企业等级: | 商盟会员 |
经营模式: | 商业服务 |
所在地区: | 江苏 苏州 苏州市 |
联系卖家: | 华克斯 先生 |
手机号码: | 13862561363 |
公司官网: | www.sinocax.com |
公司地址: | 苏州工业园区新平街388号 |
Fortify软件
强化静态代码分析器
使软件更快地生产
强化SCA Visual Studio插件
注意:此插件随SCA_and_Tools安装程序一起提供。
用于Visual Studio的HPE Security Fortify软件包(完整软件包)。完整软件包使用HPE Security Fortify静态代码分析器(SCA)和HPE Security Fortify安全编码规则包来定位解决方案和项目中的安全漏洞(包括对以下语言的支持:C / C ++,C#,Visual Basic .NET和ASP 。净)。扫描结果显示在Visual Studio中,并包括未被覆盖的问题列表,每个问题所代表的漏洞类型的说明以及有关如何解决这些问题的建议。您可以扫描您的代码,审核分析结果,并修复此完整包的问题。
用于Visual Studio的HPE Security Fortify修复包(修复包)。修复软件包与HPE Security Fortify软件安全中心(SSC)协同工作,为您的软件安全分析添加补救功能。安装修复软件包后,您可以连接到软件安全中心,源代码扫描工具fortify报告中文插件,并从Visual Studio解决代码中的安全相关问题。您的组织可以使用软件安全中心的修复软件包来管理应用程序,并将具体问题分配给正确的开发人员。修复包专注于修复阶段,使开发人员能够查看报告的漏洞并实施适当的解决方案。
用于Visual Studio的HPE安全扫描包(扫描包)。扫描包使您能够通过Visual Studio在项目和解决方案上使用MSBuild运行SCA扫描。它是一个“轻量级”软件包,它在Visual Studio IDE中占用的空间非常小,仅用于在源代码上配置和运行扫描。扫描包可以解决您的解决方案和项目中的安全漏洞。您可以将扫描结果(FPR文件)上传到软件安全中心,或者在HPE Security Fortify AuditWorkbench中打开它们进行审核。
Fortify软件
强化静态代码分析器
使软件更快地生产
任何想法如何适用于iOS应用程序? Fortify是否有任何Mac软件通过我们可以扫描iOS代码Objective-C / Swift代码?
还有一个@Doug的补充上面提到的评论...从Fortify 16.20开始,SCA现在支持直接扫描.Net C#/ ASP / VB源代码 - 不再需要预编译。
是 - Fortify SCA支持扫描Objective-C和Swift for iOS以及约20种其他语言和众多框架。在Fortify SCA数据表中查看更多信息:
华克斯
您还可以通过Fortify on Demand上的SaaS来利用Fortify SCA,并让运行扫描并为您审核结果:
华克斯
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
我们的贡献:强制性的SCA规则
为了检测上述不安全的用法,我们在HP Fortify SCA的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于JSSE和Apache HTTPClient的代码中的问题,因为它们是厚客户端和Android应用程序的广泛使用的库。
超许可主机名验证器:当代码声明一个HostnameVerifier时,源代码检测工具fortify报告中文插件,该规则被触发,fortify报告中文插件,并且它总是返回'true'。
函数f:f.name是“verify”和f.pers
包含[Class:name ==“.nameVerifier”]和
f.parameters [0] .是“ng.String”和
f.parameters [1] .是“.ssl.SSLSession”和
f.是“boolean”,f包含
[ReturnStatement r:r.expression.ctantValue matches“true”]
]]>
过度允许的信任管理器:当代码声明一个TrustManager并且它不会抛出一个CertificateException时触发该规则。抛出异常是API管理意外状况的方式。
函数f:f.name是“checkServerTrusted”和
f.parameters [0] .是“curity.cert.X509Certificate”
和f.parameters [1] .是“ng.String”和
f.是“void”而不是f包含[ThrowStatement t:
t.rs包含[Class:name ==
“(curity.cert.CertificateException | curity.cert.CertificateException)”]
]]>
缺少主机名验证:当代码使用低级SSLSocket API并且未设置HostnameVerifier时,将触发该规则。
经常被误用:自定义HostnameVerifier:当代码使用HttpsURLConnection API并且它设置自定义主机名验证器时,该规则被触发。
经常被误用:自定义SSLSocketFactory:当代码使用HttpsURLConnection API并且它设置自定义SSLSocketFactory时,源代码审计工具fortify报告中文插件,该规则被触发。
我们决定启动“经常被滥用”的规则,因为应用程序正在使用API,并且应该手动审查这些方法的重写。
规则包可在Github上获得。这些检查应始终在源代码分析期间执行,以确保代码不会引入不安全的SSL / TLS使用。
https:///GDSSecurity/JSSE_Fortify_SCA_Rules
AuthorAndrea Scaduto |评论关闭|分享文章分享文章
标签TagCustom规则,CategoryApplication安全性中的TagSDL,CategoryCustom规则
苏州华克斯信息科技有限公司 电话:0512-62382981 传真:0512-62382981 联系人:华克斯 13862561363
地址:苏州工业园区新平街388号 主营产品:Loadrunner,Fortify,源代码审计,源代码扫描
Copyright © 2025 版权所有: 天助网 增值电信业务经营许可证:粤B2-20191121
免责声明:以上所展示的信息由企业自行提供,内容的真实性、准确性和合法性由发布企业负责。天助网对此不承担任何保证责任。
您好,欢迎莅临华克斯,欢迎咨询...