特征
提供构建后操作,以使用 Fortify 静态代码分析器分析源代码、更新安全内容、使用 Fortify ScanCentral SAST 进行远程分析、将分析结果上传到 Fortify 软件安全中心,并根据 Fortify 软件安全中心处理的上传结果将构建状态设置为不稳定使用 Fortify 静态代码分析器在本地和 Fortify ScanCentral SAST 远程为源代码分析提供管道支持,更新安全内容并将分析结果上传到 Fortify 软件安全中心显示使用 Fortify 静态代码分析器在本地分析的每个作业的分析结果,其中包括 Fortify 软件安全中心的历史趋势和蕞新问题,以及导航到 Fortify 软件安全中心上的各个问题以进行详细分析。





Fortify软件安全内容2023更新
Fortify SecureBase [Fortify WebInspect]
Fortify SecureBase 将针对数千个漏洞的检查与策略相结合,这些策略可指导用户通过 SmartUpdate 立即提供以下更新:
漏洞支持
不安全的部署:未修补的应用程序[5]
Cacti 是一个框架,为用户提供日志记录和绘图功能来监视网络上的设备。remote_agent.php文件容易受到 1.2.23 之前的 Cacti 版本中 CVE-2022-46169 识别的远程代码执行 (RCE) 漏洞的影响。使用用户输入轮询数据调用方法proc_open时传递 poller_id 参数。由于此值未清理,因此攻击者能够在目标计算机上执行命令。将此命令注入问题与使用 X-Forwarded-For 标头的身份验证绕过相结合,会导致未经身份验证的攻击者危害整个应用程序。此版本包括一项检查,用于在运行受影响的 Cacti 版本的目标服务器上检测此漏洞。
SAML 不良做法:不安全转换
SAML消息经过加密签名,以保证断言的有效性和完整。服务提供商必须执行的签名验证步骤之一是转换 Reference 元素指向的数据。通常,西南sonarqube安全审计,转换操作旨在仅选择引用数据的子集。但是,代理商sonarqube安全审计,攻击者可以使用某些类型的转换造成拒绝服务,代理商sonarqube安全审计,在某些环境中甚至执行任意代码。此版本包括一项检查,如果服务提供商允许在 XML 引用中使用不安全类型的转换,则会触发该检查。
合规报告
DISA STIG 5.2 为了支持我们的联邦客户的合规需求,此版本包含 WebInspect 检查与版本的信息系统局应用程序安全和开发 STIG 5.2
版的关联。
PCI DSS 4.0 为了支持我们的电子商务和金融服务客户的合规性需求,代理商sonarqube安全审计,此版本包含 WebInspect 检查与版本的支付卡行业数据安全标准 4.0 版中的要求的关联
SonarQube 10.6 中的新增功能
服务器安装和升级
在数据库迁移期间升级可预测性和监视升级现在显示数据库迁移的进度,并估计何时完成。
在 Kubernetes 中自动缩放 SonarQube 集群【在 Data Center Edition 中可用】
在 Kubernetes 中运行集群时,SonarQube 将根据负载使用 Kubernetes HorizontalPodAutoscaler (HPA) 自动缩减 Pod 。
FIPS 合规性SonarQube 服务器现在可以在 FIPS 强制执行的环境中运行。
开发人员工作流简化分支和拉取请求概述减少了质量不合格浇口条件的重复。
新代码和整体代码显示在它们自己的选项卡中,在练习“代码时清理”时提高对新代码的关注。
“边码边清洁”产品内导览项目页面提供产品内指导教程,解释“即码即净”的基础知识以及方法背后的主要概念。
设置规则优先级以维护您的编码标准【从企业版开始】开发经理或确定公司代码标准的任何人现在可以在质量配置文件中配置规则的优先级,并向整个代码添加质量门控条件,以便开发人员可以在下一个版本之前解决相应的问题。
苏州华克斯信息-西南sonarqube安全审计由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司拥有很好的服务与产品,不断地受到新老用户及业内人士的肯定和信任。我们公司是商盟认证会员,点击页面的商盟客服图标,可以直接与我们客服人员对话,愿我们今后的合作愉快!