すべてのプロダクト
Search
ドキュメントセンター

Security Center:DescribeImageVulList

最終更新日:Mar 21, 2026

コンテナイメージスキャンによって検出された脆弱性の詳細と、影響を受けるイメージをクエリします。

操作説明

最近検出されたイメージの脆弱性に関する情報をクエリするには、PublicCreateImageScanTask 操作を呼び出します。呼び出しが成功するまで 1〜5 分待ってから、DescribeImageVulList 操作を呼び出してください。

今すぐお試しください

この API を OpenAPI Explorer でお試しください。手作業による署名は必要ありません。呼び出しに成功すると、入力したパラメーターに基づき、資格情報が組み込まれた SDK コードが自動的に生成されます。このコードをダウンロードしてローカルで使用できます。

テスト

RAM 認証

下表に、この API を呼び出すために必要な認証情報を示します。認証情報は、RAM (Resource Access Management) ポリシーを使用して定義できます。以下で各列名について説明します。

  • アクション:特定のリソースに対して実行可能な操作。ポリシー構文ではAction要素として指定します。

  • API:アクションを具体的に実行するための API。

  • アクセスレベル:各 API に対して事前定義されているアクセスの種類。有効な値:create、list、get、update、delete。

  • リソースタイプ:アクションが作用するリソースの種類。リソースレベルでの権限をサポートするかどうかを示すことができます。ポリシーの有効性を確保するため、アクションの対象として適切なリソースを指定してください。

    • リソースレベルの権限を持つ API の場合、必要なリソースタイプはアスタリスク (*) でマークされます。ポリシーのResource要素で対応する ARN を指定してください。

    • リソースレベルの権限を持たない API の場合、「すべてのリソース」と表示され、ポリシーのResource要素でアスタリスク (*) でマークされます。

  • 条件キー:サービスによって定義された条件のキー。このキーにより、きめ細やかなアクセス制御が可能になります。この制御は、アクション単体に適用することも、特定のリソースに対するアクションに適用することもできます。Alibaba Cloud は、サービス固有の条件キーに加えて、すべての RAM 統合サービスに適用可能な一連の共通条件キーを提供しています。

  • 依存アクション:ある特定のアクションを実行するために、前提として実行が必要となる他のアクション。依存アクションの権限も RAM ユーザーまたは RAM ロールに付与する必要があります。

アクション

アクセスレベル

リソースタイプ

条件キー

依存アクション

yundun-sas:DescribeImageVulList

get

*All Resource

*

なし なし

リクエストパラメーター

パラメーター

必須 / 任意

説明

Lang

string

任意

リクエストと応答内のコンテンツの言語。デフォルト値:zh。有効な値:

  • zh:中国語

  • en:英語

zh

Type

string

必須

脆弱性のタイプ。値を cve に設定します。これはイメージの脆弱性を示します。

cve

Uuids

string

任意

アセットの UUID。複数の UUID はコンマ (,) で区切ります。

0004a32a0305a7f6ab5ff9600d47****

Name

string

任意

脆弱性の名前。

debian:10:CVE-2019-9893

AliasName

string

任意

脆弱性のエイリアス。

High severity vulnerability that affects org.eclipse.jetty:jetty-server

StatusList

string

任意

脆弱性のステータス。有効な値:

  • 1:未修正

  • 4:修正中

  • 7:修正済み

1

Necessity

string

任意

脆弱性を修正する優先度。有効な値:

  • asap:高。できるだけ早く脆弱性を修正する必要があります。

  • later:中。ビジネス要件に基づいて脆弱性を修正できます。

  • nntf:低。この脆弱性は無視できます。

asap

Dealed

string

任意

脆弱性が処理済みかどうかを指定します。有効な値:

  • y:はい

  • n:いいえ

y

CurrentPage

integer

任意

返すページ番号。デフォルト値:1

1

PageSize

integer

任意

各ページで返すエントリ数。デフォルト値:10

10

RepoRegionId

string

任意

イメージリポジトリのリージョン ID。

cn-hangzhou

RepoInstanceId

string

任意

イメージリポジトリのインスタンス ID。

i-qewqrqcsadf****

RepoId

string

任意

イメージリポジトリの ID。

qew****

RepoName

string

任意

イメージの名称。

libssh2

RepoNamespace

string

任意

イメージリポジトリが属する名前空間。

libssh2

RepoName

string

任意

イメージの名前。

libssh2

RegionId

string

任意

インスタンスのリージョン ID。

cn-hangzhou

InstanceId

string

任意

アセットのインスタンス ID。

1-qeqewqw****

RepoId

string

任意

イメージリポジトリの ID。

qew****

Tag

string

任意

イメージの脆弱性に追加されるタグ。

oval

Digest

string

任意

イメージのダイジェスト。

8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d507012

ClusterId

string

任意

コンテナが属するクラスターの ID。

cc20a1024011c44b6a8710d6f8b****

ScanRange

array

任意

スキャンするアセットのタイプ。

string

任意

スキャンするアセットのタイプ。有効な値:

  • container

  • image

container

ClusterName

string

任意

クラスターの名前。

docker-law

ContainerId

string

任意

コンテナの ID。

c08d5fc1a329a4b88950a253d082f****

Pod

string

任意

Pod。

22222-7xsqq

Namespace

string

任意

名前空間。

test-002

Image

string

任意

イメージの名前。

registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-****

RuleTag

string

任意

この脆弱性のタグ。有効な値:

  • AI:AI 関連のコンポーネント。

AI

レスポンスフィールド

フィールド

説明

object

CurrentPage

integer

返されたページのページ番号。

1

RequestId

string

リクエスト ID。問題を特定し、トラブルシューティングするために使用されます。

D6B20156-49B0-5CF0-B14D-7ECA4B50DAAB

PageSize

integer

ページごとに返されるエントリ数。デフォルト値:10

10

TotalCount

integer

返された脆弱性の総数。

1

VulRecords

array<object>

脆弱性で構成される配列。

array<object>

CanUpdate

boolean

脆弱性を持つソフトウェアのパッケージを Security Center を使用してアップグレードできるかどうかを示します。有効な値:

  • true:はい

  • false:いいえ

true

Type

string

脆弱性のタイプ。値は CVE に固定されており、イメージの脆弱性を示します。

cve

Status

integer

脆弱性のステータス。有効な値:

  • 1:未修正

  • 7:修正済み

1

ModifyTs

integer

脆弱性に関する情報が更新されたときのタイムスタンプ。単位:ミリ秒。

1580808765000

ImageDigest

string

イメージのダイジェスト。

8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d507012

PrimaryId

integer

脆弱性の ID。

782661

Tag

string

イメージの脆弱性に追加されるタグ。

oval

RepoNamespace

string

イメージリポジトリが属する名前空間。

default

RepoName

string

イメージリポジトリの名前。

varnish

Related

string

関連付けられた脆弱性の共通脆弱性識別子 (CVE) ID。

CVE-2019-9893

FirstTs

integer

最初のスキャンが実行されたときのタイムスタンプ。単位:ミリ秒。

1620752053000

LastTs

integer

最後のスキャンが実行されたときのタイムスタンプ。単位:ミリ秒。

1631779996000

Necessity

string

脆弱性を修正する優先度。有効な値:

  • asap:高。できるだけ早く脆弱性を修正する必要があります。

  • later:中。ビジネス要件に基づいて脆弱性を修正できます。

  • nntf:低。この脆弱性は無視できます。

asap

Uuid

string

サーバーの UUID。

0004a32a0305a7f6ab5ff9600d47****

AliasName

string

脆弱性のエイリアス。

CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read

Name

string

脆弱性の名前。

debian:10:CVE-2019-9893

Layers

array

イメージレイヤー。

string

イメージレイヤー。

["null"]

ExtendContentJson

object

脆弱性に関する拡張情報。

OsRelease

string

イメージ内のオペレーティングシステムのバージョン。

10.9

Os

string

オペレーティングシステムの名前。

debian

RpmEntityList

array<object>

脆弱性を持つソフトウェアのパッケージの詳細。

object

MatchList

array

脆弱性の検出に使用されるルールの詳細。

["libseccomp2 version less than equals 2.3.3-4"]

string

脆弱性の検出に使用されるルールの詳細。複数のルールの詳細はコンマ (,) で区切られます。

["libstdc++ version less than 8.5.0-4.el8_5"]

Layer

string

イメージレイヤーのダイジェストの SHA-256 値。

b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1c587

FullVersion

string

パッケージの完全なバージョン番号。

2.3.3-4

Version

string

パッケージのバージョン番号。

2.3.3-4

MatchDetail

string

脆弱性が検出された理由。

libseccomp2 version less than equals 2.3.3-4

Path

string

脆弱性を持つソフトウェアのパス。

/usr/lib64/libssh2.so.1

Name

string

ソフトウェアパッケージの名前。

libseccomp2

UpdateCmd

string

脆弱性の修正に使用されるコマンド。

apt-get update && apt-get install libseccomp2 --only-upgrade

CanFix

string

Security Center コンソールで脆弱性を修正できるかどうかを示します。有効な値:

