メインコンテンツ

CWE チェック (-cwe)

コードに CWE で列挙されている脆弱性があるかどうかをチェックします。

R2023a 以降

説明

このオプションは Bug Finder のみに影響します。

CWE で列挙されている一般的な脆弱性をチェックするかどうかを指定します。オプションの各値はチェックすべきコーディング規約のサブセットに対応します。

オプションの設定

以下のいずれかの方法を使用してオプションを設定します。

このオプションを使用する理由

このオプションは、コード内でチェックする一般的な脆弱性のサブセットを指定するために使用します。

解析後、[結果のリスト] ペインにコーディング規約違反がリストされます。[ソース] ペインでは、Polyspace はすべてのコーディング規約違反に対し、 シンボルを関連するキーワードまたは識別子に割り当てます。

設定

既定値: all

all

Polyspace でサポートされているすべての CWE ルールに対する違反をチェックします。

共通脆弱性タイプ一覧 (CWE)カテゴリのセクション "CWE ルール" を参照してください。

このセットの一部のルールについては、Polyspace がサポートするのはルールが示す脆弱性の一部のみで、コードに含まれるそれらの脆弱性すべてについてはルールの違反を報告しない場合があります。

Polyspace で完全にサポートされるルールのみをチェックするには、代わりにオプション all-exact-checkers を使用します。

cwe-658-659

C (CWE-658) および C++ (CWE-659) ソフトウェアに固有の脆弱性に関するルールのサブセットに対する違反をチェックします。

共通脆弱性タイプ一覧 (CWE)カテゴリのセクション "C および C++ 固有の CWE ルール (CWE 658 および CWE 659)" を参照してください。

all-exact-checkers

Polyspace で完全にサポートされる脆弱性について、ルールのサブセットに対する違反をチェックします。このオプションで有効になるルールのリストについては、オプション all-exact-checkers の使用時に有効にする CWE ルールのリストを参照してください。

from-file

このコーディング規約のチェッカーのカスタム選択が設定されている XML ファイルを指定します。構成ファイルを作成するには、 をクリックして、[チェッカーの選択] ウィンドウの右側のペインから、このコーディング規約に対してチェックするルールと推奨事項を選択します。ファイルを保存します。

既存の構成ファイルを使用または更新するには、[チェッカーの選択] ウィンドウで所定のフィールドにファイルへの絶対パスを入力するか、[参照] をクリックします。

オプションを [from-file] に設定する場合、[ファイルごとにチェッカーを設定] (-checkers-selection-file) を有効にします。

コマンド ライン情報

コマンド ラインでオプション -cwe を使用すると、CWE で列挙されている一般的な脆弱性をチェックできます。

パラメーター: -cwe
値: all | cwe-658-659 | all-exact-checkers | from-file
例 (Bug Finder): polyspace-bug-finder -lang c -sources file_name -cwe all
例 (Bug Finder Server): polyspace-bug-finder-server -lang c -sources file_name -cwe all

または、チェッカー アクティベーション XML ファイルを使用して、すべての、または特定の CWE ルールを有効にします。チェッカー アクティベーション ファイル (-checkers-activation-file) を参照してください。

バージョン履歴

R2023a で導入