Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.
Recupera una lista de vulnerabilidades asociadas a la recomendación de seguridad.
Permisos
Se requiere uno de los siguientes permisos para llamar a esta API. Para obtener más información, incluido cómo elegir permisos, consulte Uso de Microsoft Defender para punto de conexión API para obtener más información.
| Tipo de permiso | Permiso | Nombre para mostrar del permiso |
|---|---|---|
| Aplicación | Vulnerability.Read.All | "Leer la información de recomendaciones de seguridad de Administración de amenazas y vulnerabilidades" |
| Delegado (cuenta profesional o educativa) | Vulnerability.Read | "Leer la información de recomendaciones de seguridad de Administración de amenazas y vulnerabilidades" |
Solicitud HTTP
GET /api/recommendations/{id}/vulnerabilities
Encabezados de solicitud
| Nombre | Tipo | Descripción |
|---|---|---|
| Authorization | Cadena | {token} de portador. Necesario. |
Cuerpo de la solicitud
En blanco
Respuesta
Si se ejecuta correctamente, este método devuelve 200 OK, con la lista de vulnerabilidades asociada a la recomendación de seguridad.
Ejemplo
Ejemplo de solicitud
Este es un ejemplo de la solicitud.
GET https://api.security.microsoft.com/api/recommendations/va-_-google-_-chrome/vulnerabilities
Ejemplo de respuesta
Aquí tiene un ejemplo de la respuesta.
{
"@odata.context": "https://api.security.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-13748",
"name": "CVE-2019-13748",
"description": "Insufficient policy enforcement in developer tools in Google Chrome prior to 79.0.3945.79 allowed a local attacker to obtain potentially sensitive information from process memory via a crafted HTML page.",
"severity": "Medium",
"cvssV3": 6.5,
"exposedMachines": 0,
"publishedOn": "2019-12-10T00:00:00Z",
"updatedOn": "2019-12-16T12:15:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
...
]
}