تقييمات الثغرات الأمنية للحاوية REST API
نظرة عامة
يوفر Azure Resource Graph (ARG) واجهة برمجة تطبيقات REST التي يمكن استخدامها للوصول برمجيا إلى نتائج تقييم الثغرات الأمنية لكل من سجل Azure وتوصيات ثغرات وقت التشغيل. تعرف على المزيد حول مراجع ARG وأمثلة الاستعلام.
يتم نشر التقييمات الفرعية لثغرات تسجيل حاوية Azure وAWS وGCP إلى ARG كجزء من موارد الأمان. تعرف على المزيد حول التقييمات الفرعية للأمان.
أمثلة استعلام ARG
لسحب تقييمات فرعية محددة، تحتاج إلى مفتاح التقييم.
- بالنسبة لتقييم الثغرات الأمنية في حاوية Azure التي يتم تشغيلها بواسطة MDVM، فإن المفتاح هو
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
. - بالنسبة لتقييم الثغرات الأمنية لحاوية AWS المدعوم من MDVM، فإن المفتاح هو
c27441ae-775c-45be-8ffa-655de37362ce
. - بالنسبة لتقييم الثغرات الأمنية لحاوية GCP المدعوم من MDVM، فإن المفتاح هو
5cc3a2c1-8397-456f-8792-fe9d0d4c9145
.
فيما يلي مثال استعلام تقييم فرعي عام للأمان يمكن استخدامه كمثال لإنشاء استعلامات باستخدامه. يسحب هذا الاستعلام التقييم الفرعي الأول الذي تم إنشاؤه في الساعة الأخيرة.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
نتيجة الاستعلام - تقييم Azure الفرعي
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
نتيجة الاستعلام - تقييم AWS الفرعي
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
نتيجة الاستعلام - التقييم الفرعي ل GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
التعريفات
Name | الوصف |
---|---|
تفاصيل الموارد | تفاصيل مورد Azure الذي تم تقييمه |
ContainerRegistryVulnerability | المزيد من حقول السياق لتقييم الثغرات الأمنية في سجل الحاوية |
Cve | تفاصيل CVE |
CVSS | تفاصيل CVSS |
SecuritySubAssessment | تقييم الأمان الفرعي على مورد |
SecuritySubAssessmentList | قائمة التقييمات الفرعية للأمان |
بيانات اصطناعية | تفاصيل صورة الحاوية المتأثرة |
قوالب تعريف البرامج | تفاصيل حزمة البرامج المتأثرة |
FixReference | تفاصيل حول الإصلاح، إذا كان متوفرا |
تفاصيل نظام التشغيل | تفاصيل حول معلومات نظام التشغيل |
علامات الثغرات الأمنية | تفاصيل حول الثغرة الأمنية المكتشفة |
Cpe | تعداد النظام الأساسي المشترك |
Cwe | تعداد نقاط الضعف الشائعة |
مرجع الثغرات الأمنية | ارتباطات مرجعية إلى الثغرة الأمنية |
تقييم قابلية الاستغلال | ارتباطات مرجعية إلى مثال استغلال |
ContainerRegistryVulnerability (MDVM)
حقول السياق الأخرى لتقييم الثغرات الأمنية في سجل حاويات Azure
الاسم | النوع | الوصف |
---|---|---|
نوع المورد المقدر | سلسله: قابلية AzureContainerRegistryVulnerability AwsContainerRegistryVulnerability قابلية GcpContainerRegistryVulnerability |
نوع مورد التقييم الفرعي |
cvssV30Score | رقمي | CVSS V3 Score |
علامات الثغرات الأمنية | علامات الثغرات الأمنية | |
بيانات اصطناعية | بيانات اصطناعية | |
قوالب تعريف البرامج | قوالب تعريف البرامج |
بيانات اصطناعية
تفاصيل السياق لصورة الحاوية المتأثرة
الاسم | النوع | الوصف |
---|---|---|
اسم المستودع | السلسلة | اسم المستودع |
مضيف السجل | السلسلة | مضيف التسجيل |
