Jira Cloud Dokumentation

JQL-Schwachstellensuche



Die erweiterte Suche macht es deinem Team leicht, Schwachstellen in deinen Vorgängen zu finden und zu verfolgen. Füge Eigenschaften von Schwachstellen zu deinen Jira Query Language (JQL)-Abfragen hinzu, um deine Suchergebnisse zu verfeinern. Hier erfährst du mehr über die erweiterte Suche mit JQL



Eigenschaften der Schwachstelle

Du kannst anhand dieser Eigenschaften nach Schwachstellen suchen:


  • vulnerability[status]
  • vulnerability[severity]
  • vulnerability[type]
  • vulnerability[provider]
  • vulnerability[totalCount]
  • vulnerability[lastUpdated]
  • vulnerability[introducedDate]
  • vulnerability[displayName]
  • vulnerability[identifiers]
  • vulnerability[additionalInfoContent]


Wenn du zum Beispiel alle Vorgänge mit einer Sicherheitslücke finden möchtest, würdest du vulnerability[totalCount] > 0 zu deiner JQL-Abfrage hinzufügen.


vulnerability[status]

Syntax

vulnerability[status]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=, IN, NOT IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED

Unterstützte Werte

OPEN, IGNORED, CLOSED, UNKNOWN


Beispiele


vulnerability[status] = OPEN

  • Sucht nach Vorgängen mit 'offenen' Sicherheitslücken.

vulnerability[status] != CLOSED

  • Füge ein Ausrufezeichen (!) zu deiner Abfrage hinzu, um nach Vorgängen zu suchen, deren Schwachstellen nicht als "geschlossen" markiert sind.

vulnerability[status] IN ("IGNORED")

  • Sucht nach Vorgängen mit "ignorierten" Sicherheitslücken.

vulnerability[status] NOT IN ("UNKNOWN")

vulnerability[status] = "OPEN" AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED

  • Erweitere deine Abfrage, um nach Vorgängen zu suchen, deren Schwachstellen als "OPEN" markiert sind und die sich noch im Backlog befinden.


vulnerability[severity]

Syntax

vulnerability[severity]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=, IN, NOT IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED

Unterstützte Werte

CRITICAL, HIGH, MEDIUM, LOW


Beispiele


vulnerability[severity] = CRITICAL

  • Sucht nach Vorgängen mit 'kritischen' Schwachstellen.

vulnerability[severity] = HIGH

  • Sucht nach Vorgängen mit Sicherheitslücken von "hohem" Schweregrad.

vulnerability[severity] = MEDIUM

  • Sucht nach Vorgängen mit Sicherheitslücken von "mittlerem" Schweregrad.

vulnerability[severity] = LOW

  • Sucht nach Vorgängen mit Sicherheitslücken von "niedrigem" Schweregrad.

vulnerability[severity] IN ("CRITICAL", "HIGH") AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED

  • Erweitere deine Abfrage, um nach "kritischen" und "hochgradigen" Schwachstellen zu suchen, die sich noch im Backlog befinden.


vulnerability[type]

Syntax

vulnerability[type]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=, IN, NOT IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[type] = SAST

  • Sucht nach Schwachstellen, die durch Static Application Security Testing (SAST) identifiziert wurden.

vulnerability[type] = SCA

  • Sucht nach Schwachstellen, die durch die Software Composition Analysis (SCA) ermittelt wurden.

vulnerability[type] != DAST

  • Sucht nach Schwachstellen, die nicht durch Dynamic Application Security Testing (DAST) identifiziert wurden.


vulnerability[provider]

Syntax

vulnerability[provider]

Feldtyp

TEXT

Automatisch vervollständigen

Nein. Es werden die letzten 15 Werte angezeigt.

Unterstützte Operatoren

=, !=, IN, NOT IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[provider] = 'snyk.in.jira'

  • Sucht nach Schwachstellen beim Anbieter 'snyk.in.jira'.

vulnerability[provider] IN ('snyk.in.jira', 'stackhawk-jira-connect-app')

  • Sucht Schwachstelleneinträge nach Anbietern, entweder 'snyk.in.jira' oder 'stackhawk-jira-connect-app'.


vulnerability[totalCount]

Syntax

vulnerability[totalCount]

Feldtyp

ZAHL

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, >, >=, <, <=

Nicht unterstützte Operatoren

~, !~, !=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[totalCount] < 2

  • Sucht nach Vorgängen, die weniger als 2 Schwachstellen haben.

