Pular para o conteúdo principal
GET
/
scans
/
cve
/
mitigation
/
{cve_id}
Obter Passos de Mitigação
curl --request GET \
  --url https://api.altostrat.io/scans/cve/mitigation/{cve_id} \
  --header 'Authorization: Bearer <token>'
{
  "cve_id": "CVE-2021-44228",
  "mitigation": "### Passos de Mitigação para CVE-2021-44228 (Log4Shell)\n\n- **Atualize o Log4j:** A mitigação mais eficaz é atualizar o Log4j para a versão `2.17.1` ou posterior.\n- **Desative as Pesquisas JNDI:** Se a atualização não for possível, defina a propriedade do sistema `log4j2.formatMsgNoLookups` como `true`.\n- **Remova a Classe JndiLookup:** Como último recurso, você pode remover a classe `JndiLookup` do arquivo JAR do Log4j.\n"
}

Authorizations

Authorization
string
header
required

Insira seu token bearer no formato: Bearer {token}

Path Parameters

cve_id
string
required

O identificador CVE (ex CVE-2021-44228).

Example:

"CVE-2021-44228"

Response

Passos de mitigação gerados por IA para o CVE especificado.

cve_id
string

O identificador CVE para o qual a mitigação foi solicitada.

Example:

"CVE-2021-44228"

mitigation
string

Passos de mitigação acionáveis e gerados por IA em formato Markdown.

Example:

"### Passos de Mitigação para CVE-2021-44228 (Log4Shell)\n\n- **Atualize o Log4j:** A mitigação mais eficaz é atualizar o Log4j para a versão2.17.1ou posterior.\n- **Desative as Pesquisas JNDI:** Se a atualização não for possível, defina a propriedade do sistemalog4j2.formatMsgNoLookupscomotrue.\n- **Remova a Classe JndiLookup:** Como último recurso, você pode remover a classeJndiLookupdo arquivo JAR do Log4j.\n"