ルールの更新
AppScan® Source バージョン 10.11.0 のルールの更新
| 言語 | CWE | 説明 |
|---|---|---|
| Andoid Java | CWE-319 | 新しい対象範囲: usesCleartextTraffic または cleartextTrafficPermitted が AndroidManifest.xml で安全ではない true に設定されていないか確認します。 |
| C# | CWE-89 | 新しい対象範囲: += パターンと一部のストアド・プロシージャ・パターンを検出するように SQL インジェクションに対するチェックを追加しました。 |
| CWE-89 | 新しい対象範囲: ノイズを低減するために、正しいクエリであるかを確認するより制約が高いチェックを追加しました。 | |
| CWE-215 | 機密情報を含む疑わしい変数がないかログ出力を確認します。 | |
| CWE-397 | 新しい例外のスローや新しい SystemException のスローなど、安全ではない可能性がある、汎用的スローを探します。 | |
| CWE-1004 | ノイズ低減: http=true をチェックし、設定されている場合は検出を回避します。 | |
| Dart: Flutter(新しいフレームワークのサポート、新たな対象範囲) | CWE-35 | ユーザーが制御できる可能性のあるパス引数を MethodChannel が使用していないかチェックします。 |
| CWE-78 | MethodChannel 呼び出しに潜在的な OS インジェクションがないか探します。 |
|
| CWE-80 | javascript が制限されていない状態 (危険) になっていないか WebView または InAppWebView をチェックします。 |
|
| CWE-89 | sqflite flutter 固有の DB API をサポートします。 | |
| CWE-117 | デバッグ制御で囲まれていない print および同様のステートメントを検出します。これらの呼び出しは一般的に、デバッグ用ブランチ以外の実稼働コードで使用すべきではありません。 | |
| CWE-312 | FlutterSecureStorage がパスワードやその他セッション情報などの疑わしい個人情報を保存していないかをルールでチェックします。 |
|
| CWE-598 | Navigator オブジェクトでクエリ・パラメーターが安全でない可能性のある方法で使用されていないか確認します。 | |
| CWE-918 | MethodChannel.invokeMethod でユーザーが制御可能な URL を SSRF 攻撃ベクトルとして探します。 |
|
| CWE-943 | NoSQL インジェクションを探します。 | |
| CWE-338 | eak psuedo 乱数を探します。 | |
| CWE-116 | File.writeAs スタイルの呼び出しを探します。 | |
| CWE-79 | 安全でない可能性のある方法で Response.ok 呼び出しや類似の呼び出しが使用されていないか確認します。 |
|
| CWE-348 | 安全でない可能性のあるディレクトリーの一覧表を探します。 | |
| CWE-78 | 安全でない方法で Process.run が使用されていないかチェックします。 |
|
| CWE-89 | SQL インジェクションの可能性がないか、query/execute/prepare スタイルの呼び出しをチェックします。 | |
| Java | CWE-215 | 機密情報を含む疑わしい変数がないかログ出力を確認します。 |
| CWE-397 | 例外のスローや Throwable のスローなど、安全ではない可能性がある、汎用的なスローを探します。 | |
| CWE-396 | catch (Exception e) や catch (Throwable t) などの汎用的な catch ブロックを探します。 | |
| JavaScript: Angular | CWE-80 | ノイズ低減: @if テンプレートを使用していないことを確認します。 |
| JavaScript | CWE-397 | "message" のスローなど、安全ではない可能性がある、汎用的なスローを探します。 |
| CWE-80 | @if パターンが使用されているが、handlebars テンプレートではない不具合が修正されました。 | |
| NodeJS | CWE-78 | 安全でない child_process.exec 呼び出しがないかチェックを追加しました。 |
| Perl | CWE-89 | パラメーター化されたステートメントに対して誤検出を生成していた SQL インジェクション・ルールのノイズを低減します。 |
| CWE-732 | 入力として STDIN を使用して、オープン・コールにおけるノイズを低減します。 | |
| CWE-732 | IO::File::open 呼び出しのカバレッジがより完全になりました。 | |
| PHP | CWE-213 | PHP コードに残存する phpinfo 呼び出しのチェックを追加しました。 |
