Common Vulnerabilities and Exposures (CVE) ist ein standardisiertes System zur Identifizierung und Katalogisierung รถffentlich bekannter Cybersicherheitslรผcken.

Was bedeutet CVE?
Common Vulnerabilities and Exposures (CVE) ist ein รถffentliches, standardisiertes Identifizierungssystem fรผr Internet-Sicherheit Schwachstellen, wobei jeder Eintrag einer spezifischen, รถffentlich bekanntgegebenen Sicherheitslรผcke eine eindeutige ID (den CVE-Identifikator) zuweist. Ein CVE-Eintrag dient als einheitliche Referenzbezeichnung fรผr Sicherheitstools, -warnungen und -hinweise. Flicken Notizen und Vorfallberichte weisen alle darauf hin, sodass alle vom selben zugrunde liegenden Fehler sprechen, selbst wenn Anbieter oder Produkte ihn unterschiedlich beschreiben.
Wichtig ist, dass ein CVE-Eintrag weder eine Schweregradbewertung noch eine eigenstรคndige Lรถsung darstellt. Vielmehr handelt es sich um einen Indexeintrag, der in der Regel eine kurze Beschreibung und Verweise auf maรgebliche Quellen (wie Herstellerhinweise oder technische Analysen) enthรคlt. Dadurch kรถnnen Unternehmen betroffene Produkte verfolgen, das Problem internen Systemen zuordnen, die Behebung priorisieren und รผberprรผfen, ob diese Systeme gefรคhrdet sind.
Wie funktioniert CVE?
CVE funktioniert, indem es einen gemeldeten Fehler in eine Meldung umwandelt. Verwundbarkeit in einem standardisierten Datensatz, auf den das gesamte Sicherheitsรถkosystem zugreifen kann, sodass Tools und Teams dasselbe Problem von der Entdeckung bis zur Behebung konsistent verfolgen kรถnnen. So funktioniert es genau:
- Eine potenzielle Sicherheitslรผcke wurde entdeckt und gemeldet. Forscher, Anbieter oder Benutzer identifizieren eine Sicherheitslรผcke und teilen genรผgend Details mit, um zu beschreiben, was betroffen ist und warum es wichtig ist. Damit wird der formale Tracking-Prozess eingeleitet.
- Eine CVE-Nummerierungsstelle (CNA) prรผft den Bericht. Der CNA (oft der Anbieter oder eine koordinierende Organisation) bestรคtigt, dass es sich um eine eindeutige Schwachstelle handelt und sammelt die minimal erforderlichen Informationen, um diese klar zu identifizieren.
- Eine CVE-ID wird reserviert und zugewiesen. Die CNA reserviert eine eindeutige Kennung (zum Beispiel CVE-YYYY-NNNNN), die allen Beteiligten einen stabilen Bezugspunkt bietet, wรคhrend die Analyse und Koordination andauern.
- Die Schwachstelle ist eingegrenzt und dokumentiert. Betroffene Produkte/Versionen, die Art des Fehlers und verlรคssliche Referenzen werden erlรคutert, was die Verwirrung verringert und nachgelagerten Verbrauchern hilft, das Problem realen Systemen zuzuordnen.
- Der CVE-Eintrag wird in der CVE-Liste verรถffentlicht. Der Eintrag wird im zentralen Katalog รถffentlich sichtbar und ist somit fรผr Sicherheitstools und Schwachstellenanalysen auffindbar. Datenbankenund Beratungsfeeds.
- Schweregrad und Ausnutzbarkeit werden an anderer Stelle (oft mittels CVSS) bewertet. Die Bewertung und detailliertere Analysen werden in der Regel von Anbietern, dem NVD oder anderen Quellen bereitgestellt, was Organisationen bei der Priorisierung von Patches hilft, auch wenn dies unabhรคngig von der CVE-ID selbst ist.
- Organisationen nutzen die CVE-ID, um die Behebung und Verifizierung voranzutreiben. Die Teams ordnen CVEs den Assets zu, wenden Patches oder Abhilfemaรnahmen an und bestรคtigen anschlieรend, dass die Sicherheitslรผcke geschlossen ist. Dabei dient die CVE als gemeinsame Referenz fรผr Scanner, Tickets und Berichte.
