- Erstellt von //SEIBERT/MEDIA Mitarbeiter, zuletzt geändert von Systems am Mai 24, 2024
Jira Cloud Dokumentation
JQL-Schwachstellensuche
Die erweiterte Suche macht es deinem Team leicht, Schwachstellen in deinen Vorgängen zu finden und zu verfolgen. Füge Eigenschaften von Schwachstellen zu deinen Jira Query Language (JQL)-Abfragen hinzu, um deine Suchergebnisse zu verfeinern. Hier erfährst du mehr über die erweiterte Suche mit JQL
Eigenschaften der Schwachstelle
Du kannst anhand dieser Eigenschaften nach Schwachstellen suchen:
- vulnerability[status]
- vulnerability[severity]
- vulnerability[type]
- vulnerability[provider]
- vulnerability[totalCount]
- vulnerability[lastUpdated]
- vulnerability[introducedDate]
- vulnerability[displayName]
- vulnerability[identifiers]
- vulnerability[additionalInfoContent]
Wenn du zum Beispiel alle Vorgänge mit einer Sicherheitslücke finden möchtest, würdest du vulnerability[totalCount] > 0 zu deiner JQL-Abfrage hinzufügen.
vulnerability[status]
Syntax | vulnerability[status] |
---|---|
Feldtyp | TEXT |
Automatisch vervollständigen | Nein |
Unterstützte Operatoren | =, !=, IN, NOT IN |
Nicht unterstützte Operatoren | ~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Unterstützte Werte | OPEN, IGNORED, CLOSED, UNKNOWN |
Beispiele
vulnerability[status] = OPEN
- Sucht nach Vorgängen mit 'offenen' Sicherheitslücken.
vulnerability[status] != CLOSED
- Füge ein Ausrufezeichen (!) zu deiner Abfrage hinzu, um nach Vorgängen zu suchen, deren Schwachstellen nicht als "geschlossen" markiert sind.
vulnerability[status] IN ("IGNORED")
- Sucht nach Vorgängen mit "ignorierten" Sicherheitslücken.
vulnerability[status] NOT IN ("UNKNOWN")
vulnerability[status] = "OPEN" AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED
- Erweitere deine Abfrage, um nach Vorgängen zu suchen, deren Schwachstellen als "OPEN" markiert sind und die sich noch im Backlog befinden.
vulnerability[severity]
Syntax | vulnerability[severity] |
---|---|
Feldtyp | TEXT |
Automatisch vervollständigen | Nein |
Unterstützte Operatoren | =, !=, IN, NOT IN |
Nicht unterstützte Operatoren | ~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Unterstützte Werte | CRITICAL, HIGH, MEDIUM, LOW |
Beispiele
vulnerability[severity] = CRITICAL
- Sucht nach Vorgängen mit 'kritischen' Schwachstellen.
vulnerability[severity] = HIGH
- Sucht nach Vorgängen mit Sicherheitslücken von "hohem" Schweregrad.
vulnerability[severity] = MEDIUM
- Sucht nach Vorgängen mit Sicherheitslücken von "mittlerem" Schweregrad.
vulnerability[severity] = LOW
- Sucht nach Vorgängen mit Sicherheitslücken von "niedrigem" Schweregrad.
vulnerability[severity] IN ("CRITICAL", "HIGH") AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED
- Erweitere deine Abfrage, um nach "kritischen" und "hochgradigen" Schwachstellen zu suchen, die sich noch im Backlog befinden.
vulnerability[type]
Syntax | vulnerability[type] |
---|---|
Feldtyp | TEXT |
Automatisch vervollständigen | Nein |
Unterstützte Operatoren | =, !=, IN, NOT IN |
Nicht unterstützte Operatoren | ~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Beispiele
vulnerability[type] = SAST
- Sucht nach Schwachstellen, die durch Static Application Security Testing (SAST) identifiziert wurden.
vulnerability[type] = SCA
- Sucht nach Schwachstellen, die durch die Software Composition Analysis (SCA) ermittelt wurden.
vulnerability[type] != DAST
- Sucht nach Schwachstellen, die nicht durch Dynamic Application Security Testing (DAST) identifiziert wurden.
vulnerability[provider]
Syntax | vulnerability[provider] |
---|---|
Feldtyp | TEXT |
Automatisch vervollständigen | Nein. Es werden die letzten 15 Werte angezeigt. |
Unterstützte Operatoren | =, !=, IN, NOT IN |
Nicht unterstützte Operatoren | ~, !~, >, >=, <, <=, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Beispiele
vulnerability[provider] = 'snyk.in.jira'
- Sucht nach Schwachstellen beim Anbieter 'snyk.in.jira'.
