推广 热搜: 免费赚钱app,日撸100  铸铁平台  收购ACF  回收ACF  回收ACF胶  ACF胶  求购ACF  铸铁t型槽平台  矿用门  铸铁焊接平台 

华南源代码检测工具fortify工具了解更多「华克斯」涛声依旧 歌词

   日期:2023-11-08     作者:华克斯    浏览:24    评论:0    
核心提示:4分钟前 华南源代码检测工具fortify工具了解更多「华克斯」[华克斯25b461e]内容:Fortify软件安全内容2023更新Fortify和Jenkins集成Fortify和Jenkins集成
4分钟前 华南源代码检测工具fortify工具了解更多「华克斯」[华克斯25b461e]内容:Fortify软件安全内容2023更新Fortify和Jenkins集成Fortify和Jenkins集成Fortify和Jenkins集成Fortify软件安全内容2023更新

Fortify Securebase [Fortify WebInspect]

Fortify Securebase 将针对数千个漏洞的检查与策略相结合,这些策略可指导用户通过 SmartUpdate 立即提供以下更新:

漏洞支持

不安全的部署:未修补的应用程序[5]

Cacti 是一个框架,为用户提供日志记录和绘图功能来监视网络上的设备。p文件容易受到 1.2.23 之前的 Cacti 版本中 CVE-2022-46169 识别的远程代码执行 (RCE) 漏洞的影响。使用用户输入轮询数据调用方法proc_open时传递 poller_id 参数。由于此值未清理,因此攻击者能够在目标计算机上执行命令。将此命令注入问题与使用 X-Forwarded-For 标头的身份验证绕过相结合,会导致未经身份验证的攻击者危害整个应用程序。此版本包括一项检查,用于在运行受影响的 Cacti 版本的目标服务器上检测此漏洞。

SAML 不良做法:不安全转换

SAML消息经过加密签名,以保证断言的有效性和完整。服务提供商必须执行的签名验证步骤之一是转换 Reference 元素指向的数据。通常,转换操作旨在仅选择引用数据的子集。但是,攻击者可以使用某些类型的转换造成拒绝服务,在某些环境中甚至执行任意代码。此版本包括一项检查,如果服务提供商允许在 XML 引用中使用不安全类型的转换,则会触发该检查。

合规报告

DISA STIG 5.2 为了支持我们的联邦客户的合规需求,此版本包含 WebInspect 检查与版本的信息系统局应用程序安全和开发 STIG 5.2

版的关联。

PCI DSS 4.0 为了支持我们的电子商务和金融服务客户的合规性需求,此版本包含 WebInspect 检查与版本的支付卡行业数据安全标准 4.0 版中的要求的关联

Fortify和Jenkins集成

这是 Fortify Static Code Analyzer (SCA) 和 Fortify Software Security Center (SSC) 的 Jenkins 插件。

插件信息

该插件增加了使用 Micro Focus Fortify 静态代码分析器执行安全分析、将结果上传到 Micro Focus Fortify SSC、显示分析结果摘要以及根据分析结果设置构建失败标准的功能。

总结

在持续集成构建中使用 Fortify Jenkins 插件,通过 Fortify 静态代码分析器识别源代码中的安全问题。Fortify 静态代码分析器分析完成后,您可以将结果上传到 Fortify 软件安全中心服务器。Fortify Jenkins 插件还使您能够在 Jenkins 中查看分析结果详细信息。它提供了每个构建的指标和结果的概述,而无需您登录 Fortify 软件安全中心。

Fortify和Jenkins集成

特征

提供构建后操作,以使用 Fortify 静态代码分析器分析源代码、更新安全内容、使用 Fortify ScanCentral SAST 进行远程分析、将分析结果上传到 Fortify 软件安全中心,并根据 Fortify 软件安全中心处理的上传结果将构建状态设置为不稳定使用 Fortify 静态代码分析器在本地和 Fortify ScanCentral SAST 远程为源代码分析提供管道支持,更新安全内容并将分析结果上传到 Fortify 软件安全中心显示使用 Fortify 静态代码分析器在本地分析的每个作业的分析结果,其中包括 Fortify 软件安全中心的历史趋势和蕞新问题,以及导航到 Fortify 软件安全中心上的各个问题以进行详细分析。

Fortify和Jenkins集成

设置

这组说明介绍如何配置插件以运行本地 Fortify 静态代码分析器扫描,将分析结果上传到软件安全中心,然后在 Jenkins 中查看分析结果。您还可以使用 ScanCentral SAST 运行分析。有关说明,请参阅完整文档。

创建 CIToken 类型的身份验证令牌。登录 Fortify 软件安全中心,单击“管理”选项卡,然后在左侧窗格中选择“令牌管理>用户”。单击“新建”创建 CIToken 类型的身份验证令牌,然后单击“保存”。对话框底部的令牌。

在 Jenkins 中,安装 Fortify 插件。

从“Jenkins”菜单中,选择“Jenkins”>“管理 Jenkins”>“配置系统”。要根据结果触发不稳定构建并在 Jenkins 中查看分析结果,您需要将本地运行的分析结果上传到 Fortify 软件安全中心。向下滚动到强化评估部分,然后执行以下操作:

在“SSC URL”框中,键入“强化软件安全中心服务器 URL”。

在“身份验证令牌”框下方,单击“添加> Jenkins”以打开“Jenkins 凭据提供程序”对话框,并添加类型为“强化连接令牌”的凭据。添加凭据的说明,并将在步骤 1 中创建的令牌值粘贴到“令牌”框中。

要使用 Jenkins 中配置的代理设置连接到 Fortify 软件安全中心,请选择“使用 Jenkins 代理”。

单击测试 SSC 连接。

 
打赏
0相关评论

网站首页  |  VIP套餐介绍  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  SITEMAPS  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报