API Resources

GET
/v3/search/cpe

특정 CPE 속성과 관련된 취약점을 요청합니다.

지정된 CPE(Common Platform Enumeration) 스키마를 기반으로, 이 엔드포인트는 part, vendor, product, version 속성에 대한 검색을 허용하며 관련된 취약점 목록을 반환합니다.

모든 검색 필드는 선택 사항입니다. 속성은 NIST CPE Specification의 사양을 준수해야 합니다.

경로 매개변수

part
string
지정된 경우 a(application), o(operating system), h(hardware) 중 하나여야 합니다. 지정하지 않으면 모든 part에서 검색됩니다.
vendor
string
이 속성의 값은 제품을 제조하거나 만든 사람 또는 조직을 설명하거나 식별해야 합니다. Well-formed Names(WFN)의 요구사항을 충족하는 모든 문자열을 사용할 수 있습니다.
product
string
시스템/패키지/구성 요소의 이름입니다. 제품과 vendor가 동일할 수 있습니다. 공백, 슬래시, 대부분의 특수 문자는 사용할 수 없습니다. 공백 문자는 밑줄로 대체해야 합니다.
version
string
시스템/패키지/구성 요소의 버전입니다. 일반적으로 의미적 버전 문자열을 사용하지만, vendor에 따라 다를 수 있습니다. 이 속성은 후행 와일드카드 *를 지원합니다.
예시:
version=8 은 정확히 버전 문자열 8과 일치하는 CPE만 반환합니다.
version=8.0.6*8.0.6으로 시작하는 모든 CPE를 반환합니다.
isVulnerable
boolean
CPE가 취약하다고 간주되는 경우에만 CVE를 반환합니다.
기본적으로 API는 CPE가 언급된 모든 CVE를 반환합니다. 이는 CPE가 취약점의 원인이 아니더라도 구성 요소의 일부로 포함된 경우에도 반환됩니다.
예: cpe:2.3:h:mediatek:mt6890:-:*:*:*:*:*:*:* 는 여러 CVE에서 취약한 구성의 일부로 나열되지만, 장치 자체가 본질적으로 취약한 경우는 단 하나뿐입니다.
isVulnerable=true로 설정하면 CPE가 실제로 취약한 경우의 CVE만 반환합니다.

요청 예시

특정 vendor, product, version에 대해 취약한 CVE 요청

curl --request GET     --url "https://api.vulncheck.com/v3/search/cpe?vendor=mediatek&product=mt6890&version=*&isVulnerable=true"     --header "Accept: application/json"     --header "Authorization: Bearer insert_token_here"

응답

{
  "_benchmark": 0.064753,
  "_meta": {
    "timestamp": "2025-08-25T14:45:54.678582963Z",
    "total_documents": 1
  },
  "data": [
    {
      "cpe": "cpe:2.3:h:mediatek:mt6890:-:*:*:*:*:*:*:*",
      "cpe_struct": {
        "part": "h",
        "vendor": "mediatek",
        "product": "mt6890",
        "version": "-",
        "update": "*",
        "edition": "*",
        "language": "*",
        "sw_edition": "*",
        "target_sw": "*",
        "target_hw": "*",
        "other": "*"
      },
      "cves": [
        "CVE-2025-20654"
      ]
    }
  ]
}

특정 vendor, product, version에 대해 모든 CVE 요청

curl --request GET     --url "https://api.vulncheck.com/v3/search/cpe?vendor=mediatek&product=mt6890&version=*"     --header "Accept: application/json"     --header "Authorization: Bearer insert_token_here"

