Aller au contenu

Gosec Scanner


L'analyseur Gosec de BoostSecurity prend en charge les règles énumérées ci-dessous :

Name Id Description
Rechercher des identifiants codés en rechercher-identifiants-codes-en-dur Le logiciel contient des identifiants codés en dur, tels qu'un mot de passe ou une clé cryptographique, qu'il utilise pour son propre authentification entrante, la communication sortante avec des composants externes, ou le chiffrement des données internes.
Lier à toutes les interfa lier-à-toutes-les-interfaces Le produit expose des informations sensibles à un acteur qui n'est pas explicitement autorisé à accéder à ces informations.
Auditer l'utilisation du bloc uns audit-use-of-unsafe-block Le programme appelle une fonction qui ne peut jamais être garantie de fonctionner en toute sécurité.
Audit des erreurs non vérifi erreurs-d-audit-non-verifiees Le logiciel ne prévoit pas correctement ou ne gère pas les conditions exceptionnelles qui se produisent rarement lors de l'utilisation normale du logiciel.
Auditer l'utilisation de ssh.InsecureIgnoreHost audit-utilisation-de-ssh.insecureignorehostkey Le logiciel effectue un échange de clés avec un acteur sans vérifier l'identité de cet acteur.
URL fournie à la requête HTTP en tant qu'entrée de contamin url-fournie-à-la-requête-http-en-tant-qu'entrée-de-contaminant Le logiciel ne délimite pas correctement les arguments, options ou commutateurs souhaités dans cette chaîne de commande.
Point de profilage exposé automatiquement sur /debug/pp point-de-profilage-expose-sur-debug Le produit expose des informations sensibles à un acteur qui n'est pas explicitement autorisé à accéder à ces informations.
Débordement d'entier potentiel causé par la conversion du résultat de strconv.Atoi en int1 débordement-entier-potentiel Le logiciel effectue un calcul qui peut produire un débordement d'entier ou une boucle.
Vulnérabilité potentielle de DoS via une bombe de décompress vulnerabilite-potentielle-dos-via-bombe-de-decompression Le logiciel ne gère pas ou gère incorrectement une entrée compressée avec un très haut taux de compression, produisant un large volume de sortie.
Traversée de répertoire potentie traversée-de-répertoire-potentielle Le logiciel ne neutralise pas correctement les éléments spéciaux dans le chemin d'accès.
Attaque slowloris potentie attaque-slowloris-potentielle Le logiciel ne contrôle pas correctement l'allocation et la maintenance d'une ressource limitée, permettant ainsi à un acteur d'influencer la quantité de ressources consommées, ce qui peut finalement entraîner l'épuisement des ressources disponibles.
Utilisation de Rat.SetString dans math/big avec un dépassement (CVE-2022-237 G113 Le logiciel effectue un calcul qui peut provoquer un dépassement d'entier ou un débordement.
Utilisation de la fonction serve de net/http qui ne supporte pas la définition de dél G114 Le programme invoque une fonction potentiellement dangereuse qui pourrait introduire une vulnérabilité si elle est mal utilisée, mais la fonction peut également être utilisée en toute sécurité.
Construction de requête SQL utilisant une chaîne de for construction-requete-sql-utilisant-chaine-format Le logiciel ne neutralise pas ou neutralise incorrectement les éléments spéciaux qui pourraient modifier la commande SQL prévue.
Construction de requêtes SQL utilisant la concaténation de chaî construction-de-requetes-sql-utilisant-la-concatenation-de-chaines Le logiciel ne neutralise pas ou neutralise incorrectement des éléments spéciaux qui pourraient modifier la commande SQL prévue.
Utilisation de données non échappées dans les modèles H utilisation-de-donnees-non-echappees-dans-les-modeles-html Le logiciel ne neutralise pas ou neutralise incorrectement les entrées contrôlées par l'utilisateur avant qu'elles ne soient insérées dans la sortie.
Audit de l'utilisation de l'exécution de comman audit-utilisation-execution-commandes Le logiciel ne neutralise pas ou neutralise incorrectement des éléments spéciaux qui pourraient modifier la commande OS prévue.
Mauvaises autorisations de fichier utilisées lors de la création d'un réperto mauvaises-autorisations-de-fichier-utilisées-lors-de-la-creation-d-un-repertoire Lors de l'installation, les autorisations des fichiers installés sont définies pour permettre à quiconque de modifier ces fichiers.
Mauvaises permissions de fichier utilisées avec ch mauvaises-permissions-de-fichier-utilisees-avec-chmod Lors de l'installation, les permissions de fichier installées sont définies pour permettre à quiconque de modifier ces fichiers.
Création de fichier temporaire avec un chemin prévisi creation-fichier-temporaire-chemin-previsible Créer et utiliser des fichiers temporaires non sécurisés peut rendre les données des applications et des systèmes vulnérables aux attaques.
Chemin de fichier fourni en tant qu'entrée de contaminat chemin-fichier-fourni-comme-entrée-contamination Le logiciel ne neutralise pas correctement les éléments spéciaux dans le chemin d'accès.
Traversée de fichiers lors de l'extraction d'une archive zip/ G305 Le logiciel ne neutralise pas correctement les éléments spéciaux dans le chemin d'accès.
Mauvaises permissions de fichier utilisées lors de l'écriture dans un nouveau fich mauvaises-permissions-de-fichier Pendant l'installation, les permissions des fichiers installés sont définies pour permettre à quiconque de modifier ces fichiers.
Différer une méthode qui retourne une err G307 Le logiciel ne prévoit pas correctement ou ne gère pas les conditions exceptionnelles qui se produisent rarement lors du fonctionnement normal du logiciel.
Détecter l'utilisation de DES, RC4, MD5 ou G401 Le logiciel stocke ou transmet des données sensibles en utilisant un schéma de chiffrement qui est théoriquement solide, mais qui n'est pas assez fort pour le niveau de protection requis.
Rechercher de mauvaises configurations de connexion G402 Le logiciel ne valide pas, ou valide incorrectement, un certificat.
Assurer une longueur de clé RSA minimale de 2048 b assurer-longueur-cle-rsa-minimale Le code présente une vulnérabilité liée à la conception et à la mise en œuvre de la confidentialité et de l'intégrité des données.
Source de nombres aléatoires non sécurisée (ra source-nombre-aléatoire-non-sécurisée Le produit utilise un Générateur de Nombres Aléatoires Pseudo-Randomique (PRNG) dans un contexte de sécurité, mais l'algorithme du PRNG n'est pas cryptographiquement solide.
Liste noire d'importation crypto crypto-md5 L'utilisation d'un algorithme cryptographique brisé ou risqué constitue un risque inutile pouvant entraîner l'exposition d'informations sensibles.
Importer la liste noire crypto crypto-des L'utilisation d'un algorithme cryptographique défaillant ou risqué représente un risque inutile qui peut entraîner l'exposition d'informations sensibles.
Liste de blocage des importations crypto G503 L'utilisation d'un algorithme cryptographique cassé ou risqué constitue un risque inutile qui peut entraîner l'exposition d'informations sensibles.
Importer la liste noire net/http G504 L'utilisation d'un algorithme cryptographique défectueux ou risqué représente un risque inutile qui peut entraîner l'exposition d'informations sensibles.
Importer la liste noire crypto/ G505 L'utilisation d'un algorithme cryptographique défectueux ou risqué constitue un risque inutile qui peut entraîner l'exposition d'informations sensibles.
Aliasing implicite de mémoire des éléments d'une instruction ra G601 Le logiciel ne restreint pas ou restreint incorrectement les opérations à l'intérieur des limites d'une ressource.