ルールの更新
バージョン 1.5.0 のルールの更新
注:
- 新規ルール
- ルール内のノイズを低減しました
| 言語 | CWE | 説明 |
|---|---|---|
| ASP.NET | CWE-1188 | プロジェクト構成で Cookieless セッション状態が有効になりました。2 |
| CWE-79 | コード内のインライン式の潜在的な XSS。2 | |
| C# | CWE-601 | 変数内にユーザー制御データを持つ可能性のあるリダイレクトの要求。2 |
| CWE-185 | 正規表現のインジェクション。2 | |
| CWE-78 | OS インジェクションのノイズの多い検出結果を削減するための調整。 | |
| HTML | CWE-79 | ファイル拡張子の新しいルール:
|
| CWE-319 | ||
| CWE-524 | ||
| CWE-525 | ||
| CWE-598 | ||
| CWE-1021 | ||
| CWE-1022 | ||
| IaC | CWE-798 | TypeScript コード構成に対するノイズの多い検出結果を削減するための調整。 |
| CWE-1051 | HTML ファイルの IP パターンのノイズの多い検出結果を削減するための調整。 | |
| CWE-1328 | Docker イメージ参照のノイズの多い検出結果を削減するための調整。 | |
| IaC Terraform | CWE-410 | 安全でないロード・バランサーの設定。1 |
| Java | CWE-337 | Java コードにおける SecureRandom インスタンスのシードが予測可能。2 |
| CWE-918 | RestTemplate().exchange におけるサーバーサイド・リクエスト・フォージェリー。2 |
|
| CWE-185 | Java コードにおける正規表現のインジェクション。2 | |
| CWE-244 | Java 文字列オブジェクトに格納されたパスワード。2 | |
| JavaScript | CWE-79 | document.referrer. の安全でない使用。2 |
| CWE-209 | ノイズの多い検出結果を回避するための変更 | |
| CWE-359 | ノイズの多い検出結果を回避するための変更 | |
| CWE-1022 | window.open の検出結果に対するノイズの多い検出結果を削減するための調整。 |
|
| PHP | CWE-79 | PHP 内のユーザー制御データが HTML に変換される。2 |
| Python Django | CWE-79 |
|
| CWE-89 | ||
| CWE-200 | ||
| CWE-201 | ||
| CWE-212 | ||
| CWE-352 | ||
| CWE-497 | ||
| CWE-522 | ||
| CWE-523 | ||
| CWE-795 | ||
| CWE-918 | ||
| CWE-1021 | ||
| CWE-1188 | ||
| CWE-1295 | ||
| シークレット | CWE-798 | ハードコードされた基本認証資格情報。1 |
| CWE-798 | URL クエリー文字列内のハードコードされたパスワードを検索。 | |
| CWE-284 | Azure 共有アクセス・シグニチャー・トークン露出結果でノイズの多い検出結果を削減するための調整。 | |
| VB.NET | CWE-502 | シリアル化解除の可能性。2 |
| Visual Basic | CWE-78 | ノイズの多い検出結果を回避するための変更 |
| CWE-328 | ノイズの多い検出結果を回避するための変更 |
バージョン 1.4.0 のルールの更新
注:
- 新規ルール
- 新規自動修正ルール
- ルール修正
| 言語 | CWE | 変更 | |
|---|---|---|---|
| 全般 | CWE-319 | 全言語のオープン・コミュニケーション・ルールの処理を改善して、ノイズの多い検出結果を回避します。 | |
| .NET | ASP.NET | CWE-1188 | ASP.NET プロジェクト構成で Cookieless セッション状態が有効になりました。2. |
| C# | CWE-319 | オープン通信スキームを検出。2 | |
| CWE-328 | 脆弱な暗号アルゴリズムを検出しました。2 | ||
| CWE-327 | 署名検証のない JWT Builder を検出しました。2 | ||
| VB.NET | CWE-1173 | VB コードで HTTP 要求の検証が無効になっています。2. | |
| CWE-328 | VB コードで脆弱な暗号化アルゴリズムが使用されています。2. | ||