CVE-Format
Eine CVE-Kennung wird in folgender Form geschrieben: CVE-YYYY-NNNNN (wobei der letzte Teil manchmal lรคnger ist), wobei jedes Element dazu beitrรคgt, die ID eindeutig und leicht referenzierbar zu machen. Folgendes ist enthalten:
- CVE: das Prรคfix, das es als Common Vulnerabilities and Exposures ID kennzeichnet.
- YYYY: das Jahr, in dem die CVE-ID zugewiesen oder reserviert (nicht unbedingt das Jahr, in dem der Fehler entdeckt oder รถffentlich bekannt gegeben wurde).
- NNNNNโฆEine numerische Sequenz, die die Schwachstelle innerhalb dieses Jahres eindeutig identifiziert. Es ist mindestens vier Stellen und kann mehr als vier (Es gibt heute keine festgelegte maximale Lรคnge), wodurch in einem einzigen Jahr viele Ausweise ausgestellt werden kรถnnen.
Ejemplo: CVE-2024-3094.
Was ist ein Beispiel fรผr eine hรคufige Schwachstelle und ein damit verbundenes Sicherheitsrisiko?

Ein bekanntes Beispiel ist Log4Shell (CVE-2021-44228), ein kritischer Remote-Code-Ausfรผhrung Eine Sicherheitslรผcke in der Apache Log4j Java-Logging-Bibliothek ermรถglichte es Angreifern, die Anwendung zum Laden und Ausfรผhren von angreiferkontrolliertem Code zu veranlassen, indem sie eine speziell prรคparierte Zeichenkette sendeten, die Log4j auflรถste (oft รผber protokollierte Eingaben).
Was gilt als hรคufige Schwachstelle und Gefรคhrdung?
Eine CVE wird vergeben, wenn eine eindeutige, sicherheitsrelevante Schwachstelle vorliegt, die klar beschrieben und als eigenstรคndiges Problem verfolgt werden kann. Typischerweise handelt es sich dabei um einen Fehler in einem bestimmten Produkt/einer bestimmten Codebasis, der ausgenutzt werden kann, um negative Auswirkungen zu verursachen (z. B. durch โฆ). Vertraulichkeit, Integritรคt oder VerfรผgbarkeitCNAs sind berechtigt, CVE-IDs fรผr Schwachstellen innerhalb ihres definierten Geltungsbereichs zu vergeben und diese mit der ersten รถffentlichen Bekanntmachung zu verรถffentlichen.
In der Praxis gilt ein Problem im Allgemeinen als relevant, wenn es alle diese Bedingungen erfรผllt:
- Es handelt sich um eine identifizierbare Schwachstelle (und nicht um eine vage Problemklasse).
- Es sind genรผgend Informationen vorhanden, um eine aussagekrรคftige Beschreibung zu verfassen und auf maรgebliche Quellen zu verweisen.
- Es besteht den Aufnahmeentscheidungsprozess der CNA (andernfalls kรถnnte es als nicht qualifiziert oder fehlerhaft gemeldet abgelehnt werden).
Common Vulnerability Scoring System (CVSS)
Das Common Vulnerability Scoring System (CVSS) ist ein offener Standard zur einheitlichen Beschreibung des technischen Schweregrades einer Schwachstelle und zur Vergabe eines numerischen Wertes von 0.0 bis 10.0, der hรคufig Bezeichnungen wie z. B. zugeordnet wird. Niedrig/Mittel/Hoch/KritischEs soll Teams dabei helfen, Schwachstellen anhand desselben Maรstabs zu vergleichen, aber es ist nicht dasselbe wie Risiko, denn Risiko hรคngt von Ihrer Umgebung, der Gefรคhrdung und den Auswirkungen auf das Geschรคft ab.
