تقييمات الثغرات الأمنية للحاوية REST API

نظرة عامة

يوفر Azure Resource Graph (ARG) واجهة برمجة تطبيقات REST التي يمكن استخدامها للوصول برمجيا إلى نتائج تقييم الثغرات الأمنية لكل من سجل Azure وتوصيات ثغرات وقت التشغيل. تعرف على المزيد حول مراجع ARG وأمثلة الاستعلام.

يتم نشر التقييمات الفرعية لثغرات تسجيل حاوية Azure وAWS وGCP إلى ARG كجزء من موارد الأمان. تعرف على المزيد حول التقييمات الفرعية للأمان.

أمثلة استعلام ARG

لسحب تقييمات فرعية محددة، تحتاج إلى مفتاح التقييم.

  • بالنسبة لتقييم الثغرات الأمنية في حاوية Azure التي يتم تشغيلها بواسطة MDVM، فإن المفتاح هو c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.
  • بالنسبة لتقييم الثغرات الأمنية لحاوية AWS المدعوم من MDVM، فإن المفتاح هو c27441ae-775c-45be-8ffa-655de37362ce.
  • بالنسبة لتقييم الثغرات الأمنية لحاوية GCP المدعوم من MDVM، فإن المفتاح هو 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

فيما يلي مثال استعلام تقييم فرعي عام للأمان يمكن استخدامه كمثال لإنشاء استعلامات باستخدامه. يسحب هذا الاستعلام التقييم الفرعي الأول الذي تم إنشاؤه في الساعة الأخيرة.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

نتيجة الاستعلام - تقييم Azure الفرعي

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

نتيجة الاستعلام - تقييم AWS الفرعي

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

نتيجة الاستعلام - التقييم الفرعي ل GCP

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

التعريفات

Name ‏‏الوصف
تفاصيل الموارد تفاصيل مورد Azure الذي تم تقييمه
ContainerRegistryVulnerability المزيد من حقول السياق لتقييم الثغرات الأمنية في سجل الحاوية
Cve تفاصيل CVE
CVSS تفاصيل CVSS
SecuritySubAssessment تقييم الأمان الفرعي على مورد
SecuritySubAssessmentList قائمة التقييمات الفرعية للأمان
بيانات اصطناعية تفاصيل صورة الحاوية المتأثرة
قوالب تعريف البرامج تفاصيل حزمة البرامج المتأثرة
FixReference تفاصيل حول الإصلاح، إذا كان متوفرا
تفاصيل نظام التشغيل تفاصيل حول معلومات نظام التشغيل
علامات الثغرات الأمنية تفاصيل حول الثغرة الأمنية المكتشفة
Cpe تعداد النظام الأساسي المشترك
Cwe تعداد نقاط الضعف الشائعة
مرجع الثغرات الأمنية ارتباطات مرجعية إلى الثغرة الأمنية
تقييم قابلية الاستغلال ارتباطات مرجعية إلى مثال استغلال

ContainerRegistryVulnerability (MDVM)

حقول السياق الأخرى لتقييم الثغرات الأمنية في سجل حاويات Azure

الاسم النوع الوصف
نوع المورد المقدر سلسله:
قابلية AzureContainerRegistryVulnerability
AwsContainerRegistryVulnerability
قابلية GcpContainerRegistryVulnerability
نوع مورد التقييم الفرعي
cvssV30Score رقمي CVSS V3 Score
علامات الثغرات الأمنية علامات الثغرات الأمنية
بيانات اصطناعية بيانات اصطناعية
قوالب تعريف البرامج قوالب تعريف البرامج

بيانات اصطناعية

تفاصيل السياق لصورة الحاوية المتأثرة

الاسم النوع الوصف
اسم المستودع السلسلة‬ اسم المستودع
مضيف السجل السلسلة‬ مضيف التسجيل
lastPublishedToRegistryUTC الطابع الزمني الطابع الزمني UTC لتاريخ النشر الأخير
نوع البيانات الاصطناعية سلسلة: ContainerImage
نوع الوسائط السلسلة‬ نوع وسائط الطبقة
تجزئة السلسلة‬ ملخص الصورة الضعيفة
علامات السلسلة‬ علامات الصورة الضعيفة

تفاصيل البرنامج

تفاصيل حزمة البرامج المتأثرة

الاسم النوع الوصف
إصدار ثابت السلسلة‬ إصدار ثابت
الفئة السلسلة‬ فئة الثغرات الأمنية - نظام التشغيل أو اللغة
osDetails قوالب OsDetails
اللغة السلسلة‬ قد تكون لغة الحزمة المتأثرة (على سبيل المثال، Python، .NET) فارغة أيضا
إصدار السلسلة‬
المورد السلسلة‬
packageName السلسلة‬
fixStatus السلسلة‬ غير معروف، FixAvailable، NoFixAvailable، مجدول، WontFix
الدليل السلسلة‬ دليل للحزمة
fixReference FixReference

FixReference

تفاصيل حول الإصلاح، إذا كان متوفرا

الاسم النوع الوصف
المعرف السلسلة‬ إصلاح المعرف
‏‏الوصف السلسلة‬ إصلاح الوصف
تاريخ الإصدار الطابع الزمني إصلاح الطابع الزمني
عنوان URL السلسلة‬ URL لإصلاح الإعلام

تفاصيل نظام التشغيل

تفاصيل حول معلومات نظام التشغيل

الاسم النوع الوصف
osPlatform السلسلة‬ على سبيل المثال: Linux وWindows
osName السلسلة‬ على سبيل المثال: Ubuntu
إصدار نظام التشغيل السلسلة‬

