Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Skip to main content

Consultas de Acciones de GitHub para el análisis de CodeQL

Explora las consultas que CodeQL usa para analizar flujos de trabajo usados por GitHub Actions al seleccionar default o el conjunto de consultas security-extended.

¿Quién puede utilizar esta característica?

CodeQL está disponible para los siguientes tipos de repositorios:

CodeQL incluye muchas consultas para analizar flujos de trabajo usados por GitHub Actions. Todas las consultas del conjunto de consultas default se ejecutan de manera predeterminada. Si decide usar el conjunto de consultas security-extended, se ejecutan consultas adicionales. Para más información, consulta Conjuntos de consultas codeQL.

Consultas integradas para el análisis de flujo de trabajo

En esta tabla se enumeran las consultas disponibles con la versión más reciente de la acción CodeQL y CodeQL CLI. Para obtener más información, consulte "Registros de cambios CodeQL" en el sitio de documentación de CodeQL.

Nota:

La versión inicial de GitHub Enterprise Server 3.17 incluía la acción CodeQL y la CodeQL CLI 2.20.7, que puede no incluir todas estas consultas. El administrador del sitio puede actualizar la versión de CodeQL a una versión más reciente. Para más información, consulta Configuración la digitalización de código para el dispositivo.

Nombre de la consultaCWE relacionadosValor predeterminadoAmpliadoCopilot Autofix
Intoxicación de artefactos829
Intoxicación de caché mediante el almacenamiento en caché de archivos que no son de confianza349
Intoxicación de caché a través de la ejecución de código que no es de confianza349
Intoxicación de caché a través de la inserción de código con pocos privilegios349, 094
Hacer checkout de código que no es de confianza en un contexto con privilegios829
Hacer checkout de código que no es de confianza en el contexto de confianza829
Inyección de código094, 095, 116
Variable de entorno creada a partir de orígenes controlados por el usuario077, 020
Exposición excesiva de secretos312
Control de acceso incorrecto285
Variable de entorno PATH creada a partir de orígenes controlados por el usuario077, 020
Almacenamiento de información confidencial en el artefacto de GitHub Actions312
Exposición secreta sin máscara312
Hacer checkout de TOCTOU que no es de confianza367
Hacer checkout de TOCTOU que no es de confianza367
Uso de una acción vulnerable conocida1,395
El flujo de trabajo no contiene permisos275
Intoxicación de artefactos829
Hacer checkout de código que no es de confianza en el contexto de confianza829
Inyección de código094, 095, 116
Variable de entorno creada a partir de orígenes controlados por el usuario077, 020
Variable de entorno PATH creada a partir de orígenes controlados por el usuario077, 020
Etiqueta no anclada para una acción no inmutable en el flujo de trabajo829