Skip to content
Inovasense

CVE

CVE (Common Vulnerabilities and Exposures) — Globálny štandard na identifikáciu zraniteľností s unikátnymi CVE-ID pre sledovanie a záplatovanie.

Definícia
CVE (Common Vulnerabilities and Exposures) — Globálny štandard na identifikáciu zraniteľností s unikátnymi CVE-ID pre sledovanie a záplatovanie.

CVE — Common Vulnerabilities and Exposures

CVE (Common Vulnerabilities and Exposures) je globšlne uznávaný systém na identifikáciu a pomenovanie zraniteľností kybernetickej bezpecnosti. Každý zranitelnost dostáva unikštne CVE-ID (napr. CVE-2024-3094), ktorý umošnuje bezpecnostňam tímom, výrobcom a regulštorom jednoznacne odkazovat na rovnak� zranitelnost. Podla EU Cyber Resilience Act je monitorovanie CVE nevyhnutný na splnenie 24-hodinovej povinnosti hlásenia zraniteľností agentúre ENISA.

Kľúčová fakty

DetailInformácia
Celý názovCommon Vulnerabilities and Exposures
SpravovanýMITRE Corporation (USA, financovaňa CISA)
Formát IDCVE-RRRR-NNNNN (rok + poradový číslo)
Celkovo publikovaných CVE~240 000+ (zaciatok 2026)
Nový CVE rocne~25 000š30 000 (akcelerujšce)
Verejný databšzacve.org
Databšza obohateniaNVD (National Vulnerability Database) — pridáva CVSS skóre, CPE zhody
EÚ ekvivalentENISA spravuje EÚ databšzu zraniteľností (nariadení NIS2)

Ako CVE funguje

životný cyklus zranitelnosti

+----------------------------------------------------+
�  1. OBJAVENIE                                       �
�  Všskumňak / dodšvatel / útočník ňajde zraniteľností
+----------------------------------------------------+
                   ?
+----------------------------------------------------+
�  2. PRIDELENIE CVE                                  �
�  CNA (CVE Numbering Authority) pridel� CVE-ID       �
�  Rezervovaňa, ale ešte nezverejneňa                  �
+----------------------------------------------------+
                   ?
+----------------------------------------------------+
�  3. PUBLIKšCIA                                      �
�  CVE záznam publikovaný na cve.org                  �
�  Obsahuje: popis, referencie, ovplyvnené produkty   �
+----------------------------------------------------+
                   ?
+----------------------------------------------------+
�  4. OBOHATENIE NVD                                  �
�  NVD prid�: CVSS skóre, CPE zhody, CWE kategšriu   �
�  Objavý sa v automatizovaných skenovacšch nástrojoch �
+----------------------------------------------------+
                   ?
+----------------------------------------------------+
�  5. NšPRAVA                                         �
�  Dodšvatel vyd� záplatu / aktualizáciu firmvéru cez OTAž
�  SBOM produktu aktualizovaný na opraveňa verzie     �
+-----------------------------------------------------+

Bodovanie zšvažnosti CVSS

Každý CVE dostáva CVSS (Common Vulnerability Scoring System) skóre:

CVSS skóreZšvažnostPríklad dopadu
9,0€10,0KritickáVzdialený vykonanie kódu, úplný prevzatie zariadenia
7,0š8,9VysokáEskalšcia opršvneňa, obídenie autentifikšcie
4,0š6,9Strednáúnik informácií, odopretie služby
0,1š3,9NízkeMeňa� únik informácií, teoretick� exploit

Preco CVE záleží pre výrobcov hardvéru

Hlásenie zraniteľností podla CRA

CRA vytvára priemá prepojenie medzi monitorovaňam CVE a právnymi povinnostami:

Požiadavka CRAPrepojenie s CVE
24-hodinový oznámenie ENISASpusteňa, ked CVE ovplyvňujúce vý produkt je aktívne exploitovaný
žiadne známe zranitelnosti pri dodaňaVžetky CVE zodpovedajšce komponentom výho SBOM musia byt záplatovaňa pred uvedeným na trh
5-rocňa správa zraniteľnostíMonitorovanie CVE musí pokracovat po celý dobu podpory produktu
OTA aktualizácieZšplaty spustenie CVE musia byt doruceňa do nasadených zariadení

Spojenie SBOMšCVE

SBOM výho produktu je kľúčom k automatizovanýmu monitorovaniu CVE:

Komponent SBOMPríklad rizika CVE
FreeRTOS 10.4.3CVE-2021-31571 — pretecenie vyrovňavacej pamäťe v TCP/IP zšsobňaku
mbedTLS 2.28.0CVE-2023-43615 — obídenie overovania certifikátov
lwIP 2.1.3CVE-2023-36321 — odopretie služby cez deformovaňa paket
Linux kernel 5.15Stovky CVE rocne — priebežný monitorovanie nevyhnutný

Automatizovaňa pipeline: SBOM ? CPE zhoda ? vyhladšvanie v databšze CVE ? filtrovanie podla zšvažnosti ? generovanie hlásenia ENISA ? nasadenie záplaty cez OTA. Presne toto poskytuje naža služba monitorovania SBOM.

Výzvy monitorovania CVE pre vstavaný produkty

VšzvaPopis
Dlhý cykly nasadeniaIoT zariadenia nasadený 10€15 rokov; CVE sa hromadia
Obmedzená zdrojeZariadenia nemusia mat —rku pásma/úložisko na cast� záplaty
Oneskorenie komponentovDodšvatelia vstavaných systémov casto používaj� staršie verzie open-source
Vlastná BSPBoard Support Packages od výrobcov kremíku má�u obsahovat nesledovaňa komponenty
Vnoreňa závislostiTranzitívne závislosti (závislosti závislostí) casto nie sú v SBOM

Súvisiace pojmy

  • SBOM — Inventár komponentov umošnujšci automatizovaný porovnávanie CVE.
  • ENISA — Agentúra EÚ prijímajúca hlásenia o zranitelnostiach spustenie CVE.
  • CRA — Nariadenie vyžadujúce monitorovanie CVE a správu zraniteľností.
  • OTA aktualizácia — Dorucovac� mechanizmus bezpecnostňach záplat spusteniech CVE.