List opp sikkerhetsproblemer etter programvare
Gjelder for:
Vil du oppleve Defender for endepunkt? Registrer deg for en gratis prøveperiode.
Obs!
Hvis du er us Government-kunde, kan du bruke URI-ene som er oppført i Microsoft Defender for Endpoint for US Government-kunder.
Tips
Hvis du vil ha bedre ytelse, kan du bruke serveren nærmere geografisk plassering:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Viktig
Noe informasjon i denne artikkelen er knyttet til et forhåndsutgitt produkt, som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier, uttrykt eller underforstått, med hensyn til informasjonen som er oppgitt her.
Hent en liste over sikkerhetsproblemer i den installerte programvaren.
Tillatelser
Én av følgende tillatelser er nødvendig for å kalle opp denne API-en. Hvis du vil ha mer informasjon, inkludert hvordan du velger tillatelser, kan du se Bruke Microsoft Defender for endepunkt-API-er for mer informasjon.
Tillatelsestype | Tillatelse | Visningsnavn for tillatelse |
---|---|---|
Program | Vulnerability.Read.All | Les informasjon om programvare for trussel- og sårbarhetsbehandling |
Delegert (jobb- eller skolekonto) | Vulnerability.Read | Les informasjon om programvare for trussel- og sårbarhetsbehandling |
HTTP-forespørsel
GET /api/Software/{Id}/vulnerabilities
Forespørselshoder
Navn | Type: | Beskrivelse |
---|---|---|
Autorisasjon | Streng | Bærer {token}. Obligatorisk. |
Forespørselstekst
Tom
Svar
Hvis dette lykkes, returnerer denne metoden 200 OK med en liste over sårbarheter som eksponeres av den angitte programvaren.
Eksempel
Eksempel på forespørsel
Her er et eksempel på forespørselen.
GET https://api.securitycenter.microsoft.com/api/Software/microsoft-_-edge/vulnerabilities
Eksempel på svar
Her er et eksempel på svaret.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2017-0140",
"name": "CVE-2017-0140",
"description": "A security feature bypass vulnerability exists when Microsoft Edge improperly handles requests of different origins. The vulnerability allows Microsoft Edge to bypass Same-Origin Policy (SOP) restrictions, and to allow requests that should otherwise be ignored. An attacker who successfully exploited the vulnerability could force the browser to send data that would otherwise be restricted.In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Microsoft Edge and then convince a user to view the website. The attacker could also take advantage of compromised websites, and websites that accept or host user-provided content or advertisements. These websites could contain specially crafted content that could exploit the vulnerability.The security update addresses the vulnerability by modifying how affected Microsoft Edge handles different-origin requests.",
"severity": "Medium",
"cvssV3": 4.2,
"exposedMachines": 1,
"publishedOn": "2017-03-14T00:00:00Z",
"updatedOn": "2019-10-03T00:03:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
...
]
}
Tips
Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.