products_vulns_diff エンドポイント一覧に戻る
脆弱性と期間を指定して更新情報を取得します。
products_vulns API の結果を初期の脆弱性検査として実施し、その後差分の結果のみを取得して運用するための API です。
products_vulns APIで脆弱性情報を取得後、その情報を元に指定した期間に追加・更新・削除のあった脆弱性を差分情報として出力します。
time_field は any, package_scan_period は specified_datetime に固定されます。
変更の無かった脆弱性については、何もレスポンスを返しません。
HTTPメソッド
post
ヘッダー
| Field | Type | Description |
|---|---|---|
| X-License-Id | String |
SIDfm ライセンス ID X-Api-Key と組み合わせて使用します。 |
| X-Api-Key | String | SIDfm アクセス API キー |
パラメータ
| Field | Type | Description |
|---|---|---|
| vuln_ids optional | Integer[] | 比較の対象となる脆弱性 ID(複数可) |
| base_date | String | 基準日 この日以前に発生した脆弱性は無視されます。 Example: "2024-09-01", "20240901" |
| begin_datetime | String |
脆弱性情報の取得開始日時 (指定日時を含みます) end_datetime と組み合わせて使用します。 vuln_idsに含まれる脆弱性のうち、この日時からend_datetimeまでの間に更新されたものが対象となります。 Example: "2024-09-01 14:30", "2024-09-01", "20240901" |
| end_datetime | String |
脆弱性情報の取得終了日時 (指定日時を含みません) 脆弱性の更新や追加の確認がこの日時までに行われます。 Example: "2024-09-01 14:30", "2024-09-01", "20240901" |
| product_ids optional | Integer[] |
脆弱性情報の取得対象製品 ID product_ids, product_version_ids のどちらか一方は指定する必要があります。 |
| product_version_ids optional | Integer[] | 脆弱性情報の取得対象製品バージョン ID |
| packages optional | String[] |
ホストへインストールされているパッケージのリスト パッケージリストは次のコマンドで取得したものを想定しています。 rpm (RHEL8,9, AlmaLinux8,9) `rpm -qa --qf '%{name}-%{version}-%{release}.%{arch}.rpm %{modularitylabel}\n'` rpm (RHEL5,6,7, CentOS5,6,7, Amazon Linux) `rpm -qa --qf '%{name}-%{version}-%{release}.%{arch}.rpm\n'` deb (Debian, Ubuntu) `dpkg-query --show --showformat='${Package}_${Version}\n'` |
レスポンス
| Field | Type | Description |
|---|---|---|
| added_vulns | Object[] | 基準日(base_date)以降に発生し、vuln_idsに含まれていない脆弱性を取得します。(ただし、end_datetime以前の脆弱性に限ります。) レスポンス形式は products_vulns API の vulns と同様です。 |
| modified_vulns | Object[] | 指定した期間(begin_datetime〜end_datetime)内で、vuln_idsの中で更新された脆弱性を取得します。 レスポンス形式は products_vulns API の vulns と同様です。 |
| removed_vulns | Object[] | 基準日(base_date)より前の脆弱性、または削除された脆弱性がvuln_idsに含まれている場合、それを取得します。 レスポンス形式は products_vulns API の vulns と同様です。 |
レスポンス例
{
"added_vulns": [
{
"id": 53478,
"title": "Debian GNU/Linux 12 の mediawiki に AbuseFilter ログを不正に読み取られる問題",
"area_id": 1,
"create_datetime": "2024-10-08T16:25:06.135+00:00",
"update_datetime": "2024-10-08T16:25:06.135+00:00",
"short_description": "Debian GNU/Linux 12 の mediawiki パッケージは、abusefiltercheckmatch API の処理が原因でセキュリティホールが存在します。このセキュリティホールを利用された場合、MediaWiki の API へアクセスできる攻撃者によって、AbuseFilter ログの内容を読み取られる可能性があります。",
"risk_id": 2,
"affect_products": [
],
"removed_affect_products": [
],
"affect_product_versions": [
{
"product_version": {
"id": 13828,
"product_id": 5,
"fullname": "Debian GNU/Linux 12",
"version": "12"
},
"create_datetime": "2024-10-08T16:25:06.135+00:00",
"update_datetime": "2024-10-08T16:25:06.135+00:00"
}
],
"removed_affect_product_versions": [
],
"cves": [
{
"cve_id": "CVE-2024-47913"
}
],
"sris": [
{
"category_id": 1,
"risk_id": 1
},
{
"category_id": 2,
"risk_id": 1
},
{
"category_id": 3,
"risk_id": 1
},
{
"category_id": 4,
"risk_id": 1
},
{
"category_id": 5,
"risk_id": 2
},
{
"category_id": 6,
"risk_id": 1
},
{
"category_id": 7,
"risk_id": 1
},
{
"category_id": 8,
"risk_id": 1
}
]
},
{
"id": 53472,
"title": "Debian GNU/Linux 12 の chromium に任意のコードを実行されるなど複数の問題",
"area_id": 2,
"create_datetime": "2024-10-08T11:43:45.671+00:00",
"update_datetime": "2024-10-08T11:43:45.671+00:00",
"short_description": "Debian GNU/Linux 12 の chromium パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、ユーザが悪意のある Web サイトを閲覧することによって、任意のコードを実行されるなどの攻撃を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
],
"removed_affect_products": [
],
"affect_product_versions": [
{
"product_version": {
"id": 13828,
"product_id": 5,
"fullname": "Debian GNU/Linux 12",
"version": "12"
},
"create_datetime": "2024-10-08T11:43:45.671+00:00",
"update_datetime": "2024-10-08T11:43:45.671+00:00"
}
],
"removed_affect_product_versions": [
],
"cves": [
{
"cve_id": "CVE-2024-7025"
},
{
"cve_id": "CVE-2024-9369"
},
{
"cve_id": "CVE-2024-9370"
}
],
"sris": [
{
"category_id": 1,
"risk_id": 2
},
{
"category_id": 2,
"risk_id": 2
},
{
"category_id": 3,
"risk_id": 3
},
{
"category_id": 4,
"risk_id": 3
},
{
"category_id": 5,
"risk_id": 2
},
{
"category_id": 6,
"risk_id": 2
},
{
"category_id": 7,
"risk_id": 2
},
{
"category_id": 8,
"risk_id": 2
}
]
}
],
"modified_vulns": [
{
"id": 53479,
"title": "Debian GNU/Linux 12 の oath-toolkit に権限を昇格される問題",
"area_id": 1,
"create_datetime": "2024-10-08T16:46:04.900+00:00",
