない http.Cookie があります。2 |
||
| CWE-319 | Golang コードでオープン通信スキームを検出しました。2 | ||
| Groovy | CWE-319 | Groovy コードでオープン通信スキームを検出しました。2 | |
| CWE-79 | Groovy ソース・コードで検出された潜在的なクロスサイト・スクリプティングの脆弱性により、全インスタンスに追加の自動修正を追加しました。2. | ||
| Java | CWE-489 | Web セキュリティーでデバッグを有効にすると、Spring のデータが表示されます。2. | |
| CWE-1390 | SAML のコメントを無視すると、認証に失敗します。2. | ||
| CWE-548 | tomcat 設定のデフォルト・サーブレットのディレクトリー一覧が安全ではありません。2. | ||
| CWE-276 | Java で安全ではないファイル権限の使用を検出しました。2 | ||
| CWE-489 | Java コードで printStackTrace を検出しました。2. | ||
| CWE-489 | Android アプリケーションでデバッグ可能フラグが true に設定されています。2 | ||
| CWE-1188 | Android コードで不適切な共用プリファレンス・モードを検出しました。2 | ||
| JavaScript | CWE-359 | 安全ではないイベント送信ポリシーです。コンテキストが修正され、自動修正が有効になりました。3. | |
| CWE-79 | jQuery.append で XSS の潜在的な脆弱性を検出しました。今すぐパフォーマンスを向上します。3. |
||
| CWE-79 | Mustache のエスケープ・メソッドを上書きするのは危険です。2. | ||
| CWE-319 | 安全ではないイベント送信ポリシーです。2 | ||
| CWE-200 | window.postMessage 呼び出しに、危険なターゲット・オリジン・チェックのチェックを追加しました。 |
||
| CWE-913 | ノイズの多い検出結果を回避する修正を行いました。 | ||
| Java ソース・コード・スキャナー | CWE-918 | RestTemplate().exchange 呼び出しで SSRF を探しています。 |
|
| CWE-303 | NoOpPasswordEncoder.getInstance の危険な呼び出しを探しています。 |
||
| CWE-89 | SQLi の追加ケースを探しています。 | ||
| CWE-22 | パス・トラバーサルの問題が発生する可能性がある場所を探しています。 | ||
| CWE-798 | HashMap.Put の呼び出しおよびセッターでハードコードされた資格情報を探しています。 |
||
| Jquery | CWE-79 | ノイズの多い検出結果を回避する修正を行いました。 | |
| Kotlin | CWE-319 | Kotlin コードでオープン通信を検出しました。2 | |
| NodeJS | CWE-614 | Cookie にセキュリティー・フラグがないか、フラグにセキュアではない値が設定されています。2 | |
| CWE-328 | 暗号の createCipheriv に安全ではないアルゴリズムが使用されています。2. |
||
| CWE-295 | Node-curl を使用不可にするための SSL 証明書の検証の設定がセキュアではありません。2 | ||
| CWE-78 | Exec シェルで spawn を検出しました。2. | ||
| CWE-1004 | HTTPOnly Cookie 属性がないセキュアではない設定です。2 |
||
| Objective-C | CWE-319 | Objective-C コードでオープン通信スキームを検出しました。2 | |
| CWE-798 | ノイズの多い検出結果をさらに回避する修正を行いました。 | ||
| PHP | CWE-10041 | 機密 cookie に HttpOnly フラグがありません。2 |
|
| CWE-6141 | HTTPS セッションの機密 cookie に Secure 属性がありません。2. |
||
| CWE-791 | 組み込み PHP 変数を検出しました。2 | ||
| CWE-981 | PHP コードで潜在的なファイル・インクルード脆弱性を検出しました。2. | ||
| CWE-6111 | PHP コードで潜在的な XML 外部エンティティー・インジェクションを検出しました。2 | ||
| CWE-78 | ユーザー提供データを使用する可能性のある PHP コマンドの実行です。カバー範囲を拡大しました。3. | ||
| CWE-644 | 潜在的なヘッダー・インジェクションを検出しました。カバー範囲を拡大しました。3. | ||
| CWE-327 | 安全ではないアルゴリズムの使用を検出しました。チェック範囲を拡大しました。カバー範囲を拡大しました。3. | ||
| CWE-319 | PHP Symfony フレームワークでオープン通信を検出しました。2 | ||
| CWE-1004 | setcookie に HTTPOnly フラグがないか、安全ではありません。2 |
||
| CWE-319 | オープン通信スキームを検出しました。2 | ||
