Как PVS-Studio совершенствовался в 2024 году?

В 2024 году статический анализатор PVS-Studio получил значительные обновления, расширив поддержку языков и интеграций. Ключевым моментом стало добавление анализа Java-проектов в Visual Studio Code, а также улучшение разметки ложноположительных срабатываний в Visual Studio, где теперь учитывается хэш исходной строки кода. Плагины для IntelliJ IDEA, CLion и Rider были обновлены до минимальных версий 2022.2.
Как PVS-Studio совершенствовался в 2024 году?
Изображение носит иллюстративный характер

В плане интеграций выделяется разделение плагина PVS-Studio для SonarQube на два для правильного отображения достоверности срабатываний, а также появление поддержки отчётов в CodeChecker. Интеграция с Unreal Engine получила обновления для работы с системой распределённой сборки SN-DBS. PVS-Studio также начал поддерживать анализ изменённых файлов, что позволяет ускорить проверку, и, что важно, заработал на macOS для ARM-процессоров.

Анализатор C++ получил расширенные возможности разбора кода, включая поддержку GNU RISC-V GCC Toolchain, оптимизацию потребления памяти при анализе шаблонов и механизм пользовательских аннотаций в формате JSON. Также были добавлены новые диагностические правила и улучшен разбор стандартной библиотеки libc++. Были также добавлены диагностики, соответствующие ГОСТ Р 71207-2024, а также выпущен ряд статей, посвященных C++ и неопределённому поведению.

Команда C анализатора добавила 9, пользовательские аннотации для taint-анализа, а также Unity-специфичные диагностики и улучшения. Кроме того, оптимизирована работа с большими отчетами и добавлены новые диагностические правила, некоторые из которых соответствуют ГОСТ Р 71207-2024. В Java анализаторе появился механизм taint-анализа, позволяющий обнаруживать SQL-инъекции, возможность установки таймаута в плагине IDEA и новые диагностические правила, включая связанные с информационной безопасностью и целочисленными переполнениями.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка