Skip to content

Commit a21ef5d

Browse files
committed
Merge branch 'fixes' into 'release/2026.11.0'
added multiple small fixes See merge request CodeScoring/docs!626
2 parents 171c0ea + f38da4a commit a21ef5d

16 files changed

Lines changed: 99 additions & 89 deletions

.gitlab-ci.yml

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -113,7 +113,7 @@ lint_markdown:
113113
done
114114
115115
# URLs
116-
IGNORED_DOMAINS='https://download.pytorch.org`|bdu.fstec.ru|{osa-proxy-url}|artifactory.domain.ru|{REGISTRY_URL}/repository/helm|index.codescoring.ru|index-proxy:8000|webhook|atlassian|nuget|pypi|npmjs|maven|registry|mycompany|k8s|example|gitflic\.ru|localhost|127\.0\.0\.1|tip\.kaspersky\.com|JFROG_URL|host|jfrog\.my\.domain'
116+
IGNORED_DOMAINS='https://download.pytorch.org`|bdu.fstec.ru|{osa-proxy-url}|artifactory.domain.ru|{REGISTRY_URL}/repository/helm|index.codescoring.ru|index-proxy:8000|webhook|atlassian|nuget|pypi|npmjs|maven|registry|mycompany|k8s|example|gitflic\.ru|localhost|127\.0\.0\.1|tip\.kaspersky\.com|JFROG_URL|host|jfrog\.my\.domain|docs\.alpinelinux\.org|github\.com|spdx\.github\.io'
117117
if command -v wget >/dev/null; then
118118
for file in $FILES; do
119119
URLS=$(grep -oP '(?:\[.*?\]\(\Khttp[s]?://[^\s)]+|(?<!\]\()http[s]?://[^\s>]+)' "$file" | sed 's/]\+$//' | grep -Ev "$IGNORED_DOMAINS" || true)

docs/changelog/on-premise-changelog.en.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -478,7 +478,7 @@ hide:
478478
#### Added
479479

480480
- <span class="module-tag sca">SCA</span> Added the ability to view the results of SCA analysis of a project from the [scan history](/sca/scan-history.en)
481-
- Added the ability to customize the export of SBOM and PDF files (/sca/export-results.en)
481+
- Added the ability to customize the export of [SBOM and PDF files](/sca/export-results.en/)
482482
- Added the ability to [manually create a task](/on-premise/how-to/policies.en) in the task manager and send letters for selected alerts
483483
- Added the ability to configure [deferred blocking](/on-premise/how-to/policies.en) in policies
484484
- Added the ability to apply [policy ignores](/on-premise/how-to/ignores.en) to project groups

docs/css/hide_lang_links.css

Lines changed: 11 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -9,3 +9,14 @@
99
.md-sidebar--primary input#__nav_4 ~ nav.md-nav > ul.md-nav__list > li.md-nav__item:first-child {
1010
display: none !important;
1111
}
12+
13+
/* Horizontal indent for nested sections in Admin/User guides */
14+
.md-sidebar--primary input#__nav_3 ~ nav.md-nav > ul.md-nav__list > li.md-nav__item > nav.md-nav > ul.md-nav__list > li.md-nav__item > .md-nav__link,
15+
.md-sidebar--primary input#__nav_4 ~ nav.md-nav > ul.md-nav__list > li.md-nav__item > nav.md-nav > ul.md-nav__list > li.md-nav__item > .md-nav__link {
16+
margin-left: 0.35rem;
17+
}
18+
19+
.md-sidebar--primary input#__nav_3 ~ nav.md-nav > ul.md-nav__list > li.md-nav__item > nav.md-nav > ul.md-nav__list > li.md-nav__item > nav.md-nav > ul.md-nav__list > li.md-nav__item > .md-nav__link,
20+
.md-sidebar--primary input#__nav_4 ~ nav.md-nav > ul.md-nav__list > li.md-nav__item > nav.md-nav > ul.md-nav__list > li.md-nav__item > nav.md-nav > ul.md-nav__list > li.md-nav__item > .md-nav__link {
21+
margin-left: 0.7rem;
22+
}

docs/feeds/oss-index.en.md

Lines changed: 4 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -11,9 +11,12 @@ Integration is carried out in the `Settings -> OSS Index` section. To connect, y
1111