| CWE-89 | sqlite_escape_string を使用して誤検出を検証する新しいチェックを追加しました。 |
|
| CWE-397 | Error("foo") のスローなど、安全でない可能性のある汎用的なスローを探します。 | |
| Python | CWE-397 | raise BaseException のスローなど、安全でない可能性のある汎用的なスローを探します。 |
| シークレット | CWE-798 | ハードコードされたシークレットがないか秘密鍵を検証するチェックを追加しました。 |
| CWE-798 | 新しい対象範囲: Tuleap のサポートが追加されました。 | |
| CWE-798 | 新しい対象範囲: equalsIgnoreCase 呼び出し内にハードコードされたパスワードがないか確認します。 |
|
| CWE-798 | ノイズ低減: コメントアウトされた C\C++ コードの検出結果をシークレット・スキャナーの検出結果として追加しないようにします。 | |
| Swift | CWE-1188 | 新しい対象範囲: UIFileSharingEnabled または LSSupportsOpeningDocumentsInPlace が安全でない true に設定されていないか info.plist ファイルをチェックします。 |
| TypeScript | CWE-94 | ユーザーが制御できる可能性のある変数を含む eval に対するチェックを追加しました。 |
また、CWE-319 に関する一般的なアップデートも行われています。ノイズが多すぎるため、コード内の危険な http スタイルの文字列を探すルールを削除しました。適切な場面では、JavaScript での fetch 呼び出しなど、ハイブリッド・スキャナーで使用されているオープンな通信の具体的なインスタンスを引き続き探します。
この CWE-319 への変更は、次の言語に影響します。
- ASP
- Golang
- Groovy
- Kotlin
- Objective-C
- PHP
- Scala
- Swift
- C#
- Dart
- RPG
- VB
- Xamarin
AppScan® Source バージョン 10.10.0 のルールの更新
| 言語 | CWE | 説明 |
|---|---|---|
| C# | CWE-89 | SQLi 検出のノイズを低減します。 |
| CSS | CWE-79 | .css ファイルのハードコードされた変数チェックで検出されたノイズを低減します。 |
| Go | CWE-79 | fprintf チェックで発生するノイズを低減します。 |
| IaC Docker | CWE-22 | DockerFile に追加されている機密パスをチェックします。 |
| IaC Kubernetes | CWE-209 | .yaml 構成ファイルに残されたスタック・トレース・コードのチェックが追加されました。 |
| Java | CWE-78 | Runtime.getRunTime() のインライン・コールを検索します。 |
| CWE-757 | 安全でない、および破損しているものに対するチェックリストを拡充しました。 | |
| CWE-916 | PBEKeySpec と PBEParameterSpec の脆弱な反復回数をチェックします。 |
|
| CWE-1188 | 大規模な値またはユーザー制御の値を使用し、StringBuilder コンストラクターでサービス拒否をチェックします。 |
|
| CWE-209 | コード内における System.out と System.err の使用状況 (本番コードから削除されるべきデバッグ・コール) をチェックします。 |
|
| PHP | CWE-89 | sqlite_escape_string のバリデーター・チェックが追加されました。 |
| Python | CWE-78 | os.system の安全でない使用を探します。 |
| CWE-79 | Python Django のルールの明確さが向上しました。 | |
| シークレット | CWE-798 | ノイズの多いパターンの一部は検出結果として削除されました。 |
| CWE-798 | web.config ファイルでハードコードされた資格情報を確認します。 |
|
| CWE-1051 | IP アドレスではないにもかかわらずそのように見える文字列を回避するために調整された、ハードコードされた IP アドレスをチェックします。 | |
| CWE-1051 | ハードコードされた IP アドレス・チェックのノイズ・パターンを削除しました。 | |
| CWE-798 | ハードコードされた資格情報のノイズ・パターンを削除しました。
|
|
| CWE-1051 | ノイズ低減: ハードコードされた IP アドレスのチェックで類似したバージョン番号を回避します | |
| CWE-798 | Atlassian シークレット検出のノイズを低減します。 | |
| CWE-798 | シークレットのキーと値のペアに含まれるノイズを低減します。 | |
| CWE-798 | 対象範囲を拡大し、ハードコードされたパスワードの一部として文字列に含まれる 1234 のパスワードを検出します。 |
