Vai al contenuto principale
GET
/
scans
/
cve
/
mitigation
/
{cve_id}
Ottieni Passaggi di Mitigazione
curl --request GET \
  --url https://api.altostrat.io/scans/cve/mitigation/{cve_id} \
  --header 'Authorization: Bearer <token>'
{
  "cve_id": "CVE-2021-44228",
  "mitigation": "### Passaggi di Mitigazione per CVE-2021-44228 (Log4Shell)\n\n- **Aggiornare Log4j:** La mitigazione più efficace è aggiornare Log4j alla versione `2.17.1` o successiva.\n- **Disabilitare i Lookup JNDI:** Se l'aggiornamento non è possibile, impostare la proprietà di sistema `log4j2.formatMsgNoLookups` su `true`.\n- **Rimuovere la Classe JndiLookup:** Come ultima risorsa, è possibile rimuovere la classe `JndiLookup` dal file JAR di Log4j.\n"
}

Authorizations

Authorization
string
header
required

Inserisci il tuo bearer token nel formato: Bearer {token}

Path Parameters

cve_id
string
required

L'identificatore CVE (es. CVE-2021-44228).

Example:

"CVE-2021-44228"

Response

Passaggi di mitigazione generati da IA per il CVE specificato.

cve_id
string

L'identificatore CVE per il quale è stata richiesta la mitigazione.

Example:

"CVE-2021-44228"

mitigation
string

Passaggi di mitigazione attuabili e generati da IA in formato Markdown.

Example:

"### Passaggi di Mitigazione per CVE-2021-44228 (Log4Shell)\n\n- **Aggiornare Log4j:** La mitigazione più efficace è aggiornare Log4j alla versione2.17.1o successiva.\n- **Disabilitare i Lookup JNDI:** Se l'aggiornamento non è possibile, impostare la proprietà di sistemalog4j2.formatMsgNoLookupssutrue.\n- **Rimuovere la Classe JndiLookup:** Come ultima risorsa, è possibile rimuovere la classeJndiLookupdal file JAR di Log4j.\n"