find_vulns エンドポイント一覧に戻る
脆弱性情報を検索します。 (脆弱性の最終更新日時, CVSS 基本値, 脆弱性コンテンツに含まれる文字列による検索)
HTTPメソッド
post
ヘッダー
| Field | Type | Description |
|---|---|---|
| X-License-Id | String |
SIDfm ライセンス ID X-Api-Key と組み合わせて使用します。 |
| X-Api-Key | String | SIDfm アクセス API キー |
パラメータ
| Field | Type | Description |
|---|---|---|
| begin_date optional | String |
脆弱性情報の取得開始日付 (指定日付を含む) Example: "2024-09-01", "20240901" |
| end_date optional | String |
脆弱性情報の取得終了日付 (指定日付を含む) Example: "2024-09-01", "20240901" |
| cvss_base_score optional | Number |
CVSS 基本値の最低値 Size range: 1-10 |
| search_text optional | String | 検索テキスト |
| limit optional | Integer |
取得する脆弱性情報の最大数 Default value: 25 Size range: 1-100 |
| offset optional | Integer |
取得する脆弱性情報の開始位置 Default value: 0 Size range: 0- |
レスポンス
| Field | Type | Description |
|---|---|---|
| vulns | Object[] | 脆弱性オブジェクト |
| id | Integer | 脆弱性 ID |
| title | String | 脆弱性タイトル |
| area_id | Integer | 影響範囲 ID |
| create_datetime | String | 脆弱性登録日時 |
| update_datetime | String | 脆弱性更新日時 |
| short_description | String | 脆弱性の短い概要 |
| risk_id | Integer | 危険度 ID |
| affect_products | Object[] | 影響製品 |
| product | Object | 製品 |
| id | Integer | 製品 ID |
| name | String | 製品名 |
| create_date | String | 影響製品 登録日 |
| update_date | String | 影響製品 更新日 |
| removed_affect_products | Object[] | 削除された影響製品 |
| product | Object | 製品 |
| id | Integer | 製品 ID |
| name | String | 製品名 |
| create_date | String | 削除された影響製品 登録日時 |
| update_date | String | 削除された影響製品 更新日時 |
| cves | Object[] | CVE |
| cve_id | String | CVE ID |
| cvss2 | Object | CVE の CVSSv2 |
| vector | String | CVSSv2 ベクター文字列 |
| base_score | Number | 基本値 |
| create_datetime | String | CVSSv2 登録日時 |
| update_datetime | String | CVSSv2 更新日時 |
| exploitable | Boolean | 攻撃コード・実証コードの有無 |
| cvss3 | Object | CVE の CVSSv3 |
| vector | String | CVSSv3 ベクター文字列 |
| base_score | Number | 基本値 |
| create_datetime | String | CVSSv3 登録日時 |
| update_datetime | String | CVSSv3 更新日時 |
| exploitable | Boolean | 攻撃コード・実証コードの有無 |
| total_count | Integer | 見つかった脆弱性の総件数 |
| offset | Integer | 取得する脆弱性情報の開始位置 (リクエストパラメータと同じ) |
| limit | Integer | 取得する脆弱性情報の最大数 (リクエストパラメータと同じ) |
| begin_date | String | 脆弱性情報の取得開始日付 (リクエストパラメータと同じ) |
| end_date | String | 総件数 脆弱性情報の取得終了日付 (リクエストパラメータと同じ) |
レスポンス例
{
"vulns": [
{
"id": 51760,
"title": "Red Hat Enterprise Linux 7 の glibc に任意のコードを実行されるなど複数の問題",
"area_id": 3,
"create_datetime": "2024-06-05T16:46:51.194+00:00",
"update_datetime": "2024-06-05T16:46:51.194+00:00",
"short_description": "Red Hat Enterprise Linux 7 の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、iconv で細工された文字列を処理することによって、任意のコードを実行されるなどの攻撃を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
{
"product": {
"id": 4,
"name": "Red Hat Linux"
},
"create_date": "2024-06-05",
"update_date": "2024-06-05"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-2961",
"cvss3": {
"vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 8.8,
"create_datetime": "2024-06-05T16:46:51.194+00:00",
"update_datetime": "2024-06-05T16:46:51.194+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33599",
"cvss3": {
"vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
"base_score": 7.6,
"create_datetime": "2024-06-05T16:46:51.194+00:00",
"update_datetime": "2024-06-05T16:46:51.194+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33600",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 5.3,
"create_datetime": "2024-06-05T16:46:51.194+00:00",
"update_datetime": "2024-06-05T16:46:51.194+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33601",
"cvss3": {
"vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 4,
"create_datetime": "2024-06-05T16:46:51.194+00:00",
"update_datetime": "2024-06-05T16:46:51.194+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33602",
"cvss3": {
"vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 4,
"create_datetime": "2024-06-05T16:46:51.194+00:00",
"update_datetime": "2024-06-05T16:46:51.194+00:00",
"exploitable": false
}
}
]
},
{
"id": 51692,
"title": "Ubuntu の glibc に任意のコードを実行されるなど複数の問題",
"area_id": 3,
"create_datetime": "2024-06-03T16:15:14.736+00:00",