CVSS funktioniert, indem es Werte fรผr eine definierte Menge von Metriken auswรคhlt und diese zu einem Score kombiniert. In CVSS v3.x sind die Metriken in Basis-, Zeit- und Umgebungsmetriken unterteilt. In CVSS v4.0 heiรen die Gruppen Basis, Bedrohung, Umgebung und Ergรคnzung, was eine klarere Trennung zwischen โintrinsischer Schwereโ, โsich im Laufe der Zeit verรคndernden Faktorenโ und โIhrem lokalen Kontextโ widerspiegelt.
Wie werden CVEs identifiziert?
CVEs werden durch einen koordinierten Prozess identifiziert, bei dem ein tatsรคchlicher Schwachstellenbericht geprรผft und anschlieรend eine eindeutige CVE-ID von einer autorisierten Organisation, sodass alle einheitlich auf dasselbe Thema Bezug nehmen kรถnnen. So erkennen Sie es:
- Eine Schwachstelle wird entdeckt und dem betroffenen Anbieter oder einer CVE Numbering Authority (CNA) (einer Organisation, die zur Vergabe von CVE-IDs berechtigt ist) gemeldet.
- Die CNA validiert und grenzt das Problem ein, bestรคtigt, dass es sich um eine eindeutige Schwachstelle handelt, und sammelt genรผgend Details, um es zu beschreiben und auf zuverlรคssige Referenzen zu verlinken.
- Eine CVE-ID wird reserviert/zugewiesen (z. B. CVE-2026-12345). Dadurch entsteht eine stabile Kennung, die Tools, Empfehlungen und Tickets verwenden kรถnnen, auch wenn die Details noch finalisiert werden.
- Der CVE-Eintrag wird verรถffentlicht, sobald die CNA den Eintrag (Beschreibung + Referenzen) ausfรผllt und ihn damit von einem โRESERVIERTโ-Status in einen รถffentlichen Eintrag in der CVE-Liste รคndert.
- Falls sich herausstellt, dass das Problem nicht die Kriterien erfรผllt oder aus anderen Grรผnden zurรผckgezogen wird, kann der Eintrag als ABGELEHNT gekennzeichnet werden, anstatt ihn als gรผltigen CVE zu verรถffentlichen.
Die Vorteile und Grenzen von CVE
CVE vereinfacht die Nachverfolgung und Kommunikation von Schwachstellen, indem jedem Problem eine einheitliche ID zugewiesen wird, auf die Tools, Anbieter und Sicherheitsteams gleichermaรen zugreifen kรถnnen. Gleichzeitig ist CVE lediglich ein Identifizierungssystem und garantiert daher keine vollstรคndige Abdeckung, bietet keine Lรถsung und spiegelt nicht das tatsรคchliche Risiko einer Schwachstelle in Ihrer spezifischen Umgebung wider.
Gemeinsame Schwachstellen und Risiken โ Vorteile
CVE bietet eine einheitliche Methode zur Referenzierung von Schwachstellen, wodurch Mehrdeutigkeiten reduziert und die Sicherheitsarbeit hersteller-, tool- und teamรผbergreifend beschleunigt wird. Zu den wichtigsten Vorteilen gehรถren:
- Standardisierte Namensgebung im gesamten รkosystem. Eine einzige CVE-ID verhindert Verwirrung durch unterschiedliche Herstellernamen oder mehrere Berichte รผber dasselbe Problem und sorgt so fรผr einheitliche Kommunikation und Berichterstattung.
- Einfachere Nachverfolgung von der Entdeckung bis zur Behebung. CVE-IDs dienen als dauerhafte Kennungen, die Sie in Tickets, Patch-Notes und Audits verwenden kรถnnen, um ein Problem von der Untersuchung รผber die Behebung bis zur Verifizierung zu verfolgen.
- Arbeitsumgebungen Interoperabilitรคt zwischen Sicherheitstools. Scanner, SIEM/SOAR-Plattformen, CMDBs und Schwachstellendatenbanken kรถnnen alle รผber dieselbe CVE-ID identifiziert werden, was die Korrelation verbessert und Doppelarbeit reduziert.
