find_vulns エンドポイント一覧に戻る
脆弱性情報を検索します。 (脆弱性の最終更新日時, CVSS 基本値, 脆弱性コンテンツに含まれる文字列による検索)
HTTPメソッド
post
ヘッダー
Field | Type | Description |
---|---|---|
X-License-Id | String |
SIDfm ライセンス ID X-Api-Key と組み合わせて使用します。 |
X-Api-Key | String | SIDfm アクセス API キー |
パラメータ
Field | Type | Description |
---|---|---|
begin_date optional | String |
脆弱性情報の取得開始日付 (指定日付を含む) Example: "2024-09-01", "20240901" |
end_date optional | String |
脆弱性情報の取得終了日付 (指定日付を含む) Example: "2024-09-01", "20240901" |
cvss_base_score optional | Number |
CVSS 基本値の最低値 Size range: 1-10 |
search_text optional | String | 検索テキスト |
limit optional | Integer |
取得する脆弱性情報の最大数 Default value: 25 Size range: 1-100 |
offset optional | Integer |
取得する脆弱性情報の開始位置 Default value: 0 Size range: 0- |
レスポンス
Field | Type | Description |
---|---|---|
vulns | Object[] | 脆弱性オブジェクト |
id | Integer | 脆弱性 ID |
title | String | 脆弱性タイトル |
area_id | Integer | 影響範囲 ID |
create_datetime | String | 脆弱性登録日時 |
update_datetime | String | 脆弱性更新日時 |
short_description | String | 脆弱性の短い概要 |
risk_id | Integer | 危険度 ID |
affect_products | Object[] | 影響製品 |
product | Object | 製品 |
id | Integer | 製品 ID |
name | String | 製品名 |
create_date | String | 影響製品 登録日 |
update_date | String | 影響製品 更新日 |
removed_affect_products | Object[] | 削除された影響製品 |
product | Object | 製品 |
id | Integer | 製品 ID |
name | String | 製品名 |
create_date | String | 削除された影響製品 登録日時 |
update_date | String | 削除された影響製品 更新日時 |
cves | Object[] | CVE |
cve_id | String | CVE ID |
cvss2 | Object | CVE の CVSSv2 |
vector | String | CVSSv2 ベクター文字列 |
base_score | Number | 基本値 |
create_datetime | String | CVSSv2 登録日時 |
update_datetime | String | CVSSv2 更新日時 |
exploitable | Boolean | 攻撃コード・実証コードの有無 |
cvss3 | Object | CVE の CVSSv3 |
vector | String | CVSSv3 ベクター文字列 |
base_score | Number | 基本値 |
create_datetime | String | CVSSv3 登録日時 |
update_datetime | String | CVSSv3 更新日時 |
exploitable | Boolean | 攻撃コード・実証コードの有無 |
total_count | Integer | 見つかった脆弱性の総件数 |
offset | Integer | 取得する脆弱性情報の開始位置 (リクエストパラメータと同じ) |
limit | Integer | 取得する脆弱性情報の最大数 (リクエストパラメータと同じ) |
begin_date | String | 脆弱性情報の取得開始日付 (リクエストパラメータと同じ) |
end_date | String | 総件数 脆弱性情報の取得終了日付 (リクエストパラメータと同じ) |
レスポンス例
{ "vulns": [ { "id": 51760, "title": "Red Hat Enterprise Linux 7 の glibc に任意のコードを実行されるなど複数の問題", "area_id": 3, "create_datetime": "2024-06-05T16:46:51.194+00:00", "update_datetime": "2024-06-05T16:46:51.194+00:00", "short_description": "Red Hat Enterprise Linux 7 の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、iconv で細工された文字列を処理することによって、任意のコードを実行されるなどの攻撃を受ける可能性があります。", "risk_id": 3, "affect_products": [ { "product": { "id": 4, "name": "Red Hat Linux" }, "create_date": "2024-06-05", "update_date": "2024-06-05" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2024-2961", "cvss3": { "vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "base_score": 8.8, "create_datetime": "2024-06-05T16:46:51.194+00:00", "update_datetime": "2024-06-05T16:46:51.194+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33599", "cvss3": { "vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H", "base_score": 7.6, "create_datetime": "2024-06-05T16:46:51.194+00:00", "update_datetime": "2024-06-05T16:46:51.194+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33600", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 5.3, "create_datetime": "2024-06-05T16:46:51.194+00:00", "update_datetime": "2024-06-05T16:46:51.194+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33601", "cvss3": { "vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 4, "create_datetime": "2024-06-05T16:46:51.194+00:00", "update_datetime": "2024-06-05T16:46:51.194+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33602", "cvss3": { "vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 4, "create_datetime": "2024-06-05T16:46:51.194+00:00", "update_datetime": "2024-06-05T16:46:51.194+00:00", "exploitable": false } } ] }, { "id": 51692, "title": "Ubuntu の glibc に任意のコードを実行されるなど複数の問題", "area_id": 3, "create_datetime": "2024-06-03T16:15:14.736+00:00", "update_datetime": "2024-06-03T16:15:14.736+00:00", "short_description": "Debian