علامات الثغرات الأمنية

تفاصيل حول الثغرة الأمنية المكتشفة

الخطورة الخطورة مستوى خطورة التقييم الفرعي
تاريخ التعديل الأخير الطابع الزمني
تاريخ النشر الطابع الزمني تاريخ النشر
تقييم قابلية الاستغلال تقييم قابلية الاستغلال
CVSS سلسلة القاموس <، CVSS> قاموس من إصدار cvss إلى كائن تفاصيل السيرة الذاتية
الحلول البديلة الطرق البديلة الحلول البديلة المنشورة للثغرات الأمنية
المراجع مرجع الثغرات الأمنية
نقاط الضعف نقاط الضعف
cveId السلسلة‬ معرف CVE
Cpe Cpe

CPE (تعداد النظام الأساسي المشترك)

الاسم النوع الوصف
اللغة السلسلة‬ علامة اللغة
softwareEdition السلسلة‬
الإصدار السلسلة‬ إصدار الحزمة.
targetSoftware السلسلة‬ البرنامج الهدف
المورد السلسلة‬ المورد
المنتج السلسلة‬ المنتج
الطبعه السلسلة‬
update السلسلة‬
أخرى السلسلة‬
جزء السلسلة‬ أنظمة تشغيل أجهزة التطبيقات
URI السلسلة‬ CPE 2.3 formatted uri

نقاط الضعف

الاسم النوع الوصف
Cwe Cwe

Cwe (تعداد الضعف الشائع)

تفاصيل CWE

الاسم النوع الوصف
المعرف السلسلة‬ معرف CWE

مرجع الثغرات الأمنية

ارتباطات مرجعية إلى الثغرة الأمنية

الاسم النوع الوصف
link السلسلة‬ عنوان URL المرجعي
العنوان السلسلة‬ عنوان المرجع

تقييم قابلية الاستغلال

ارتباطات مرجعية إلى مثال استغلال

الاسم النوع الوصف
exploitUris السلسلة‬
exploitStepsPublished Boolean لو نشرت خطوات الاستغلال
exploitStepsVerified Boolean هل تم التحقق من خطوات الاستغلال
isInExploitKit Boolean هو جزء من مجموعة أدوات الاستغلال
الأنواع السلسلة‬ أنواع الاستغلال، على سبيل المثال: NotAvailable، Dos، Local، Remote، WebApps، PrivilegeEscalation

ResourceDetails - Azure

تفاصيل مورد Azure الذي تم تقييمه

الاسم النوع الوصف
المعرف سلسلة معرف مورد Azure للمورد المقدر
المصدر سلسلة: Azure النظام الأساسي حيث يوجد المورد المقدر

ResourceDetails - AWS / GCP

تفاصيل مورد AWS/GCP الذي تم تقييمه

الاسم النوع الوصف
المعرف سلسلة معرف مورد Azure للمورد المقدر
المصدر سلسلة: Aws/Gcp النظام الأساسي حيث يوجد المورد المقدر
معرف الموصل سلسلة معرف الموصل
المنطقة سلسلة المنطقة
NativeCloudUniqueIdentifier سلسلة معرف مورد السحابة الأصلية للمورد المقدر في
resourceProvider سلسلة: ecr/gar/gcr موفر الموارد المقدر
resourceType سلسلة نوع المورد المقدر
resourceName سلسلة اسم المورد المقدر
معرف التسلسل الهرمي سلسلة معرف الحساب (Aws) / معرف المشروع (Gcp)

إحصائيات التقييم الفرعي

حالة التقييم الفرعي

الاسم النوع الوصف
cause السلسلة‬ التعليمات البرمجية لسبب حالة التقييم
الكود SubAssessmentStatusCode التعليمات البرمجية لحالة التقييم
الوصف سلسلة وصف قابل للقراءة البشرية لحالة التقييم
severity severity مستوى خطورة التقييم الفرعي

SubAssessmentStatusCode

التعليمات البرمجية لحالة التقييم

الاسم النوع الوصف
سليم سلسلة المورد سليم
NotApplicable سلسلة لم يحدث تقييم لهذا المورد
غير سليم سلسلة يحتوي المورد على مشكلة أمان يجب معالجتها

SecuritySubAssessment

تقييم الأمان الفرعي على مورد

الاسم النوع الوصف
المعرف سلسلة معرف المورد
الاسم سلسلة اسم المورد
properties.additionalData AdditionalData: AzureContainerRegistryVulnerability تفاصيل التقييم الفرعي
properties.category سلسلة فئة التقييم الفرعي
properties.description سلسلة وصف قابل للقراءة البشرية لحالة التقييم
properties.displayName سلسلة اسم العرض المألوف للمستخدم من التقييم الفرعي
properties.id سلسلة معرف الثغرة الأمنية
properties.impact سلسلة وصف تأثير هذا التقييم الفرعي
properties.remediation سلسلة معلومات حول كيفية معالجة هذا التقييم الفرعي
properties.resourceDetails تفاصيل الموارد:
تفاصيل مورد Azure
تفاصيل موارد AWS/GCP
تفاصيل المورد الذي تم تقييمه
properties.status إحصائيات التقييم الفرعي حالة التقييم الفرعي
properties.timeGenerated سلسلة تاريخ ووقت إنشاء التقييم الفرعي
النوع سلسلة نوع المورد

SecuritySubAssessmentList

قائمة التقييمات الفرعية للأمان

الاسم النوع الوصف
nextLink سلسلة URI لإحضار الصفحة التالية.
قيمة SecuritySubAssessment تقييم الأمان الفرعي على مورد