- Schnellere Erkennung und Koordination von Schwachstellen. รffentliche Warnungen, Exploit-Beschreibungen und Herstellermitteilungen kรถnnen รผber den CVE-Eintrag verknรผpft werden, was Teams hilft, schnell Kontext zu erfassen, ohne mehreren Namensschemata nachgehen zu mรผssen.
- Klarere Nachweise zur Einhaltung der Vorschriften und zu Prรผfungen. Wenn Richtlinien die Nachverfolgung bekannter Schwachstellen erfordern, bieten CVEs eine anerkannte Referenz, die eine einheitliche Berichterstattung und Dokumentation unterstรผtzt.
- Zuverlรคssigere Priorisierungseingaben in Kombination mit Bewertungskriterien und Kontext. Mithilfe von CVE-IDs kรถnnen Sie Daten wie CVSS, Exploit-Aktivitรคten, Asset-Exploitation und Geschรคftskritikalitรคt verknรผpfen, was die Priorisierung von Abhilfemaรnahmen strukturierter macht.
Hรคufige Schwachstellen und Gefรคhrdungsbegrenzungen
CVE ist zwar wertvoll fรผr die Identifizierung und Koordination von Risiken, hat aber Grenzen, die bei der Priorisierung und dem Management realer Risiken relevant sind. Die hรคufigsten Einschrรคnkungen sind:
- CVE ist ein Identifizierungssystem, keine Risikobewertung. Ein CVE-Eintrag sagt Ihnen nicht, wie dringlich er fรผr Ihre Umgebung ist; Sie benรถtigen weiterhin Kontextinformationen wie Gefรคhrdung, kompensierende Kontrollmaรnahmen und geschรคftliche Auswirkungen (oft zusammen mit CVSS und Bedrohungsdaten).
- Versicherungsschutz ist nicht garantiert. Nicht jedes Sicherheitsproblem erhรคlt eine CVE-Nummer, insbesondere produktspezifische Schwachstellen, die nicht รถffentlich bekannt gegeben werden, Probleme auรerhalb des CNA-Geltungsbereichs oder Sicherheitslรผcken, die die Zuweisungskriterien nicht erfรผllen.
- Die Detailgenauigkeit der Aufzeichnungen kann minimal oder ungleichmรครig sein. Manche CVE-Beschreibungen und -Referenzen sind kurz gefasst, und die Tiefe/Qualitรคt der Informationen variiert je nach Anbieter oder CNA, was die Folgenabschรคtzung erschweren kann.
- CVE-Eintrรคge enthalten standardmรครig keine Korrekturen. Der CVE-Link verweist mรถglicherweise auf Sicherheitswarnungen, aber die Verfรผgbarkeit von Patches, Maรnahmen zur Risikominderung und Workarounds stammen von Herstellern und anderen Quellen, nicht jedoch vom CVE-System selbst.
- Die Zeitmessung kann der realen Aktivitรคt hinterherhinken. Eine Sicherheitslรผcke kรถnnte bereits in freier Wildbahn ausgenutzt werden, bevor eine CVE verรถffentlicht wird, oder eine CVE kรถnnte lange vor der Verfรผgbarkeit vollstรคndiger Details reserviert werden, wodurch Lรผcken fรผr die Verteidiger entstehen.
- Die Granularitรคt von CVEs entspricht nicht immer der Art und Weise, wie Sie Patches erstellen. Eine einzelne CVE kann viele Versionen/Produkte betreffen, und manche Korrekturen beheben mehrere CVEs gleichzeitig, daher ist die Zuordnung โCVE โ Patch-Aktionโ nicht immer eins zu eins.
CVE-FAQ
Hier finden Sie Antworten auf die am hรคufigsten gestellten Fragen zu CVE.