1212
![OSS Index](/assets/img/oss-index-en.png)
1313

14+
!!! warning "Data quality disclaimer"
15+
The OSS Index integration uses a third-party Sonatype OSS Index feed. Data from this source may include false positives and inaccuracies, so it is recommended to use it as an additional source and separately validate results before making blocking decisions.
16+
1417
**Important**:
1518

1619
1. OSS Index is used only during SCA startup.
1720
2. OSS Index will refer to a third-party URL: [https://ossindex.sonatype.org/](https://ossindex.sonatype.org/).
1821
3. SCA speed may decrease when using OSS Index.
19-
4. When using OSS Index without a token, the system may return data different from authorized requests.
22+
4. When using OSS Index without a token, the system may return data different from authorized requests.

docs/feeds/oss-index.md

Lines changed: 4 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -11,9 +11,12 @@ hide:
1111

1212
![OSS Index](/assets/img/oss-index.png)
1313

14+
!!! warning "Дисклеймер по качеству данных"
15+
Интеграция OSS Index использует сторонний фид Sonatype OSS Index. Данные этого источника могут содержать ложноположительные срабатывания и неточности, поэтому рекомендуется использовать его как дополнительный источник и отдельно проверять результаты перед принятием блокирующих решений.
16+
1417
**Важно**:
1518

1619
1. OSS Index используется только во время запуска SCA.
1720
2. OSS Index будет ссылаться на сторонний URL-адрес: [https://ossindex.sonatype.org/](https://ossindex.sonatype.org/).
1821
3. Скорость SCA может снизиться при использовании OSS Index.
19-
4. При использовании OSS Index без токена система может возвращать данные, отличные от авторизованных запросов.
22+
4. При использовании OSS Index без токена система может возвращать данные, отличные от авторизованных запросов.

docs/on-premise/how-to/policies.en.md

Lines changed: 13 additions & 13 deletions
Original file line numberDiff line numberDiff line change
@@ -78,19 +78,19 @@ Next, the conditions for triggering the policy are configured; the following par
7878
- **Dependency age (days)** — number of days since the dependency was published;
7979
- **Dependency vulnerability count** — total number of known vulnerabilities in the component;
8080
- **Dependency is dangerous** — the dependency is considered dangerous if it includes any vulnerabilities with:
81-
- prefix `MAL-` (malicious package feed from OSV);
82-
- one of the following CWEs:
83-
- CWE-506: Embedded Malicious Code;
84-
- CWE-507: Trojan;
85-
- CWE-509: Non-Propagating Malicious Code;
86-
- CWE-509: Propagating Malicious Code (virus or worm);
87-
- CWE-510: Hidden Functionality;
88-
- CWE-511: Logic or Time Bomb;
89-
- CWE-512: Spyware;
90-
- CWE-912: Backdoor Function;
91-
- or one of the following Impacts values from [Kaspersky OSS Threats Data Feed](/feeds/kaspersky.en):
92-
- Malicious software;
93-
- Other impact.
81+
- prefix `MAL-` (malicious package feed from OSV);
82+
- one of the following CWEs:
83+
- CWE-506: Embedded Malicious Code;
84+
- CWE-507: Trojan;
85+
- CWE-509: Non-Propagating Malicious Code;
86+
- CWE-509: Propagating Malicious Code (virus or worm);
87+
- CWE-510: Hidden Functionality;
88+
- CWE-511: Logic or Time Bomb;
89+
- CWE-512: Spyware;
90+
- CWE-912: Backdoor Function;
91+
- or one of the following Impacts values from [Kaspersky OSS Threats Data Feed](/feeds/kaspersky.en):
92+
- Malicious software;
93+
- Other impact.
9494
- **Dependency is protestware** — indicates the presence of vulnerabilities from the proprietary [protestware feed](/feeds/protestware.en);
9595
- **Dependency is a descendant of** — searches across all levels for lower-level transitive dependencies associated with the specified parent component (e.g. in `a<-b<-c<-d`, `c` and `d` are descendants of `b`);
9696
- **Dependency Transitivity depth** - controls the depth of the dependency search, where 1 is a direct dependency, 2 or more are transitive. Only natural numbers are allowed;

