03-6417-9339

平日 9:30 ~ 12:00 / 13:00 ~ 17:30

指定期間, 指定製品の脆弱性情報を取得します。 複数の製品、製品バージョン、および対応しているシステムのパッケージリストを指定できます。
この API を定期的に呼び出しレスポンスを確認することで、特定システムの脆弱性監視を行うことができます。

HTTPメソッド

post

ヘッダー

Field Type Description
X-License-Id String SIDfm ライセンス ID
X-Api-Key と組み合わせて使用します。
X-Api-Key String SIDfm アクセス API キー

パラメータ

Field Type Description
begin_datetime String 脆弱性情報の取得開始日時 (指定日時を含みます) end_datetime と組み合わせて使用します。
Example: "2024-09-01 14:30", "2024-09-01", "20240901"
end_datetime String 脆弱性情報の取得終了日時 (指定日時を含みません)
Example: "2024-09-01 14:30", "2024-09-01", "20240901"
time_field optional String 指定日時で検索するフィールド
"affect_product"
脆弱性に影響する製品の登録日時・更新日時を使用して検索します。(VM向け)
"affect_product_update_datetime"
脆弱性に影響する製品の更新日時を使用して検索します。
"any"
脆弱性情報全体の更新日時(脆弱性のどの部分が変更されても更新される)を使用して検索します。
Default value: "affect_product"
Allowed values: "affect_product", "affect_product_update_datetime"*, "any"
product_ids optional Integer[] 脆弱性情報の取得対象製品 ID
**product_ids, product_version_ids のどちらか一方は指定する必要があります。*
product_version_ids optional Integer[] 脆弱性情報の取得対象製品バージョン ID
packages optional String[] ホストへインストールされているパッケージのリスト
パッケージリストは次のコマンドで取得したものを想定しています。
rpm (RHEL8)
`rpm -qa --qf '%{name}-%{version}-%{release}.%{arch}.rpm %{modularitylabel}\n'`
rpm (RHEL5,6,7, CentOS5,6,7, Amazon Linux)
`rpm -qa --qf '%{name}-%{version}-%{release}.%{arch}.rpm\n'`
deb (Debian, Ubuntu)
`dpkg-query --show --showformat='${Package}_${Version}\n'`
package_scan_period optional String パッケージによる脆弱性スキャンの対象期間
"specified_datetime"
他の指定製品と同様に begin_datetime, end_datetime の指定期間の脆弱性をスキャンします。
"all"
パッケージのみ全期間を対象として脆弱性をスキャンします。(パッケージの脆弱性スキャンに関しては指定期間を無視します。)
Default value: "specified_datetime"
Allowed values: "all", "specified_datetime"

レスポンス

Field Type Description
vulns Object[] 脆弱性オブジェクト
   id Integer 脆弱性 ID
   title String 脆弱性タイトル
   area_id Integer 影響範囲 ID
   create_datetime String 脆弱性登録日時
   update_datetime String 脆弱性更新日時
   short_description String 脆弱性の短い概要
   risk_id Integer 危険度 ID
   affect_products Object[] 影響製品
      product Object 製品
         id Integer 製品 ID
         name String 製品名
      create_datetime String 影響製品 登録日時
      update_datetime String 影響製品 更新日時
   removed_affect_products Object[] 削除された影響製品
      product Object 製品
         id Integer 製品 ID
         name String 製品名
      create_datetime String 削除された影響製品 登録日時
      update_datetime String 削除された影響製品 更新日時
   affect_product_versions Object[] 影響製品バージョン
      product_version Object 製品バージョン
         id Integer 製品バージョン ID
         product_id Integer 製品 ID
         fullname String 製品バージョン名
         version String 製品バージョン バージョン番号
      create_datetime String 影響製品バージョン 登録日時
      update_datetime String 影響製品バージョン 更新日時
   removed_affect_product_versions Object[] 削除された影響製品バージョン
      product_version Object 製品バージョン
         id Integer 製品バージョン ID
         product_id Integer 製品 ID
         fullname String 製品バージョン名
         version String 製品バージョン バージョン番号
      create_datetime String 削除された影響製品バージョン 登録日時
      update_datetime String 削除された影響製品バージョン 更新日時
   cves Object[] CVE
      cve_id String CVE ID
      cvss2 Object CVE の CVSSv2
         vector String CVSSv2 ベクター文字列
         base_score Number 基本値
         create_datetime String CVSSv2 登録日時
         update_datetime String CVSSv2 更新日時
         exploitable Boolean 攻撃コード・実証コードの有無
      cvss3 Object CVE の CVSSv3
         vector String CVSSv3 ベクター文字列
         base_score Number 基本値
         create_datetime String CVSSv3 登録日時
         update_datetime String CVSSv3 更新日時
         exploitable Boolean 攻撃コード・実証コードの有無
   sris Object[] SRI
      category_id Integer SRI ホストカテゴリ ID
      risk_id Integer SRI 危険度 ID
      memo String SRI メモ

レスポンス例

{
  "vulns": [
    {
      "id": 51777,
      "title": "Ruby on Rails の ActionText の処理にクロスサイトスクリプティングなど複数の問題",
      "area_id": 3,
      "create_datetime": "2024-06-07T15:03:17.930+00:00",
      "update_datetime": "2024-06-07T15:03:17.930+00:00",
      "short_description": "Ruby on Rails は、ActionText の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、Trix エディタでクロスサイトスクリプティングなどによる攻撃を受ける可能性があります。",
      "risk_id": 2,
      "affect_products": [