CVE vs. CWE
| Aspekt | CVE (Hรคufige Schwachstellen und Gefรคhrdungen) | CWE (Common Weakness Enumeration) |
| Was es darstellt | Eine konkrete, in der realen Welt vorhandene Schwachstelle in einem Produkt oder System. | Eine allgemeine Kategorie von Schwรคchen im Software- oder Hardware-Design oder in der Implementierung. |
| Abstraktionsebene | Konkret und instanzbasiert. | Abstrakt und kategorienbasiert. |
| Eine typische Frage, die es beantwortet | โUm welche Schwachstelle handelt es sich genau?โ | โWelche Art von Fehler hat diese Sicherheitslรผcke verursacht?โ |
| Kennungsformat | CVE-YYYY-NNNNN | CWE-NNN |
| Geltungsbereich | Eine eindeutige Sicherheitslรผcke in einem bestimmten Produkt/einer bestimmten Version. | Ein wiederkehrendes Schwรคchemuster, das bei vielen Produkten auftreten kann. |
| Zugeteilt von | CVE-Nummerierungsstellen (CNAs). | Betreut und kuratiert von MITRE. |
| รndert sich mit der Zeit | Statisch, sobald verรถffentlicht (kann aktualisiert oder abgelehnt werden, bezieht sich aber immer noch auf dasselbe Problem). | Die Taxonomie entwickelt sich weiter, da neue Schwรคchentypen hinzugefรผgt oder verfeinert werden. |
| Wird am hรคufigsten verwendet fรผr | Schwachstellenverfolgung, Patching, Scannen, Compliance, Reaktion auf Sicherheitsvorfรคlle. | Sicheres Design, Code-Review, statische Analyse, Entwicklerschulung. |
| Beziehung zwischen ihnen | Eine CVE kann einer oder mehreren CWEs zugeordnet werden, um ihre Ursache zu erklรคren. | Ein CWE kann mit vielen CVEs verknรผpft sein, die dieselbe zugrunde liegende Schwรคche aufweisen. |
| Beispiel | CVE-2021-44228 (Log4Shell). | CWE-502 (Deserialisierung nicht vertrauenswรผrdiger Daten). |
Wer ist fรผr die Bearbeitung von CVEs zustรคndig?
CVEs werden รผber das CVE-Programm verwaltet, das vom CVE-Board beaufsichtigt und vom CVE-Sekretariat (derzeit die MITRE Corporation) im Tagesgeschรคft gefรผhrt wird. In der Praxis werden die meisten CVE-IDs und -Eintrรคge von einem globalen Netzwerk von CVE-Nummerierungsstellen (CNAs) erstellt, typischerweise von Anbietern und Sicherheitsorganisationen, die zur Vergabe von CVE-IDs innerhalb eines definierten Geltungsbereichs berechtigt sind. Das Board ist fรผr die Programmsteuerung zustรคndig, wรคhrend das Sekretariat Betrieb, Qualitรคtssicherung und Koordination unterstรผtzt.
Wie hรคufig werden CVEs aktualisiert und verรถffentlicht?
CVEs werden nicht wรถchentlich oder monatlich verรถffentlicht. Sie erscheinen fortlaufend, sobald die CVE-Nummerierungsstellen (CNAs) die Eintrรคge in der offiziellen CVE-Liste abgeschlossen und freigegeben haben. Einzelne CVE-Eintrรคge kรถnnen jederzeit aktualisiert werden, sobald neue Details oder Referenzen verfรผgbar sind. Die US-amerikanische Nationale Schwachstellendatenbank (NVD) prรผft die CVE-Liste stรผndlich, um neue Verรถffentlichungen, Ablehnungen und รnderungen zu erfassen (die zusรคtzlichen Analysen der NVD, wie Bewertung und Anreicherung, werden jedoch mรถglicherweise erst spรคter angezeigt).
Sind CVE-Daten kostenlos?
Ja. CVE-Daten sind kostenlos und รถffentlich zugรคnglich. Das CVE-Programm stellt die offizielle CVE-Liste ohne Lizenzgebรผhren oder Nutzungsbeschrรคnkungen zur Verfรผgung, sodass Organisationen, Sicherheitsanbieter, Forscher und Einzelpersonen CVE-IDs und -Eintrรคge in Tools, Berichten und Diensten verwenden kรถnnen. Einige Drittanbieter-Datenbanken erheben mรถglicherweise Gebรผhren fรผr weiterfรผhrende Analysen (wie Anreicherung, Priorisierung oder Dashboards), die zugrunde liegenden CVE-Daten selbst sind jedoch offen.