product_vulns エンドポイント一覧に戻る
指定製品、指定期間の脆弱性情報を取得します。 指定できる製品は一つのみで、製品バージョンは指定できません。
HTTPメソッド
post
ヘッダー
| Field | Type | Description |
|---|---|---|
| X-License-Id | String |
SIDfm ライセンス ID X-Api-Key と組み合わせて使用します。 |
| X-Api-Key | String | SIDfm アクセス API キー |
パラメータ
| Field | Type | Description |
|---|---|---|
| product_id | Integer | 脆弱性情報の取得対象製品 ID |
| begin_datetime optional | String |
製品に関連する脆弱性情報の取得開始日時 (指定日時を含む) end_datetime と組み合わせて使用します。 Example: "2024-09-01 14:30", "2024-09-01", "20240901" |
| end_datetime optional | String |
製品に関連する脆弱性情報の取得終了日時 (指定日時を含まない) Example: "2024-09-01 14:30", "2024-09-01", "20240901" |
レスポンス
| Field | Type | Description |
|---|---|---|
| vulns | Object[] | 脆弱性 |
| id | Integer | 脆弱性 ID |
| title | String | 脆弱性タイトル |
| area_id | Integer | 影響範囲 ID |
| create_datetime | String | 脆弱性登録日時 |
| update_datetime | String | 脆弱性更新日時 |
| short_description | String | 脆弱性の短い概要 |
| risk_id | Integer | 危険度 ID |
| affect_products | Object[] | 影響製品 |
| product | Object | 製品 |
| id | Integer | 製品 ID |
| name | String | 製品名 |
| create_datetime | String | 影響製品 登録日時 |
| update_datetime | String | 影響製品 更新日時 |
| removed_affect_products | Object[] | 削除された影響製品 |
| product | Object | 製品 |
| id | String | 製品 ID |
| name | String | 製品名 |
| create_datetime | String | 削除された影響製品 登録日時 |
| update_datetime | String | 削除された影響製品 更新日時 |
| cves | Object[] | CVE |
| cve_id | String | CVE ID |
| cvss2 | Object | CVE の CVSSv2 |
| vector | String | CVSSv2 ベクター文字列 |
| base_score | Number | 基本値 |
| create_datetime | String | CVSSv2 登録日時 |
| update_datetime | String | CVSSv2 更新日時 |
| exploitable | Boolean | 攻撃コード・実証コードの有無 |
| cvss3 | Object | CVE の CVSSv3 |
| vector | String | CVSSv3 ベクター文字列 |
| base_score | Number | 基本値 |
| create_datetime | String | CVSSv3 登録日時 |
| update_datetime | String | CVSSv3 更新日時 |
| exploitable | Boolean | 攻撃コード・実証コードの有無 |
レスポンス例
{
"vulns": [
{
"id": 50386,
"title": "Ruby on Rails の Action Controller の処理にクロスサイトスクリプティングなど複数の問題",
"area_id": 3,
"create_datetime": "2024-02-27T09:55:58.537+00:00",
"update_datetime": "2024-02-27T09:55:58.537+00:00",
"short_description": "Ruby on Rails は、Action Controller の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールにより、コントローラで translate や t メソッドのような翻訳メソッドの引数として、_html で終わる key を使用し、 :default オプションへ外部からの入力を渡している際に、クロスサイトスクリプティングなどによる攻撃を受ける可能性があります。",
"risk_id": 2,
"affect_products": [
{
"product": {
"id": 502,
"name": "Ruby on Rails"
},
"create_datetime": "2024-02-27T09:55:58.537+00:00",
"update_datetime": "2024-02-27T09:55:58.537+00:00"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2024-26142"
},
{
"cve_id": "CVE-2024-26143"
},
{
"cve_id": "CVE-2024-26144"
}
]
},
{
"id": 47612,
"title": "Ruby on Rails の ActiveSupport の処理に情報漏洩の問題 (CVE-2023-38037)",
"area_id": 1,
"create_datetime": "2023-08-25T09:12:17.171+00:00",
"update_datetime": "2023-08-25T09:12:17.171+00:00",
"short_description": "Ruby on Rails は、ActiveSupport の処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、Rails アプリケーションで ActiveSupport::EncryptedFile クラスを使用している際に、ファイルシステムへアクセスできる攻撃者によって一時ファイルから機密情報を読み取られる可能性があります。",
"risk_id": 2,
"affect_products": [
{
"product": {
"id": 502,
"name": "Ruby on Rails"
},
"create_datetime": "2023-08-25T09:12:17.171+00:00",
"update_datetime": "2023-08-25T09:12:17.171+00:00"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2023-38037"
}
]
},
{
"id": 46802,
