这是 Fortify Static Code Analyzer (SCA) 和 Fortify Software Security Center (SSC) 的 Jenkins 插件。
插件信息
该插件增加了使用 Micro Focus Fortify 静态代码分析器执行安全分析、将结果上传到 Micro Focus Fortify SSC、显示分析结果摘要以及根据分析结果设置构建失败标准的功能。
总结
在持续集成构建中使用 Fortify Jenkins 插件,通过 Fortify 静态代码分析器识别源代码中的安全问题。Fortify 静态代码分析器分析完成后,源代码检测工具fortify工具,您可以将结果上传到 Fortify 软件安全中心服务器。Fortify Jenkins 插件还使您能够在 Jenkins 中查看分析结果详细信息。它提供了每个构建的指标和结果的概述,而无需您登录 Fortify 软件安全中心。
ALM/QualityCenter新版本的新增功能
ALM/Quality Center 新版本的新增功能
管理
网站管理员新增功能
站点管理之外的 Web 客户端(原 Web Runner)管理和 API 密钥管理已整合到其中。API 密钥管理屏幕已得到增强,源代码检测工具fortify,可以更好地管理 OData 使用的密钥的到期日期和密钥。
添加了“监控”部分,您可以在其中监控连接的用户、TEA(测试执行代理)主机服务和审计日志(仅在 SaaS 上的 ALM 中可用)。
审计增强
现在可以在审计日志中跟踪项目实体和需求类型的自定义、工作流程的更改以及任何连接的终用户的 IP 地址。还可以记录用户登录/注销时间。此外,可以捕获每个测试步骤的执行用户并将其显示在“运行详细信息”页面中。还可以跟踪站点参数的更改。这些增强功能有助于满足高度监管行业的严格审计需求。
引入了审计日志过滤器。目前,它可以从所有数据中获取用户管理日志。未来版本将添加更多过滤功能。
Fortify SecureBase [Fortify WebInspect]
Fortify SecureBase 将针对数千个漏洞的检查与策略相结合,这些策略可指导用户通过 SmartUpdate 立即提供以下更新:
漏洞支持
不安全的部署:未修补的应用程序[5]
Cacti 是一个框架,为用户提供日志记录和绘图功能来监视网络上的设备。p文件容易受到 1.2.23 之前的 Cacti 版本中 CVE-2022-46169 识别的远程代码执行 (RCE) 漏洞的影响。使用用户输入轮询数据调用方法proc_open时传递 poller_id 参数。由于此值未清理,因此攻击者能够在目标计算机上执行命令。将此命令注入问题与使用 X-Forwarded-For 标头的身份验证绕过相结合,会导致未经身份验证的攻击者危害整个应用程序。此版本包括一项检查,用于在运行受影响的 Cacti 版本的目标服务器上检测此漏洞。
SAML 不良做法:不安全转换
SAML消息经过加密签名,源代码检测工具fortify价格表,以保证断言的有效性和完整。服务提供商必须执行的签名验证步骤之一是转换 Reference 元素指向的数据。通常,转换操作旨在仅选择引用数据的子集。但是,攻击者可以使用某些类型的转换造成拒绝服务,源代码检测工具fortify价格,在某些环境中甚至执行任意代码。此版本包括一项检查,如果服务提供商允许在 XML 引用中使用不安全类型的转换,则会触发该检查。
合规报告
DISA STIG 5.2 为了支持我们的联邦客户的合规需求,此版本包含 WebInspect 检查与版本的信息系统局应用程序安全和开发 STIG 5.2
版的关联。
PCI DSS 4.0 为了支持我们的电子商务和金融服务客户的合规性需求,此版本包含 WebInspect 检查与版本的支付卡行业数据安全标准 4.0 版中的要求的关联
苏州华克斯公司-源代码检测工具fortify价格由苏州华克斯信息科技有限公司提供。苏州华克斯公司-源代码检测工具fortify价格是苏州华克斯信息科技有限公司今年新升级推出的,以上图片仅供参考,请您拨打本页面或图片上的联系电话,索取联系人:华克斯。