Saltar al contenido principal
GET
/
scans
/
cve
/
mitigation
/
{cve_id}
Obtener Pasos de Mitigación
curl --request GET \
  --url https://api.altostrat.io/scans/cve/mitigation/{cve_id} \
  --header 'Authorization: Bearer <token>'
{
  "cve_id": "CVE-2021-44228",
  "mitigation": "### Pasos de Mitigación para CVE-2021-44228 (Log4Shell)\n\n- **Actualizar Log4j:** La mitigación más efectiva es actualizar Log4j a la versión `2.17.1` o posterior.\n- **Deshabilitar Búsquedas JNDI:** Si no es posible actualizar, establezca la propiedad del sistema `log4j2.formatMsgNoLookups` en `true`.\n- **Eliminar la Clase JndiLookup:** Como último recurso, puede eliminar la clase `JndiLookup` del archivo JAR de Log4j.\n"
}

Authorizations

Authorization
string
header
required

Ingrese su token de portador en el formato: Bearer {token}

Path Parameters

cve_id
string
required

El identificador de CVE (p. ej., CVE-2021-44228).

Example:

"CVE-2021-44228"

Response

Pasos de mitigación generados por IA para el CVE especificado.

cve_id
string

El identificador de CVE para el cual se solicitó la mitigación.

Example:

"CVE-2021-44228"

mitigation
string

Pasos de mitigación accionables y generados por IA en formato Markdown.

Example:

"### Pasos de Mitigación para CVE-2021-44228 (Log4Shell)\n\n- **Actualizar Log4j:** La mitigación más efectiva es actualizar Log4j a la versión2.17.1o posterior.\n- **Deshabilitar Búsquedas JNDI:** Si no es posible actualizar, establezca la propiedad del sistemalog4j2.formatMsgNoLookupsentrue.\n- **Eliminar la Clase JndiLookup:** Como último recurso, puede eliminar la claseJndiLookupdel archivo JAR de Log4j.\n"