GNU/Linux の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd で任意のコードを実行されるなどの攻撃を受ける可能性があります。", "risk_id": 3, "affect_products": [ { "product": { "id": 714, "name": "Ubuntu" }, "create_date": "2024-06-03", "update_date": "2024-06-03" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2024-33599" }, { "cve_id": "CVE-2024-33600" }, { "cve_id": "CVE-2024-33601" }, { "cve_id": "CVE-2024-33602" } ] }, { "id": 51683, "title": "AlmaLinux 8 の glibc に任意のコードを実行されるなど複数の問題", "area_id": 3, "create_datetime": "2024-06-03T11:54:37.698+00:00", "update_datetime": "2024-06-03T11:54:37.698+00:00", "short_description": "AlmaLinux 8 の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd で任意のコードを実行されるなどの攻撃を受ける可能性があります。", "risk_id": 3, "affect_products": [ { "product": { "id": 908, "name": "AlmaLinux" }, "create_date": "2024-06-03", "update_date": "2024-06-03" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2024-33599", "cvss3": { "vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H", "base_score": 7.6, "create_datetime": "2024-06-03T11:54:37.698+00:00", "update_datetime": "2024-06-03T11:54:37.698+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33600", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 5.3, "create_datetime": "2024-06-03T11:54:37.698+00:00", "update_datetime": "2024-06-03T11:54:37.698+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33601", "cvss3": { "vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 4, "create_datetime": "2024-06-03T11:54:37.698+00:00", "update_datetime": "2024-06-03T11:54:37.698+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33602", "cvss3": { "vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 4, "create_datetime": "2024-06-03T11:54:37.698+00:00", "update_datetime": "2024-06-03T11:54:37.698+00:00", "exploitable": false } } ] }, { "id": 51654, "title": "RSA Authentication Manager 8.7 のサードパーティコンポーネントに複数のセキュリティホール (RSA-2024-05)", "area_id": 3, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "short_description": "RSA Authentication Manager 8.7 は、サードパーティコンポーネントの処理が原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、細工された文字列を処理することによって任意のコードを実行されるなどの攻撃を受ける可能性があります。", "risk_id": 3, "affect_products": [ { "product": { "id": 878, "name": "RSA Authentication Manager" }, "create_date": "2024-05-30", "update_date": "2024-05-30" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2020-16135", "cvss2": { "vector": "AV:N/AC:M/Au:N/C:N/I:N/A:P", "base_score": 4.3, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": true }, "cvss3": { "vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "base_score": 5.9, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": true } }, { "cve_id": "CVE-2020-1730", "cvss2": { "vector": "AV:N/AC:L/Au:N/C:N/I:N/A:P", "base_score": 5, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false }, "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 5.3, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2021-3634", "cvss2": { "vector": "AV:N/AC:L/Au:S/C:N/I:N/A:P", "base_score": 4, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false }, "cvss3": { "vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "base_score": 6.5, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-2283", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N", "base_score": 6.5, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-2976", "cvss3": { "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "base_score": 7.1, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-40547", "cvss3": { "vector": "AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H", "base_score": 8.3, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-47233", "cvss3": { "vector": "AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "base_score": 4.3, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-48795", "cvss3": { "vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "base_score": 5.9, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": true } }, { "cve_id": "CVE-2023-5072", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "base_score": 