查询可修复漏洞列表。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
当前API暂无授权信息透出。
请求参数
名称 | 类型 | 必填 | 描述 | 示例值 |
---|---|---|---|---|
Type | string | 是 | 漏洞类型。取值包括:
| cve |
Uuids | string | 否 | 镜像的 UUID。多个 UUID 使用半角逗号(,)分隔。 | d15df12472809c1c3b158606c0f1**** |
Name | string | 否 | 漏洞的名称。 | scan:AVD-2022-953356 |
AliasName | string | 否 | 漏洞公告中的别名。 | RHSA-2017:0184-Important: mysql security update |
StatusList | string | 否 | 漏洞的修复状态。取值:
| 1 |
Necessity | string | 否 | 要查询的漏洞修复必要性等级。多个等级之间使用半角逗号(,)分隔。取值:
| asap,later,nntf |
Dealed | string | 否 | 漏洞是否处理。取值: y:已处理 n:未处理 | n |
CurrentPage | integer | 否 | 分页查询时,显示的当前页的页码。起始值为 1,默认值为 1。 | 1 |
PageSize | integer | 否 | 分页查询时,显示每页数据的最大条数。默认值为 20。 | 20 |
RepoRegionId | string | 否 | 镜像仓库的地域 ID。取值:
| cn-hangzhou |
RepoInstanceId | string | 否 | 指定容器镜像实例 ID。 说明
调用容器镜像服务的 ListRepository 接口,通过返回参数 InstanceId 的值可以获取容器镜像实例 ID。
| cri-rv4nvbv8iju4**** |
RepoId | string | 否 | 镜像仓库 ID。 说明
调用容器镜像服务的 ListRepository 接口,通过返回参数 RepoId 的值可以获取镜像仓库 ID。
| crr-avo7qp02simz2njo |
RepoName | string | 否 | 镜像仓库名称。 说明
支持模糊搜索。
| digital-account |
RepoNamespace | string | 否 | 指定镜像仓库命名空间名称。 说明
支持模糊查询。
| ns-digital-dev |
RegionId | string | 否 | 镜像仓库的地域 ID。取值:
| cn-hangzhou |
InstanceId | string | 否 | 指定容器镜像实例 ID。 说明
调用容器镜像服务的 ListRepository 接口,通过返回参数 InstanceId 的值可以获取容器镜像实例 ID。
| cri-rv4nvbv8iju4**** |
Tag | string | 否 | 容器镜像的标签。 | 0.1.0 |
Digest | string | 否 | 容器镜像的唯一标识。 | 8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50**** |
ClusterId | string | 否 | 容器集群的 ID。 说明
您可以调用 DescribeGroupedContainerInstances 接口获取该参数。
| c80f79959fd724a888e1187779b13**** |
ScanRange | array | 否 | 扫描范围。取值:
| |
string | 否 | 扫描范围集合。取值:
| image,container | |
ClusterName | string | 否 | 容器集群名称。 | sas-test-cnnf |
ContainerId | string | 否 | 容器 ID。 | 48a6d9a92435a13ad573372c3f3c63b7e04d106458141df9f92155709d5a**** |
Pod | string | 否 | 容器组名称。 | 22222-7xsqq |
Namespace | string | 否 | 集群命名空间。 说明
您可通过调用 GetOpaClusterNamespaceList 接口查询该值。
| default |
Image | string | 否 | 容器镜像名称。 | registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-**** |
返回参数
示例
正常返回示例
JSON
格式
{
"VulRecords": [
{
"CanUpdate": true,
"Type": "cve",
"Status": 1,
"ModifyTs": 1620404763000,
"ImageDigest": "8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50****",
"PrimaryId": 782661,
"Tag": "latest",
"RepoNamespace": "3rdparty",
"RepoName": "varnish",
"Related": "CVE-2017-7518,CVE-2017-12188",
"FirstTs": 1620752053000,
"LastTs": 1620404763000,
"Necessity": "asap,later,nntf",
"Uuid": "0004a32a0305a7f6ab5ff9600d47****",
"AliasName": "CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read",
"Name": "debian:10:CVE-2019-9893",
"Layers": [
"[\"8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50****\"]"
],
"ExtendContentJson": {
"OsRelease": "10.9",
"Os": "debian",
"RpmEntityList": [
{
"MatchList": [
"[\"libstdc++ version less than 8.5.0-4.el8_5\"]"
],
"Layer": "b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1****",
"FullVersion": "3.10.0-693.2.2.el7",
"Version": "3.10.0",
"MatchDetail": "python-perf version less than 0:3.10.0-693.21.1.el7",
"Path": "/usr/lib64/python2.7/site-packages",
"Name": "python-perf",
"UpdateCmd": "apt-get update && apt-get install libseccomp2 --only-upgrade"
}
]
},
"CanFix": "yes",
"ClusterId": "c08d5fc1a329a4b88950a253d082f1****\n",
"ClusterName": "docker-law\n",
"Pod": "22222-7xsqq\n",
"Namespace": "test-002\n",
"Image": "registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****\n",
"ContainerId": "04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****\n",
"InternetIp": "1.2.XX.XX",
"IntranetIp": "172.19.XX.XX",
"InstanceName": "testInstance",
"TargetId": "300269",
"TargetName": "source-test-obj-XM0Ma",
"MaliciousSource": "agentless",
"TargetType": "ECS_IMAGE",
"ScanTime": 1649814050000
}
],
"RequestId": "1408FDB3-46F4-513C-9918-FE7D356DF048"
}
错误码
HTTP status code | 错误码 | 错误信息 | 描述 |
---|---|---|---|
403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 |
500 | ServerError | ServerError | 服务故障,请稍后重试! |
访问错误中心查看更多错误码。