Zum Inhalt springen

„Common Vulnerabilities and Exposures“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K Datum ausgeschrieben (Wikipedia:Datumskonventionen), deutsch
Kontext zur voruebergehenden Streichung der Foerdermittel wiederhergestellt, voruebergehenden war/ist-Zustand korrigiert, geglaettet
 
Zeile 1: Zeile 1:
[[datei:Common Vulnerabilities and Exposures logo.svg|mini|Logo]]'''Common Vulnerabilities and Exposures''' ('''CVE''' – {{deS|''Bekannte Schwachstellen und Anfälligkeiten''}}) war ein vom US-amerikanischen ''National Cybersecurity FFRDC'' betriebenes und von der [[Mitre Corporation]] gepflegtes System zur standardisierten Identifikation und Benennung von öffentlich bekannten [[Sicherheitslücke]]n und anderen Schwachstellen in Computersystemen.
[[datei:Common Vulnerabilities and Exposures logo.svg|mini|Logo]]'''Common Vulnerabilities and Exposures''' ('''CVE''' – {{deS|''Bekannte Schwachstellen und Anfälligkeiten''}}) ist ein vom US-amerikanischen ''National Cybersecurity FFRDC'' betriebenes und von der [[Mitre Corporation]] gepflegtes System zur standardisierten Identifikation und Benennung von öffentlich bekannten [[Sicherheitslücke]]n und anderen Schwachstellen in Computersystemen.


Ziel des CVE-Systems ist es, Mehrfachbenennungen derselben Gefahren durch verschiedene Unternehmen und Institutionen zu vermeiden. Eine bekannte Sicherheitslücke wird mit einer Nummer versehen, die aus dem Kürzel CVE, der Jahreszahl der Entdeckung des Problems sowie einer beliebigen fortlaufenden Nummer besteht (z. B. CVE-2020-1234). Dadurch wird eine eindeutige Identifizierung der Schwachstelle gewährleistet und ein reibungsloser Informationsaustausch zwischen den verschiedenen Datenbanken einzelner Hersteller ermöglicht.
Ziel des CVE-Systems ist es, Mehrfachbenennungen derselben Gefahren durch verschiedene Unternehmen und Institutionen zu vermeiden. Eine bekannte Sicherheitslücke wird mit einer Nummer versehen, die aus dem Kürzel CVE, der Jahreszahl der Entdeckung des Problems sowie einer beliebigen fortlaufenden Nummer besteht (z. B. CVE-2020-1234). Dadurch wird eine eindeutige Identifizierung der Schwachstelle gewährleistet und ein reibungsloser Informationsaustausch zwischen den verschiedenen Datenbanken einzelner Hersteller ermöglicht.
Zeile 5: Zeile 5:
Die CVE-Nummern werden seit 1999 vergeben. Bis Ende 2013 waren die fortlaufenden Nummern eines Jahres immer vierstellig und wurden mit einer führenden Null angegeben, etwa CVE-1999-0012. Da dieses Format nicht mehr ausreichte, wurde es Anfang 2014 so angepasst, dass es beliebig viele Stellen zulässt, jedoch weiterhin mindestens vier Stellen benötigt.<ref>{{Internetquelle |url=https://cve.mitre.org/cve/identifiers/syntaxchange.html |titel=CVE - CVE ID Syntax Change (Archived) |abruf=2024-06-11}}</ref>
Die CVE-Nummern werden seit 1999 vergeben. Bis Ende 2013 waren die fortlaufenden Nummern eines Jahres immer vierstellig und wurden mit einer führenden Null angegeben, etwa CVE-1999-0012. Da dieses Format nicht mehr ausreichte, wurde es Anfang 2014 so angepasst, dass es beliebig viele Stellen zulässt, jedoch weiterhin mindestens vier Stellen benötigt.<ref>{{Internetquelle |url=https://cve.mitre.org/cve/identifiers/syntaxchange.html |titel=CVE - CVE ID Syntax Change (Archived) |abruf=2024-06-11}}</ref>


