S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Protokoll

Common Vulnerabilities and Exposures

Abkürzung: CVE

Standardisiertes System zur Katalogisierung von Sicherheitslücken in Software und Hardware mit eindeutiger ID.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, Forscher finden ein Loch in einem Zaun. Sie vergeben diesem Loch eine eindeutige Nummer — zum Beispiel "Loch-2024-12345" — damit alle Experten weltweit wissen, welches Loch gemeint ist und der Besitzer es reparieren kann. CVE-Nummern sind genau das: eine Liste mit Nummern für alle gefundenen Sicherheitslöcher in Computerprogrammen.

Ausführliche Erklärung

Jede CVE-ID hat das Format CVE-JAHR-NUMMER. Der CVSS-Score bewertet den Schweregrad von 0 (keine Gefahr) bis 10 (kritisch). CVEs werden von MITRE verwaltet und von Anbietern wie NVD gepflegt.

>Wie funktioniert das?

1

Sicherheitsforscher oder Hersteller entdeckt eine Schwachstelle

2

Sie melden diese an MITRE (amerikanische Non-Profit-Organisation)

3

MITRE vergibt eine eindeutige CVE-ID (Format: CVE-JAHR-NUMMER)

4

NVD (National Vulnerability Database) bewertet den Schweregrad mit einem CVSS-Score (0–10)

5

Hersteller veröffentlicht Patch; Admins spielen ihn ein.

?Häufig gestellte Fragen
Antwort

MITRE, eine amerikanische Non-Profit-Organisation, vergibt CVE-IDs. Die NVD (National Vulnerability Database) bewertet anschließend den Schweregrad mit einem CVSS-Score.

Antwort

Eine eindeutige ID im Format CVE-JAHR-NUMMER für eine bekannte Sicherheitslücke in Software oder Hardware.

Antwort

Damit Sicherheitsexperten weltweit über dieselbe Schwachstelle sprechen können und Patches gezielt und nachvollziehbar eingespielt werden.

Antwort

Weil sie die Grundlage für Patch-Management sind — ohne CVE-Tracking können kritische Sicherheitslücken übersehen werden.

Antwort

Über den NVD-Feed (nvd.nist.gov), Hersteller-Bulletins, CERT-Bund-Warnungen und Threat-Intelligence-Plattformen.

Quick Facts
KategorieProtokoll
AbkürzungCVE
Verwandte Begriffe2
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust