03-6417-9339

平日 9:30 ~ 12:00 / 13:00 ~ 17:30

指定製品、指定期間の脆弱性情報を取得します。 指定できる製品は一つのみで、製品バージョンは指定できません。

HTTPメソッド

post

ヘッダー

Field Type Description
X-License-Id String SIDfm ライセンス ID
X-Api-Key と組み合わせて使用します。
X-Api-Key String SIDfm アクセス API キー

パラメータ

Field Type Description
product_id Integer 脆弱性情報の取得対象製品 ID
begin_datetime optional String 製品に関連する脆弱性情報の取得開始日時 (指定日時を含む) end_datetime と組み合わせて使用します。
Example: "2024-09-01 14:30", "2024-09-01", "20240901"
end_datetime optional String 製品に関連する脆弱性情報の取得終了日時 (指定日時を含まない)
Example: "2024-09-01 14:30", "2024-09-01", "20240901"

レスポンス

Field Type Description
vulns Object[] 脆弱性
   id Integer 脆弱性 ID
   title String 脆弱性タイトル
   area_id Integer 影響範囲 ID
   create_datetime String 脆弱性登録日時
   update_datetime String 脆弱性更新日時
   short_description String 脆弱性の短い概要
   risk_id Integer 危険度 ID
   affect_products Object[] 影響製品
      product Object 製品
         id Integer 製品 ID
         name String 製品名
      create_datetime String 影響製品 登録日時
      update_datetime String 影響製品 更新日時
   removed_affect_products Object[] 削除された影響製品
      product Object 製品
         id String 製品 ID
         name String 製品名
      create_datetime String 削除された影響製品 登録日時
      update_datetime String 削除された影響製品 更新日時
   cves Object[] CVE
      cve_id String CVE ID
      cvss2 Object CVE の CVSSv2
         vector String CVSSv2 ベクター文字列
         base_score Number 基本値
         create_datetime String CVSSv2 登録日時
         update_datetime String CVSSv2 更新日時
         exploitable Boolean 攻撃コード・実証コードの有無
      cvss3 Object CVE の CVSSv3
         vector String CVSSv3 ベクター文字列
         base_score Number 基本値
         create_datetime String CVSSv3 登録日時
         update_datetime String CVSSv3 更新日時
         exploitable Boolean 攻撃コード・実証コードの有無

