调用DescribeVulDetails查询漏洞详情。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

请求参数

名称 类型 是否必选 示例值 描述
Action String DescribeVulDetails

系统规定参数。取值:DescribeVulDetails。

Name String 5003243

RPM名称。

您可以调用DescribeVulList获取。

RegionId String cn-hangzhou

地域ID。

Type String cve

漏洞类型。取值范围:

  • cve:Linux软件漏洞
  • sys:Windows系统漏洞
Lang String zh

请求和接收消息的语言类型。取值范围:

  • zh:中文
  • en:英文
AliasName String RHSA-2020:1176: avahi 安全更新

漏洞别名。

返回数据

名称 类型 示例值 描述
Cves Array of Cve

漏洞详情集合。

CveId String CVE-2017-6***

漏洞编号。

CvssScore String 9.1

漏洞CVSS影响分,用于评测漏洞的严重程度。数值越大,表示越严重。可能值:0~10。

Summary String 此更新对服务堆栈进行了质量改进,该服务堆栈是安装Windows更新的组件。服务堆栈更新(SSU)确保您具有健壮且可靠的服务堆栈,以便您的设备可以接收和安装Microsoft更新。

漏洞说明。

Title String 2021-适用于 Windows Server 2019 的 05 服务堆栈更新,适合基于 x64 的系统 (KB5003243)

漏洞名称。

RequestId String 484256DA-D816-44D2-9D86-B6EE4D5BA78C

请求ID。

示例

请求示例

https://ecd.cn-hangzhou.aliyuncs.com/?Action=DescribeVulDetails
&Name=5003243
&RegionId=cn-hangzhou
&Type=cve
&<公共请求参数>

正常返回示例

XML格式

<DescribeVulDetails>
      <Cves>
            <CvssScore>9.1</CvssScore>
            <Summary>此更新对服务堆栈进行了质量改进,该服务堆栈是安装Windows更新的组件。服务堆栈更新(SSU)确保您具有健壮且可靠的服务堆栈,以便您的设备可以接收和安装Microsoft更新。</Summary>
            <Title>2021-适用于 Windows Server 2019 的 05 服务堆栈更新,适合基于 x64 的系统 (KB5003243)</Title>
            <CveId>CVE-2017-6***</CveId>
      </Cves>
      <RequestId>484256DA-D816-44D2-9D86-B6EE4D5BA78C</RequestId>
</DescribeVulDetails>

JSON格式

{
	"Cves": [{
		"CvssScore": "9.1",
		"Summary": "此更新对服务堆栈进行了质量改进,该服务堆栈是安装Windows更新的组件。服务堆栈更新(SSU)确保您具有健壮且可靠的服务堆栈,以便您的设备可以接收和安装Microsoft更新。",
		"Title": "2021-适用于 Windows Server 2019 的 05 服务堆栈更新,适合基于 x64 的系统 (KB5003243)",
		"CveId": "CVE-2017-6***"
	}],
	"RequestId": "484256DA-D816-44D2-9D86-B6EE4D5BA78C"
}