"update_datetime": "2024-10-08T16:46:04.900+00:00",
"short_description": "Debian GNU/Linux 12 の oath-toolkit パッケージは、pam_oath モジュールの処理が原因でセキュリティホールが存在します。このセキュリティホールにより、ローカルの攻撃者にシンボリックリンク攻撃を受けることによって権限を昇格される可能性があります。",
"risk_id": 3,
"affect_products": [
],
"removed_affect_products": [
],
"affect_product_versions": [
{
"product_version": {
"id": 13828,
"product_id": 5,
"fullname": "Debian GNU/Linux 12",
"version": "12"
},
"create_datetime": "2024-10-08T16:46:04.900+00:00",
"update_datetime": "2024-10-08T16:46:04.900+00:00"
}
],
"removed_affect_product_versions": [
],
"cves": [
{
"cve_id": "CVE-2024-47191"
}
],
"sris": [
{
"category_id": 1,
"risk_id": 1
},
{
"category_id": 2,
"risk_id": 1
},
{
"category_id": 3,
"risk_id": 1
},
{
"category_id": 4,
"risk_id": 1
},
{
"category_id": 5,
"risk_id": 3
},
{
"category_id": 6,
"risk_id": 1
},
{
"category_id": 7,
"risk_id": 1
},
{
"category_id": 8,
"risk_id": 1
}
]
}
],
"removed_vulns": [
{
"id": 53401,
"title": "Debian GNU/Linux 12 の tryton-server にセキュリティホール",
"area_id": 3,
"create_datetime": "2024-10-02T12:58:51.478+00:00",
"update_datetime": "2024-10-02T12:58:51.478+00:00",
"short_description": "Debian GNU/Linux の tryton-server パッケージは、実装上の原因でセキュリティホールが存在します。このセキュリティホールを利用された場合の影響は、明らかにされていません。",
"risk_id": 2,
"affect_products": [
],
"removed_affect_products": [
],
"affect_product_versions": [
],
"removed_affect_product_versions": [
],
"cves": [
],
"sris": [
{
"category_id": 1,
"risk_id": 2
},
{
"category_id": 2,
"risk_id": 2
},
{
"category_id": 3,
"risk_id": 2
},
{
"category_id": 4,
"risk_id": 2
},
{
"category_id": 5,
"risk_id": 2
},
{
"category_id": 6,
"risk_id": 2
},
{
"category_id": 7,
"risk_id": 2
},
{
"category_id": 8,
"risk_id": 2
}
]
},
{
"id": 52775,
"title": "Debian GNU/Linux 11 の linux に特権を奪われるなど複数の問題",
"area_id": 1,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"short_description": "Debian GNU/Linux 11 の linux パッケージは、実装上の原因で複数のセキュリティホールが存在します。これらのセキュリティホールを利用された場合、ローカルの攻撃者にシステムの特権を奪われるなどの攻撃を受ける可能性があります。",
"risk_id": 3,
"affect_products": [
],
"removed_affect_products": [
],
"affect_product_versions": [
],
"removed_affect_product_versions": [
],
"cves": [
{
"cve_id": "CVE-2022-48666"
},
{
"cve_id": "CVE-2024-36484"
},
{
"cve_id": "CVE-2024-36901",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-36938",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-39487",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H",
"base_score": 7.1,
"create_datetime": "2024-08-22T08:05:21.542+00:00",
"update_datetime": "2024-08-22T08:05:21.542+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-40947"
},
{
"cve_id": "CVE-2024-41007",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L",
"base_score": 3.3,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41009",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41012",
"cvss3": {
"vector": "AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H",
"base_score": 6.3,
"create_datetime": "2024-09-13T08:06:03.481+00:00",
"update_datetime": "2024-09-13T08:06:03.481+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41015"
},
{
"cve_id": "CVE-2024-41017"
},
{
"cve_id": "CVE-2024-41020"
},
{
"cve_id": "CVE-2024-41022"
},
{
"cve_id": "CVE-2024-41034"
},
{
"cve_id": "CVE-2024-41035"
},
{
"cve_id": "CVE-2024-41040",
"cvss3": {
"vector": "AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 7,
"create_datetime": "2024-09-11T08:06:01.552+00:00",
"update_datetime": "2024-09-11T08:06:01.552+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41041"
},
{
"cve_id": "CVE-2024-41044"
},
{
"cve_id": "CVE-2024-41046",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 7.8,
"create_datetime": "2024-08-27T08:05:19.961+00:00",
"update_datetime": "2024-08-27T08:05:19.961+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41049",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 7.8,
"create_datetime": "2024-08-27T08:05:19.961+00:00",
"update_datetime": "2024-08-27T08:05:19.961+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41055",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-23T08:05:23.266+00:00",
"update_datetime": "2024-08-23T08:05:23.266+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41059",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H",
"base_score": 7.1,
"create_datetime": "2024-09-11T08:06:01.552+00:00",
"update_datetime": "2024-09-11T08:06:01.552+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41063",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-09-11T08:06:01.552+00:00",
