查询可修复漏洞列表。
调试
您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。
授权信息
下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:
- 操作:是指具体的权限点。
- 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
- 资源类型:是指操作中支持授权的资源类型。具体说明如下:- 对于必选的资源类型,用前面加 * 表示。
- 对于不支持资源级授权的操作,用全部资源表示。
 
- 条件关键字:是指云产品自身定义的条件关键字。
- 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
| 操作 | 访问级别 | 资源类型 | 条件关键字 | 关联操作 | 
|---|---|---|---|---|
| yundun-sas:DescribeCanFixVulList | get | *全部资源 * | 
 | 无 | 
请求参数
| 名称 | 类型 | 必填 | 描述 | 示例值 | 
|---|---|---|---|---|
| Type | string | 是 | 漏洞类型。取值包括: 
 | cve | 
| Uuids | string | 否 | 镜像的 UUID。多个 UUID 使用半角逗号(,)分隔。 | d15df12472809c1c3b158606c0f1**** | 
| Name | string | 否 | 漏洞的名称。 | scan:AVD-2022-953356 | 
| AliasName | string | 否 | 漏洞公告中的别名。 | RHSA-2017:0184-Important: mysql security update | 
| StatusList | string | 否 | 漏洞的修复状态。取值: 
 | 1 | 
| Necessity | string | 否 | 要查询的漏洞修复必要性等级。多个等级之间使用半角逗号(,)分隔。取值: 
 | asap,later,nntf | 
| Dealed | string | 否 | 漏洞是否处理。取值: y:已处理 n:未处理 | n | 
| CurrentPage | integer | 否 | 分页查询时,显示的当前页的页码。起始值为 1,默认值为 1。 | 1 | 
| PageSize | integer | 否 | 分页查询时,显示每页数据的最大条数。默认值为 20。 | 20 | 
| RepoRegionId | string | 否 | 镜像仓库的地域 ID。取值: 
 | cn-hangzhou | 
| RepoInstanceId | string | 否 | 指定容器镜像实例 ID。 说明 
调用容器镜像服务的 ListRepository 接口,通过返回参数 InstanceId 的值可以获取容器镜像实例 ID。
 | cri-rv4nvbv8iju4**** | 
| RepoId | string | 否 | 镜像仓库 ID。 说明 
调用容器镜像服务的 ListRepository 接口,通过返回参数 RepoId 的值可以获取镜像仓库 ID。
 | crr-avo7qp02simz2njo | 
| RepoName | string | 否 | 镜像仓库名称。 说明 
支持模糊搜索。
 | digital-account | 
| RepoNamespace | string | 否 | 指定镜像仓库命名空间名称。 说明 
支持模糊查询。
 | ns-digital-dev | 
| RegionId | string | 否 | 镜像仓库的地域 ID。取值: 
 | cn-hangzhou | 
| InstanceId | string | 否 | 指定容器镜像实例 ID。 说明 
调用容器镜像服务的 ListRepository 接口,通过返回参数 InstanceId 的值可以获取容器镜像实例 ID。
 | cri-rv4nvbv8iju4**** | 
| Tag | string | 否 | 容器镜像的标签。 | 0.1.0 | 
| Digest | string | 否 | 容器镜像的唯一标识。 | 8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50**** | 
| ClusterId | string | 否 | 容器集群的 ID。 说明 
您可以调用 DescribeGroupedContainerInstances 接口获取该参数。
 | c80f79959fd724a888e1187779b13**** | 
| ScanRange | array | 否 | 扫描范围。取值: 
 | |
| string | 否 | 扫描范围集合。取值: 
 | image,container | |
| ClusterName | string | 否 | 容器集群名称。 | sas-test-cnnf | 
| ContainerId | string | 否 | 容器 ID。 | 48a6d9a92435a13ad573372c3f3c63b7e04d106458141df9f92155709d5a**** | 
| Pod | string | 否 | 容器组名称。 | 22222-7xsqq | 
| Namespace | string | 否 | 集群命名空间。 说明 
您可通过调用 GetOpaClusterNamespaceList 接口查询该值。
 | default | 
| Image | string | 否 | 容器镜像名称。 | registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-**** | 
返回参数
示例
正常返回示例
JSON格式
{
  "VulRecords": [
    {
      "CanUpdate": true,
      "Type": "cve",
      "Status": 1,
      "ModifyTs": 1620404763000,
      "ImageDigest": "8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50****",
      "PrimaryId": 782661,
      "Tag": "latest",
      "RepoNamespace": "3rdparty",
      "RepoName": "varnish",
      "Related": "CVE-2017-7518,CVE-2017-12188",
      "FirstTs": 1620752053000,
      "LastTs": 1620404763000,
      "Necessity": "asap,later,nntf",
      "Uuid": "0004a32a0305a7f6ab5ff9600d47****",
      "AliasName": "CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read",
      "Name": "debian:10:CVE-2019-9893",
      "Layers": [
        [
          "8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50****"
        ]
      ],
      "ExtendContentJson": {
        "OsRelease": 10.9,
        "Os": "debian",
        "RpmEntityList": [
          {
            "MatchList": [
              [
                "libstdc++ version less than 8.5.0-4.el8_5"
              ]
            ],
            "Layer": "b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1****",
            "FullVersion": "3.10.0-693.2.2.el7",
            "Version": "3.10.0",
            "MatchDetail": "python-perf version less than 0:3.10.0-693.21.1.el7",
            "Path": "/usr/lib64/python2.7/site-packages",
            "Name": "python-perf",
            "UpdateCmd": "apt-get update && apt-get install libseccomp2  --only-upgrade"
          }
        ]
      },
      "CanFix": "yes",
      "ClusterId": "c08d5fc1a329a4b88950a253d082f1****\n",
      "ClusterName": "docker-law\n",
      "Pod": "22222-7xsqq\n",
      "Namespace": "test-002\n",
      "Image": "registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****\n",
      "ContainerId": "04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****\n",
      "InternetIp": "1.2.XX.XX",
      "IntranetIp": "172.19.XX.XX",
      "InstanceName": "testInstance",
      "TargetId": 300269,
      "TargetName": "source-test-obj-XM0Ma",
      "MaliciousSource": "agentless",
      "TargetType": "ECS_IMAGE",
      "ScanTime": 1649814050000
    }
  ],
  "RequestId": "1408FDB3-46F4-513C-9918-FE7D356DF048"
}错误码
| HTTP status code | 错误码 | 错误信息 | 描述 | 
|---|---|---|---|
| 403 | NoPermission | caller has no permission | 当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。 | 
| 500 | ServerError | ServerError | 服务故障,请稍后重试! | 
访问错误中心查看更多错误码。
