HCL AppScan Standard 10.6.0 中的新增功能
修复和安全更新
此发行版中的新安全规则包括:attWPHelperLitePluginXSSCVE20230448
- 检测 CVE-2023-0448WordPressWBPUPluginXSSCVE202328665
- 检测 CVE-2023-28665WordPressLWPPluginXSSCVE202323492
- 检测 CVE-2023-23492attNoSQLInjection
- 改进了对 NoSQL 漏洞的支持(在 crAPI 中演示)attCactiRemoteCommandExecutionCVE202246169
- Cacti 检测 CVE-2022-46169易受攻击的组件数据库已更新到 V1.4有关此发行版中的修复以及新的已更新安全规则的完整列表,中国sonarqube安全审计,请参阅 AppScan Standard 修复列表。
已在此发行版中更改“删除问题”功能已从编辑菜单和上下文菜单中除去。此外,代理商sonarqube安全审计,还除去了将问题标记为不易受攻击的选项。现在,如果问题是假阳性,四川sonarqube安全审计,您只能将其标记为“干扰”。即将推出的变更从 V10.7.0 开始,许可过程将发生变化。此更改不会影响现有使用情况。敬请关注 HCL AppScan 的更多详细信息和更新内容。
Fortify静态代码分析器(SCA)
Fortify 静态代码分析器 (SCA)
Fortify 静态代码分析器 (SCA) 可查明源代码中安全漏洞的根本原因,优先处理严重的问题,代理商sonarqube安全审计,并提供修复这些问题的详细指导,以便开发人员能够通过集中式软件安全管理更快解决问题。
它使用多种算法和的安全编码规则知识库来分析应用程序源代码中是否存在可利用的漏洞。该技术分析了执行和数据可能遵循的每一条可行路径,从而识别和修复漏洞。
从 Docker 运行 Jenkins 时的配置
在 Docker 容器中运行 Jenkins 时,<sca_install_dir>目录挂载到 Docker 容器,以便从 Docker 访问 Fortify Static Code Analyzer 可执行文件。以下命令是如何执行此操作的示例:
docker container run ﹨
-p 8080:8080 ﹨
-v /home/admin/Fortify/Fortify_SCA_and_Apps_22.1.0:/var/jenkins_home/Fortify/Fortify_SCA_and_Apps_22.1.0 ﹨
--name=jenkins ﹨
jenkins/jenkins -d
对于此示例,FORTIFY_HOME的值为 。/var/Jenkins_home/Fortify/Fortify_SCA_and_Apps_22.1.0
预览
代理商sonarqube安全审计-华克斯由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司拥有很好的服务与产品,不断地受到新老用户及业内人士的肯定和信任。我们公司是商盟认证会员,点击页面的商盟客服图标,可以直接与我们客服人员对话,愿我们今后的合作愉快!