"title": "Ruby on Rails の redirect_to メソッドの処理にクロスサイトスクリプティングの問題 (CVE-2023-28362)",
"area_id": 3,
"create_datetime": "2023-06-28T13:41:25.627+00:00",
"update_datetime": "2023-06-28T13:41:25.627+00:00",
"short_description": "Ruby on Rails は、redirect_to メソッドの処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、外部ホストへのリダイレクトを許可している Rails アプリケーションで細工された値を redirect_to メソッドで処理することによって、クロスサイトスクリプティングによる攻撃を受ける可能性があります。",
"risk_id": 2,
"affect_products": [
{
"product": {
"id": 502,
"name": "Ruby on Rails"
},
"create_datetime": "2023-06-28T13:41:25.627+00:00",
"update_datetime": "2023-06-28T13:41:25.627+00:00"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2023-28362"
}
]
},
{
"id": 45370,
"title": "Ruby on Rails の ActiveSupport の処理にクロスサイトスクリプティングなど複数の問題",
"area_id": 3,
"create_datetime": "2023-03-14T16:08:04.516+00:00",
"update_datetime": "2023-03-14T16:08:04.516+00:00",
"short_description": "Ruby on Rails は、ActiveSupport の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、Rails アプリケーションで、クロスサイトスクリプティングによる攻撃を受ける可能性があります。",
"risk_id": 2,
"affect_products": [
{
"product": {
"id": 502,
"name": "Ruby on Rails"
},
"create_datetime": "2023-03-14T16:08:04.516+00:00",
"update_datetime": "2023-03-14T16:08:04.516+00:00"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2023-23913"
},
{
"cve_id": "CVE-2023-28120"
}
]
},
{
"id": 44647,
"title": "Ruby on Rails の ActiveRecord の処理に SQL インジェクションなど複数の問題",
"area_id": 3,
"create_datetime": "2023-01-18T17:13:04.451+00:00",
"update_datetime": "2023-01-18T17:13:04.451+00:00",
"short_description": "Ruby on Rails は、ActiveRecord の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、Rails アプリケーションの annotate, optimizer_hints メソッド、または QueryLogs 設定で細工された入力を処理することによって、SQL インジェクションによる攻撃を受けデータベースを不正に操作されるなどの影響を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
{
"product": {
"id": 502,
"name": "Ruby on Rails"
},
"create_datetime": "2023-01-18T17:13:04.451+00:00",
"update_datetime": "2023-01-18T17:13:04.451+00:00"
}
],
"removed_affect_products": [
],
"cves": [
{
"cve_id": "CVE-2022-44566",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base_score": 7.5,
"create_datetime": "2023-02-17T08:05:25.674+00:00",
"update_datetime": "2023-02-17T08:05:25.674+00:00",
"exploitable": true
}
},
{
"cve_id": "CVE-2023-22792",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base_score": 7.5,
"create_datetime": "2023-02-20T08:05:27.574+00:00",
"update_datetime": "2023-02-20T08:05:27.574+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-22794",
"cvss3": {
"vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 8.8,
"create_datetime": "2023-02-17T08:05:25.674+00:00",
"update_datetime": "2023-02-17T08:05:25.674+00:00",
"exploitable": true
}
},
{
"cve_id": "CVE-2023-22795",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base_score": 7.5,
"create_datetime": "2023-02-20T08:05:27.574+00:00",
"update_datetime": "2023-02-20T08:05:27.574+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-22796",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base_score": 7.5,
"create_datetime": "2023-02-20T08:05:27.574+00:00",
"update_datetime": "2023-02-20T08:05:27.574+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2023-22797",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N",
"base_score": 6.1,
"create_datetime": "2023-02-22T08:05:18.323+00:00",
"update_datetime": "2023-02-22T08:05:18.323+00:00",
"exploitable": false
}
}
]
}
]
}