"update_datetime": "2024-06-03T16:15:14.736+00:00",
"short_description": "Debian GNU/Linux の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd で任意のコードを実行されるなどの攻撃を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
{
"product": {
"id": 714,
"name": "Ubuntu"
},
"create_date": "2024-06-03",
"update_date": "2024-06-03"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-33599"
},
{
"cve_id": "CVE-2024-33600"
},
{
"cve_id": "CVE-2024-33601"
},
{
"cve_id": "CVE-2024-33602"
}
]
},
{
"id": 51683,
"title": "AlmaLinux 8 の glibc に任意のコードを実行されるなど複数の問題",
"area_id": 3,
"create_datetime": "2024-06-03T11:54:37.698+00:00",
"update_datetime": "2024-06-03T11:54:37.698+00:00",
"short_description": "AlmaLinux 8 の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd で任意のコードを実行されるなどの攻撃を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
{
"product": {
"id": 908,
"name": "AlmaLinux"
},
"create_date": "2024-06-03",
"update_date": "2024-06-03"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-33599",
"cvss3": {
"vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
"base_score": 7.6,
"create_datetime": "2024-06-03T11:54:37.698+00:00",
"update_datetime": "2024-06-03T11:54:37.698+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33600",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 5.3,
"create_datetime": "2024-06-03T11:54:37.698+00:00",
"update_datetime": "2024-06-03T11:54:37.698+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33601",
"cvss3": {
"vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 4,
"create_datetime": "2024-06-03T11:54:37.698+00:00",
"update_datetime": "2024-06-03T11:54:37.698+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33602",
"cvss3": {
"vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 4,
"create_datetime": "2024-06-03T11:54:37.698+00:00",
"update_datetime": "2024-06-03T11:54:37.698+00:00",
"exploitable": false
}
}
]
},
{
"id": 51654,
"title": "RSA Authentication Manager 8.7 のサードパーティコンポーネントに複数のセキュリティホール (RSA-2024-05)",
"area_id": 3,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"short_description": "RSA Authentication Manager 8.7 は、サードパーティコンポーネントの処理が原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、細工された文字列を処理することによって任意のコードを実行されるなどの攻撃を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
{
"product": {
"id": 878,
"name": "RSA Authentication Manager"
},
"create_date": "2024-05-30",
"update_date": "2024-05-30"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2020-16135",
"cvss2": {
"vector": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
"base_score": 4.3,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": true
},
"cvss3": {
"vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.9,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": true
}
},
{
"cve_id": "CVE-2020-1730",
"cvss2": {
"vector": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"base_score": 5,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
},
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 5.3,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2021-3634",
"cvss2": {
"vector": "AV:N/AC:L/Au:S/C:N/I:N/A:P",
"base_score": 4,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
},
"cvss3": {
"vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 6.5,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-2283",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
"base_score": 6.5,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-2976",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N",
"base_score": 7.1,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-40547",
"cvss3": {
"vector": "AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H",
"base_score": 8.3,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-47233",
"cvss3": {
"vector": "AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 4.3,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-48795",
"cvss3": {
"vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N",
"base_score": 5.9,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": true
}
},
{