| CWE-544 | error_reporting ディレクティブがエラー・レポートの可能な最高レベルを許可するように設定されていません。2 |
||
| CWE-798 | 値をチェックして、コードに格納されているプレーン・テキストの可能性のあるパスワードを表す文字列リテラルであるかどうかを確認します。 | ||
| PL/SQL | CWE-331 | DBMS_RANDOM の安全ではない使用です。2 |
|
| Python | CWE-311 | http を使用する URL です。カバー範囲を拡大しました。3. |
|
| CWE-311 | TOCTTOU 競合状態の一時ファイルです。カバー範囲を固定して、自動修正を有効にしました。3. | ||
| CWE-367 | TOCTTOU 競合状態の一時ファイルです。2 | ||
| CWE-319 | http を使用する URLです。2 |
||
| CWE-78 | Python OS インジェクションです。2 | ||
| CWE-319 | セキュアではない FTP の使用です。2 | ||
| CWE-78 | Popen コマンド・インジェクションです。2 | ||
| CWE-276 | 777 を umask とともに使用しています。2 | ||
| CWE-319 | 状況によっては誤った入れ替えに対応するように自動修正を修正しました。 | ||
| ReactNative | CWE-319 | オープン通信を検出しました。コンテキストが修正され、自動修正が有効になりました。3. | |
| CWE-319 | オープン通信を検出しました。2 | ||
| CWE-295 | SSL Pinning の使用不可処理を検出しました。2 | ||
| RPG | CWE-319 | コードでオープン通信を検出しました。2 | |
| Ruby | CWE-78 | backticks regex の安全ではない使用の改善が必要です。カバー範囲を拡大しました。3. | |
| CWE-78 | バックチックの安全でない使用です。カバー範囲を拡大しました。3. | ||
| CWE-425 | Ruby の一括割り当てです。2 | ||
| CWE-359 | Ruby の情報開示です。2 | ||
| Scala | CWE-319 | Scala コードでオープン通信スキームを検出しました。2 | |
| CWE-79 | Cookie アクセス経由の潜在的なクライアント・サイド・スクリプティング脆弱性を Scala ソース・コードで検出しました。2 | ||
| シークレット | CWE-1051 | ハードコードされた IP アドレスを検出しました。カバー範囲を拡大しました。3. | |
| CWE-798 | ハードコードされた資格情報を検出しました。カバー範囲を拡大しました。3. | ||
| CWE-798 | 最小化された JS ファイルを回避します。 | ||
| CWE-798 | 翻訳ファイルの分析を回避してノイズを減らします。 | ||
| Swift | CWE-319 | Swift コードでオープン通信スキームを検出しました。2 | |
| CWE-79 | iOS UIWebView での loadRequest() 使用時の潜在的なクロスサイト・スクリプティング脆弱性です。2 |
||
| Terraform | CWE-359 | ユーザー・データ・シークレットを公開する AWS インスタンスを検出しました。2. | |
| CWE-778 | Azure ログ監視プロファイルでは、すべての必須カテゴリーを定義する必要があります。2. | ||
| CWE-732 | デフォルトのサービス・アカウントは、フォルダー、プロジェクト、組織レベルで使用されます。2. | ||
| CWE-671 | メール・サービスと共同管理者が SQL サーバーで有効になっていません。2. | ||
| CWE-923 | Azure ストレージ・アカウントのデフォルト・ネット・ワークアクセスを「拒否」に設定するようにしてください。2. | ||
| CWE-923 | GCP ファイアウォール・ルールでアクセスを無制限に許可しないようにしてください。2. | ||
| CWE-732 | Google Compute インスタンスがパブリックにアクセス可能です。2. | ||
| CWE-732 | Google ストレージ・バケットがパブリックにアクセス可能です。2. | ||
| CWE-732 | Amazon S3 バケットの安全ではないアクセス権限です。2. | ||
| CWE-1220 | 出力セキュリティー・グループの cidr_blocks が過度に許可されているかどうかをチェックする新しいルールです。 |
||
| TypeScript | CWE-943 | TypeScript ファイルで NoSQL MongoDB インジェクションを探します。 | |
| CWE-943 | SQLi の追加ケースを探します。 | ||
| Visual Basic | CWE-319 | VB コードでオープン通信スキームを検出しました。2 | |
| VueJS | CWE-79 | メソッド宣言で見つかった場合に、検出結果が生成されないように変更しました。 | |
| Xamarin | CWE-319 | Xamarin でオープン通信を検出しました。2 | |