AppScan® Source バージョン 10.9.0 のルールの更新
注:
- 新規ルール
| 言語 | CWE | 説明 |
|---|---|---|
| すべての言語 | CWE-798 | ノイズ低減の改善 |
| C# | CWE-1333 | 正規表現オブジェクトに適用されたタイムアウトの確認1 |
| CWE-89 | String.Append を使用してクエリを作成することにより、SQLi を新たに検出します。 |
|
Microsoft.CodeAnalysis.CSharp.Scripting と Microsoft.AspNetCore.Mvc.ViewFeatures 用に更新されたセキュリティー情報 |
||
| C# ソース・コード・スキャナー | CWE-94 | CSharpScript.EvaluateAsync のチェック。1 |
| CWE-532 | ユーザー名やパスワードなど個人識別情報 (PII) のログのチェック。1 | |
| CWE-111 | DllImport の危険な使用のチェック。1 |
|
| ColdFusion | CWE-328 | パフォーマンスを向上させるためのチェックを調整 |
| HTML | CWE-319 | URL で localhost スタイルのノイズが発生しないようにします |
| IaC | CWE-311 | Amazon Load Balancer で適切な TLS 設定用の追加チェック |
| Java ソース・コード・スキャナー | CWE-532 | ユーザー名やパスワードなど個人識別情報 (PII) のログのチェック。1 |
| CWE-102 | Struts 検証 XML ファイル内の重複フォーム名のチェック。1 | |
| CWE-104 | ActionForm を検証しないで拡張するクラスのチェック。1 |
|
| JavaScript | CWE-598 | JavaScript ファイルで URLSearchParams の欠陥を探しています。1 |
| PHP | CWE-111 | 安全でない呼び出しを含む FFI::cdef の使用のチェック。1 |
| Python | CWE-502 | Java で安全でない反映を探しています1 |
| CWE-111 | 引数の完全修飾パスを使用しない ctypes.DLL の使用のチェック。1 |
AppScan® Source バージョン 10.8.0 のルールの更新
注:
- 新規ルール
- ルール内のノイズを低減しました
| 言語 | CWE | 説明 |
|---|---|---|
| ASP.NET | CWE-1188 | プロジェクト構成で Cookieless セッション状態が有効になりました。2 |
| CWE-79 | コード内のインライン式の潜在的な XSS。2 | |
| C# | CWE-601 | 変数内にユーザー制御データを持つ可能性のあるリダイレクトの要求。2 |
| CWE-185 | 正規表現のインジェクション。2 | |
| CWE-78 | OS インジェクションのノイズの多い検出結果を削減するための調整。 | |
| HTML | CWE-79 | ファイル拡張子の新しいルール:
|
| CWE-319 | ||
| CWE-524 | ||
| CWE-525 | ||
| CWE-598 | ||
| CWE-1021 | ||
| CWE-1022 | ||
| IaC | CWE-798 | TypeScript コード構成に対するノイズの多い検出結果を削減するための調整。 |
| CWE-1051 | HTML ファイルの IP パターンのノイズの多い検出結果を削減するための調整。 | |
| CWE-1328 | Docker イメージ参照のノイズの多い検出結果を削減するための調整。 | |
| IaC Terraform | CWE-410 | 安全でないロード・バランサーの設定。1 |
| Java | CWE-337 | Java コードにおける SecureRandom インスタンスのシードが予測可能。2 |
| CWE-918 | RestTemplate().exchange におけるサーバーサイド・リクエスト・フォージェリー。2 |
|
| CWE-185 | Java コードにおける正規表現のインジェクション。2 | |
| CWE-244 | Java 文字列オブジェクトに格納されたパスワード。2 | |
| JavaScript | CWE-79 | document.referrer. の安全でない使用。2 |
| CWE-209 | ノイズの多い検出結果を回避するための変更 | |
| CWE-359 | ノイズの多い検出結果を回避するための変更 | |
| CWE-1022 | window.open の検出結果に対するノイズの多い検出結果を削減するための調整。 |
|
| PHP | CWE-79 | PHP 内のユーザー制御データが HTML に変換される。2 |
| Python Django | CWE-79 |
|
| CWE-89 | ||
| CWE-200 | ||
| CWE-201 | ||
| CWE-212 | ||
| CWE-352 | ||
| CWE-497 | ||
| CWE-522 | ||