vulnerability[totalCount] >= 2

  • Sucht Vorgänge, die 2 oder mehr Schwachstellen aufweisen.


vulnerability[lastUpdated]

Syntax

vulnerability[lastUpdated]

Feldtyp

TEXT

Gültige Formate:

  • "yyyy/MM/dd HH:mm"

  • "yyyy-MM-dd HH:mm"

  • "yyyy/MM/dd"

  • "yyyy-MM-dd"

  • m, h, d, w (Minuten, Stunden, Tage, Wochen)

    • Bsp: -59m, -8h, 3w 2d

Automatisch vervollständigen

Nein

Unterstützte Operatoren

>, >=, <, <=

Nicht unterstützte Operatoren

=, ~, !~, !=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[lastUpdated] >= -8h

  • Sucht nach Sicherheitsrisiken, die innerhalb der letzten 8 Stunden aktualisiert wurden.

vulnerability[lastUpdated] > "2024-01-01 00:00"

  • Sucht nach Schwachstellen, die nach 12:00 Uhr am 1. Januar 2024 aktualisiert wurden.

vulnerability[lastUpdated] >= "2023-12-01" and vulnerability[lastUpdated] <= "2023-12-31"

  • Sucht nach Sicherheitsrisiken, die zwischen dem 1. und 31. Dezember 2023 aktualisiert wurden.


vulnerability[introducedDate]

Syntax

vulnerability[introducedDate]

Feldtyp

TEXT

Gültige Formate:

  • "yyyy/MM/dd HH:mm"

  • "yyyy-MM-dd HH:mm"

  • "yyyy/MM/dd"

  • "yyyy-MM-dd"

  • m, h, d, w (Minuten, Stunden, Tage, Wochen)

    • Bsp: -59m, -8h, 3w 2d

Automatisch vervollständigen

Nein

Unterstützte Operatoren

>, >=, <, <=

Nicht unterstützte Operatoren

=, ~, !~, !=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[introducedDate] >= -8h

  • Sucht nach Schwachstellen, die innerhalb der letzten 8 Stunden eingeführt wurden.

vulnerability[introducedDate] > "2023-12-01 00:00"

  • Sucht nach Schwachstellen, die nach 12:00 Uhr am 1. Januar 2024 eingeführt wurden.

vulnerability[introducedDate] >= "2023-12-01" and vulnerability[introducedDate] <= "2023-12-31"

  • Sucht nach Schwachstellen, die zwischen dem 1. und 31. Dezember 2023 eingeführt wurden.


vulnerability[displayName]

Syntax

vulnerability[displayName]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[displayName] = "Improper Input Validation"

  • Sucht nach Schwachstellen mit "Improper Input Validation" in ihrem Anzeigenamen.

vulnerability[displayName] != "Cross-Site Scripting (XSS)"

  • Sucht nach Schwachstellen ohne "Cross-Site Scripting (XSS)" in ihrem Anzeigenamen.


vulnerability[identifiers]

Syntax

vulnerability[identifiers]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, IN

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, !=, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[identifiers] = "SNYK-JS-IP-6240864"

  • Sucht nach Schwachstellen mit "SNYK-JS-IP-6240864" in der Kennung.

vulnerability[identifiers] IN ("CWE-79", "CWR-80")

  • Sucht nach Schwachstellen mit "CWE-79" oder "CWR-80" in der Kennung.


vulnerability[additionalInfoContent]

Syntax

vulnerability[additionalInfoContent]

Feldtyp

TEXT

Automatisch vervollständigen

Nein

Unterstützte Operatoren

=, !=

Nicht unterstützte Operatoren

~, !~, >, >=, <, <=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED


Beispiele


vulnerability[additionalInfoContent] = "security-container-1"

  • Sucht nach Schwachstellen mit "security-container-1" in ihren Zusatzinformationen.

vulnerability[additionalInfoContent] != "security-container-2"

  • Sucht nach Schwachstellen ohne "security-container-2" in den Zusatzinformationen.





Q&A Portal

Im Antwortenportal von Seibert Media kannst du viel lernen und alle deine Fragen zu Jira und zu unseren Produkten stellen.

Video Tutorials

Im YouTube Kanal von Seibert Media findest du praktische Tutorial Videos und Playlists zu Jira und anderen Themen.

Zurück zum Hauptmenü   Nächstes Thema  







Confluence

Diese Seite wurde zuletzt am 24.12.2025 geändert.