调用DescribeFrontVulPatchList查询当前漏洞的前置漏洞补丁信息。

接口说明

每次调用最多可以查询50个漏洞的前置漏洞补丁信息,即VulInfo.N中N的最大值为50。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

请求参数

名称 类型 是否必选 示例值 描述
Action String DescribeFrontVulPatchList

系统规定参数。取值:DescribeFrontVulPatchList。

RegionId String cn-hangzhou

地域ID。

Type String sys

漏洞类型。取值范围:

  • cve:Linux软件漏洞
  • sys:Windows系统漏洞
VulInfo.N.Name String 5000803

漏洞名称。

VulInfo.N.DesktopId String ecd-bvolet79zmpkq****

漏洞影响的云桌面ID。

VulInfo.N.Tag String system

漏洞标签。

OperateType String vul_fix

操作类型。目前仅支持配置为vul_fix。

返回数据

名称 类型 示例值 描述
FrontPatchList Array of FrontPatchItem

前置漏洞补丁信息集合。

DesktopId String ecd-bvolet79zmpkq****

云桌面ID。

PatchList Array of PatchItem

漏洞补丁信息集合。

AliasName String 2021-适用于 Windows Server 2016 的 02 服务堆栈更新,适合基于 x64 的系统 (KB5001078)

漏洞别名。

Name String 5001078

漏洞名称。

RequestId String 73A43FE5-D728-42D9-8A5F-7C4683C86200

请求ID。

示例

请求示例

https://ecd.cn-hangzhou.aliyuncs.com/?Action=DescribeFrontVulPatchList
&RegionId=cn-hangzhou
&Type=sys
&<公共请求参数>

正常返回示例

XML格式

<DescribeFrontVulPatchList>
      <RequestId>73A43FE5-D728-42D9-8A5F-7C4683C86200</RequestId>
      <FrontPatchList>
            <DesktopId>ecd-bvolet79zmpkq****</DesktopId>
            <PatchList>
                  <AliasName>2021-适用于 Windows Server 2016 的 02 服务堆栈更新,适合基于 x64 的系统 (KB5001078)</AliasName>
                  <Name>5001078</Name>
            </PatchList>
      </FrontPatchList>
</DescribeFrontVulPatchList>

JSON格式

{
	"RequestId": "73A43FE5-D728-42D9-8A5F-7C4683C86200",
	"FrontPatchList": [{
		"DesktopId": "ecd-bvolet79zmpkq****",
		"PatchList": [{
			"AliasName": "2021-适用于 Windows Server 2016 的 02 服务堆栈更新,适合基于 x64 的系统 (KB5001078)",
			"Name": "5001078"
		}]
	}]
}