Die Verwaltung und Pflege der CVE-Liste erfolgt durch die [[Mitre Corporation]]<ref>[https://cve.mitre.org/about/ About CVE] (abgerufen am 3. Januar 2016)</ref> in Zusammenarbeit mit den ''CVE Numbering Authorities'' (CNAs). CNAs umfassen Sicherheitsexperten, Bildungseinrichtungen, Regierungsbehörden und Hersteller von Sicherheitssoftware.<ref>{{Internetquelle |url=https://cve.mitre.org/cve/cna.html |titel=CVE - CVE Numbering Authorities |abruf=2024-06-11}}</ref> Diese CNAs sind für die Vergabe und Verwaltung von CVE-IDs verantwortlich und spielen eine wichtige Rolle bei der Aktualisierung und Pflege des CVE-Systems. Das Programm wurde zudem bis April 2025 von der [[Cybersecurity and Infrastructure Security Agency]] (CISA) des US-Heimatschutzministeriums unterstützt.<ref>{{Internetquelle |url=https://www.cve.org/About/Overview |titel=About CVE - Overview |abruf=2024-06-11}}</ref>
Die Verwaltung und Pflege der CVE-Liste erfolgt durch die [[Mitre Corporation]]<ref name=":0" /> in Zusammenarbeit mit den ''CVE Numbering Authorities'' (CNAs). CNAs umfassen Sicherheitsexperten, Bildungseinrichtungen, Regierungsbehörden und Hersteller von Sicherheitssoftware.<ref>{{Internetquelle |url=https://cve.mitre.org/cve/cna.html |titel=CVE - CVE Numbering Authorities |abruf=2024-06-11}}</ref> Diese CNAs sind für die Vergabe und Verwaltung von CVE-IDs verantwortlich und spielen eine wichtige Rolle bei der Aktualisierung und Pflege des CVE-Systems. Das Programm wird von der [[Cybersecurity and Infrastructure Security Agency]] (CISA) des US-Heimatschutzministeriums unterstützt.<ref name=":0">{{Internetquelle |url=https://www.cve.org/About/Overview |titel=About CVE - Overview |hrsg=[[Mitre Corporation]] |sprache=en |abruf=2024-06-11}}</ref>


== Finanzierungsunsicherheiten im April 2025 und Reaktionen ==
== Finanzierungsunsicherheiten im April 2025 und Reaktionen ==
Die Mitre Corporation erhält eine Förderung der US-Regierung bis zum 16. März 2026. Die [[Agentur der Europäischen Union für Cybersicherheit]] (ENISA) veröffentlichte die im Juni 2024 angekündigte ''European Vulnerability Database'' mit einer Identifizierungsnummer für erkannte Schwachstellen, ergänzend zur CVE-Nummerierung.<ref>{{Internetquelle |autor=Christopher Kunz |url=https://www.heise.de/news/Nach-drohendem-CVE-Aus-Schwachstellendatenbank-der-EU-geht-an-den-Start-10354324.html |titel=CVE-Aus abgewendet, Schwachstellendatenbank der EU geht an den Start |werk=[[heise online]] |datum=2025-04-17 |sprache=de |abruf=2025-04-18}}</ref>
Die Mitre Corporation gab am 15. April 2025 bekannt, dass die bisherige Förderung der US-Regierung zur Aufrechterhaltung des CVE-Systems zum 16. März 2025 auslaufe und nicht verlängert werde. Daher könne sie das System nicht über diesen Zeitraum hinaus betreiben.<ref>{{Internetquelle |autor=Ravie Lakshmanan |url=https://thehackernews.com/2025/04/us-govt-funding-for-mitres-cve-ends.html |titel=U.S. Govt. Funding for MITRE's CVE Ends April 16, Cybersecurity Community on Alert |werk=The Hacker News |datum=2025-04-16 |sprache=en |abruf=2025-04-29}}</ref> Unmittelbar vor Ablauf dieser Frist verlängerte CISA die Förderung um weitere elf Monate bis zum 15. März 2026. Parallel zu diesem Vorgang veröffentlichte die [[Agentur der Europäischen Union für Cybersicherheit]] (ENISA) die bereits im Juni 2024 angekündigte ''European Vulnerability Database'' mit einer Identifizierungsnummer für erkannte Schwachstellen, ergänzend zur CVE-Nummerierung.<ref>{{Internetquelle |autor=Christopher Kunz |url=https://www.heise.de/news/Nach-drohendem-CVE-Aus-Schwachstellendatenbank-der-EU-geht-an-den-Start-10354324.html |titel=CVE-Aus abgewendet, Schwachstellendatenbank der EU geht an den Start |werk=[[heise online]] |datum=2025-04-17 |sprache=de |abruf=2025-04-18}}</ref>


