Luetteloi haavoittuvuudet ohjelmistojen mukaan
Koskee seuraavia:
Haluatko kokeilla Defender for Endpointia? Rekisteröidy maksuttomaan kokeiluversioon.
Huomautus
Jos olet Yhdysvaltain valtionhallinnon asiakas, käytä Microsoft Defender for Endpoint for Us Government -asiakkaille lueteltuja URI-osoitteita.
Vihje
Suorituskyvyn parantamiseksi voit käyttää palvelinta lähempänä maantieteellistä sijaintiasi:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Tärkeää
Jotkin tämän artikkelin tiedot liittyvät tuotteen ennakkojulkaisuversioon, jota voidaan muuttaa huomattavasti ennen kaupallista julkaisua. Microsoft ei anna mitään takuita tässä annettujen tietojen suhteen.
Hae asennetun ohjelmiston haavoittuvuuksien luettelo.
Käyttöoikeudet
Tämän ohjelmointirajapinnan kutsumiseen tarvitaan jokin seuraavista käyttöoikeuksista. Jos haluat lisätietoja, mukaan lukien käyttöoikeuksien valitsemisesta, katso lisätietoja kohdasta Microsoft Defenderin käyttö päätepisteen ohjelmointirajapinnoille .
Käyttöoikeustyyppi | Lupa | Käyttöoikeuden näyttönimi |
---|---|---|
Sovellus | Vulnerability.Read.All | Lue uhkien ja haavoittuvuuden hallinnan ohjelmistotiedot |
Delegoitu (työpaikan tai oppilaitoksen tili) | Vulnerability.Read | Lue uhkien ja haavoittuvuuden hallinnan ohjelmistotiedot |
HTTP-pyyntö
GET /api/Software/{Id}/vulnerabilities
Pyynnön otsikot
Nimi | Kirjoita | Kuvaus |
---|---|---|
Lupa | Merkkijono | Haltija {token}. Pakollinen. |
Pyynnön leipäteksti
Tyhjä
Vastaus
Jos tämä menetelmä onnistuu, se palauttaa arvon 200 OK ja määritetyn ohjelmiston paljastamien haavoittuvuuksien luettelon.
Esimerkki
Esimerkkipyyntö
Tässä on esimerkki pyynnöstä.
GET https://api.securitycenter.microsoft.com/api/Software/microsoft-_-edge/vulnerabilities
Vastausesimerkki
Tässä on esimerkki vastauksesta.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2017-0140",
"name": "CVE-2017-0140",
"description": "A security feature bypass vulnerability exists when Microsoft Edge improperly handles requests of different origins. The vulnerability allows Microsoft Edge to bypass Same-Origin Policy (SOP) restrictions, and to allow requests that should otherwise be ignored. An attacker who successfully exploited the vulnerability could force the browser to send data that would otherwise be restricted.In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Microsoft Edge and then convince a user to view the website. The attacker could also take advantage of compromised websites, and websites that accept or host user-provided content or advertisements. These websites could contain specially crafted content that could exploit the vulnerability.The security update addresses the vulnerability by modifying how affected Microsoft Edge handles different-origin requests.",
"severity": "Medium",
"cvssV3": 4.2,
"exposedMachines": 1,
"publishedOn": "2017-03-14T00:00:00Z",
"updatedOn": "2019-10-03T00:03:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
...
]
}
Vihje
Haluatko tietää lisää? Ole yhteydessä Microsoft Security -yhteisöön teknologiayhteisössämme: Microsoft Defender for Endpoint Tech -yhteisössä.