"cve_id": "CVE-2023-5072",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base_score": 7.5,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": true
}
},
{
"cve_id": "CVE-2023-51385",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N",
"base_score": 6.5,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-52340",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base_score": 7.5,
"create_datetime": "2024-07-09T08:05:32.466+00:00",
"update_datetime": "2024-07-09T08:05:32.466+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-52428",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base_score": 7.5,
"create_datetime": "2024-10-17T08:08:40.365+00:00",
"update_datetime": "2024-10-17T08:08:40.365+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-52445",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 7.8,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-52475"
},
{
"cve_id": "CVE-2023-5981",
"cvss3": {
"vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N",
"base_score": 5.9,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-6918",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 5.3,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-0553",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
"base_score": 7.5,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": true
}
},
{
"cve_id": "CVE-2024-0565",
"cvss3": {
"vector": "AV:A/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H",
"base_score": 7.4,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-21006",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
"base_score": 7.5,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-21007",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
"base_score": 7.5,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-21011",
"cvss3": {
"vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 3.7,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-21068",
"cvss3": {
"vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N",
"base_score": 3.7,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-21085"
},
{
"cve_id": "CVE-2024-21094",
"cvss3": {
"vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N",
"base_score": 3.7,
"create_datetime": "2024-05-30T16:19:52.907+00:00",
"update_datetime": "2024-05-30T16:19:52.907+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-26458"
},
{
"cve_id": "CVE-2024-26461"
},
{
"cve_id": "CVE-2024-28182"
},
{
"cve_id": "CVE-2024-2961"
}
]
},
{
"id": 51591,
"title": "Red Hat Enterprise Linux 8 の glibc に任意のコードを実行されるなど複数の問題",
"area_id": 3,
"create_datetime": "2024-05-24T17:40:26.307+00:00",
"update_datetime": "2024-05-24T17:40:26.307+00:00",
"short_description": "Red Hat Enterprise Linux 8 の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd で任意のコードを実行されるなどの攻撃を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
{
"product": {
"id": 4,
"name": "Red Hat Linux"
},
"create_date": "2024-05-24",
"update_date": "2024-05-24"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-33599",
"cvss3": {
"vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
"base_score": 7.6,
"create_datetime": "2024-05-24T17:40:26.307+00:00",
"update_datetime": "2024-05-24T17:40:26.307+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33600",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 5.3,
"create_datetime": "2024-05-24T17:40:26.307+00:00",
"update_datetime": "2024-05-24T17:40:26.307+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33601",
"cvss3": {
"vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 4,
"create_datetime": "2024-05-24T17:40:26.307+00:00",
"update_datetime": "2024-05-24T17:40:26.307+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33602",
"cvss3": {
"vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 4,
"create_datetime": "2024-05-24T17:40:26.307+00:00",
"update_datetime": "2024-05-24T17:40:26.307+00:00",
"exploitable": false
}
}
]
},
{
"id": 51588,
"title": "Red Hat Enterprise Linux 9 の glibc に任意のコードを実行されるなど複数の問題",
"area_id": 3,
"create_datetime": "2024-05-24T17:39:28.221+00:00",
"update_datetime": "2024-05-24T17:39:28.221+00:00",
