Jira Cloud Dokumentation

JQL-Schwachstellensuche



Die erweiterte Suche macht es deinem Team leicht, Schwachstellen in deinen Vorgängen zu finden und zu verfolgen. Füge Eigenschaften von Schwachstellen zu deinen Jira Query Language (JQL)-Abfragen hinzu, um deine Suchergebnisse zu verfeinern. Hier erfährst du mehr über die erweiterte Suche mit JQL



Eigenschaften der Schwachstelle

Du kannst anhand dieser Eigenschaften nach Schwachstellen suchen:


  • vulnerability[status]
  • vulnerability[severity]
  • vulnerability[type]
  • vulnerability[provider]
  • vulnerability[totalCount]
  • vulnerability[lastUpdated]
  • vulnerability[introducedDate]
  • vulnerability[displayName]
  • vulnerability[identifiers]
  • vulnerability[additionalInfoContent]


Wenn du zum Beispiel alle Vorgänge mit einer Sicherheitslücke finden möchtest, würdest du vulnerability[totalCount] > 0 zu deiner JQL-Abfrage hinzufügen.


vulnerability[status]

Syntax

vulnerability[status]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=, IN, NOT IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED

Unterstützte Werte

OPEN, IGNORED, CLOSED, UNKNOWN


Beispiele


vulnerability[status] = OPEN

  • Sucht nach Vorgängen mit 'offenen' Sicherheitslücken.

vulnerability[status] != CLOSED

  • Füge ein Ausrufezeichen (!) zu deiner Abfrage hinzu, um nach Vorgängen zu suchen, deren Schwachstellen nicht als "geschlossen" markiert sind.

vulnerability[status] IN ("IGNORED")

  • Sucht nach Vorgängen mit "ignorierten" Sicherheitslücken.

vulnerability[status] NOT IN ("UNKNOWN")

vulnerability[status] = "OPEN" AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED

  • Erweitere deine Abfrage, um nach Vorgängen zu suchen, deren Schwachstellen als "OPEN" markiert sind und die sich noch im Backlog befinden.


vulnerability[severity]

Syntax

vulnerability[severity]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=, IN, NOT IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED

Unterstützte Werte

CRITICAL, HIGH, MEDIUM, LOW


Beispiele


vulnerability[severity] = CRITICAL

  • Sucht nach Vorgängen mit 'kritischen' Schwachstellen.

vulnerability[severity] = HIGH

  • Sucht nach Vorgängen mit Sicherheitslücken von "hohem" Schweregrad.

vulnerability[severity] = MEDIUM

  • Sucht nach Vorgängen mit Sicherheitslücken von "mittlerem" Schweregrad.

vulnerability[severity] = LOW

  • Sucht nach Vorgängen mit Sicherheitslücken von "niedrigem" Schweregrad.

vulnerability[severity] IN ("CRITICAL", "HIGH") AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED

  • Erweitere deine Abfrage, um nach "kritischen" und "hochgradigen" Schwachstellen zu suchen, die sich noch im Backlog befinden.


vulnerability[type]

Syntax

vulnerability[type]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=, IN, NOT IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[type] = SAST

  • Sucht nach Schwachstellen, die durch Static Application Security Testing (SAST) identifiziert wurden.

vulnerability[type] = SCA

  • Sucht nach Schwachstellen, die durch die Software Composition Analysis (SCA) ermittelt wurden.

vulnerability[type] != DAST

  • Sucht nach Schwachstellen, die nicht durch Dynamic Application Security Testing (DAST) identifiziert wurden.


vulnerability[provider]

Syntax

vulnerability[provider]

Feldtyp

TEXT

Automatisch vervollständigen

Nein. Es werden die letzten 15 Werte angezeigt.

