إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
وصف واجهة برمجة التطبيقات
استرداد قائمة بجميع الثغرات الأمنية.
يدعم استعلامات OData V4. عوامل تشغيل OData المدعومة:
-
$filterعلى الخصائص التالية:idnamedescriptioncvssV3publishedOnseverityupdatedOn
-
$topبقيمة قصوى تبلغ 8000. $skip
راجع الأمثلة في استعلامات OData مع Microsoft Defender لنقطة النهاية.
الأذونات
أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.
| نوع الإذن | اذن | اسم عرض الإذن |
|---|---|---|
| Application | الثغرة الأمنية.Read.All | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
| مفوض (حساب العمل أو المؤسسة التعليمية) | ثغرة أمنية.قراءة | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
طلب HTTP
GET /api/vulnerabilities
عناوين الطلبات
| الاسم | نوع | الوصف |
|---|---|---|
| التخويل | سلسلة | الحامل {token}. مطلوب. |
نص الطلب
فارغه
استجابه
إذا نجحت، فترجع هذه الطريقة 200 موافق مع قائمة الثغرات الأمنية في النص الأساسي.
القيم المحتملة للحقل status هي:
- تم طلب المعالجة
- NoActionRequired
- UnderException
- PartialException
هذا الحقل مدعوم لاستثناءات CVE.
المثال
مثال على الطلب
فيما يلي مثال على الطلب.
GET https://api.security.microsoft.com/api/Vulnerabilities
مثال على الاستجابة
فيما يلي مثال على الاستجابة.
{
"@odata.context": "https://api.security.microsoft.com/api/$metadata#Vulnerabilities",
"value": [
{
"id": "CVE-2024-7256",
"name": "CVE-2024-7256",
"description": "Summary: Google Chrome is vulnerable to a security bypass due to insufficient data validation in Dawn. An attacker can exploit this vulnerability by tricking a user into visiting a malicious website, allowing them to bypass security restrictions. Impact: If successfully exploited, this vulnerability could allow a remote attacker to bypass security restrictions in Google Chrome. Remediation: Apply the latest patches and updates provided by the respective vendors. Generated by AI",
"severity": "High",
"cvssV3": 8,
"cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"exposedMachines": 23,
"publishedOn": "2024-07-30T00:00:00Z",
"updatedOn": "2024-07-31T00:00:00Z",
"firstDetected": "2024-07-31T01:55:47Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": [],
"cveSupportability": "Supported",
"tags": [],
"epss": 0.632,
"status": "RemediationRequired",
}
]
}