lastPublishedToRegistryUTC | الطابع الزمني | الطابع الزمني UTC لتاريخ النشر الأخير |
نوع البيانات الاصطناعية | سلسلة: ContainerImage | |
نوع الوسائط | السلسلة | نوع وسائط الطبقة |
تجزئة | السلسلة | ملخص الصورة الضعيفة |
علامات | السلسلة | علامات الصورة الضعيفة |
تفاصيل البرنامج
تفاصيل حزمة البرامج المتأثرة
الاسم | النوع | الوصف |
---|---|---|
إصدار ثابت | السلسلة | إصدار ثابت |
الفئة | السلسلة | فئة الثغرات الأمنية - نظام التشغيل أو اللغة |
osDetails | قوالب OsDetails | |
اللغة | السلسلة | قد تكون لغة الحزمة المتأثرة (على سبيل المثال، Python، .NET) فارغة أيضا |
إصدار | السلسلة | |
المورد | السلسلة | |
packageName | السلسلة | |
fixStatus | السلسلة | غير معروف، FixAvailable، NoFixAvailable، مجدول، WontFix |
الدليل | السلسلة | دليل للحزمة |
fixReference | FixReference |
FixReference
تفاصيل حول الإصلاح، إذا كان متوفرا
الاسم | النوع | الوصف |
---|---|---|
المعرف | السلسلة | إصلاح المعرف |
الوصف | السلسلة | إصلاح الوصف |
تاريخ الإصدار | الطابع الزمني | إصلاح الطابع الزمني |
عنوان URL | السلسلة | URL لإصلاح الإعلام |
تفاصيل نظام التشغيل
تفاصيل حول معلومات نظام التشغيل
الاسم | النوع | الوصف |
---|---|---|
osPlatform | السلسلة | على سبيل المثال: Linux وWindows |
osName | السلسلة | على سبيل المثال: Ubuntu |
إصدار نظام التشغيل | السلسلة |
علامات الثغرات الأمنية
تفاصيل حول الثغرة الأمنية المكتشفة
الخطورة | الخطورة | مستوى خطورة التقييم الفرعي |
---|---|---|
تاريخ التعديل الأخير | الطابع الزمني | |
تاريخ النشر | الطابع الزمني | تاريخ النشر |
تقييم قابلية الاستغلال | تقييم قابلية الاستغلال | |
CVSS | سلسلة القاموس <، CVSS> | قاموس من إصدار cvss إلى كائن تفاصيل السيرة الذاتية |
الحلول البديلة | الطرق البديلة | الحلول البديلة المنشورة للثغرات الأمنية |
المراجع | مرجع الثغرات الأمنية | |
نقاط الضعف | نقاط الضعف | |
cveId | السلسلة | معرف CVE |
Cpe | Cpe |
CPE (تعداد النظام الأساسي المشترك)
الاسم | النوع | الوصف |
---|---|---|
اللغة | السلسلة | علامة اللغة |
softwareEdition | السلسلة | |
الإصدار | السلسلة | إصدار الحزمة. |
targetSoftware | السلسلة | البرنامج الهدف |
المورد | السلسلة | المورد |
المنتج | السلسلة | المنتج |
الطبعه | السلسلة | |
update | السلسلة | |
أخرى | السلسلة | |
جزء | السلسلة | أنظمة تشغيل أجهزة التطبيقات |
URI | السلسلة | CPE 2.3 formatted uri |
نقاط الضعف
الاسم | النوع | الوصف |
---|---|---|
Cwe | Cwe |
Cwe (تعداد الضعف الشائع)
تفاصيل CWE
الاسم | النوع | الوصف |
---|---|---|
المعرف | السلسلة | معرف CWE |
مرجع الثغرات الأمنية
ارتباطات مرجعية إلى الثغرة الأمنية
الاسم | النوع | الوصف |
---|---|---|
link | السلسلة | عنوان URL المرجعي |
العنوان | السلسلة | عنوان المرجع |
تقييم قابلية الاستغلال
ارتباطات مرجعية إلى مثال استغلال
الاسم | النوع | الوصف |
---|---|---|
exploitUris | السلسلة | |
exploitStepsPublished | Boolean | لو نشرت خطوات الاستغلال |
exploitStepsVerified | Boolean | هل تم التحقق من خطوات الاستغلال |
isInExploitKit | Boolean | هو جزء من مجموعة أدوات الاستغلال |