  • yes:はい

  • no:いいえ

yes

ClusterId

string

クラスターの ID。

c08d5fc1a329a4b88950a253d082f1****

ClusterName

string

クラスターの名前。

docker-law

Pod

string

Pod。

22222-7xsqq

Namespace

string

名前空間。

test-002

Image

string

イメージの名前。

registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****

ContainerId

string

コンテナの ID。

04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****

InternetIp

string

サーバーのパブリック IP アドレス。

1.2.XX.XX

IntranetIp

string

サーバーのプライベート IP アドレス。

172.19.XX.XX

InstanceName

string

アセットの名前。

testInstance

TargetId

string

脆弱性が検出されたアセットの ID。

m-bp17m0pc0xprzbwo****

TargetName

string

脆弱性が検出されたアセットの名前。

source-test-obj-XM0Ma

MaliciousSource

string

不正なファイルのソース。有効な値:

  • agentless:エージェントレス検出

  • image:イメージ

  • container:コンテナ

agentless

TargetType

string

脆弱性が検出されたアセットのタイプ。有効な値:

  • ECS_SNAPSHOT:スナップショット

  • ECS_IMAGE:イメージ

ECS_IMAGE

ScanTime

integer

スキャンが実行された時刻。この値は、1970 年 1 月 1 日 00:00:00 UTC から経過したミリ秒数を表す UNIX タイムスタンプです。

1649814050000

RuleTag

string

この脆弱性のタグ。有効な値:

  • AI:AI 関連のコンポーネント。

AI

成功レスポンス

JSONJSON

{
  "CurrentPage": 1,
  "RequestId": "D6B20156-49B0-5CF0-B14D-7ECA4B50DAAB",
  "PageSize": 10,
  "TotalCount": 1,
  "VulRecords": [
    {
      "CanUpdate": true,
      "Type": "cve",
      "Status": 1,
      "ModifyTs": 1580808765000,
      "ImageDigest": "8f0fbdb41d3d1ade4ffdf21558443f4c03342010563bb8c43ccc09594d507012",
      "PrimaryId": 782661,
      "Tag": "oval",
      "RepoNamespace": "default",
      "RepoName": "varnish",
      "Related": "CVE-2019-9893",
      "FirstTs": 1620752053000,
      "LastTs": 1631779996000,
      "Necessity": "asap",
      "Uuid": "0004a32a0305a7f6ab5ff9600d47****",
      "AliasName": "CVE-2018-25010:libwebp up to 1.0.0 ApplyFilter out-of-bounds read",
      "Name": "debian:10:CVE-2019-9893",
      "Layers": [
        "[\"null\"]"
      ],
      "ExtendContentJson": {
        "OsRelease": "10.9",
        "Os": "debian",
        "RpmEntityList": [
          {
            "MatchList": [
              "[\"libstdc++ version less than 8.5.0-4.el8_5\"]"
            ],
            "Layer": "b1f5b9420803ad0657cf21566e3e20acc08581e7f22991249ef3aa80b8b1c587",
            "FullVersion": "2.3.3-4",
            "Version": "2.3.3-4",
            "MatchDetail": "libseccomp2 version less than equals 2.3.3-4",
            "Path": "/usr/lib64/libssh2.so.1",
            "Name": "libseccomp2",
            "UpdateCmd": "apt-get update && apt-get install libseccomp2  --only-upgrade"
          }
        ]
      },
      "CanFix": "yes",
      "ClusterId": "c08d5fc1a329a4b88950a253d082f1****\n",
      "ClusterName": "docker-law\n",
      "Pod": "22222-7xsqq\n",
      "Namespace": "test-002\n",
      "Image": "registry.cn-wulanchabu.aliyuncs.com/sas_test/huxin-test-001:nuxeo6-conta****\n",
      "ContainerId": "04d20e98c8e2c93b7b864372084320a15a58c8671e53c972ce3a71d9c163****\n",
      "InternetIp": "1.2.XX.XX",
      "IntranetIp": "172.19.XX.XX",
      "InstanceName": "testInstance",
      "TargetId": "m-bp17m0pc0xprzbwo****",
      "TargetName": "source-test-obj-XM0Ma",
      "MaliciousSource": "agentless",
      "TargetType": "ECS_IMAGE",
      "ScanTime": 1649814050000,
      "RuleTag": "AI"
    }
  ]
}

エラーコード

HTTP ステータスコード

エラーコード

エラーメッセージ

説明

500 ServerError ServerError
403 NoPermission caller has no permission

完全なリストについては、「エラーコード」をご参照ください。

変更履歴

完全なリストについては、「変更履歴」をご参照ください。