文档

DescribeVulListPage - 查询支持检测的漏洞列表

更新时间:

查询支持检测的漏洞列表。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeVulListPageRead
  • 全部资源
    *

请求参数

名称类型必填描述示例值
CveIdstring

漏洞的 cve 编号。

CVE-2022-44702
VulNameLikestring

漏洞名称。

远程代码执行漏洞
CurrentPageinteger

分页查询时,当前页的页码。

1
PageSizeinteger

分页查询时,显示的每页数据的最大条数。

10

返回参数

名称类型描述示例值
object

请求返回结构。

TotalCountinteger

总数。

100
RequestIdstring

结果的请求 id。

4347E985-6E64-467B-96EC-30D4EA9E32FB
Dataobject []

返回参数。

ReleaseTimelong

发布时间。

2022-12-13T08:00Z
OtherIdstring

编号。

AVD-2018-8218
IsSasinteger

是否 poc 验证。可取值:

  • 1 是
  • 0 不是
0
CveIdstring

Cve 编号。

CVE-2022-42836
Idlong

数据库主键 id。

40586
IsAegisinteger

是否版本比对。可取值:

  • 1 是
  • 0 不是
1
Titlestring

漏洞名称。

Windows 终端远程代码执行漏洞
ExtAegisstring

安骑士拓展字段。

{\"relatedType\":[{\"type\":\"sys\"}]}

示例

正常返回示例

JSON格式

{
  "TotalCount": 100,
  "RequestId": "4347E985-6E64-467B-96EC-30D4EA9E32FB",
  "Data": [
    {
      "ReleaseTime": 0,
      "OtherId": "AVD-2018-8218",
      "IsSas": 0,
      "CveId": "CVE-2022-42836",
      "Id": 40586,
      "IsAegis": 1,
      "Title": "Windows 终端远程代码执行漏洞",
      "ExtAegis": "{\\\"relatedType\\\":[{\\\"type\\\":\\\"sys\\\"}]}"
    }
  ]
}

错误码

HTTP status code错误码错误信息描述
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。

变更历史

变更时间变更内容概要操作
暂无变更历史
  • 本页导读 (1)
文档反馈