全部产品
Search
文档中心

云安全中心:DescribeCanFixVulList - 查询可修复漏洞列表

更新时间:Nov 25, 2024

查询可修复漏洞列表。

调试

您可以在OpenAPI Explorer中直接运行该接口,免去您计算签名的困扰。运行成功后,OpenAPI Explorer可以自动生成SDK代码示例。

授权信息

下表是API对应的授权信息,可以在RAM权限策略语句的Action元素中使用,用来给RAM用户或RAM角色授予调用此API的权限。具体说明如下:

  • 操作:是指具体的权限点。
  • 访问级别:是指每个操作的访问级别,取值为写入(Write)、读取(Read)或列出(List)。
  • 资源类型:是指操作中支持授权的资源类型。具体说明如下:
    • 对于必选的资源类型,用背景高亮的方式表示。
    • 对于不支持资源级授权的操作,用全部资源表示。
  • 条件关键字:是指云产品自身定义的条件关键字。
  • 关联操作:是指成功执行操作所需要的其他权限。操作者必须同时具备关联操作的权限,操作才能成功。
操作访问级别资源类型条件关键字关联操作
yundun-sas:DescribeCanFixVulListget
*全部资源
*

请求参数

名称类型必填描述示例值
Typestring

漏洞类型。取值包括:

  • cve:系统漏洞
  • sca:应用漏洞
cve
Uuidsstring

镜像的 UUID。多个 UUID 使用半角逗号(,)分隔。

d15df12472809c1c3b158606c0f1****
Namestring

漏洞的名称。

scan:AVD-2022-953356
AliasNamestring

漏洞公告中的别名。

RHSA-2017:0184-Important: mysql security update
StatusListstring

漏洞的修复状态。取值:

  • 1:未修复
  • 4:修复中
  • 7:修复成功
1
Necessitystring

要查询的漏洞修复必要性等级。多个等级之间使用半角逗号(,)分隔。取值:

  • asap:高
  • later:中
  • nntf:低
asap,later,nntf
Dealedstring

漏洞是否处理。取值:

y:已处理 n:未处理

n
CurrentPageinteger

分页查询时,显示的当前页的页码。起始值为 1,默认值为 1。

1
PageSizeinteger

分页查询时,显示每页数据的最大条数。默认值为 20。

20
RepoRegionIdstring

镜像仓库的地域 ID。取值:

  • cn-beijing:华北 2(北京)
  • cn-zhangjiakou:华北 3(张家口)
  • cn-hangzhou:华东 1(杭州)
  • cn-shanghai:华东 2(上海)
  • cn-shenzhen:华南 1(深圳)
  • cn-hongkong:中国香港
  • ap-southeast-1:新加坡
  • ap-southeast-5:印度尼西亚(雅加达)
  • us-east-1:美国(弗吉尼亚)
  • us-west-1:美国(硅谷)
  • eu-central-1:德国(法兰克福)
  • eu-west-1:英国(伦敦)
cn-hangzhou
RepoInstanceIdstring

指定容器镜像实例 ID。

说明 调用容器镜像服务的 ListRepository 接口,通过返回参数 InstanceId 的值可以获取容器镜像实例 ID。
cri-rv4nvbv8iju4****
RepoIdstring

镜像仓库 ID。

说明 调用容器镜像服务的 ListRepository 接口,通过返回参数 RepoId 的值可以获取镜像仓库 ID。
crr-avo7qp02simz2njo
RepoNamestring

镜像仓库名称。

说明 支持模糊搜索。
digital-account
RepoNamespacestring

指定镜像仓库命名空间名称。

说明 支持模糊查询。
ns-digital-dev
RegionIdstring

镜像仓库的地域 ID。取值:

  • cn-beijing:华北 2(北京)
  • cn-zhangjiakou:华北 3(张家口)
  • cn-hangzhou:华东 1(杭州)
  • cn-shanghai:华东 2(上海)
  • cn-shenzhen:华南 1(深圳)
  • cn-hongkong:中国香港
  • ap-southeast-1:新加坡
  • ap-southeast-5:印度尼西亚(雅加达)
  • us-east-1:美国(弗吉尼亚)
  • us-west-1:美国(硅谷)
  • eu-central-1:德国(法兰克福)
  • eu-west-1:英国(伦敦)
cn-hangzhou
InstanceIdstring