vulnerability[provider] IN ('snyk.in.jira', 'stackhawk-jira-connect-app')
- Sucht Schwachstelleneinträge nach Anbietern, entweder 'snyk.in.jira' oder 'stackhawk-jira-connect-app'.
vulnerability[totalCount]
Syntax | vulnerability[totalCount] |
---|---|
Feldtyp | ZAHL |
Automatisch vervollständigen | Nein |
Unterstützte Operatoren | =, >, >=, <, <= |
Nicht unterstützte Operatoren | ~, !~, !=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Beispiele
vulnerability[totalCount] < 2
- Sucht nach Vorgängen, die weniger als 2 Schwachstellen haben.
vulnerability[totalCount] >= 2
- Sucht Vorgänge, die 2 oder mehr Schwachstellen aufweisen.
vulnerability[lastUpdated]
Syntax | vulnerability[lastUpdated] |
---|---|
Feldtyp | TEXT Gültige Formate:
|
Automatisch vervollständigen | Nein |
Unterstützte Operatoren | >, >=, <, <= |
Nicht unterstützte Operatoren | =, ~, !~, !=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Beispiele
vulnerability[lastUpdated] >= -8h
- Sucht nach Sicherheitsrisiken, die innerhalb der letzten 8 Stunden aktualisiert wurden.
vulnerability[lastUpdated] > "2024-01-01 00:00"
- Sucht nach Schwachstellen, die nach 12:00 Uhr am 1. Januar 2024 aktualisiert wurden.
vulnerability[lastUpdated] >= "2023-12-01" and vulnerability[lastUpdated] <= "2023-12-31"
- Sucht nach Sicherheitsrisiken, die zwischen dem 1. und 31. Dezember 2023 aktualisiert wurden.
vulnerability[introducedDate]
Syntax | vulnerability[introducedDate] |
---|---|
Feldtyp | TEXT Gültige Formate:
|
Automatisch vervollständigen | Nein |
Unterstützte Operatoren | >, >=, <, <= |
Nicht unterstützte Operatoren | =, ~, !~, !=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Beispiele
vulnerability[introducedDate] >= -8h
- Sucht nach Schwachstellen, die innerhalb der letzten 8 Stunden eingeführt wurden.
vulnerability[introducedDate] > "2023-12-01 00:00"
- Sucht nach Schwachstellen, die nach 12:00 Uhr am 1. Januar 2024 eingeführt wurden.
vulnerability[introducedDate] >= "2023-12-01" and vulnerability[introducedDate] <= "2023-12-31"
- Sucht nach Schwachstellen, die zwischen dem 1. und 31. Dezember 2023 eingeführt wurden.
vulnerability[displayName]
Syntax | vulnerability[displayName] |
---|---|
Feldtyp | TEXT |
Automatisch vervollständigen | Nein |
Unterstützte Operatoren | =, != |
Nicht unterstützte Operatoren | ~, !~, >, >=, <, <=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Beispiele
vulnerability[displayName] = "Improper Input Validation"
- Sucht nach Schwachstellen mit "Improper Input Validation" in ihrem Anzeigenamen.
vulnerability[displayName] != "Cross-Site Scripting (XSS)"
- Sucht nach Schwachstellen ohne "Cross-Site Scripting (XSS)" in ihrem Anzeigenamen.
vulnerability[identifiers]
Syntax | vulnerability[identifiers] |
---|---|
Feldtyp | TEXT |
Automatisch vervollständigen | Nein |
Unterstützte Operatoren | =, IN |
Nicht unterstützte Operatoren | ~, !~, >, >=, <, <=, !=, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Beispiele
vulnerability[identifiers] = "SNYK-JS-IP-6240864"
- Sucht nach Schwachstellen mit "SNYK-JS-IP-6240864" in der Kennung.
vulnerability[identifiers] IN ("CWE-79", "CWR-80")
- Sucht nach Schwachstellen mit "CWE-79" oder "CWR-80" in der Kennung.
vulnerability[additionalInfoContent]
Syntax | vulnerability[additionalInfoContent] |
---|---|
Feldtyp | TEXT |
Automatisch vervollständigen | Nein |
Unterstützte Operatoren | =, != |
Nicht unterstützte Operatoren | ~, !~, >, >=, <, <=, IN, NOT IN, IS, IS NOT, WAS, WAS IN, WAS NOT, WAS NOT IN, CHANGED |
Beispiele
vulnerability[additionalInfoContent] = "security-container-1"
- Sucht nach Schwachstellen mit "security-container-1" in ihren Zusatzinformationen.
vulnerability[additionalInfoContent] != "security-container-2"
- Sucht nach Schwachstellen ohne "security-container-2" in den Zusatzinformationen.
Link zu dieser Seite: https://seibert.biz/dokujiracloudjqlschwachstellensuche