脆弱性対策概要情報リスト取得

レスポンス例

<?xml version="1.0" encoding="UTF-8" ?>   
<rdf:RDF 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xmlns="http://purl.org/rss/1.0/" 
xmlns:rss="http://purl.org/rss/1.0/" 
xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" 
xmlns:dc="http://purl.org/dc/elements/1.1/" 
xmlns:dcterms="http://purl.org/dc/terms/" 
xmlns:sec="http://jvn.jp/rss/mod_sec/" 
xmlns:status="http://jvndb.jvn.jp/myjvn/Status" 
xsi:schemaLocation="http://purl.org/rss/1.0/ http://jvndb.jvn.jp/schema/jvnrss_3.1.xsd http://jvndb.jvn.jp/myjvn/Status http://jvndb.jvn.jp/schema/status_3.1.xsd" 
xml:lang="ja">
    <channel rdf:about="http://jvndb.jvn.jp/myjvn">
      <title>JVNDB 脆弱性対策情報</title>
      <link>http://jvndb.jvn.jp/myjvn</link>
      <description>JVNDB 脆弱性対策情報</description>
      <dc:date>2012-07-12T00:17:35+09:00</dc:date>
      <dcterms:issued/>
      <dcterms:modified>2012-07-12T00:17:35+09:00</dcterms:modified>
      <items>
        <rdf:Seq>
          <rdf:li rdf:resource="http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002860.html"/>
          <rdf:li rdf:resource="http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002859.html"/>
        </rdf:Seq>
      </items>
    </channel>
    <item rdf:about="http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002860.html">
      <title>Ruby on Rails の Active Record コンポーネントにおける SQL インジェクションの脆弱性</title>
      <link>http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002860.html</link>
      <description>Ruby on Rails の Active Record コンポーネントは、ActiveRecord クラスの where メソッドに対して、リクエストデータの受け渡しを適切に実装していないため、特定の SQL インジェクション攻撃を実行される脆弱性が存在します。  本問題は、CVE-2012-2695 と関連する問題です。</description>
      <dc:publisher>Information-technology Promotion Agency, Japan</dc:publisher>
      <dc:creator>Information-technology Promotion Agency, Japan</dc:creator>
      <sec:identifier>JVNDB-2012-002860</sec:identifier>
      <sec:references source="CVE" id="CVE-2012-2661">http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2661</sec:references>
      <sec:references source="CWE IPA JA" id="SQLインジェクション(CWE-89)">http://jvndb.jvn.jp/ja/cwe/CWE-89.html</sec:references>
      <sec:references source="NVD" id="CVE-2012-2661">http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2661</sec:references>
      <sec:cpe-item name="cpe:/a:ruby_on_rails:ruby_on_rails">
        <sec:vname>Ruby on Rails project</sec:vname>
        <sec:title>Rails</sec:title>
      </sec:cpe-item>
      <sec:cvss score="5" severity="Medium" vector="(AV:N/AC:L/Au:N/C:P/I:N/A:N)" version="2.0"/>
      <dc:date>2012-07-09T14:23:40+09:00</dc:date>
      <dcterms:issued>2012-06-26T14:20:02+09:00</dcterms:issued>
      <dcterms:modified>2012-07-09T14:23:40+09:00</dcterms:modified>
    </item>
    <item rdf:about="http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002859.html">
      <title>Ruby on Rails におけるデータベースのクエリ制限を回避される脆弱性</title>
      <link>http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002859.html</link>
      <description>Ruby on Rails の actionpack/lib/action_dispatch/http/request.rb は、Active Record コンポーネント と Rack インターフェースにおけるパラメータ処理の違いを適切に配慮しないため、データベースのクエリ制限を回避される、および NULL チェックを実行される脆弱性が存在します。  本問題は、CVE-2012-2694 と関連する問題です。</description>
      <dc:publisher>Information-technology Promotion Agency, Japan</dc:publisher>
      <dc:creator>Information-technology Promotion Agency, Japan</dc:creator>
      <sec:identifier>JVNDB-2012-002859</sec:identifier>
      <sec:references source="CVE" id="CVE-2012-2660">http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2660</sec:references>
      <sec:references source="CWE IPA JA" id="認可・権限・アクセス制御(CWE-264)">http://jvndb.jvn.jp/ja/cwe/CWE-264.html</sec:references>
      <sec:references source="NVD" id="CVE-2012-2660">http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2660</sec:references>
      <sec:cpe-item name="cpe:/a:ruby_on_rails:ruby_on_rails">
        <sec:vname>Ruby on Rails project</sec:vname>
        <sec:title>Rails</sec:title>
      </sec:cpe-item>
      <sec:cvss score="6.4" severity="Medium" vector="(AV:N/AC:L/Au:N/C:P/I:P/A:N)" version="2.0"/>
      <dc:date>2012-07-09T14:21:05+09:00</dc:date>
      <dcterms:issued>2012-06-26T14:18:37+09:00</dcterms:issued>
      <dcterms:modified>2012-07-09T14:21:05+09:00</dcterms:modified>
    </item>
    <status:Status version="3.1" method="getVulnOverviewList" lang="ja" retCd="0" retMax="50" errCd="" errMsg="" totalRes="5" totalResRet="2" firstRes="1" maxCountItem="2" datePublicStartY="2012" rangeDatePublished="n" rangeDateFirstPublished="n" datePublicStartM="5" datePublicStartD="10" keyword="ruby" startItem="1"/>
  </rdf:RDF>
webapi/my_jvn_api/getvulnoverviewlist.txt · 最終更新: 2012/07/12 00:21 by enibloadmin
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0