"update_datetime": "2024-09-11T08:06:01.552+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41064",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-27T08:05:19.961+00:00",
"update_datetime": "2024-08-27T08:05:19.961+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41065"
},
{
"cve_id": "CVE-2024-41068"
},
{
"cve_id": "CVE-2024-41070",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 7.8,
"create_datetime": "2024-08-23T08:05:23.266+00:00",
"update_datetime": "2024-08-23T08:05:23.266+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-41072"
},
{
"cve_id": "CVE-2024-41077"
},
{
"cve_id": "CVE-2024-41078"
},
{
"cve_id": "CVE-2024-41081"
},
{
"cve_id": "CVE-2024-41090"
},
{
"cve_id": "CVE-2024-41091"
},
{
"cve_id": "CVE-2024-42101",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-23T08:05:23.266+00:00",
"update_datetime": "2024-08-23T08:05:23.266+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42102",
"cvss3": {
"vector": "AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 4.7,
"create_datetime": "2024-08-22T08:05:21.542+00:00",
"update_datetime": "2024-09-20T08:11:18.234+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42104",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 7.8,
"create_datetime": "2024-08-28T08:05:39.352+00:00",
"update_datetime": "2024-08-28T08:05:39.352+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42105"
},
{
"cve_id": "CVE-2024-42106"
},
{
"cve_id": "CVE-2024-42115"
},
{
"cve_id": "CVE-2024-42119"
},
{
"cve_id": "CVE-2024-42120"
},
{
"cve_id": "CVE-2024-42121"
},
{
"cve_id": "CVE-2024-42124"
},
{
"cve_id": "CVE-2024-42127"
},
{
"cve_id": "CVE-2024-42131",
"cvss3": {
"vector": "AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H",
"base_score": 4.4,
"create_datetime": "2024-09-17T08:05:54.661+00:00",
"update_datetime": "2024-09-26T08:10:11.181+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42137",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-09-17T08:05:54.661+00:00",
"update_datetime": "2024-09-17T08:05:54.661+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42143"
},
{
"cve_id": "CVE-2024-42145"
},
{
"cve_id": "CVE-2024-42148",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"base_score": 7.8,
"create_datetime": "2024-09-06T08:06:17.434+00:00",
"update_datetime": "2024-09-06T08:06:17.434+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42152",
"cvss3": {
"vector": "AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 4.7,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42153",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42154",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N",
"base_score": 4.4,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-10-02T08:11:04.562+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42157",
"cvss3": {
"vector": "AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N",
"base_score": 4.1,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42161",
"cvss3": {
"vector": "AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:H",
"base_score": 6.3,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-09-26T08:10:11.181+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42223",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42224",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H",
"base_score": 6.1,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-09-26T08:10:11.181+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42229",
"cvss3": {
"vector": "AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N",
"base_score": 4.1,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42232",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42236",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42244",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
},
{
"cve_id": "CVE-2024-42247",
"cvss3": {
"vector": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"base_score": 5.5,
"create_datetime": "2024-08-20T15:11:44.804+00:00",
"update_datetime": "2024-08-20T15:11:44.804+00:00",
"exploitable": false
}
}
],
"sris": [
{
"category_id": 1,
"risk_id": 2
},
{
"category_id": 2,
"risk_id": 2
},
{
"category_id": 3,
"risk_id": 2
},
{
"category_id": 4,
"risk_id": 2
},
{
"category_id": 5,
"risk_id": 3
},
{
"category_id": 6,
"risk_id": 2
},
{
"category_id": 7,
"risk_id": 2
},
{
"category_id": 8,
"risk_id": 2
}
]
}
]
}