| CWE-523 | ||
| CWE-795 | ||
| CWE-918 | ||
| CWE-1021 | ||
| CWE-1188 | ||
| CWE-1295 | ||
| シークレット | CWE-798 | ハードコードされた基本認証資格情報。1 |
| CWE-798 | URL クエリー文字列内のハードコードされたパスワードを検索。 | |
| CWE-284 | Azure 共有アクセス・シグニチャー・トークン露出結果でノイズの多い検出結果を削減するための調整。 | |
| VB.NET | CWE-502 | シリアル化解除の可能性。2 |
| Visual Basic | CWE-78 | ノイズの多い検出結果を回避するための変更 |
| CWE-328 | ノイズの多い検出結果を回避するための変更 |
AppScan® Source バージョン 10.7.0 のルールの更新
- 新規ルール
- ルール修正
| 言語 | CWE | 変更 | |
|---|---|---|---|
| 全般 | CWE-319 | 全言語のオープン・コミュニケーション・ルールの処理を改善して、ノイズの多い検出結果を回避します。 | |
| .NET | ASP.NET | CWE-1188 | ASP.NET プロジェクト構成で Cookieless セッション状態が有効になりました。 |
| C# | CWE-319 | オープン通信スキームを検出しました。 | |
| CWE-328 | 脆弱な暗号アルゴリズムを検出しました。 | ||
| CWE-327 | 署名検証のない JWT Builder を検出しました。 | ||
| VB.NET | CWE-1173 | VB コードで HTTP 要求の検証が無効になっています。 | |
| CWE-328 | VB コードで脆弱な暗号化アルゴリズムが使用されています。 | ||
| Angular | CWE-94 | サンドボックス VM に潜在的なコード・インジェクションの脆弱性があります。1. | |
| CWE-312 | ローカルストレージが並べ替えの方向に関連する setItem 呼び出しを回避する。 |
||
| 「AngularJS と AllFolders」プロパティー・タブ | CWE-477 | 見つかった非推奨の呼び出し: (ng-bind-html-unsafe)。 | |
| Apex | CWE-943 | SOQL インジェクション。 | |
| CWE-943 | SOSL インジェクション。 | ||
| CWE-328 | 脆弱なハッシュ・アルゴリズムが選択されています。 | ||
| CWE-79 | スクリプトまたはスタイルのクロスサイト・スクリプティング (XSS)。 | ||
| ASP | CWE-319 | ASP コードでオープン通信スキームが検出されました。 | |
| CWE-79 | Server.HTMLEncode を使用して適切な検証を確認する。 |
||
| C/C++ | CWE-367 | 一時ファイル名関数の潜在的に危険な使用。コンテキストを訂正しました。2. | |
| CWE-78 | 潜在的なコマンド・インジェクションを検出しました。範囲の拡大。2 | ||
| CWE-250 | 最小権限の原則に違反していると思われる CreateFile 呼び出し。 |
||
| CWE-250 | CreateNamedPipe に FILE_FLAG_FIRST_PIPE_INSTANCE フラグがない。 |
||
| CWE-757 | (SSL/TLS) プロトコルの安全ではない使用を検出しました。 | ||
| CWE-295 | 危険の可能性がある Curl 構成の使用を検出しました (このカテゴリーには異なる 7 種類のルールがあります)。 | ||
| CWE-427 | レジストリー操作の最小特権原則の可能性を検出しました。 | ||
| CWE-611 | 安全でない外部エンティティー処理が有効です。 | ||
| ColdFusion | CWE-524 | cfCache が安全なページをキャッシング。 |
|
| CWE-502 | cfWddx に WDDX 検証がない。 |
||
| CWE-862 | cfFunction でクライアントが検証されない。 |
||
| CWE-319 | 安全ではない通信。 | ||
| CWE-307 | 複数の送信の検証。 | ||
| CWE-327 | 暗号化関数での安全でないアルゴリズムの使用。 | ||
| CSS | CWE-79 | ノイズの多い検出結果を回避するための調整。 | |
| Dart | CWE-522 | 潜在的に機密性の高いフィールドに対して AutoComplete がオンになっている。 |
|
| CWE-319 | HttpServer でオープン通信スキームを検出しました。 |
||
| CWE-319 | オープン・ソケット通信を検出しました。 | ||
| CWE-319 | Uri があるオープン通信スキームを検出しました。 | ||
| CWE-79 | DART コードで安全ではないウィンドウのオープンが行われています。 | ||
| CWE-319 | ストリングでオープン通信スキームを検出しました。 | ||