| Angular | CWE-94 | サンドボックス VM に潜在的なコード・インジェクションの脆弱性があります。1. | |
| CWE-312 | ローカルストレージが並べ替えの方向に関連する setItem 呼び出しを回避する。 |
||
| Angular.js | CWE-477 | 見つかった非推奨の呼び出し: (ng-bind-html-unsafe)。2 | |
| Apex | CWE-943 | SOQL インジェクション。2. | |
| CWE-943 | SOSL インジェクション。2. | ||
| CWE-328 | 脆弱なハッシュ・アルゴリズムが選択されています。2 | ||
| CWE-79 | スクリプトまたはスタイルのクロスサイト・スクリプティング (XSS)。2 | ||
| ASP | CWE-319 | ASP コードで検出されたオープン通信スキーム。2 | |
| CWE-79 | Server.HTMLEncode を使用して適切な検証を確認する。 |
||
| C/C++ | CWE-367 | 一時ファイル名関数の潜在的に危険な使用。コンテキストを修正し、自動修正を有効にしました。3. | |
| CWE-78 | 潜在的なコマンド・インジェクションを検出しました。範囲の拡大。3 | ||
| CWE-250 | 最小権限の原則に違反していると思われる CreateFile 呼び出し。2 |
||
| CWE-250 | CreateNamedPipe に FILE_FLAG_FIRST_PIPE_INSTANCE フラグがない。2 |
||
| CWE-757 | (SSL/TLS) プロトコルの安全ではない使用を検出しました。2. | ||
| CWE-295 | 危険の可能性がある Curl 構成の使用を検出しました (このカテゴリーには異なる 7 種類のルールがあります)。2. | ||
| CWE-427 | レジストリー操作の最小特権原則の可能性を検出しました。2. | ||
| CWE-611 | 安全でない外部エンティティー処理が有効です。2. | ||
| ColdFusion | CWE-524 | cfCache が安全なページをキャッシング。2 |
|
| CWE-502 | cfWddx に WDDX 検証がない。2 |
||
| CWE-862 | cfFunction でクライアントが検証されない。2 |
||
| CWE-319 | 安全ではない通信。2 | ||
| CWE-307 | 複数の送信の検証。2 | ||
| CWE-327 | 暗号化関数での安全でないアルゴリズムの使用。2 | ||
| CSS | CWE-79 | ノイズの多い検出結果を回避するための調整。 | |
| Dart | CWE-522 | 潜在的に機密性の高いフィールドに対して AutoComplete がオンになっている。2 |
|
| CWE-319 | HttpServer でのオープン通信スキームの検出。2 |
||
| CWE-319 | オープン・ソケット通信を検出しました。2 | ||
| CWE-319 | Uri があるオープン通信スキームを検出しました。2 | ||
| CWE-79 | DART コードで安全ではないウィンドウのオープンが行われています。2. | ||
| CWE-319 | ストリングでオープン通信スキームを検出しました。2 | ||
| CWE-79 | 安全でないコンテンツ・セキュリティー・ポリシー・キーワードが見つかりました。2. | ||
| CWE-328 | 検出結果をより選択的に表示して、明らかにノイズである検出結果を回避します。 | ||
| CWE-319 | ノイズの多い検出結果を回避するための調整。 | ||
| Docker | CWE-770 | サービス拒否 (DoS) 攻撃防止のために CPU を制限します。2. | |
| CWE-770 | サービス拒否 (DoS) 攻撃防止のために失敗時の再起動回数を制限します。2 | ||
| Go | CWE-489 | HTTP 用のデバッグ・パッケージ pprof を検出。2 | |
| CWE-1004 | Golang コードに安全でない http.Cookie が含まれている。2 |
||
| CWE-319 | Golang コードでオープン通信スキームを検出しました。2 | ||
| Groovy | CWE-319 | Groovy コードでオープン通信スキームを検出しました。2 | |
| CWE-79 | Groovy ソース・コードで検出された潜在的なクロスサイト・スクリプティングの脆弱性により、全インスタンスに自動修正を追加しました。2 | ||
| Java | CWE-489 | Web セキュリティーでデバッグを有効にすると、Spring のデータが表示されます。2. | |