指定容器镜像实例 ID。

说明 调用容器镜像服务的 ListRepository 接口,通过返回参数 InstanceId 的值可以获取容器镜像实例 ID。
cri-rv4nvbv8iju4****
Tagstring

容器镜像的标签。

0.1.0
Digeststring

容器镜像的唯一标识。

8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50****
ClusterIdstring

容器集群的 ID。

说明 您可以调用 DescribeGroupedContainerInstances 接口获取该参数。
c80f79959fd724a888e1187779b13****
ScanRangearray

扫描范围。取值:

  • image:镜像。
  • container:容器。
string

扫描范围集合。取值:

  • image:镜像。
  • container:容器
image,container
ClusterNamestring

容器集群名称。

sas-test-cnnf
ContainerIdstring

容器 ID。

48a6d9a92435a13ad573372c3f3c63b7e04d106458141df9f92155709d5a****
Podstring

容器组名称。

22222-7xsqq
Namespacestring

集群命名空间。

说明 您可通过调用 GetOpaClusterNamespaceList 接口查询该值。
default
Imagestring

容器镜像名称。

registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-****

返回参数

名称类型描述示例值
object

PlainResult<List>

VulRecordsarray<object>

查询到的漏洞信息。

VulRecordobject

查询到的漏洞信息。

CanUpdateboolean

导致漏洞的软件包是否支持通过云安全中心升级。取值:

  • true:支持升级
  • false:不支持升级
true
Typestring

漏洞类型。取值包括:

  • cve:系统漏洞
  • sca:应用漏洞
cve
Statusinteger

漏洞的修复状态。取值:

  • 1:未修复
  • 4:修复中
  • 7:修复成功
1
ModifyTslong

修改漏洞状态时间戳,单位为毫秒。

1620404763000
ImageDigeststring

容器镜像的唯一标识。

8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50****
PrimaryIdlong

漏洞的 ID。

782661
Tagstring

容器镜像的标签。

latest
RepoNamespacestring

容器镜像仓库的命名空间。

3rdparty
RepoNamestring

容器镜像仓库的名称。

varnish
Relatedstring

漏洞关联的 CVE 列表,有多个取值时用半角逗号(,)分隔。

CVE-2017-7518,CVE-2017-12188
FirstTslong

首次发现漏洞的时间戳,单位为毫秒。

1620752053000
LastTslong

最后发现漏洞的时间戳,单位为毫秒。

1620404763000
Necessitystring

漏洞修复必要性等级。取值:

  • asap:高
  • later:中
  • nntf:低
说明 建议您尽快修复必要性等级为的漏洞。
asap,later,nntf
Uuidstring

容器镜像的 UUID。

0004a32a0305a7f6ab5ff9600d47****
AliasNamestring

漏洞的别名。

CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read
Namestring

漏洞名称。

debian:10:CVE-2019-9893
Layersarray

容器镜像层级的列表。

namestring

容器镜像层级的列表。

["8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50****"]
ExtendContentJsonobject

漏洞信息的扩展内容。

OsReleasestring

容器镜像对应的操作系统发行的版本。

10.9
Osstring

操作系统名称。

debian
RpmEntityListarray<object>

RPM 包列表。

RpmEntityobject

RPM 包列表。

MatchListarray

命中规则。

Matchstring

命中规则。

["libstdc++ version less than 8.5.0-4.el8_5"]
Layerstring

容器镜像层级的摘要的 SHA256 值。

b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1****
FullVersionstring

软件包的完整版本号。

3.10.0-693.2.2.el7
Versionstring

软件包的版本号。

3.10.0
MatchDetailstring

漏洞命中详细信息。

python-perf version less than 0:3.10.0-693.21.1.el7
Pathstring

存在漏洞的软件所在路径。

/usr/lib64/python2.7/site-packages
Namestring

软件包的名称。

python-perf
UpdateCmdstring

漏洞的修复命令。

apt-get update && apt-get install libseccomp2 --only-upgrade
CanFixstring

是否可控制台修复。取值:

