Cve Recherche Mcp
Un serveur de Protocole de Contexte de Modèle (MCP) pour interroger l'API CVE-Search
Aperçu
Qu'est-ce que CVE-Search MCP ?
CVE-Search MCP (Model Context Protocol) est un serveur conçu pour interagir avec l'API CVE-Search. Il permet aux utilisateurs de requêter et de récupérer des informations sur les Vulnérabilités et Expositions Courantes (CVE) de manière efficace. Cet outil est particulièrement utile pour les développeurs, les professionnels de la sécurité et les organisations qui doivent rester informés des vulnérabilités affectant leurs logiciels et systèmes.
Fonctionnalités de CVE-Search MCP
- Intégration API : S'intègre parfaitement avec l'API CVE-Search pour fournir des données en temps réel sur les vulnérabilités.
- Interface conviviale : Conçu avec la simplicité à l'esprit, facilitant la navigation et la récupération d'informations pour les utilisateurs.
- Open Source : Étant un dépôt public, les utilisateurs peuvent contribuer à son développement et le personnaliser selon leurs besoins.
- Notifications : Les utilisateurs peuvent s'abonner aux notifications pour des mises à jour sur des vulnérabilités spécifiques ou des changements dans la base de données.
- Forking et collaboration : Les utilisateurs peuvent forker le dépôt pour créer leurs propres versions et collaborer avec d'autres membres de la communauté.
Comment utiliser CVE-Search MCP
- Installation : Clonez le dépôt depuis GitHub et suivez les instructions d'installation fournies dans le fichier README.
- Configuration : Configurez les paramètres nécessaires pour vous connecter à l'API CVE-Search.
- Requêtes : Utilisez les points de terminaison fournis pour interroger des CVE spécifiques, récupérer des détails et analyser les données.
- Contribution : Si vous avez des améliorations ou des fonctionnalités à ajouter, vous pouvez forker le dépôt, apporter vos modifications et soumettre une demande de tirage.
Questions Fréquemment Posées
Qu'est-ce qu'un CVE ?
Un CVE (Vulnérabilités et Expositions Courantes) est une vulnérabilité de cybersécurité divulguée publiquement. Chaque CVE se voit attribuer un identifiant unique pour faciliter le partage et le suivi.
Comment puis-je contribuer à CVE-Search MCP ?
Vous pouvez contribuer en forkant le dépôt, en apportant des améliorations ou en ajoutant des fonctionnalités, puis en soumettant une demande de tirage pour révision.
CVE-Search MCP est-il gratuit à utiliser ?
Oui, CVE-Search MCP est un projet open-source, et il est gratuit à utiliser et à modifier sous la licence MIT.
Où puis-je trouver la documentation pour CVE-Search MCP ?
La documentation peut généralement être trouvée dans le fichier README du dépôt ou dans un dossier docs dédié au sein du dépôt.
Comment signaler un bug ou un problème ?
Vous pouvez signaler des bugs ou des problèmes en ouvrant une issue dans le dépôt GitHub, en fournissant autant de détails que possible pour aider les mainteneurs à le résoudre efficacement.
Détail
CVE-Search MCP Server
A Model Context Protocol (MCP) server for querying the CVE-Search API. This server provides comprehensive access to CVE-Search, browse vendor and product、get CVE per CVE-ID、get the last updated CVEs.
Requirements
- python 3.10+
- uv
- Cline、Roo Code etc
Tools
- To get a JSON with all the vendors
- To get a JSON with all the products associated to a vendor
- To get a JSON with all the vulnerabilities per vendor and a specific product
- To get a JSON of a specific CVE ID
- To get a JSON of the last 30 CVEs including CAPEC, CWE and CPE expansions
- To get more information about the current databases in use and when it was updated
Quick Start
- Git clone this repository
git clone https://github.com/roadwy/cve-search_mcp.git
- Install the dependencies
cd cve-search_mcp
uv sync
3.Add to your mcp client(vscode with cline/roo code) configuration file, modify the "YOU_CVE_SEARCH_MCP_DIR_PATH"
as you self dir.
"cve-search_mcp": {
"command": "uv",
"args": [
"--directory",
"YOU_CVE_SEARCH_MCP_DIR_PATH",
"run",
"main.py"
],
"disabled": false,
"autoApprove": []
}
Reference
Configuration du serveur
{
"mcpServers": {
"cve-search-mcp": {
"command": "docker",
"args": [
"run",
"-i",
"--rm",
"ghcr.io/metorial/mcp-container--roadwy--cve-search_mcp--cve-search-mcp",
"python main.py --directory directory"
],
"env": {}
}
}
}