products_vulns エンドポイント一覧に戻る
指定期間, 指定製品の脆弱性情報を取得します。 複数の製品、製品バージョン、および対応しているシステムのパッケージリストを指定できます。
この API を定期的に呼び出しレスポンスを確認することで、特定システムの脆弱性監視を行うことができます。
HTTPメソッド
post
ヘッダー
| Field | Type | Description |
|---|---|---|
| X-License-Id | String |
SIDfm ライセンス ID X-Api-Key と組み合わせて使用します。 |
| X-Api-Key | String | SIDfm アクセス API キー |
パラメータ
| Field | Type | Description |
|---|---|---|
| begin_datetime | String |
脆弱性情報の取得開始日時 (指定日時を含みます) end_datetime と組み合わせて使用します。 Example: "2024-09-01 14:30", "2024-09-01", "20240901" |
| end_datetime | String |
脆弱性情報の取得終了日時 (指定日時を含みません) Example: "2024-09-01 14:30", "2024-09-01", "20240901" |
| time_field optional | String |
指定日時で検索するフィールド "affect_product" 脆弱性に影響する製品の登録日時・更新日時を使用して検索します。(VM向け) "affect_product_update_datetime" 脆弱性に影響する製品の更新日時を使用して検索します。 "any" 脆弱性情報全体の更新日時(脆弱性のどの部分が変更されても更新される)を使用して検索します。 Default value: "affect_product" Allowed values: "affect_product", "affect_product_update_datetime"*, "any" |
| product_ids optional | Integer[] |
脆弱性情報の取得対象製品 ID **product_ids, product_version_ids のどちらか一方は指定する必要があります。* |
| product_version_ids optional | Integer[] | 脆弱性情報の取得対象製品バージョン ID |
| packages optional | String[] |
ホストへインストールされているパッケージのリスト パッケージリストは次のコマンドで取得したものを想定しています。 rpm (RHEL8) `rpm -qa --qf '%{name}-%{version}-%{release}.%{arch}.rpm %{modularitylabel}\n'` rpm (RHEL5,6,7, CentOS5,6,7, Amazon Linux) `rpm -qa --qf '%{name}-%{version}-%{release}.%{arch}.rpm\n'` deb (Debian, Ubuntu) `dpkg-query --show --showformat='${Package}_${Version}\n'` |
| package_scan_period optional | String |
パッケージによる脆弱性スキャンの対象期間 "specified_datetime" 他の指定製品と同様に begin_datetime, end_datetime の指定期間の脆弱性をスキャンします。 "all" パッケージのみ全期間を対象として脆弱性をスキャンします。(パッケージの脆弱性スキャンに関しては指定期間を無視します。) Default value: "specified_datetime" Allowed values: "all", "specified_datetime" |
レスポンス
| Field | Type | Description |
|---|---|---|
| vulns | Object[] | 脆弱性オブジェクト |
| id | Integer | 脆弱性 ID |
| title | String | 脆弱性タイトル |
| area_id | Integer | 影響範囲 ID |
| create_datetime | String | 脆弱性登録日時 |
| update_datetime | String | 脆弱性更新日時 |
| short_description | String | 脆弱性の短い概要 |
| risk_id | Integer | 危険度 ID |
| affect_products | Object[] | 影響製品 |
| product | Object | 製品 |
| id | Integer | 製品 ID |
| name | String | 製品名 |
| create_datetime | String | 影響製品 登録日時 |
| update_datetime | String | 影響製品 更新日時 |
| removed_affect_products | Object[] | 削除された影響製品 |
| product | Object | 製品 |
| id | Integer | 製品 ID |
| name | String | 製品名 |
| create_datetime | String | 削除された影響製品 登録日時 |
| update_datetime | String | 削除された影響製品 更新日時 |
| affect_product_versions | Object[] | 影響製品バージョン |
| product_version | Object | 製品バージョン |
| id | Integer | 製品バージョン ID |
| product_id | Integer | 製品 ID |
| fullname | String | 製品バージョン名 |
| version | String | 製品バージョン バージョン番号 |
| create_datetime | String | 影響製品バージョン 登録日時 |
| update_datetime | String | 影響製品バージョン 更新日時 |
| removed_affect_product_versions | Object[] | 削除された影響製品バージョン |
| product_version | Object | 製品バージョン |
| id | Integer | 製品バージョン ID |
| product_id | Integer | 製品 ID |
| fullname | String | 製品バージョン名 |
| version | String | 製品バージョン バージョン番号 |
| create_datetime | String | 削除された影響製品バージョン 登録日時 |
| update_datetime | String | 削除された影響製品バージョン 更新日時 |
| cves | Object[] | CVE |
| cve_id | String | CVE ID |
| cvss2 | Object | CVE の CVSSv2 |
| vector | String | CVSSv2 ベクター文字列 |
| base_score | Number | 基本値 |
| create_datetime | String | CVSSv2 登録日時 |
| update_datetime | String | CVSSv2 更新日時 |
| exploitable | Boolean | 攻撃コード・実証コードの有無 |
| cvss3 | Object | CVE の CVSSv3 |
| vector | String | CVSSv3 ベクター文字列 |
| base_score | Number | 基本値 |
| create_datetime | String | CVSSv3 登録日時 |
| update_datetime | String | CVSSv3 更新日時 |
| exploitable | Boolean | 攻撃コード・実証コードの有無 |
| sris | Object[] | SRI |
| category_id | Integer | SRI ホストカテゴリ ID |
| risk_id | Integer | SRI 危険度 ID |
| memo | String | SRI メモ |
