Partager via


Type de ressource de vulnérabilité

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Remarque

Si vous êtes un client du gouvernement des États-Unis, utilisez les URI répertoriés dans Microsoft Defender pour point de terminaison pour les clients du gouvernement des États-Unis.

Conseil

Pour de meilleures performances, vous pouvez utiliser le serveur plus près de votre emplacement géographique :

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

Importante

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Méthodes

Méthode Type renvoyé Description
Obtenir toutes les vulnérabilités Collection de vulnérabilités Récupère une liste de toutes les vulnérabilités affectant le organization
Obtenir la vulnérabilité par ID Vulnérabilité Récupère les informations de vulnérabilité par son ID
Répertorier les appareils par vulnérabilité Collection MachineRef Récupérer la liste des appareils associés à l’ID de vulnérabilité
Répertorier les vulnérabilités par ordinateur et logiciel Vulnérabilité Récupère une liste de toutes les vulnérabilités affectant les organization par machine et par logiciel.

Propriétés

Propriété Type Description
ID String ID de vulnérabilité
Nom String Titre de la vulnérabilité
Description String Description de la vulnérabilité
Severity String Gravité de la vulnérabilité. Les valeurs possibles sont les suivantes : Faible, Moyen, Élevé ou Critique
cvssV3 Double Score CVSS v3
cvssVector String Représentation textuelle compressée qui reflète les valeurs utilisées pour dériver le score
exposedMachines Entier long Nombre d’appareils exposés
publishedOn DateTime Date de publication de la vulnérabilité
updatedOn DateTime Date de mise à jour de la vulnérabilité
publicExploit Boolean Une attaque publique existe
exploitVerified Boolean Exploit est vérifié pour fonctionner
exploitInKit Boolean Exploit fait partie d’un kit d’exploitation
exploitTypes String collection Exploitez l’affect. Les valeurs possibles sont : Escalade de privilèges locaux, Déni de service ou Local
exploitUris String collection Exploiter les URL sources
CveSupportability String collection Les valeurs possibles sont : Supported, Not Supported ou SupportedInPremium
EPSS Numérique Représente la probabilité qu’une vulnérabilité soit exploitée. Cette probabilité est exprimée sous la forme d’un nombre compris entre 0 et 1 (0 %-100 %) selon le modèle EPSS.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.