From 47d8713abad35577fbb7245ee3c6bf6e23916772 Mon Sep 17 00:00:00 2001
From: kanno
null
値だけが使われ
有効にしないでください。
@@ -1875,7 +1875,7 @@ FindNullDeref ディテクタで,非 null
値だけが使われ
null
値だけが使われ
このディテクタは,@ExpectedWarning と @NoWarning アノテーションをチェックします。
-このディテクタは,FindBugs をテストするためだけに使われます。
+このディテクタは,SpotBugs をテストするためだけに使われます。
]]>
@@ -2181,12 +2181,12 @@ FindNullDeref ディテクタで,非 null
値だけが使われ
このコードは信頼できない HTTP パラメータを使用して HTTP クッキーを構築しています。
-このクッキーが HTTP レスポンスに追加されるなら,HRS(HTTP レスポンススプリッティング) 脆弱性を可能にします。-FindBugs は,HRS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを発見したなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,HRS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを発見したなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 HRS を心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。
]]> @@ -2194,17 +2194,17 @@ HRS を心配するなら,商用の静的解析ツールかペネトレーシ-FindBugs は,HRS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,HRS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 HRS を心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。
]]> @@ -2220,8 +2220,8 @@ HRS を心配するなら,商用の静的解析ツールかペネトレーシ 詳細は, http://cwe.mitre.org/data/definitions/23.html を参照してください。-FindBugs は,相対パストラバーサルの最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,相対パストラバーサルの最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 相対パストラバーサルを心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。
]]> @@ -2237,9 +2237,9 @@ FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報 詳細は, http://cwe.mitre.org/data/definitions/36.html を参照してください。-FindBugs は,相対パストラバーサルの最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 -相対パストラバーサルを心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。 +SpotBugs は,絶対パストラバーサルの最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 +絶対パストラバーサルを心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。
]]>-FindBugs は,XSS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,XSS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 XSS を心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。
]]> @@ -2273,8 +2273,8 @@ XSS を心配するなら,商用の静的解析ツールかペネトレーシ 詳細は, http://en.wikipedia.org/wiki/Cross-site_scripting を参照してください。-FindBugs は,XSS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,XSS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 XSS を心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。
]]> @@ -2291,8 +2291,8 @@ XSS を心配するなら,商用の静的解析ツールかペネトレーシ 詳細は, http://en.wikipedia.org/wiki/Cross-site_scripting を参照してください。-FindBugs は,XSS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,XSS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 XSS に関して心配しているなら商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。
]]> @@ -2515,8 +2515,8 @@ XSS に関して心配しているなら商用の静的解析ツールかペネ
本当に継承されたメソッドを呼び出すつもりなら super
を付けて (例:super.foo(17)
) 呼び出してください。
-そうすれば,外部クラスのメソッドではなく継承されたメソッドを呼び出したいことがこのコードを読む人と FindBugs に明確になります。
+そうすれば,外部クラスのメソッドではなく継承されたメソッドを呼び出したいことがこのコードを読む人と SpotBugs に明確になります。
this.foo(17)
を呼び出す場合は,継承されたメソッドが呼び出されます。
-しかしながら,FindBugs はクラスファイルを見るだけなので, this.foo(17)
と foo(17)
の呼び出しの違いを見分けることができません。
+しかしながら,SpotBugs はクラスファイルを見るだけなので, this.foo(17)
と foo(17)
の呼び出しの違いを見分けることができません。
潜在的なあいまいな呼び出しについて文句を言うでしょう。
notifyAll
メソッドではなく notify
メソッドを呼び出しています。
-モニタが複数の条件のために多くの場合使われます。
+モニターは,複数の条件で使われることがよくあります。
notify
メソッドの呼び出しは1つのスレッドを起こすだけで起こされたスレッドは呼び出し元が満たした待機条件の1つではないかもしれないことを意味しています。
]]>
@@ -5641,7 +5641,7 @@ public class B extends A {
我々は,戻り値を無視することがメソッド本体の単純な解析から悪い考えかもしれないと推測しています。
-このメソッドの戻り値を無視することが重要であるか許容できるかどうかに関して,FindBugs に指示する @CheckReturnValue
アノテーションが使えます。