レスポンス例
{
"vulns": [
{
"id": 51777,
"title": "Ruby on Rails の ActionText の処理にクロスサイトスクリプティングなど複数の問題",
"area_id": 3,
"create_datetime": "2024-06-07T15:03:17.930+00:00",
"update_datetime": "2024-06-07T15:03:17.930+00:00",
"short_description": "Ruby on Rails は、ActionText の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、Trix エディタでクロスサイトスクリプティングなどによる攻撃を受ける可能性があります。",
"risk_id": 2,
"affect_products": [
],
"removed_affect_products": [
],
"affect_product_versions": [
{
"product_version": {
"id": 12557,
"product_id": 502,
"fullname": "Ruby on Rails 7.x",
"version": "7.x"
},
"create_datetime": "2024-06-07T15:03:17.930+00:00",
"update_datetime": "2024-06-07T15:03:17.930+00:00"
}
],
"removed_affect_product_versions": [
],
"cves": [
{
"cve_id": "CVE-2024-28103",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"base_score": 9.8,
"create_datetime": "2024-06-12T08:05:22.026+00:00",
"update_datetime": "2024-06-12T08:05:22.026+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-32464",
"cvss3": {
"vector": "AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N",
"base_score": 6.1,
"create_datetime": "2024-06-12T08:05:22.026+00:00",
"update_datetime": "2024-06-12T08:05:22.026+00:00",
"exploitable": false
}
}
],
"sris": [
{
"category_id": 1,
"risk_id": 2
},
{
"category_id": 2,
"risk_id": 1
},
{
"category_id": 3,
"risk_id": 1
},
{
"category_id": 4,
"risk_id": 1
},
{
"category_id": 5,
"risk_id": 2
},
{
"category_id": 6,
"risk_id": 1
},
{
"category_id": 7,
"risk_id": 2
},
{
"category_id": 8,
"risk_id": 1
}
]
},
{
"id": 51521,
"title": "Ruby on Rails の Trix エディタの処理にクロスサイトスクリプティングの問題 (CVE-2024-34341)",
"area_id": 3,
"create_datetime": "2024-05-22T13:10:44.753+00:00",
"update_datetime": "2024-05-22T13:10:44.753+00:00",
"short_description": "Ruby on Rails は、Trix エディタの処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、Trix エディタへ細工されたデータを貼り付けることによって、クロスサイトスクリプティングによる攻撃を受ける可能性があります。",
"risk_id": 2,
"affect_products": [
],
"removed_affect_products": [
],
"affect_product_versions": [
{
"product_version": {
"id": 12557,
"product_id": 502,
"fullname": "Ruby on Rails 7.x",
"version": "7.x"
},
"create_datetime": "2024-05-22T13:10:44.753+00:00",
"update_datetime": "2024-05-22T13:10:44.753+00:00"
}
],
"removed_affect_product_versions": [
],
"cves": [
{
"cve_id": "CVE-2024-34341"
}
],
"sris": [
{
"category_id": 1,
"risk_id": 2
},
{
"category_id": 2,
"risk_id": 1
},
{
"category_id": 3,
"risk_id": 1
},
{
"category_id": 4,
"risk_id": 1
},
{
"category_id": 5,
"risk_id": 2
},
{
"category_id": 6,
"risk_id": 1
},
{
"category_id": 7,
"risk_id": 2
},
{
"category_id": 8,
"risk_id": 1
}
]
},
{
"id": 50386,
"title": "Ruby on Rails の Action Controller の処理にクロスサイトスクリプティングなど複数の問題",
"area_id": 3,
"create_datetime": "2024-02-27T09:55:58.537+00:00",
"update_datetime": "2024-02-27T09:55:58.537+00:00",
"short_description": "Ruby on Rails は、Action Controller の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールにより、コントローラで translate や t メソッドのような翻訳メソッドの引数として、_html で終わる key を使用し、 :default オプションへ外部からの入力を渡している際に、クロスサイトスクリプティングなどによる攻撃を受ける可能性があります。",
"risk_id": 2,
"affect_products": [
],
"removed_affect_products": [
],
"affect_product_versions": [
{
"product_version": {
"id": 12557,
"product_id": 502,
"fullname": "Ruby on Rails 7.x",
"version": "7.x"
},
"create_datetime": "2024-02-27T09:55:58.537+00:00",
"update_datetime": "2024-02-27T09:55:58.537+00:00"
}
],
"removed_affect_product_versions": [
],
"cves": [
{
"cve_id": "CVE-2024-26142"
},
{
"cve_id": "CVE-2024-26143"
},
{
"cve_id": "CVE-2024-26144"
}
],
"sris": [
{
"category_id": 1,
"risk_id": 2
},
{
"category_id": 2,
"risk_id": 1
},
{
"category_id": 3,
"risk_id": 1
},
{
"category_id": 4,
"risk_id": 1
},
{
"category_id": 5,
"risk_id": 2
},
{
"category_id": 6,
"risk_id": 1
},
{
"category_id": 7,
"risk_id": 2
},
{
"category_id": 8,
"risk_id": 1
}
]
}
]
}