      ],
      "removed_affect_products": [

      ],
      "affect_product_versions": [
        {
          "product_version": {
            "id": 12557,
            "product_id": 502,
            "fullname": "Ruby on Rails 7.x",
            "version": "7.x"
          },
          "create_datetime": "2024-06-07T15:03:17.930+00:00",
          "update_datetime": "2024-06-07T15:03:17.930+00:00"
        }
      ],
      "removed_affect_product_versions": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2024-28103",
          "cvss3": {
            "vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
            "base_score": 9.8,
            "create_datetime": "2024-06-12T08:05:22.026+00:00",
            "update_datetime": "2024-06-12T08:05:22.026+00:00",
            "exploitable": false
          }
        },
        {
          "cve_id": "CVE-2024-32464",
          "cvss3": {
            "vector": "AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N",
            "base_score": 6.1,
            "create_datetime": "2024-06-12T08:05:22.026+00:00",
            "update_datetime": "2024-06-12T08:05:22.026+00:00",
            "exploitable": false
          }
        }
      ],
      "sris": [
        {
          "category_id": 1,
          "risk_id": 2
        },
        {
          "category_id": 2,
          "risk_id": 1
        },
        {
          "category_id": 3,
          "risk_id": 1
        },
        {
          "category_id": 4,
          "risk_id": 1
        },
        {
          "category_id": 5,
          "risk_id": 2
        },
        {
          "category_id": 6,
          "risk_id": 1
        },
        {
          "category_id": 7,
          "risk_id": 2
        },
        {
          "category_id": 8,
          "risk_id": 1
        }
      ]
    },
    {
      "id": 51521,
      "title": "Ruby on Rails の Trix エディタの処理にクロスサイトスクリプティングの問題 (CVE-2024-34341)",
      "area_id": 3,
      "create_datetime": "2024-05-22T13:10:44.753+00:00",
      "update_datetime": "2024-05-22T13:10:44.753+00:00",
      "short_description": "Ruby on Rails は、Trix エディタの処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、Trix エディタへ細工されたデータを貼り付けることによって、クロスサイトスクリプティングによる攻撃を受ける可能性があります。",
      "risk_id": 2,
      "affect_products": [

      ],
      "removed_affect_products": [

      ],
      "affect_product_versions": [
        {
          "product_version": {
            "id": 12557,
            "product_id": 502,
            "fullname": "Ruby on Rails 7.x",
            "version": "7.x"
          },
          "create_datetime": "2024-05-22T13:10:44.753+00:00",
          "update_datetime": "2024-05-22T13:10:44.753+00:00"
        }
      ],
      "removed_affect_product_versions": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2024-34341"
        }
      ],
      "sris": [
        {
          "category_id": 1,
          "risk_id": 2
        },
        {
          "category_id": 2,
          "risk_id": 1
        },
        {
          "category_id": 3,
          "risk_id": 1
        },
        {
          "category_id": 4,
          "risk_id": 1
        },
        {
          "category_id": 5,
          "risk_id": 2
        },
        {
          "category_id": 6,
          "risk_id": 1
        },
        {
          "category_id": 7,
          "risk_id": 2
        },
        {
          "category_id": 8,
          "risk_id": 1
        }
      ]
    },
    {
      "id": 50386,
      "title": "Ruby on Rails の Action Controller の処理にクロスサイトスクリプティングなど複数の問題",
      "area_id": 3,
      "create_datetime": "2024-02-27T09:55:58.537+00:00",
      "update_datetime": "2024-02-27T09:55:58.537+00:00",
      "short_description": "Ruby on Rails は、Action Controller の処理などが原因で複数のセキュリティホールが存在します。これらのセキュリティホールにより、コントローラで translate や t メソッドのような翻訳メソッドの引数として、_html で終わる key を使用し、 :default オプションへ外部からの入力を渡している際に、クロスサイトスクリプティングなどによる攻撃を受ける可能性があります。",
      "risk_id": 2,
      "affect_products": [

      ],
      "removed_affect_products": [

      ],
      "affect_product_versions": [
        {
          "product_version": {
            "id": 12557,
            "product_id": 502,
            "fullname": "Ruby on Rails 7.x",
            "version": "7.x"
          },
          "create_datetime": "2024-02-27T09:55:58.537+00:00",
          "update_datetime": "2024-02-27T09:55:58.537+00:00"
        }
      ],
      "removed_affect_product_versions": [

      ],
      "cves": [
        {
          "cve_id": "CVE-2024-26142"
        },
        {
          "cve_id": "CVE-2024-26143"
        },
        {
          "cve_id": "CVE-2024-26144"
        }
      ],
      "sris": [
        {
          "category_id": 1,
          "risk_id": 2
        },
        {
          "category_id": 2,
          "risk_id": 1
        },
        {
          "category_id": 3,
          "risk_id": 1
        },
        {
          "category_id": 4,
          "risk_id": 1
        },
        {
          "category_id": 5,
          "risk_id": 2
        },
        {
          "category_id": 6,
          "risk_id": 1
        },
        {
          "category_id": 7,
          "risk_id": 2
        },
        {
          "category_id": 8,
          "risk_id": 1
        }
      ]
    }
  ]
}