+このメソッドの戻り値を無視することが重要であるか許容できるかどうかに関して,SpotBugs に指示する @CheckReturnValue
アノテーションが使えます。
戻り値を無視することが間違いではないか決めるために厳密に調査してください。 @@ -5670,7 +5670,7 @@ public class B extends A {
-我々の仮定が正しくないと感じるなら,FindBugs にこのメソッドの戻り値が無視されることを許容するように指示する @CheckReturnValue
アノテーションを使用することができます。
+我々の仮定が正しくないと感じるなら,SpotBugs にこのメソッドの戻り値が無視されることを許容するように指示する @CheckReturnValue
アノテーションを使用することができます。
null
値を利用しています。コードが実行されると NullPointerException
が発生します。
-現在の FindBugs は実行不可能な例外経路を刈り取れていないので,誤検出かもしれないことに注意してください。
+現在の SpotBugs は実行不可能な例外経路を刈り取れていないので,誤検出かもしれないことに注意してください。
-switch
文の default
が多くの場合実行不可能なので FindBugs が例外経路である default
を検討することに注意して下さい。
+switch
文の default
が多くの場合実行不可能なので SpotBugs が例外経路である default
を検討することに注意して下さい。
そこで分岐または文が実行されるなら null
値が利用されて NullPointerException
が発生します。
もちろん,問題は分岐または文が実行不可能で, NullPointerException
が決して発生する可能性がないということかもしれません。
-それを決めるのは FindBugs の能力を超えています。
+それを決めるのは SpotBugs の能力を超えています。
そこで分岐または文が実行されるなら, null
値が利用されて NullPointerException
が発生します。
もちろん,問題は分岐または文が実行不可能で, NullPointerException
が決して発生する可能性がないということかもしれません。
-それを決めるのは FindBugs の能力を超えています。
+それを決めるのは SpotBugs の能力を超えています。
この値が既に null
であることを検査したという事実からこれは明確な可能性です。
null
値が利用されています。コードが実行されると NullPointerException
を引き起こすことがあります。
-現在の FindBugs は実行不可能な例外経路を刈り取れていないので,誤検出かもしれないことに注意してください。
+現在の SpotBugs は実行不可能な例外経路を刈り取れていないので,誤検出かもしれないことに注意してください。
-switch 文の default が多くの場合実行不可能なので FindBugs が例外経路である default を検討することに注意して下さい。
+switch
文の default
が多くの場合実行不可能なので SpotBugs が例外経路である default
を検討することに注意して下さい。
==
または !=
演算子を使用して2つの参照値を比較しています。
一般的にこの型のインスタンスを比較する正しい方法は equals
メソッドです。
等価で識別可能なインスタンスを作成する可能性がありますが異なるオブジェクトなので ==
で比較しないでください。
-参照によって一般に比較されるべきではないクラスの例は, java.lang.Integer
, java.lang.Float
などです。
+一般的に参照によって比較されるべきではないクラスの例は, java.lang.Integer
, java.lang.Float
などです。
]]>
@@ -6322,7 +6322,7 @@ try {
このコードは符号付き整数の乱数を生成して絶対値を計算しています。
乱数ジェネレータで返される数が Integer.MIN_VALUE
なら結果は同様に負です (Math.abs(Integer.MIN_VALUE) == Integer.MIN_VALUE
なので)。
-(同じ問題は long 値でも同様に起きます)。
+(同じ問題は long
値でも同様に起きます)。
Sun の javac コンパイラが final
なローカル変数のためにしばしば無効な格納を生成することに注意してください。
-FindBugs は,バイトコードベースのツールなので誤検出をなくす簡単な方法がありません。
+SpotBugs は,バイトコードベースのツールなので誤検出をなくす簡単な方法がありません。
Servlet
クラスを拡張したクラスで,インスタンス変数を使用しています。
+Servlet
クラスの1つのインスタンスだけが Java EE フレームワークによって作成され,マルチスレッドによって使われるので,このパラダイムは極めて問題があり,推奨できません。
ローカル変数を使用することだけを検討してください。
]]>
@@ -8007,7 +8007,7 @@ Java の printf
書式文字列と引数のリストを期待する
このキャストは,常に ClassCastException
をスローします。
-FindBugs は, instanceof
チェックから型情報を調査して,メソッドからの戻り値とフィールドからロードされた値の型について,より多くの正確な情報を使用します。
+SpotBugs は, instanceof
チェックから型情報を調査して,メソッドからの戻り値とフィールドからロードされた値の型について,より多くの正確な情報を使用します。
したがって,宣言された変数の型にはより多くの正確な情報があるかもしれないしれません。
また,キャストが常に実行時例外をスローするのかを決定するために利用する可能性があります。
@@ -8048,7 +8048,7 @@ FindBugs は, instanceof
チェックから型情報を調査し
これに対する1つの共通の知られている例外があります。
Arrays.asList(...)
によって返されるリストの toArray()
メソッドは共変型配列を返します。
たとえば, Arrays.asArray(new String[] { "a" }).toArray()
は String []
を返します。
-FindBugs はそのようなケースを検出して抑止しようとしますが,見落としているかもしれません。
+SpotBugs はそのようなケースを検出して抑止しようとしますが,見落としているかもしれません。
]]>
特に,このバグパターンの誤検出抑制探索法は詳細にわたって調整されていないので,誤検出についてのレポートは我々の助けになります。 @@ -8947,8 +8948,8 @@ Jason Mehrens によって寄贈されたバグパターン どちらかの方法でフィードバックを送ってください。
特に,このバグパターンの誤検出抑制探索法は詳細にわたって調整されていないので,誤検出についてのレポートは我々の助けになります。 @@ -8961,24 +8962,24 @@ Jason Mehrens によって寄贈されたバグパターン
@NoWarning
アノテーションが付けられたことにより予期しない/望ましくない警告を生成しました。
+SpotBugs は, @NoWarning
アノテーションが付けられたことにより予期しない/望ましくない警告を生成しました。
]]>
@ExpectedWarning
アノテーションが付けられたことにより予期した/望ましい警告が生成されませんでした。
+SpotBugs は, @ExpectedWarning
アノテーションが付けられたことにより予期した/望ましい警告が生成されませんでした。
]]>