  • yes:可修复
  • no:不可修复
yes
ClusterIdstring

集群 ID。

c08d5fc1a329a4b88950a253d082f1****
ClusterNamestring

集群名称。

docker-law
Podstring

容器组名称。

22222-7xsqq
Namespacestring

命名空间。

test-002
Imagestring

镜像名称。

registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****
ContainerIdstring

容器 ID。

04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****
InternetIpstring

资产公网 IP。

1.2.XX.XX
IntranetIpstring

资产私网 IP。

172.19.XX.XX
InstanceNamestring

实例名称。

长度限制 3~64 个字符,可以是中文、英文、数字、短划线(-)以及下划线(_)。

testInstance
TargetIdstring

扫描对象 ID。

300269
TargetNamestring

扫描对象名称。

source-test-obj-XM0Ma
MaliciousSourcestring

恶意文件来源。取值:

  • agentless:无代理检测
  • image:镜像
  • container:容器
agentless
TargetTypestring

扫描对象类型。取值:

  • IMAGE:容器镜像。
  • ECS_IMAGE:主机镜像。
  • ECS_SNAPSHOT:快照
ECS_IMAGE
ScanTimelong

扫描的时间戳,单位:毫秒。

1649814050000
RequestIdstring

请求 ID。

1408FDB3-46F4-513C-9918-FE7D356DF048

示例

正常返回示例

JSON格式

{
  "VulRecords": [
    {
      "CanUpdate": true,
      "Type": "cve",
      "Status": 1,
      "ModifyTs": 1620404763000,
      "ImageDigest": "8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50****",
      "PrimaryId": 782661,
      "Tag": "latest",
      "RepoNamespace": "3rdparty",
      "RepoName": "varnish",
      "Related": "CVE-2017-7518,CVE-2017-12188",
      "FirstTs": 1620752053000,
      "LastTs": 1620404763000,
      "Necessity": "asap,later,nntf",
      "Uuid": "0004a32a0305a7f6ab5ff9600d47****",
      "AliasName": "CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read",
      "Name": "debian:10:CVE-2019-9893",
      "Layers": [
        "[\"8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d50****\"]"
      ],
      "ExtendContentJson": {
        "OsRelease": "10.9",
        "Os": "debian",
        "RpmEntityList": [
          {
            "MatchList": [
              "[\"libstdc++ version less than 8.5.0-4.el8_5\"]"
            ],
            "Layer": "b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1****",
            "FullVersion": "3.10.0-693.2.2.el7",
            "Version": "3.10.0",
            "MatchDetail": "python-perf version less than 0:3.10.0-693.21.1.el7",
            "Path": "/usr/lib64/python2.7/site-packages",
            "Name": "python-perf",
            "UpdateCmd": "apt-get update && apt-get install libseccomp2  --only-upgrade"
          }
        ]
      },
      "CanFix": "yes",
      "ClusterId": "c08d5fc1a329a4b88950a253d082f1****\n",
      "ClusterName": "docker-law\n",
      "Pod": "22222-7xsqq\n",
      "Namespace": "test-002\n",
      "Image": "registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****\n",
      "ContainerId": "04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****\n",
      "InternetIp": "1.2.XX.XX",
      "IntranetIp": "172.19.XX.XX",
      "InstanceName": "testInstance",
      "TargetId": "300269",
      "TargetName": "source-test-obj-XM0Ma",
      "MaliciousSource": "agentless",
      "TargetType": "ECS_IMAGE",
      "ScanTime": 1649814050000
    }
  ],
  "RequestId": "1408FDB3-46F4-513C-9918-FE7D356DF048"
}

错误码

HTTP status code错误码错误信息描述
403NoPermissioncaller has no permission当前操作未被授权,请联系主账号在RAM控制台进行授权后再执行操作。
500ServerErrorServerError服务故障,请稍后重试!

访问错误中心查看更多错误码。