Type de ressource de vulnérabilité

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Remarque

Si vous êtes un client du gouvernement des États-Unis, utilisez les URI répertoriés dans Microsoft Defender pour point de terminaison pour les clients du gouvernement des États-Unis.

Conseil

Pour de meilleures performances, vous pouvez utiliser le serveur plus près de votre emplacement géographique :

  • api-us.securitycenter.microsoft.com
  • api-eu.securitycenter.microsoft.com
  • api-uk.securitycenter.microsoft.com
  • api-au.securitycenter.microsoft.com

Importante

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Méthodes

Méthode Type renvoyé Description
Obtenir toutes les vulnérabilités Collection de vulnérabilités Récupère une liste de toutes les vulnérabilités affectant le organization
Obtenir la vulnérabilité par ID Vulnérabilité Récupère les informations de vulnérabilité par son ID
Répertorier les appareils par vulnérabilité Collection MachineRef Récupérer la liste des appareils associés à l’ID de vulnérabilité
Répertorier les vulnérabilités par ordinateur et logiciel Vulnérabilité Récupère une liste de toutes les vulnérabilités affectant les organization par machine et par logiciel.

Propriétés

Propriété Type Description
ID Chaîne ID de vulnérabilité
Nom Chaîne Titre de la vulnérabilité
Description Chaîne Description de la vulnérabilité
Severity Chaîne Gravité de la vulnérabilité. Les valeurs possibles sont les suivantes : Faible, Moyen, Élevé ou Critique
cvssV3 Double Score CVSS v3
cvssVector Chaîne Représentation textuelle compressée qui reflète les valeurs utilisées pour dériver le score
exposedMachines Entier long Nombre d’appareils exposés
publishedOn DateTime Date de publication de la vulnérabilité
updatedOn DateTime Date de mise à jour de la vulnérabilité
publicExploit Valeur booléenne Une attaque publique existe
exploitVerified Valeur booléenne Exploit est vérifié pour fonctionner
exploitInKit Valeur booléenne Exploit fait partie d’un kit d’exploitation
exploitTypes Collection de chaînes Exploitez l’affect. Les valeurs possibles sont : Escalade de privilèges locaux, Déni de service ou Local
exploitUris Collection de chaînes Exploiter les URL sources
CveSupportability String collection Les valeurs possibles sont : Supported, Not Supported ou SupportedInPremium

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.