"short_description": "Red Hat Enterprise Linux 9 の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、iconv で細工された文字列を処理することによって、任意のコードを実行されるなどの攻撃を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
{
"product": {
"id": 4,
"name": "Red Hat Linux"
},
"create_date": "2024-05-24",
"update_date": "2024-05-24"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-2961",
"cvss3": {
"vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 8.8,
"create_datetime": "2024-05-24T17:39:28.221+00:00",
"update_datetime": "2024-05-24T17:39:28.221+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33599",
"cvss3": {
"vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H",
"base_score": 7.6,
"create_datetime": "2024-05-24T17:39:28.221+00:00",
"update_datetime": "2024-05-24T17:39:28.221+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33600",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 5.3,
"create_datetime": "2024-05-24T17:39:28.221+00:00",
"update_datetime": "2024-05-24T17:39:28.221+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33601",
"cvss3": {
"vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 4,
"create_datetime": "2024-05-24T17:39:28.221+00:00",
"update_datetime": "2024-05-24T17:39:28.221+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-33602",
"cvss3": {
"vector": "AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L",
"base_score": 4,
"create_datetime": "2024-05-24T17:39:28.221+00:00",
"update_datetime": "2024-05-24T17:39:28.221+00:00",
"exploitable": false
}
}
]
},
{
"id": 51514,
"title": "Debian GNU/Linux の glibc に任意のコードを実行されるなど複数の問題",
"area_id": 3,
"create_datetime": "2024-05-21T16:35:31.087+00:00",
"update_datetime": "2024-05-21T16:35:31.087+00:00",
"short_description": "Debian GNU/Linux の glibc パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd で任意のコードを実行されるなどの攻撃を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
{
"product": {
"id": 5,
"name": "Debian GNU/Linux"
},
"create_date": "2024-05-21",
"update_date": "2024-05-21"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-33599"
},
{
"cve_id": "CVE-2024-33600"
},
{
"cve_id": "CVE-2024-33601"
},
{
"cve_id": "CVE-2024-33602"
}
]
},
{
"id": 51507,
"title": "GNU C ライブラリ (glibc) の nscd の処理にサービスを妨害される問題 (CVE-2024-33600)",
"area_id": 3,
"create_datetime": "2024-05-21T10:42:32.560+00:00",
"update_datetime": "2024-05-21T10:42:32.560+00:00",
"short_description": "GNU C ライブラリ (glibc) は、Name Service Cache Daemon (nscd) の処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、nscd のサービスを妨害される可能性があります。",
"risk_id": 2,
"affect_products": [
{
"product": {
"id": 766,
"name": "GNU libc"
},
"create_date": "2024-05-21",
"update_date": "2024-05-21"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-33600"
}
]
},
{
"id": 51506,
"title": "GNU C ライブラリ (glibc) の nscd の処理にサービスを妨害される複数の問題 (CVE-2024-33601, CVE-2024-33602)",
"area_id": 3,
"create_datetime": "2024-05-21T10:42:11.187+00:00",
"update_datetime": "2024-05-21T10:42:11.187+00:00",
"short_description": "GNU C ライブラリ (glibc) は、Name Service Cache Daemon (nscd) の処理が原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、nscd のサービスを妨害される可能性があります。",
"risk_id": 2,
"affect_products": [
{
"product": {
"id": 766,
"name": "GNU libc"
},
"create_date": "2024-05-21",
"update_date": "2024-05-21"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-33601"
},
{
"cve_id": "CVE-2024-33602"
}
]
},
{
"id": 51389,
"title": "GNU C ライブラリ (glibc) の nscd の処理に任意のコードを実行される問題 (CVE-2024-33599)",
"area_id": 3,
"create_datetime": "2024-05-13T15:01:09.329+00:00",
"update_datetime": "2024-05-13T15:01:09.329+00:00",
"short_description": "GNU C ライブラリ (glibc) は、Name Service Cache Daemon (nscd) の処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、glibc を使用するアプリケーションで任意のコードを実行される可能性があります。",
"risk_id": 3,
"affect_products": [
{
"product": {
"id": 766,
"name": "GNU libc"
},
"create_date": "2024-05-13",
"update_date": "2024-05-13"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-33599"
}
]
}
],
"total_count": 34,
"offset": 0,
"limit": 10,
"begin_date": "2024-01-01",
"end_date": "2024-07-01"
}