Czy Command Executor jest bezpieczny?

Command Executor — Nerq Wynik zaufania 37.8/100 (Ocena F). Na podstawie analizy 2 wymiarów zaufania, jest ma poważne zagrożenia bezpieczeństwa. Ostatnia aktualizacja: 2026-04-01.

Zachowaj ostrożność z Command Executor. Command Executor to biblioteka Rust with a Nerq Wynik zaufania of 37.8/100 (F), based on 3 independent data dimensions. Jest poniżej zalecanego progu wynoszącego 70. Security: 65/100. Popularity: 50/100. Data sourced from crates.io registry, GitHub, NVD, and RustSec advisory database. Last updated: 2026-04-01. Dane odczytywalne maszynowo (JSON).

Czy Command Executor jest bezpieczny?

NIE — UŻYWAJ Z OSTROŻNOŚCIĄ — Command Executor has a Nerq Wynik zaufania of 37.8/100 (F). Ma poniżej przeciętne sygnały zaufania ze znaczącymi lukami w zakresie bezpieczeństwa, konserwacji lub dokumentacji. Niezalecany do użytku produkcyjnego bez dokładnego ręcznego przeglądu i dodatkowych środków bezpieczeństwa.

Analiza bezpieczeństwa → Raport prywatności {name} →

Jaki jest wynik zaufania Command Executor?

Command Executor has a Nerq Wynik zaufania of 37.8/100, earning a F grade. This score is based on 2 independently measured dimensions including security, maintenance, and community adoption.

Bezpieczeństwo
65
Popularność
50

Jakie są kluczowe ustalenia bezpieczeństwa dla Command Executor?

Command Executor's strongest signal is bezpieczeństwo at 65/100. No known vulnerabilities have been detected. It has not yet reached the Nerq Verified threshold of 70+.

Wynik bezpieczeństwa: 65/100 (moderate)
Popularity: 50/100 — community adoption

Czym jest Command Executor i kto go utrzymuje?

AutorUnknown
Kategoriacrates
ŹródłoN/A

Podobne Crates wg wyniku zaufania

flate2 (48)object (48)unicode-bidi (48)hmac (48)data-encoding (48)
Zobacz wszystkie najbezpieczniejsze Crates →

Przewodnik bezpieczeństwa: Command Executor

Czym jest Command Executor?

Command Executor Rust crate — Command Executor thread pool.

Jak zweryfikować bezpieczeństwo

Uruchom cargo audit. Review on crates.io for activity.

Możesz również sprawdzić wynik zaufania przez API: GET /v1/preflight?target=command-executor

Główne problemy bezpieczeństwa dla Rust crates

Oceniając każdy Rust crate, zwróć uwagę na: dependency vulnerabilities, unsafe code, maintenance status.

Ocena zaufania

Command Executor has a Nerq Wynik zaufania of 38/100 (F) i nie osiągnął jeszcze progu zaufania Nerq (70+). Ten wynik jest oparty na zautomatyzowanej analizie sygnałów bezpieczeństwa, konserwacji, społeczności i jakości.

Kluczowe wnioski

Często zadawane pytania

Czy Command Executor jest bezpieczny w użyciu?
Zachowaj ostrożność. command-executor has a Nerq Wynik zaufania of 37.8/100 (F). Najsilniejszy sygnał: bezpieczeństwo (65/100). Wynik oparty na security (65/100), popularity (50/100).
Czym jest Command Executor's trust score?
command-executor: 37.8/100 (F). Wynik oparty na: security (65/100), popularity (50/100). Wyniki są aktualizowane wraz z pojawianiem się nowych danych. API: GET nerq.ai/v1/preflight?target=command-executor
Jakie są bezpieczniejsze alternatywy dla Command Executor?
W kategorii crates, more Rust crates are being analyzed — sprawdź ponownie wkrótce. command-executor uzyskuje 37.8/100.
Czy Command Executor ma znane podatności?
Nerq sprawdza Command Executor względem NVD, OSV.dev i rejestrowych baz danych podatności. Aktualny wynik bezpieczeństwa: 65/100. Uruchom polecenie audytu menedżera pakietów, aby uzyskać najnowsze wyniki.
Does Command Executor use unsafe code?
Check Command Executor's crate documentation for unsafe code usage. Trust score: 37.8/100. Fewer unsafe blocks generally indicates better memory safety.
API: /v1/preflight Trust Badge API Docs

Disclaimer: Wyniki zaufania Nerq to zautomatyzowane oceny oparte na publicznie dostępnych sygnałach. Nie stanowią rekomendacji ani gwarancji. Zawsze przeprowadzaj własną weryfikację.

We use cookies for analytics and caching. Prywatność Policy