Version | Insecure | CryptoMisuse | Rule name | Method | Statement | Details |
---|---|---|---|---|---|---|
2.0.0 | ||||||
2.0.1 | ||||||
2.0.2 | ||||||
2.0.3 | ||||||
2.0.4 | ||||||
2.0.5 | ||||||
2.0.6 | ||||||
2.0.7 | ||||||
2.0.8 | ||||||
2.1.0 | ||||||
2.1.1 | ||||||
2.1.2 | ||||||
2.1.3 | ||||||
2.1.4 | ||||||
2.1.5 | ||||||
2.1.6 | ||||||
2.1.7 | ||||||
2.1.8 | ||||||
2.1.9 | ||||||
2.2.0 | ||||||
2.2.1 | ||||||
2.2.2 | ||||||
2.3.0 | ||||||
2.3.1 | ||||||
2.3.2 | ||||||
2.3.3 | ||||||
2.3.4 | ||||||
2.3.5 | ||||||
2.3.6 | ||||||
2.3.7 | ||||||
2.3.8 | ||||||
2.3.9 | ||||||
2.3.10 | ||||||
2.3.11 | ||||||
2.4.0 | ||||||
2.4.1 | ||||||
2.4.2 | ||||||
2.4.3 | ||||||
2.4.4 | ||||||
2.4.5 | ||||||
2.4.6 | ||||||
2.4.7 | ||||||
2.4.8 | ||||||
2.4.9 | ||||||
2.4.10 | ||||||
2.4.11 | ||||||
2.4.12 | ||||||
2.4.13 | ||||||
2.4.14 | ||||||
2.4.15 | ||||||
2.4.16 | ||||||
2.5.0 | ||||||
2.5.1 | ||||||
2.5.2 | ||||||
2.5.3 | ||||||
2.5.4 |