Skip to main content

このバージョンの GitHub Enterprise サーバーはこの日付をもって終了となりました: 2026-04-09. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの向上、新機能の向上を図るために、最新バージョンの GitHub Enterprise サーバーにアップグレードしてください。 アップグレードに関するヘルプについては、GitHub Enterprise サポートにお問い合わせください

CodeQL 分析用の Rust クエリ

          `default` または `security-extended` クエリ スイートを選択時、CodeQL が Rust のコード分析に使用するクエリについて詳しく見てみましょう。

この機能を使用できるユーザーについて

CodeQL は、次の種類のリポジトリで使用できます:

CodeQL には、Rust コードを分析するためのクエリが多数含まれています。 データ再利用可能なコードスキャニング.CodeQLクエリテーブル.クエリスイートの動作 %}

Rust 分析用の組み込みクエリ

次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。

メモ

GitHub Enterprise Server 3.15 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.18.4 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」をご覧ください。

クエリ名関連する CWEデフォルト値ExtendedCopilot自動修正
          ['Secure' 属性が true に設定されていません](https://codeql.github.com/codeql-query-help/rust/rust-insecure-cookie/) | 319, 614 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-x" aria-label="x icon" role="img"><path d="M3.72 3.72a.75.75 0 0 1 1.06 0L8 6.94l3.22-3.22a.749.749 0 0 1 1.275.326.749.749 0 0 1-.215.734L9.06 8l3.22 3.22a.749.749 0 0 1-.326 1.275.749.749 0 0 1-.734-.215L8 9.06l-3.22 3.22a.751.751 0 0 1-1.042-.018.751.751 0 0 1-.018-1.042L6.94 8 3.72 4.78a.75.75 0 0 1 0-1.06Z"></path></svg> |

| 無効なポインターへのアクセス | 476、825 | | | | | 機密情報のクリア テキスト ログ | 312, 359, 532 | | | | | データベース内の機密情報のクリアテキスト ストレージ | 312 | | | | | 機密情報のクリア テキスト送信 | 319 | | | | | クロスサイト スクリプティング | 079, 116 | | | | | ユーザーが制御するソースから構築されたデータベース クエリ | 089 | | | | | 無効な TLS 証明書のチェック | 295 | | | | | HTTPS URL を使用できない | 319, 345 | | | | | ハードコーディングされた暗号値 | 259、321、798、1204 | | | | | 正規表現インジェクション | 020、074 | | | | | サーバー側リクエスト フォージェリ | 918 | | | | | 制御されない割り当てサイズ | 770、789 | | | | | パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | | | | | 壊れた暗号アルゴリズムまたは脆弱な暗号アルゴリズムの使用 | 327 | | | | | 機密データに対する破損または脆弱な暗号化ハッシュ アルゴリズムの使用 | 327, 328, 916 | | | | | ポインターの有効期間が終了した後のアクセス | 8:25 | | | | | ログ インジェクション | 117 | | | |