Vulnerability scanner written in Go which uses the data provided by OSV.dev. Developed by Google to scan dependencies across multiple languages and package managers for known vulnerabilities. Supports container scanning, license scanning, and guided remediation. Works with lockfiles, SBOMs, and container images to identify security issues.
🔗 Visiter OSV-ScannerDescription
Vulnerability scanner written in Go which uses the data provided by OSV.dev. Developed by Google to scan dependencies across multiple languages and package managers for known vulnerabilities. Supports container scanning, license scanning, and guided remediation. Works with lockfiles, SBOMs, and container images to identify security issues.
💬 Notre avis
OSV-Scanner est un outil open source développé par Google pour identifier les vulnérabilités dans vos projets open source. Il est particulièrement utile pour les développeurs qui souhaitent scanner leurs dépendances à travers différents langages et gestionnaires de paquets. L'outil utilise une base de données exhaustive pour détecter les problèmes de sécurité, ce qui est un vrai plus. En plus du scanning des dépendances, il propose également des fonctionnalités comme le scanning de conteneurs et de licences, ce qui permet d'avoir une vue d'ensemble sur la sécurité de votre code. Cependant, étant open source, il peut manquer d'un support utilisateur direct que l'on pourrait trouver avec des services payants comme Snyk ou WhiteSource. Le fait qu'il soit gratuit est un gros point positif, mais il faut être conscient que cela signifie aussi moins de ressources en cas de problème. Il n'y a pas de frais cachés, mais la gestion de l'outil nécessite une certaine expertise technique. En somme, c'est un bon choix pour ceux qui ont les compétences nécessaires et qui cherchent une solution sans coût, mais ce n'est pas la meilleure option pour ceux qui préfèrent un service clé en main avec un support actif. <!-- ai-reviewed -->
🤖 Fiche enrichie
Points positifs
Gratuit
Développé par Google
Scans pour plusieurs langages
Points négatifs
Manque de support direct
Nécessite des compétences techniques
🔗 Sites similaires
abaplint
Linter for ABAP, written in TypeScript.
abapOpenChecks
Enhances the SAP Code Inspector with new and customizable checks.
SPARK
copyright: — Static analysis and formal verification toolset for Ada.
Astrée
copyright: — Astrée automatically proves the absence of runtime errors and invalid concurrent behavior in C/C++ applications. It is sound for floating-point computations, very fast, and exceptionally precise. The analyzer also checks for MISRA/CERT/CWE/Adaptive Autosar coding rules and supports qualification for ISO 26262, DO-178C level A, and other safety standards. Jenkins and Eclipse plugins are available.
CBMC
Bounded model-checker for C programs, user-defined assertions, standard assertions, several coverage metric analyses.
CPAchecker
A tool for configurable software verification of C programs. The name CPAchecker was chosen to reflect that the tool is based on the CPA concepts and is used for checking software programs.
CScout
Complexity and quality metrics for C and C preprocessor code.
Frama-C
A sound and extensible static analyzer for C code.
Goblint
A static analyzer for the analysis of multi-threaded C programs. Its primary focus is the detection of data races, but it also reports other runtime errors, such as buffer overflows and null-pointer dereferences.
Helix QAC
copyright: — Enterprise-grade static analysis for embedded software. Supports MISRA, CERT, and AUTOSAR coding standards.
KLEE
A dynamic symbolic execution engine built on top of the LLVM compiler infrastructure. It can auto-generate test cases for programs such that the test cases exercise as much of the program as possible.
LDRA
copyright: — A tool suite including static analysis (TBVISION) to various standards including MISRA C & C++, JSF++ AV, CWE, CERT C, CERT C++ & Custom Rules.
💬 Commentaires
Aucun commentaire pour le moment. Soyez le premier ! 🎯