| CWE-1390 | SAML のコメントを無視すると、認証に失敗します。2. | ||
| CWE-548 | Tomcat 構成のデフォルト・サーブレットのディレクトリー一覧が安全ではありません。2. | ||
| CWE-276 | Java で安全ではないファイル許可の使用を検出しました。2 | ||
| CWE-489 | Java コードでプリント・スタック・トレースを検出しました。2. | ||
| CWE-489 | Android アプリケーションでデバッグ可能フラグが true に設定されている。2 | ||
| CWE-1188 | Android コードで不適切な共用プリファレンス・モードを検出しました。2 | ||
| JavaScript | CWE-359 | 安全ではないイベント送信ポリシー。コンテキストが修正され、自動修正が有効になりました。3. | |
| CWE-79 | jQuery.append で潜在的な XSS の脆弱性を検出。現在はパフォーマンスが向上。3 |
||
| CWE-79 | Mustache のエスケープ・メソッドをオーバーライドするのは危険です。2 | ||
| CWE-319 | 安全ではないイベント送信ポリシー。2 | ||
| CWE-200 | 危険なターゲット・オリジン・チェックのチェックが window.postMessage 呼び出しに追加された。 |
||
| CWE-913 | ノイズの多い検出結果を回避するための修正。 | ||
| Java ソース・コード・スキャナー | CWE-918 | RestTemplate().exchange 呼び出しで SSRF を検索。 |
|
| CWE-303 | NoOpPasswordEncoder.getInstance の危険な呼び出しを検索。 |
||
| CWE-89 | SQLi の追加ケースを探索。 | ||
| CWE-22 | パス・トラバーサルの問題が発生する可能性をより多くの場所で探索。 | ||
| CWE-798 | HashMap.put 呼び出しおよびセッターでハードコードされた資格情報を検索。 |
||
| Jquery | CWE-79 | ノイズの多い検出結果を回避するための修正。 | |
| Kotlin | CWE-319 | Kotlin コードでオープン通信を検出。2 | |
| NodeJS | CWE-614 | Cookie にセキュリティー・フラグがないか、フラグにセキュアではない値が設定されています。2 | |
| CWE-328 | 暗号化機能 createCipheriv での安全でないアルゴリズムの使用。2 |
||
| CWE-295 | node-curl を無効にするための SSL 証明書の検証の安全でない構成。2 | ||
| CWE-78 | Exec シェル生成を検出。2 | ||
| CWE-1004 | 欠落している HTTPOnly cookie 属性の安全でない設定。2 |
||
| Objective-C | CWE-319 | Objective-C コードでオープン通信スキームを検出。2 | |
| CWE-798 | ノイズの多い検出結果をさらに回避する修正。 | ||
| PHP | CWE-100411 | HttpOnly フラグのない機密 Cookie。2 |
|
| CWE-6141 | secure 属性のない HTTPS セッションの機密 Cookie。2 |
||
| CWE-7911 | 組み込み PHP 変数を検出。2 | ||
| CWE-981 | PHP コードで潜在的なファイル・インクルージョン脆弱性を検出。2 | ||
| CWE-6111 | PHP コードで潜在的な XML 外部エンティティー・インジェクションを検出。2 | ||
| CWE-78 | ユーザー提供データを使用する可能性のある PHP コマンドの実行。範囲の拡大。3 | ||
| CWE-644 | 潜在的なヘッダー・インジェクションを検出。範囲の拡大。3 | ||
| CWE-327 | 安全ではないアルゴリズムの使用を検出したため、チェック範囲を拡大しました。範囲の拡大。3 | ||
| CWE-319 | PHP Symfony フレームワークでオープン通信を検出。2 | ||
| CWE-1004 | setcookie の HTTPOnly フラグがないか、安全でない。2 |
||
| CWE-319 | オープン通信スキームを検出。2 | ||
| CWE-544 | error_reporting ディレクティブがエラー・レポートの可能な最高レベルを許可するように設定されていない2 |
||
| CWE-798 | 値をチェックして、コードにプレーン・テキストで格納されているパスワードであると思われる文字列リテラルであるかどうかを確認します。 | ||
| PL/SQL | CWE-331 | DBMS_RANDOM. の安全でない使用。2 |
|
| Python | CWE-311 | http を使用する URL。範囲の拡大。3 |
|
| CWE-311 | 一時ファイルの TOCTTOU 競合状態。範囲を固定して、自動修正を有効にしました。3 | ||
| CWE-367 | 一時ファイルの TOCTTOU 競合状態。2 | ||
| CWE-319 | http を使用する URL。2 |
||
| CWE-78 | Python OS インジェクション。2 | ||
| CWE-319 | セキュアではない FTP の使用です。2 | ||
| CWE-78 | Popen コマンド・インジェクションです。2 | ||
| CWE-276 | 777 を umask とともに使用しています。2 | ||
| CWE-319 | 状況による置換の誤りに対応して自動修正を修正しました。 | ||
| ReactNative | CWE-319 | オープン通信を検出。コンテキストを修正し、自動修正を有効にしました。3. | |
| CWE-319 | オープン通信を検出。2 | ||
| CWE-295 | SSL Pinning の無効化を検出。2 | ||
| RPG | CWE-319 | コードでオープン通信を検出しました。2 | |
| Ruby | CWE-78 | バックティック正規表現の安全ではない使用の改善が必要です。範囲の拡大。3 | |
| CWE-78 | バックティックの安全でない使用。範囲の拡大。3 | ||
| CWE-425 | Ruby の一括割り当て。2 | ||
| CWE-359 | Ruby の情報開示です。2 | ||
| Scala | CWE-319 | Scala コードでオープン通信スキームを検出しました。2 | |
| CWE-79 | Cookie アクセス経由の潜在的なクライアント・サイド・スクリプティング脆弱性を Scala ソース・コードで検出しました。2 | ||
| シークレット | CWE-1051 | ハードコードされた IP アドレスを検出。範囲の拡大。3 | |
| CWE-798 | ハードコードされた資格情報を検出。範囲の拡大。3 | ||
| CWE-798 | 最小化された JS ファイルを回避。 | ||
| CWE-798 | 翻訳ファイルの分析を回避してノイズを削減します。 | ||
| Swift | CWE-319 | Swift コードでオープン通信スキームを検出しました。2 | |
| CWE-79 | iOS UIWebView で loadRequest() を使用するときに潜在的なクロスサイト・スクリプティング脆弱性。2 |
||
| Terraform | CWE-359 | ユーザー・データ・シークレットを公開する AWS インスタンスを検出。2 | |
| CWE-778 | Azure ログ監視プロファイルでは、すべての必須カテゴリーを定義することが必要。2 | ||
| CWE-732 | デフォルトのサービス・アカウントが、フォルダー、プロジェクト、または組織レベルで使用されています。2 | ||
| CWE-671 | E メール・サービスと共同管理者が SQL Server で有効になっていません。2 | ||
| CWE-923 | Azure ストレージ・アカウントのデフォルト・ネット・ワーク・アクセスが「拒否」に設定されるようにします。2 | ||
| CWE-923 | GCP ファイアウォール・ルールでアクセスを無制限に許可しないようにします。2. | ||
| CWE-732 | Google Compute インスタンスがパブリックにアクセス可能です。2 | ||
| CWE-732 | Google ストレージ・バケットがパブリックにアクセス可能です。2. | ||
| CWE-732 | Amazon S3 バケットの安全ではないアクセス許可。2 | ||
| CWE-1220 | エグレス・セキュリティー・グループ cidr_blocks の新しいルール・チェックの設定が寛容すぎる。 |
||
| TypeScript | CWE-943 | TypeScript ファイルで NoSQL MongoDB インジェクションを探索。 | |
| CWE-943 | SQLi の追加ケースを探索。 | ||
| Visual Basic | CWE-319 | VB コードで検出されたオープン通信スキーム。2 | |
| VueJS | CWE-79 | メソッド宣言で見つかった場合に、検出結果が生成されないように変更しました。 | |
| Xamarin | CWE-319 | Xamarin でオープン通信を検出。2 | |