الأنواع | السلسلة | أنواع الاستغلال، على سبيل المثال: NotAvailable، Dos، Local، Remote، WebApps، PrivilegeEscalation |
ResourceDetails - Azure
تفاصيل مورد Azure الذي تم تقييمه
الاسم | النوع | الوصف |
---|---|---|
المعرف | سلسلة | معرف مورد Azure للمورد المقدر |
المصدر | سلسلة: Azure | النظام الأساسي حيث يوجد المورد المقدر |
ResourceDetails - AWS / GCP
تفاصيل مورد AWS/GCP الذي تم تقييمه
الاسم | النوع | الوصف |
---|---|---|
المعرف | سلسلة | معرف مورد Azure للمورد المقدر |
المصدر | سلسلة: Aws/Gcp | النظام الأساسي حيث يوجد المورد المقدر |
معرف الموصل | سلسلة | معرف الموصل |
المنطقة | سلسلة | المنطقة |
NativeCloudUniqueIdentifier | سلسلة | معرف مورد السحابة الأصلية للمورد المقدر في |
resourceProvider | سلسلة: ecr/gar/gcr | موفر الموارد المقدر |
resourceType | سلسلة | نوع المورد المقدر |
resourceName | سلسلة | اسم المورد المقدر |
معرف التسلسل الهرمي | سلسلة | معرف الحساب (Aws) / معرف المشروع (Gcp) |
إحصائيات التقييم الفرعي
حالة التقييم الفرعي
الاسم | النوع | الوصف |
---|---|---|
cause | السلسلة | التعليمات البرمجية لسبب حالة التقييم |
الكود | SubAssessmentStatusCode | التعليمات البرمجية لحالة التقييم |
الوصف | سلسلة | وصف قابل للقراءة البشرية لحالة التقييم |
severity | severity | مستوى خطورة التقييم الفرعي |
SubAssessmentStatusCode
التعليمات البرمجية لحالة التقييم
الاسم | النوع | الوصف |
---|---|---|
سليم | سلسلة | المورد سليم |
NotApplicable | سلسلة | لم يحدث تقييم لهذا المورد |
غير سليم | سلسلة | يحتوي المورد على مشكلة أمان يجب معالجتها |
SecuritySubAssessment
تقييم الأمان الفرعي على مورد
الاسم | النوع | الوصف |
---|---|---|
المعرف | سلسلة | معرف المورد |
الاسم | سلسلة | اسم المورد |
properties.additionalData | AdditionalData: AzureContainerRegistryVulnerability | تفاصيل التقييم الفرعي |
properties.category | سلسلة | فئة التقييم الفرعي |
properties.description | سلسلة | وصف قابل للقراءة البشرية لحالة التقييم |
properties.displayName | سلسلة | اسم العرض المألوف للمستخدم من التقييم الفرعي |
properties.id | سلسلة | معرف الثغرة الأمنية |
properties.impact | سلسلة | وصف تأثير هذا التقييم الفرعي |
properties.remediation | سلسلة | معلومات حول كيفية معالجة هذا التقييم الفرعي |
properties.resourceDetails | تفاصيل الموارد: تفاصيل مورد Azure تفاصيل موارد AWS/GCP |
تفاصيل المورد الذي تم تقييمه |
properties.status | إحصائيات التقييم الفرعي | حالة التقييم الفرعي |
properties.timeGenerated | سلسلة | تاريخ ووقت إنشاء التقييم الفرعي |
النوع | سلسلة | نوع المورد |
SecuritySubAssessmentList
قائمة التقييمات الفرعية للأمان
الاسم | النوع | الوصف |
---|---|---|
nextLink | سلسلة | URI لإحضار الصفحة التالية. |
قيمة | SecuritySubAssessment | تقييم الأمان الفرعي على مورد |
الملاحظات
https://aka.ms/ContentUserFeedback.
قريبًا: خلال عام 2024، سنتخلص تدريجيًا من GitHub Issues بوصفها آلية إرسال ملاحظات للمحتوى ونستبدلها بنظام ملاحظات جديد. لمزيد من المعلومات، راجعإرسال الملاحظات وعرضها المتعلقة بـ