7.5, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": true } }, { "cve_id": "CVE-2023-51385", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N", "base_score": 6.5, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-52340", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "base_score": 7.5, "create_datetime": "2024-07-09T08:05:32.466+00:00", "update_datetime": "2024-07-09T08:05:32.466+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-52428", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "base_score": 7.5, "create_datetime": "2024-10-17T08:08:40.365+00:00", "update_datetime": "2024-10-17T08:08:40.365+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-52445", "cvss3": { "vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "base_score": 7.8, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-52475" }, { "cve_id": "CVE-2023-5981", "cvss3": { "vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", "base_score": 5.9, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2023-6918", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 5.3, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-0553", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "base_score": 7.5, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": true } }, { "cve_id": "CVE-2024-0565", "cvss3": { "vector": "AV:A/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H", "base_score": 7.4, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-21006", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "base_score": 7.5, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-21007", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "base_score": 7.5, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-21011", "cvss3": { "vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 3.7, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-21068", "cvss3": { "vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N", "base_score": 3.7, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-21085" }, { "cve_id": "CVE-2024-21094", "cvss3": { "vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N", "base_score": 3.7, "create_datetime": "2024-05-30T16:19:52.907+00:00", "update_datetime": "2024-05-30T16:19:52.907+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-26458" }, { "cve_id": "CVE-2024-26461" }, { "cve_id": "CVE-2024-28182" }, { "cve_id": "CVE-2024-2961" } ] }, { "id": 51591, "title": "Red Hat Enterprise Linux 8 の glibc に任意のコードを実行されるなど複数の問題", "area_id": 3, "create_datetime": "2024-05-24T17:40:26.307+00:00", "update_datetime": "2024-05-24T17:40:26.307+00:00", "short_description": "Red Hat Enterprise Linux 8 の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd で任意のコードを実行されるなどの攻撃を受ける可能性があります。", "risk_id": 3, "affect_products": [ { "product": { "id": 4, "name": "Red Hat Linux" }, "create_date": "2024-05-24", "update_date": "2024-05-24" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2024-33599", "cvss3": { "vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H", "base_score": 7.6, "create_datetime": "2024-05-24T17:40:26.307+00:00", "update_datetime": "2024-05-24T17:40:26.307+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33600", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 5.3, "create_datetime": "2024-05-24T17:40:26.307+00:00", "update_datetime": "2024-05-24T17:40:26.307+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33601", "cvss3": { "vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 4, "create_datetime": "2024-05-24T17:40:26.307+00:00", "update_datetime": "2024-05-24T17:40:26.307+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33602", "cvss3": { "vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 4, "create_datetime": "2024-05-24T17:40:26.307+00:00", "update_datetime": "2024-05-24T17:40:26.307+00:00", "exploitable": false } } ] }, { "id": 51588, "title": "Red Hat Enterprise Linux 9 の glibc に任意のコードを実行されるなど複数の問題", "area_id": 3, "create_datetime": "2024-05-24T17:39:28.221+00:00", "update_datetime": "2024-05-24T17:39:28.221+00:00", "short_description": "Red