docs/on-premise/how-to/policies.md

Lines changed: 13 additions & 13 deletions
Original file line numberDiff line numberDiff line change
@@ -78,19 +78,19 @@ hide:
7878
- **Возраст зависимости (в днях)** — количество дней с момента публикации зависимости;
7979
- **Количество уязвимостей в зависимости** — общее число уязвимостей, связанных с компонентом;
8080
- **Зависимость опасна** – зависимость считается опасной, если у нее есть уязвимости с:
81-
- префиксом `MAL-` (фид вредоносных пакетов OSV);
82-
- одним из следующих CWE:
83-
- CWE-506: Внедренный вредоносный код;
84-
- CWE-507: Троянское ПО;
85-
- CWE-509: Нераспространяющийся вредоносный код;
86-
- CWE-509: Распространяющийся вредоносный код (вирус или червь);
87-
- CWE-510: Скрытые средства несанкционированного доступа;
88-
- CWE-511: Логическая или временная бомба;
89-
- CWE-512: Шпионское ПО;
90-
- CWE-912: Скрытые функции;
91-
- или одним из следующих значений поля Импакт в базе [Kaspersky OSS Threats Data Feed](/feeds/kaspersky):
92-
- Вредоносное ПО;
93-
- Другое влияние.
81+
- префиксом `MAL-` (фид вредоносных пакетов OSV);
82+
- одним из следующих CWE:
83+
- CWE-506: Внедренный вредоносный код;
84+
- CWE-507: Троянское ПО;
85+
- CWE-509: Нераспространяющийся вредоносный код;
86+
- CWE-509: Распространяющийся вредоносный код (вирус или червь);
87+
- CWE-510: Скрытые средства несанкционированного доступа;
88+
- CWE-511: Логическая или временная бомба;
89+
- CWE-512: Шпионское ПО;
90+
- CWE-912: Скрытые функции;
91+
- или одним из следующих значений поля Импакт в базе [Kaspersky OSS Threats Data Feed](/feeds/kaspersky):
92+
- Вредоносное ПО;
93+
- Другое влияние.
9494
- **Зависимость является протестным ПО** – наличие уязвимости в проприетарном [фиде protestware](/feeds/protestware);
9595
- **Зависимость является потомком** – поиск на нижестоящих уровнях транзитивных зависимостей, относящихся к указанному родительскому компоненту. Поиск зависимости осуществляется для более глубоких уровней вложенности графа зависимостей. Например, для случая цепочки зависимостей `a<-b<-c<-d` потомками `b` будут `с` и `d`;
9696
- **Глубина транзитивности зависимости** - контролирует глубину поиска зависимостей, где 1 - прямая зависимость, 2 и более - транзитивные. Допускается указывать только натуральные числа;

docs/on-premise/how-to/users.en.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -49,7 +49,7 @@ The Administrator access level provides access to all projects. This access leve
4949

5050
### Security Manager access level
5151

52-
The Security Manager access level provides access to all projects. This access level also allows you to view all security-related sections, but only change policies.
52+
The Security Manager access level provides access to all projects. This access level also allows you to view all security-related sections and run all scan types, but only change policies.
5353

5454
### Auditor access level
5555

docs/on-premise/how-to/users.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -49,7 +49,7 @@ hide:
4949

5050
### Уровень доступа Security Manager
5151

52-
Для уровня доступа Security Manager предоставляется доступ во все проекты. Данный уровень доступа также дает возможность просматривать все разделы, связанные с безопасностью, но изменять - только политики.
52+
Для уровня доступа Security Manager предоставляется доступ во все проекты. Данный уровень доступа также дает возможность просматривать все разделы, связанные с безопасностью, и запускать все виды сканирования, но изменять - только политики.
5353

5454
### Уровень доступа Auditor
5555

docs/osa/archives.en.md

Lines changed: 0 additions & 22 deletions
This file was deleted.

0 commit comments

Comments
 (0)