| CWE-79 | 安全でないコンテンツ・セキュリティー・ポリシー・キーワードが見つかりました。 | ||
| CWE-328 | 検出結果をより選択的に表示して、明らかにノイズである検出結果を回避します。 | ||
| CWE-319 | ノイズの多い検出結果を回避するための調整。 | ||
| Docker | CWE-770 | サービス拒否 (DoS) 攻撃防止のために CPU を制限します。 | |
| CWE-770 | サービス拒否 (DoS) 攻撃防止のために失敗時の再起動回数を制限します。 | ||
| Go | CWE-489 | HTTP 用のデバッグ・パッケージ pprof を検出しました。 | |
| CWE-1004 | Golang コードに安全でない http.Cookie が含まれています。 |
||
| CWE-319 | Golang コードでオープン通信スキームを検出しました。 | ||
| Groovy | CWE-319 | Groovy コードでオープン通信スキームを検出しました。 | |
| CWE-79 | Groovy ソース・コードで検出された潜在的なクロスサイト・スクリプティング脆弱性。 | ||
| Java | CWE-489 | Web セキュリティーでデバッグを有効にすると、Spring のデータが表示されます。 | |
| CWE-1390 | SAML のコメントを無視すると、認証に失敗します。 | ||
| CWE-548 | Tomcat 構成のデフォルト・サーブレットのディレクトリー一覧が安全ではありません。 | ||
| CWE-276 | Java で安全ではないファイル許可の使用を検出しました。 | ||
| CWE-489 | Java コードでプリント・スタック・トレースを検出しました。 | ||
| CWE-489 | Android アプリケーションでデバッグ可能フラグが true に設定されている。 | ||
| CWE-1188 | Android コードで不適切な共用プリファレンス・モードを検出しました。 | ||
| JavaScript | CWE-359 | 安全ではないイベント送信ポリシー: コンテキストを訂正。2 | |
| CWE-79 | jQuery.append で潜在的な XSS の脆弱性を検出。現在はパフォーマンスが向上。2 |
||
| CWE-79 | Mustache のエスケープ・メソッドをオーバーライドするのは危険です。 | ||
| CWE-319 | 安全ではないイベント送信ポリシー。 | ||
| CWE-200 | 危険なターゲット・オリジン・チェックのチェックが window.postMessage 呼び出しに追加された。 |
||
| CWE-913 | ノイズの多い検出結果を回避するための修正。 | ||
| Java ソース・コード・スキャナー | CWE-918 | RestTemplate().exchange 呼び出しで SSRF を検索。 |
|
| CWE-303 | NoOpPasswordEncoder.getInstance の危険な呼び出しを検索。 |
||
| CWE-89 | SQLi の追加ケースを探索。 | ||
| CWE-22 | パス・トラバーサルの問題が発生する可能性をより多くの場所で探索。 | ||
| CWE-798 | HashMap.put 呼び出しおよびセッターでハードコードされた資格情報を検索。 |
||
| Jquery | CWE-79 | ノイズの多い検出結果を回避するための修正。 | |
| Kotlin | CWE-319 | Kotlin コードでオープン通信を検出。 | |
| NodeJS | CWE-614 | Cookie にセキュリティー・フラグがないか、フラグにセキュアではない値が設定されています。 | |
| CWE-328 | 暗号化機能 createCipheriv で安全でないアルゴリズムが使用されています。 |
||
| CWE-295 | node-curl を使用不可にするための SSL 証明書を検証する安全でない設定。 | ||
| CWE-78 | Exec シェル生成を検出。 | ||
| CWE-1004 | 欠落している HTTPOnly cookie 属性の安全でない設定。 |
||
| Objective-C | CWE-319 | Objective-C コードでオープン通信スキームを検出。 | |
| CWE-798 | ノイズの多い検出結果をさらに回避する修正。 | ||
| PHP | CWE-100411 | HttpOnly フラグのない機密 Cookie。 |
|
| CWE-6141 | secure 属性のない HTTPS セッションの機密 Cookie。 |
||
| CWE-7911 | 組み込み PHP 変数を検出。 | ||
| CWE-981 | PHP コードで潜在的なファイル・インクルージョン脆弱性を検出。 | ||
| CWE-6111 | PHP コードで潜在的な XML 外部エンティティー・インジェクションを検出。 | ||
| CWE-78 | ユーザー提供データを使用する可能性のある PHP コマンドの実行。範囲の拡大。2 | ||
| CWE-644 | 潜在的なヘッダー・インジェクションを検出。範囲の拡大。2 | ||
