Version | Insecure | CryptoMisuse | Rule name | Method | Statement | Details |
---|---|---|---|---|---|---|
2.1.5 | ||||||
2.1.6 | ||||||
2.1.7 | ||||||
2.1.8 | ||||||
2.1.9 | ||||||
2.1.10 | ||||||
2.1.11 | ||||||
2.2 | ||||||
2.2.1 | ||||||
2.2.2 | ||||||
2.2.3 | ||||||
2.2.4 | ||||||
2.2.5 | ||||||
2.2.6 | ||||||
2.2.7 | ||||||
2.2.8 | ||||||
2.2.9 | ||||||
2.2.10 | ||||||
2.2.11 | ||||||
2.2.12 | ||||||
2.2.13 | ||||||
2.2.14 | ||||||
2.2.15 | ||||||
2.2.16 | ||||||
2.2.17 | ||||||
2.2.18 | ||||||
2.2.19 | ||||||
2.2.20 | ||||||
2.2.21 | ||||||
2.2.22 | ||||||
2.3 | ||||||
2.3.1 | ||||||
2.3.2 | ||||||
2.3.3 | ||||||
2.3.4 | ||||||
2.3.5 | ||||||
2.3.6 | ||||||
2.3.7 | ||||||
2.3.8 | ||||||
2.3.9 | ||||||
2.3.10 | ||||||
2.3.11 | ||||||
2.3.12 | ||||||
2.3.13 | ||||||
2.3.14 | ||||||
2.3.15 | ||||||
2.3.16 | ||||||
2.3.17 | ||||||
2.3.18 | ||||||
2.3.19 | ||||||
2.3.20 | ||||||
2.3.21 | ||||||
2.3.22 | ||||||
2.3.23 | ||||||
2.3.24 | ||||||
2.3.25 | ||||||
2.3.26 | ||||||
2.3.27 | ||||||
2.3.28 | ||||||
2.3.29 | ||||||
2.3.30 | ||||||
2.3.31 | ||||||
2.3.32 | ||||||
2.3.33 | ||||||
2.3.34 | ||||||
2.3.35 | ||||||
2.4.0 | ||||||
2.4.1 | ||||||
2.4.2 | ||||||
2.4.3 | ||||||
2.4.3.1 |