Langsung ke konten utama
GET
/
scans
/
cve
/
mitigation
/
{cve_id}
Dapatkan Langkah Mitigasi
curl --request GET \
  --url https://api.altostrat.io/scans/cve/mitigation/{cve_id} \
  --header 'Authorization: Bearer <token>'
{
  "cve_id": "CVE-2021-44228",
  "mitigation": "### Langkah-Langkah Mitigasi untuk CVE-2021-44228 (Log4Shell)\n\n- **Tingkatkan Log4j:** Mitigasi paling efektif adalah dengan meningkatkan Log4j ke versi `2.17.1` atau yang lebih baru.\n- **Nonaktifkan Pencarian JNDI:** Jika peningkatan tidak memungkinkan, atur properti sistem `log4j2.formatMsgNoLookups` menjadi `true`.\n- **Hapus Kelas JndiLookup:** Sebagai upaya terakhir, Anda dapat menghapus kelas `JndiLookup` dari file JAR Log4j.\n"
}

Authorizations

Authorization
string
header
required

Masukkan token bearer Anda dalam format: Bearer {token}

Path Parameters

cve_id
string
required

Pengenal CVE (misalnya, CVE-2021-44228).

Example:

"CVE-2021-44228"

Response

Langkah-langkah mitigasi yang dihasilkan AI untuk CVE yang ditentukan.

cve_id
string

Pengenal CVE yang mitigasinya diminta.

Example:

"CVE-2021-44228"

mitigation
string

Langkah-langkah mitigasi yang dapat ditindaklanjuti dan dihasilkan oleh AI dalam format Markdown.

Example:

"### Langkah-Langkah Mitigasi untuk CVE-2021-44228 (Log4Shell)\n\n- **Tingkatkan Log4j:** Mitigasi paling efektif adalah dengan meningkatkan Log4j ke versi2.17.1atau yang lebih baru.\n- **Nonaktifkan Pencarian JNDI:** Jika peningkatan tidak memungkinkan, atur properti sistemlog4j2.formatMsgNoLookupsmenjaditrue.\n- **Hapus Kelas JndiLookup:** Sebagai upaya terakhir, Anda dapat menghapus kelasJndiLookupdari file JAR Log4j.\n"