次の方法で共有


脆弱性の一覧表示

API の説明

すべての脆弱性の一覧を取得します。

OData V4 クエリをサポートします。 OData でサポートされている演算子:

  • $filter 次のプロパティを使用します。
    • id
    • name
    • description
    • cvssV3
    • publishedOn
    • severity
    • updatedOn
  • $top 最大値は 8,000 です。
  • $skip

Microsoft Defender for Endpointを使用した OData クエリの例を参照してください。

アクセス許可

この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法など、詳細については、「エンドポイント API に Microsoft Defender を使用する」を参照してください。

アクセス許可の種類 アクセス許可 アクセス許可の表示名
アプリケーション Vulnerability.Read.All '脅威と脆弱性管理の脆弱性情報の読み取り'
委任 (職場または学校のアカウント) Vulnerability.Read '脅威と脆弱性管理の脆弱性情報の読み取り'

HTTP 要求

GET /api/vulnerabilities

要求ヘッダー

名前 説明
Authorization String ベアラー {token}。 必須

要求本文

Empty

応答

成功した場合、このメソッドは本文の脆弱性の一覧を含む 200 OK を返します。

status フィールドに使用できる値は次のとおりです。

  • RemediationRequired
  • NoActionRequired
  • UnderException
  • PartialException

このフィールドは 、CVE 例外に対してサポートされています。

要求の例

要求の例を次に示します。

GET https://api.security.microsoft.com/api/Vulnerabilities

応答の例

応答の例を下に示します。

{
    "@odata.context": "https://api.security.microsoft.com/api/$metadata#Vulnerabilities",
    "value": [
        {
            "id": "CVE-2024-7256",
            "name": "CVE-2024-7256",
            "description": "Summary: Google Chrome is vulnerable to a security bypass due to insufficient data validation in Dawn. An attacker can exploit this vulnerability by tricking a user into visiting a malicious website, allowing them to bypass security restrictions. Impact: If successfully exploited, this vulnerability could allow a remote attacker to bypass security restrictions in Google Chrome. Remediation: Apply the latest patches and updates provided by the respective vendors. Generated by AI",
            "severity": "High",
            "cvssV3": 8,
            "cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
            "exposedMachines": 23,
            "publishedOn": "2024-07-30T00:00:00Z",
            "updatedOn": "2024-07-31T00:00:00Z",
            "firstDetected": "2024-07-31T01:55:47Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": [],
            "cveSupportability": "Supported",
            "tags": [],
            "epss": 0.632,
            "status": "RemediationRequired",
        }
    ]

}