Hat Enterprise Linux 9 の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、iconv で細工された文字列を処理することによって、任意のコードを実行されるなどの攻撃を受ける可能性があります。", "risk_id": 3, "affect_products": [ { "product": { "id": 4, "name": "Red Hat Linux" }, "create_date": "2024-05-24", "update_date": "2024-05-24" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2024-2961", "cvss3": { "vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "base_score": 8.8, "create_datetime": "2024-05-24T17:39:28.221+00:00", "update_datetime": "2024-05-24T17:39:28.221+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33599", "cvss3": { "vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H", "base_score": 7.6, "create_datetime": "2024-05-24T17:39:28.221+00:00", "update_datetime": "2024-05-24T17:39:28.221+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33600", "cvss3": { "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 5.3, "create_datetime": "2024-05-24T17:39:28.221+00:00", "update_datetime": "2024-05-24T17:39:28.221+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33601", "cvss3": { "vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 4, "create_datetime": "2024-05-24T17:39:28.221+00:00", "update_datetime": "2024-05-24T17:39:28.221+00:00", "exploitable": false } }, { "cve_id": "CVE-2024-33602", "cvss3": { "vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "base_score": 4, "create_datetime": "2024-05-24T17:39:28.221+00:00", "update_datetime": "2024-05-24T17:39:28.221+00:00", "exploitable": false } } ] }, { "id": 51514, "title": "Debian GNU/Linux の glibc に任意のコードを実行されるなど複数の問題", "area_id": 3, "create_datetime": "2024-05-21T16:35:31.087+00:00", "update_datetime": "2024-05-21T16:35:31.087+00:00", "short_description": "Debian GNU/Linux の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd で任意のコードを実行されるなどの攻撃を受ける可能性があります。", "risk_id": 3, "affect_products": [ { "product": { "id": 5, "name": "Debian GNU/Linux" }, "create_date": "2024-05-21", "update_date": "2024-05-21" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2024-33599" }, { "cve_id": "CVE-2024-33600" }, { "cve_id": "CVE-2024-33601" }, { "cve_id": "CVE-2024-33602" } ] }, { "id": 51507, "title": "GNU C ライブラリ (glibc) の nscd の処理にサービスを妨害される問題 (CVE-2024-33600)", "area_id": 3, "create_datetime": "2024-05-21T10:42:32.560+00:00", "update_datetime": "2024-05-21T10:42:32.560+00:00", "short_description": "GNU C ライブラリ (glibc) は、Name Service Cache Daemon (nscd) の処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、nscd のサービスを妨害される可能性があります。", "risk_id": 2, "affect_products": [ { "product": { "id": 766, "name": "GNU libc" }, "create_date": "2024-05-21", "update_date": "2024-05-21" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2024-33600" } ] }, { "id": 51506, "title": "GNU C ライブラリ (glibc) の nscd の処理にサービスを妨害される複数の問題 (CVE-2024-33601, CVE-2024-33602)", "area_id": 3, "create_datetime": "2024-05-21T10:42:11.187+00:00", "update_datetime": "2024-05-21T10:42:11.187+00:00", "short_description": "GNU C ライブラリ (glibc) は、Name Service Cache Daemon (nscd) の処理が原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd のサービスを妨害される可能性があります。", "risk_id": 2, "affect_products": [ { "product": { "id": 766, "name": "GNU libc" }, "create_date": "2024-05-21", "update_date": "2024-05-21" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2024-33601" }, { "cve_id": "CVE-2024-33602" } ] }, { "id": 51389, "title": "GNU C ライブラリ (glibc) の nscd の処理に任意のコードを実行される問題 (CVE-2024-33599)", "area_id": 3, "create_datetime": "2024-05-13T15:01:09.329+00:00", "update_datetime": "2024-05-13T15:01:09.329+00:00", "short_description": "GNU C ライブラリ (glibc) は、Name Service Cache Daemon (nscd) の処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、glibc を使用するアプリケーションで任意のコードを実行される可能性があります。", "risk_id": 3, "affect_products": [ { "product": { "id": 766, "name": "GNU libc" }, "create_date": "2024-05-13", "update_date": "2024-05-13" } ], "removed_affect_products": [ ], "cves": [ { "cve_id": "CVE-2024-33599" } ] } ], "total_count": 34, "offset": 0, "limit": 10, "begin_date": "2024-01-01", "end_date": "2024-07-01" }