응답

{
  "_benchmark": 0.037082,
  "_meta": {
    "timestamp": "2025-08-25T14:45:29.916788664Z",
    "total_documents": 1
  },
  "data": [
    {
      "cpe": "cpe:2.3:h:mediatek:mt6890:-:*:*:*:*:*:*:*",
      "cpe_struct": {
        "part": "h",
        "vendor": "mediatek",
        "product": "mt6890",
        "version": "-",
        "update": "*",
        "edition": "*",
        "language": "*",
        "sw_edition": "*",
        "target_sw": "*",
        "target_hw": "*",
        "other": "*"
      },
      "cves": [
        "CVE-2021-40148",
        "CVE-2022-20035",
        "CVE-2022-20036",
        "CVE-2022-20037",
        "CVE-2022-20040",
        "CVE-2022-20051",
        "CVE-2022-20052",
        "CVE-2022-20053",
        "CVE-2022-20068",
        "CVE-2022-20070",
        "CVE-2022-20072",
        "CVE-2022-20074",
        "CVE-2022-20083",
        "CVE-2022-21744",
        "CVE-2022-21749",
        "CVE-2022-21755",
        "CVE-2022-21756",
        "CVE-2022-21758",
        "CVE-2022-21763",
        "CVE-2022-21764",
        "CVE-2022-21773",
        "CVE-2022-26446",
        "CVE-2023-20694",
        "CVE-2023-20695",
        "CVE-2023-20696",
        "CVE-2023-20725",
        "CVE-2023-20726",
        "CVE-2023-20775",
        "CVE-2023-20790",
        "CVE-2023-20796",
        "CVE-2023-20820",
        "CVE-2023-20821",
        "CVE-2023-20828",
        "CVE-2023-20829",
        "CVE-2023-20830",
        "CVE-2023-20831",
        "CVE-2023-20832",
        "CVE-2023-20838",
        "CVE-2023-32810",
        "CVE-2023-32812",
        "CVE-2023-32813",
        "CVE-2023-32814",
        "CVE-2023-32815",
        "CVE-2023-32831",
        "CVE-2023-32840",
        "CVE-2023-32841",
        "CVE-2023-32842",
        "CVE-2023-32843",
        "CVE-2023-32844",
        "CVE-2023-32845",
        "CVE-2023-32846",
        "CVE-2023-32855",
        "CVE-2023-32871",
        "CVE-2023-32874",
        "CVE-2023-32886",
        "CVE-2023-32887",
        "CVE-2023-32888",
        "CVE-2023-32890",
        "CVE-2023-32891",
        "CVE-2024-20003",
        "CVE-2024-20004",
        "CVE-2024-20006",
        "CVE-2024-20017",
        "CVE-2024-20022",
        "CVE-2024-20023",
        "CVE-2024-20039",
        "CVE-2024-20040",
        "CVE-2024-20049",
        "CVE-2024-20050",
        "CVE-2024-20051",
        "CVE-2024-20052",
        "CVE-2024-20053",
        "CVE-2024-20054",
        "CVE-2024-20056",
        "CVE-2024-20071",
        "CVE-2024-20072",
        "CVE-2024-20073",
        "CVE-2024-20080",
        "CVE-2024-20081",
        "CVE-2024-20082",
        "CVE-2024-20084",
        "CVE-2024-20085",
        "CVE-2024-20094",
        "CVE-2024-20104",
        "CVE-2024-20107",
        "CVE-2024-20136",
        "CVE-2024-20143",
        "CVE-2024-20144",
        "CVE-2024-20145",
        "CVE-2024-20150",
        "CVE-2025-20635",
        "CVE-2025-20644",
        "CVE-2025-20646",
        "CVE-2025-20649",
        "CVE-2025-20650",
        "CVE-2025-20651",
        "CVE-2025-20654",
        "CVE-2025-20659",
        "CVE-2025-20666",
        "CVE-2025-20667",
        "CVE-2025-20674",
        "CVE-2025-20678",
        "CVE-2025-20681",
        "CVE-2025-20682",
        "CVE-2025-20683",
        "CVE-2025-20685",
        "CVE-2025-20686",
        "CVE-2025-20688",
        "CVE-2025-20689",
        "CVE-2025-20690",
        "CVE-2025-20691",
        "CVE-2025-20692"
      ]
    }
  ]
}