Unterstützte Operatoren

=, !=, IN, NOT IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[provider] = 'snyk.in.jira'

  • Sucht nach Schwachstellen beim Anbieter 'snyk.in.jira'.

vulnerability[provider] IN ('snyk.in.jira', 'stackhawk-jira-connect-app')

  • Sucht Schwachstelleneinträge nach Anbietern, entweder 'snyk.in.jira' oder 'stackhawk-jira-connect-app'.


vulnerability[totalCount]

Syntax

vulnerability[totalCount]

Feldtyp

ZAHL

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, >, >=, <, <=

Nicht unterstützte Operatoren

~, !~, !=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[totalCount] < 2

  • Sucht nach Vorgängen, die weniger als 2 Schwachstellen haben.

vulnerability[totalCount] >= 2

  • Sucht Vorgänge, die 2 oder mehr Schwachstellen aufweisen.


vulnerability[lastUpdated]

Syntax

vulnerability[lastUpdated]

Feldtyp

TEXT

Gültige Formate:

  • "yyyy/MM/dd HH:mm"

  • "yyyy-MM-dd HH:mm"

  • "yyyy/MM/dd"

  • "yyyy-MM-dd"

  • m, h, d, w (Minuten, Stunden, Tage, Wochen)

    • Bsp: -59m, -8h, 3w 2d

Automatisch vervollständigen

Nein

Unterstützte Operatoren

>, >=, <, <=

Nicht unterstützte Operatoren

=, ~, !~, !=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[lastUpdated] >= -8h

  • Sucht nach Sicherheitsrisiken, die innerhalb der letzten 8 Stunden aktualisiert wurden.

vulnerability[lastUpdated] > "2024-01-01 00:00"

  • Sucht nach Schwachstellen, die nach 12:00 Uhr am 1. Januar 2024 aktualisiert wurden.

vulnerability[lastUpdated] >= "2023-12-01" and vulnerability[lastUpdated] <= "2023-12-31"

  • Sucht nach Sicherheitsrisiken, die zwischen dem 1. und 31. Dezember 2023 aktualisiert wurden.


vulnerability[introducedDate]

Syntax

vulnerability[introducedDate]

Feldtyp

TEXT

Gültige Formate:

  • "yyyy/MM/dd HH:mm"

  • "yyyy-MM-dd HH:mm"

  • "yyyy/MM/dd"

  • "yyyy-MM-dd"

  • m, h, d, w (Minuten, Stunden, Tage, Wochen)

    • Bsp: -59m, -8h, 3w 2d

Automatisch vervollständigen

Nein

Unterstützte Operatoren

>, >=, <, <=

Nicht unterstützte Operatoren

=, ~, !~, !=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[introducedDate] >= -8h

  • Sucht nach Schwachstellen, die innerhalb der letzten 8 Stunden eingeführt wurden.

vulnerability[introducedDate] > "2023-12-01 00:00"

  • Sucht nach Schwachstellen, die nach 12:00 Uhr am 1. Januar 2024 eingeführt wurden.

vulnerability[introducedDate] >= "2023-12-01" and vulnerability[introducedDate] <= "2023-12-31"

  • Sucht nach Schwachstellen, die zwischen dem 1. und 31. Dezember 2023 eingeführt wurden.


vulnerability[displayName]

Syntax

vulnerability[displayName]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[displayName] = "Improper Input Validation"

  • Sucht nach Schwachstellen mit "Improper Input Validation" in ihrem Anzeigenamen.

vulnerability[displayName] != "Cross-Site Scripting (XSS)"

  • Sucht nach Schwachstellen ohne "Cross-Site Scripting (XSS)" in ihrem Anzeigenamen.


vulnerability[identifiers]

Syntax

vulnerability[identifiers]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, !=, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[identifiers] = "SNYK-JS-IP-6240864"

  • Sucht nach Schwachstellen mit "SNYK-JS-IP-6240864" in der Kennung.

vulnerability[identifiers] IN ("CWE-79", "CWR-80")

  • Sucht nach Schwachstellen mit "CWE-79" oder "CWR-80" in der Kennung.


vulnerability[additionalInfoContent]

Syntax

vulnerability[additionalInfoContent]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[additionalInfoContent] = "security-container-1"

  • Sucht nach Schwachstellen mit "security-container-1" in ihren Zusatzinformationen.

vulnerability[additionalInfoContent] != "security-container-2"

  • Sucht nach Schwachstellen ohne "security-container-2" in den Zusatzinformationen.





Zurück zum Hauptmenü   Nächstes Thema  







Confluence

Diese Seite wurde zuletzt am 24.05.2024 geändert.