== Siehe auch ==
== Siehe auch ==

Aktuelle Version vom 29. April 2025, 22:21 Uhr

Logo

Common Vulnerabilities and Exposures (CVE – deutsch Bekannte Schwachstellen und Anfälligkeiten) ist ein vom US-amerikanischen National Cybersecurity FFRDC betriebenes und von der Mitre Corporation gepflegtes System zur standardisierten Identifikation und Benennung von öffentlich bekannten Sicherheitslücken und anderen Schwachstellen in Computersystemen.

Ziel des CVE-Systems ist es, Mehrfachbenennungen derselben Gefahren durch verschiedene Unternehmen und Institutionen zu vermeiden. Eine bekannte Sicherheitslücke wird mit einer Nummer versehen, die aus dem Kürzel CVE, der Jahreszahl der Entdeckung des Problems sowie einer beliebigen fortlaufenden Nummer besteht (z. B. CVE-2020-1234). Dadurch wird eine eindeutige Identifizierung der Schwachstelle gewährleistet und ein reibungsloser Informationsaustausch zwischen den verschiedenen Datenbanken einzelner Hersteller ermöglicht.

Die CVE-Nummern werden seit 1999 vergeben. Bis Ende 2013 waren die fortlaufenden Nummern eines Jahres immer vierstellig und wurden mit einer führenden Null angegeben, etwa CVE-1999-0012. Da dieses Format nicht mehr ausreichte, wurde es Anfang 2014 so angepasst, dass es beliebig viele Stellen zulässt, jedoch weiterhin mindestens vier Stellen benötigt.[1]

Die Verwaltung und Pflege der CVE-Liste erfolgt durch die Mitre Corporation[2] in Zusammenarbeit mit den CVE Numbering Authorities (CNAs). CNAs umfassen Sicherheitsexperten, Bildungseinrichtungen, Regierungsbehörden und Hersteller von Sicherheitssoftware.[3] Diese CNAs sind für die Vergabe und Verwaltung von CVE-IDs verantwortlich und spielen eine wichtige Rolle bei der Aktualisierung und Pflege des CVE-Systems. Das Programm wird von der Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums unterstützt.[2]

Finanzierungsunsicherheiten im April 2025 und Reaktionen

[Bearbeiten | Quelltext bearbeiten]

Die Mitre Corporation gab am 15. April 2025 bekannt, dass die bisherige Förderung der US-Regierung zur Aufrechterhaltung des CVE-Systems zum 16. März 2025 auslaufe und nicht verlängert werde. Daher könne sie das System nicht über diesen Zeitraum hinaus betreiben.[4] Unmittelbar vor Ablauf dieser Frist verlängerte CISA die Förderung um weitere elf Monate bis zum 15. März 2026. Parallel zu diesem Vorgang veröffentlichte die Agentur der Europäischen Union für Cybersicherheit (ENISA) die bereits im Juni 2024 angekündigte European Vulnerability Database mit einer Identifizierungsnummer für erkannte Schwachstellen, ergänzend zur CVE-Nummerierung.[5]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. CVE - CVE ID Syntax Change (Archived). Abgerufen am 11. Juni 2024.
  2. a b About CVE - Overview. Mitre Corporation, abgerufen am 11. Juni 2024 (englisch).
  3. CVE - CVE Numbering Authorities. Abgerufen am 11. Juni 2024.
  4. Ravie Lakshmanan: U.S. Govt. Funding for MITRE's CVE Ends April 16, Cybersecurity Community on Alert. In: The Hacker News. 16. April 2025, abgerufen am 29. April 2025 (englisch).
  5. Christopher Kunz: CVE-Aus abgewendet, Schwachstellendatenbank der EU geht an den Start. In: heise online. 17. April 2025, abgerufen am 18. April 2025.