レスポンス例

{
  "vulns": [
    {
      "id": 50386,
      "title": "Ruby on Rails の Action Controller の処理にクロスサイトスクリプティングなど複数の問題",
      "area_id": 3,
      "create_datetime": "2024-02-27T09:55:58.537+00:00",
      "update_datetime": "2024-02-27T09:55:58.537+00:00",
      "short_description": "Ruby on Rails は、Action Controller の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールにより、コントローラで translate や t メソッドのような翻訳メソッドの引数として、_html で終わる key を使用し、 :default オプションへ外部からの入力を渡している際に、クロスサイトスクリプティングなどによる攻撃を受ける可能性があります。",
      "risk_id": 2,
      "affect_products": [
        {
          "product": {
            "id": 502,
            "name": "Ruby on Rails"
          },
          "create_datetime": "2024-02-27T09:55:58.537+00:00",
          "update_datetime": "2024-02-27T09:55:58.537+00:00"
        }
      ],
      "removed_affect_products": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2024-26142"
        },
        {
          "cve_id": "CVE-2024-26143"
        },
        {
          "cve_id": "CVE-2024-26144"
        }
      ]
    },
    {
      "id": 47612,
      "title": "Ruby on Rails の ActiveSupport の処理に情報漏洩の問題 (CVE-2023-38037)",
      "area_id": 1,
      "create_datetime": "2023-08-25T09:12:17.171+00:00",
      "update_datetime": "2023-08-25T09:12:17.171+00:00",
      "short_description": "Ruby on Rails は、ActiveSupport の処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、Rails アプリケーションで ActiveSupport::EncryptedFile クラスを使用している際に、ファイルシステムへアクセスできる攻撃者によって一時ファイルから機密情報を読み取られる可能性があります。",
      "risk_id": 2,
      "affect_products": [
        {
          "product": {
            "id": 502,
            "name": "Ruby on Rails"
          },
          "create_datetime": "2023-08-25T09:12:17.171+00:00",
          "update_datetime": "2023-08-25T09:12:17.171+00:00"
        }
      ],
      "removed_affect_products": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2023-38037"
        }
      ]
    },
    {
      "id": 46802,
      "title": "Ruby on Rails の redirect_to メソッドの処理にクロスサイトスクリプティングの問題 (CVE-2023-28362)",
      "area_id": 3,
      "create_datetime": "2023-06-28T13:41:25.627+00:00",
      "update_datetime": "2023-06-28T13:41:25.627+00:00",
      "short_description": "Ruby on Rails は、redirect_to メソッドの処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、外部ホストへのリダイレクトを許可している Rails アプリケーションで細工された値を redirect_to メソッドで処理することによって、クロスサイトスクリプティングによる攻撃を受ける可能性があります。",
      "risk_id": 2,
      "affect_products": [
        {
          "product": {
            "id": 502,
            "name": "Ruby on Rails"
          },
          "create_datetime": "2023-06-28T13:41:25.627+00:00",
          "update_datetime": "2023-06-28T13:41:25.627+00:00"
        }
      ],
      "removed_affect_products": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2023-28362"
        }
      ]
    },
    {
      "id": 45370,
      "title": "Ruby on Rails の ActiveSupport の処理にクロスサイトスクリプティングなど複数の問題",
      "area_id": 3,
      "create_datetime": "2023-03-14T16:08:04.516+00:00",
      "update_datetime": "2023-03-14T16:08:04.516+00:00",
      "short_description": "Ruby on Rails は、ActiveSupport の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、Rails アプリケーションで、クロスサイトスクリプティングによる攻撃を受ける可能性があります。",
      "risk_id": 2,
      "affect_products": [
        {
          "product": {
            "id": 502,
            "name": "Ruby on Rails"
          },
          "create_datetime": "2023-03-14T16:08:04.516+00:00",
          "update_datetime": "2023-03-14T16:08:04.516+00:00"
        }
      ],
      "removed_affect_products": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2023-23913"
        },
        {
          "cve_id": "CVE-2023-28120"
        }
      ]
    },
    {
      "id": 44647,
      "title": "Ruby on Rails の ActiveRecord の処理に SQL インジェクションなど複数の問題",
      "area_id": 3,
      "create_datetime": "2023-01-18T17:13:04.451+00:00",
      "update_datetime": "2023-01-18T17:13:04.451+00:00",
      "short_description": "Ruby on Rails は、ActiveRecord の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、Rails アプリケーションの annotate, optimizer_hints メソッド、または QueryLogs 設定で細工された入力を処理することによって、SQL インジェクションによる攻撃を受けデータベースを不正に操作されるなどの影響を受ける可能性があります。",
      "risk_id": 3,
      "affect_products": [
        {
          "product": {
            "id": 502,
            "name": "Ruby on Rails"
          },
          "create_datetime": "2023-01-18T17:13:04.451+00:00",
          "update_datetime": "2023-01-18T17:13:04.451+00:00"
        }
      ],
      "removed_affect_products": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2022-44566",
          "cvss3": {
            "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 7.5,
            "create_datetime": "2023-02-17T08:05:25.674+00:00",
            "update_datetime": "2023-02-17T08:05:25.674+00:00",
            "exploitable": true
          }
        },
        {
          "cve_id": "CVE-2023-22792",
          "cvss3": {
            "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 7.5,
            "create_datetime": "2023-02-20T08:05:27.574+00:00",
            "update_datetime": "2023-02-20T08:05:27.574+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2023-22794",
          "cvss3": {
            "vector": "AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
            "base_score": 8.8,
            "create_datetime": "2023-02-17T08:05:25.674+00:00",
            "update_datetime": "2023-02-17T08:05:25.674+00:00",
            "exploitable": true
          }
        },
        {
          "cve_id": "CVE-2023-22795",
          "cvss3": {
            "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 7.5,
            "create_datetime": "2023-02-20T08:05:27.574+00:00",
            "update_datetime": "2023-02-20T08:05:27.574+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2023-22796",
          "cvss3": {
            "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
            "base_score": 7.5,
            "create_datetime": "2023-02-20T08:05:27.574+00:00",
            "update_datetime": "2023-02-20T08:05:27.574+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2023-22797",
          "cvss3": {
            "vector": "AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N",
            "base_score": 6.1,
            "create_datetime": "2023-02-22T08:05:18.323+00:00",
            "update_datetime": "2023-02-22T08:05:18.323+00:00",
            "exploitable": false
          }
        }
      ]
    }
  ]
}