Vai al contenuto principale
POST
/
scans
/
cve
/
mac-address
/
cve
/
status
Aggiorna Stato CVE
curl --request POST \
  --url https://api.altostrat.io/scans/cve/mac-address/cve/status \
  --header 'Authorization: Bearer <token>' \
  --header 'Content-Type: application/json' \
  --data '{
  "mac_address": "00:1A:2B:3C:4D:5E",
  "cve_id": "CVE-2023-1234",
  "status": "accepted",
  "justification": "Questa vulnerabilità è correlata a un servizio non esposto a Internet e protetto da firewall interno. Il rischio è considerato basso."
}'
{
  "data": {
    "id": "3c90c3cc-0d44-4b50-8888-8dd25736052a",
    "mac_address": "00:1A:2B:3C:4D:5E",
    "cve_id": "CVE-2023-1234",
    "status": "accepted",
    "justification": "Rischio accettato a causa di un servizio solo interno senza accesso esterno.",
    "scan_id": "3c90c3cc-0d44-4b50-8888-8dd25736052a",
    "expiration_date": "2023-11-07T05:31:56Z",
    "created_by": "3c90c3cc-0d44-4b50-8888-8dd25736052a",
    "updated_by": "3c90c3cc-0d44-4b50-8888-8dd25736052a",
    "created_at": "2023-11-07T05:31:56Z",
    "updated_at": "2023-11-07T05:31:56Z"
  },
  "message": "Stato CVE aggiornato con successo"
}

Authorizations

Authorization
string
header
required

Inserisci il tuo bearer token nel formato: Bearer {token}

Body

application/json

I dettagli dell'aggiornamento dello stato del CVE.

mac_address
string
required

L'indirizzo MAC del dispositivo interessato.

Example:

"00:1A:2B:3C:4D:5E"

cve_id
string
required

L'identificatore CVE da aggiornare.

Example:

"CVE-2023-1234"

status
enum<string>
required

Il nuovo stato per la vulnerabilità.

Opzioni disponibili:
accepted,
mitigated
Example:

"accepted"

justification
string
required

Una motivazione dettagliata per il cambio di stato, a fini di audit.

Example:

"Questa vulnerabilità è correlata a un servizio non esposto a Internet e protetto da firewall interno. Il rischio è considerato basso."

Response

Lo stato del CVE è stato aggiornato con successo. Restituisce il record di stato creato.

data
object
message
string
Example:

"Stato CVE aggiornato con successo"