我需要通过JSON格式的组件获取漏洞,但我只能使用CVE Details API只使用没有组件或其他内容的单个漏洞,只能描述。
以下是链接
的示例http://www.cvedetails.com/json-feed.php?numrows=10&vendor_id=0&product_id=0&version_id=0&hasexp=0&opec=0&opov=0&opcsrf=0&opfileinc=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&opginf=0&opdos=0&orderby=3&cvssscoremin=0
以下是JSON的示例:
{
"cve_id": "CVE-2016-4951",
"cwe_id": "0",
"summary": "The tipc_nl_publ_dump function in net/tipc/socket.c in the Linux kernel through 4.6 does not verify socket existence, which allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via a dumpit operation.",
"cvss_score": "7.2",
"exploit_count": "0",
"publish_date": "2016-05-23",
"update_date": "2016-05-24",
"url": "http://www.cvedetails.com/cve/CVE-2016-4951/"
}
有没有办法按组件名称获取漏洞? (新旧)
答案 0 :(得分:3)
Red Hat维护一个可以按组件搜索的CVE API,例如:
https://access.redhat.com/labs/securitydataapi/cve.json?package=kernel&after=2017-02-17
可以找到API的文档here。
请注意,数据可能仅限于Red Hat产品中的组件。
答案 1 :(得分:1)
供应商特定CVE API的替代方案是CIRCL's Common Vulnerabilities and Exposure Web Interface and API。
可以在https://cve.circl.lu/找到其网络界面,在https://cve.circl.lu/api/
找到API文档答案 2 :(得分:1)
正确回复有点晚了,但也许它仍然有用。不久前,我对可用的选项感到有些沮丧,所以我构建了 https://cveapi.com。
您可以调用 GET https://v1.cveapi.com/.json 并获取该 CVE 的 NIST json 响应。
它不需要任何身份验证并且可以免费使用。