| CWE-327 | 安全でないアルゴリズムの使用を検出。チェックおよび対象範囲の拡大。2 | ||
| CWE-319 | PHP Symfony フレームワークでオープン通信を検出。 | ||
| CWE-1004 | setcookie の HTTPOnly フラグがないか、安全でない。 |
||
| CWE-319 | オープン通信スキームを検出しました。 | ||
| CWE-544 | error_reporting ディレクティブがエラー・レポートの可能な最高レベルを許可するように設定されていない |
||
| CWE-798 | 値をチェックして、コードにプレーン・テキストで格納されているパスワードであると思われる文字列リテラルであるかどうかを確認します。 | ||
| PL/SQL | CWE-331 | DBMS_RANDOM の安全でない使用。 |
|
| Python | CWE-311 | http を使用する URL。範囲の拡大。2 |
|
| CWE-311 | 一時ファイルの TOCTTOU 競合状態。範囲の固定。2 | ||
| CWE-367 | 一時ファイルの TOCTTOU 競合状態。 | ||
| CWE-319 | http を使用する URL。 |
||
| CWE-78 | Python OS インジェクション。 | ||
| CWE-319 | セキュアではない FTP の使用。 | ||
| CWE-78 | Popen コマンド・インジェクション。 | ||
| CWE-276 | 777 を umask とともに使用。 | ||
| ReactNative | CWE-319 | オープン通信を検出。コンテキストを訂正しました。2. | |
| CWE-319 | オープン通信を検出。 | ||
| CWE-295 | SSL Pinning の無効化を検出。 | ||
| RPG | CWE-319 | コードでオープン通信を検出。 | |
| Ruby | CWE-78 | バックティック正規表現の安全ではない使用の改善が必要です。範囲の拡大。2 | |
| CWE-78 | バックティックの安全でない使用。範囲の拡大。2 | ||
| CWE-425 | Ruby の一括割り当て。 | ||
| CWE-359 | Ruby の情報開示。 | ||
| Scala | CWE-319 | Scala コードでオープン通信スキームを検出しました。 | |
| CWE-79 | Cookie アクセス経由の潜在的なクライアント・サイド・スクリプティング脆弱性を Scala ソース・コードで検出しました。 | ||
| シークレット | CWE-1051 | ハードコードされた IP アドレスを検出。範囲の拡大。2 | |
| CWE-798 | ハードコードされた資格情報を検出。範囲の拡大。2 | ||
| CWE-798 | 最小化された JS ファイルを回避。 | ||
| CWE-798 | 翻訳ファイルの分析を回避してノイズを削減します。 | ||
| Swift | CWE-319 | Swift コードでオープン通信スキームを検出しました。 | |
| CWE-79 | iOS UIWebView で loadRequest() を使用する際の潜在的なクロスサイト・スクリプティング脆弱性。 |
||
| Terraform | CWE-359 | ユーザー・データ・シークレットを公開する AWS インスタンスを検出。 | |
| CWE-778 | Azure ログ監視プロファイルでは、すべての必須カテゴリーを定義することが必要。 | ||
| CWE-732 | デフォルトのサービス・アカウントが、フォルダー、プロジェクト、または組織レベルで使用されています。 | ||
| CWE-671 | E メール・サービスと共同管理者が SQL サーバーで有効になっていません。 | ||
| CWE-923 | Azure ストレージ・アカウントのデフォルト・ネット・ワーク・アクセスが「拒否」に設定されるようにします。 | ||
| CWE-923 | GCP ファイアウォール・ルールでアクセスを無制限に許可しないようにします。 | ||
| CWE-732 | Google Compute インスタンスがパブリックにアクセス可能です。 | ||
| CWE-732 | Google ストレージ・バケットがパブリックにアクセス可能です。 | ||
| CWE-732 | Amazon S3 バケットの安全ではないアクセス許可。 | ||
| CWE-1220 | エグレス・セキュリティー・グループ cidr_blocks の新しいルール・チェックの設定が寛容すぎる。 |
||
| TypeScript | CWE-943 | TypeScript ファイルで NoSQL MongoDB インジェクションを探索。 | |
| CWE-943 | SQLi の追加ケースを探索。 | ||
| Visual Basic | CWE-319 | VB コードでオープン通信スキームが検出されました。 | |
| VueJS | CWE-79 | メソッド宣言で見つかった場合に、検出結果が生成されないように変更しました。 | |
| Xamarin | CWE-319 | Xamarin でオープン通信を検出。 | |