Version | Insecure | CryptoMisuse | Rule name | Method | Statement | Details |
---|---|---|---|---|---|---|
2.2.4 | ||||||
2.2.5 | ||||||
2.2.6 | ||||||
2.2.7 | ||||||
2.2.8 | ||||||
2.2.9 | ||||||
2.2.10 | ||||||
2.2.11 | ||||||
2.2.12 | ||||||
2.2.13 | ||||||
2.2.14 | ||||||
2.2.15 | ||||||
2.2.16 | ||||||
2.2.17 | ||||||
2.2.18 | ||||||
2.2.19 | ||||||
2.2.20 | ||||||
2.2.21 | ||||||
2.2.22 | ||||||
2.2.23 | ||||||
2.2.24 | ||||||
2.2.25 | ||||||
2.2.26 | ||||||
2.2.27 | ||||||
2.2.28 | ||||||
2.2.29 | ||||||
2.3.0 | ||||||
2.3.1 | ||||||
2.3.2 | ||||||
2.3.3 | ||||||
2.3.4 | ||||||
2.3.5 | ||||||
2.3.6 | ||||||
2.3.7 | ||||||
2.3.10 | ||||||
2.3.11 | ||||||
2.4.0 | ||||||
2.4.1 | ||||||
2.4.2 | ||||||
2.4.3 | ||||||
2.4.4 | ||||||
2.4.5 | ||||||
2.5.0 | ||||||
2.5.1 | ||||||
2.5.2 | ||||||
2.5.3 | ||||||
2.5.4 | ||||||
2.5.5 | ||||||
2.5.6 | ||||||
2.5.7 | ||||||
2.6.0 | ||||||
2.6.1 | ||||||
2.6.2 | ||||||
2.6.3 | ||||||
2.6.4 | ||||||
2.6.5 | ||||||
2.6.6 | ||||||
2.6.7 | ||||||
2.6.8 | ||||||
2.6.9 | ||||||
2.7.0 | ||||||
2.7.1 | ||||||
2.7.2 | ||||||
2.7.3 | ||||||
2.7.4 | ||||||
2.7.5 | ||||||
2.7.6 | ||||||
2.7.7 | ||||||
2.7.8 | ||||||
2.7.9 | ||||||
2.7.10 | ||||||
2.7.11 | ||||||
2.7.12 | ||||||
2.7.13 | ||||||
2.7.14 | ||||||
2.7.15 | ||||||
2.7.16 | ||||||
2.7.17 | ||||||
2.7.18 | ||||||
2.7.19 | ||||||
2.7.20 | ||||||
2.7.21 | ||||||
2.7.22 | ||||||
2.8.9 | ||||||
2.8.47 | ||||||
2.9.0 | ||||||
2.10.0 | ||||||
2.11.0 | ||||||
2.12.0 | ||||||
2.13.0 | ||||||
2.15.0 | ||||||
2.16.0 | ||||||
2.17.0 | ||||||
2.18.0 | ||||||
2.18.3 | ||||||
2.19.0 | ||||||
2.19.1 | ||||||
2.20.0 | ||||||
2.20.1 | ||||||
2.21.0 | ||||||
2.22.0 | ||||||
2.23.0 | ||||||
2.23.4 |