# CVE-DB

Common Vulnerabilities and Exposures (CVE) sind Schwachstellen, wie sie von der CVE Numbering Authority (CNA) gelistet werden. Mehr Informationen hierzu findest du unter [cve.org](https://cve.org).&#x20;

Die CVE-DB-Übersicht bietet dir einen Überblick über alle Schwachstellen, die von den auf deinen Hosts installierten Pulsaren oder auf deinen über Observer überwachten Endpunkten erkannt wurden.

***

<i class="fa-compass">:compass:</i> Navigiere zu **Dashboard** → **Schwachstellenmanagement** → **CVE-DB**, um eine Auflistung aller auf deinen Hosts und Endpunkten gefundenen CVEs anzuzeigen. Wenn noch keine CVEs erkannt wurden, ist diese Ansicht leer.

<figure><img src="/files/aFtMQ2KiXJogxeCKio0B" alt=""><figcaption></figcaption></figure>

Du kannst der [CVE-DB-Übersicht](#cve-db-ubersicht) unter anderem entnehmen:&#x20;

* wie die genaue CVE-Kennung einer Schwachstelle lautet.
* wie kritisch eine gefundene CVE ist und welche Risikowerte gemäß Common Vulnerability Scoring System (CVSS) und einer Bewertung durch Enginsight vorliegen.&#x20;
* welche Softwareanwendungen von einer CVE betroffen sind.

***

## Navigation

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <i class="fa-magnifying-glass">:magnifying-glass:</i> **Suche** oberhalb der Liste und gib einen frei gewählten Suchbegriff ein, um bestimmte Listenelemente zu finden.

<i class="fa-computer-mouse-scrollwheel">:computer-mouse-scrollwheel:</i> Scrolle in der Liste nach unten, um weitere Einträge in der Liste zu sehen.\
Nutze die Seitennavigation: <img src="/files/6eFV3tZXdBZ2gtPXlL6T" alt="" data-size="line"> um zwischen mehreren Seiten zu wechseln.&#x20;

{% hint style="info" %}
Die Liste ist standardmäßig zuerst absteigend nach CVSS, dann absteigend nach dem Enginsight-eigenen, korrelierten Risikowert vorsortiert.
{% endhint %}

### Liste filtern

{% hint style="info" %}
Die Liste ist standardmäßig nach dem Filter **Manuell behandelt: Nein** vorsortiert.
{% endhint %}

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das **Filtern**-Symbol <i class="fa-filter">:filter:</i> oberhalb der Liste, um die Liste nach vordefinierten Parametern zu filtern.

<details>

<summary>Verfügbare Filter</summary>

<table><thead><tr><th width="199.78125">Parameter</th><th width="124.94140625">Art</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Dringlichkeit</td><td>String</td><td>Filtere nach allen CVEs, die einen bestimmten Schweregrad haben, oder schließe diese aus den Ergebnissen aus. Es werden alle verfügbaren Schweregrade angezeigt. </td></tr><tr><td>Software-Hersteller</td><td>String</td><td>Filtere nach allen CVEs, die einen bestimmten Software-Hersteller betreffen, oder schließe diese aus den Ergebnissen aus. Es werden alle verfügbaren Software-Hersteller angezeigt.</td></tr><tr><td>Software-Name</td><td>String</td><td>Filtere nach allen CVEs, die eine bestimmte Softwareanwendung betreffen, oder schließe diese aus den Ergebnissen aus. Es werden alle verfügbaren Softwareanwendungen angezeigt.</td></tr><tr><td>Software-Produkt</td><td>String</td><td>Filtere nach allen CVEs, die ein bestimmtes Software-Produkt betreffen, oder schließe diese aus den Ergebnissen aus. Es werden alle verfügbaren Software-Produkte angezeigt.</td></tr><tr><td>Manuell behandelt</td><td>Boolescher Wert</td><td><p>Filtere nach allen CVEs, für die auf Host- oder Endpunkt-Basis manuell bereits die Aktion <strong>Unterdrücken</strong> vorgenommen wurde oder nicht.</p><p></p><p>Folgende Werte stehen zur Verfügung:</p><ul><li><strong>Ja</strong>: Die Sicherheitslücke wurde bereits manuell behandelt.</li><li><strong>Nein</strong>: Die Sicherheitslücke wurde noch nicht manuell behandelt.</li></ul></td></tr></tbody></table>

</details>

***

## CVE-DB: Übersicht

<figure><img src="/files/Re7OMUm6bQJKnyhlnZUV" alt=""><figcaption></figcaption></figure>

Die CVE-DB-Übersicht ist als tabellarische Liste aufgebaut. Du kannst der Liste folgende Informationen entnehmen:

<table><thead><tr><th width="200.09765625">Spalte</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Schweregrad</td><td><p>Zeigt den Schweregrad bzw. die Kritikalität der CVE. <br><br>Folgende Schweregrade können angezeigt werden:</p><ul><li><strong>Critical</strong>: Die CVE hat eine sehr hohe Kritikalität.</li><li><strong>High</strong>: Die CVE hat eine hohe Kritikalität.</li><li><strong>Medium</strong>: Die CVE hat eine mittlere Kritikalität.</li><li><strong>Low</strong>: Die CVE hat eine geringe Kritikalität.</li></ul></td></tr><tr><td>Common Vulnerabilities and Exposures</td><td>Zeigt die CVE-Kennung gemäß CNA sowie eine Vorschau der offiziellen Beschreibung der CVE (engl.).<br><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf eine CVE-Kennung, um zur entsprechenden <a href="/pages/gVqCE15fjOq1BHvL46lK">CVE-DB-Detailansicht</a> zu navigieren.</td></tr><tr><td>Risikowert</td><td>Zeigt den CVSS-Wert gemäß CVSSv3 von 0 (niedrig) bis 10 (kritisch). sowie den Enginsight-eigenen, korrelierten Risikowert.</td></tr><tr><td>Common Weakness Enumeration</td><td>Zeigt die Benennung der Schwachstelle gemäß Common Weakness Enumeration (CWE), fall verfügbar.</td></tr><tr><td>Betroffene Systeme</td><td>Zeigt die Softwareanwendungen und Betriebssysteme, die von der CVE betroffen sind.</td></tr></tbody></table>

***

## CVE-DB: Detailansicht

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf eine CVE-Kennung in der Spalte **Common Vulnerabilities and Exposures**, um zur jeweiligen [Detailansicht für die CVE](/docs/manual/bedienung-der-plattform/dashboard/schwachstellenmanagement/cve-db/cve-db-detailansicht.md) zu gelangen.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/manual/bedienung-der-plattform/dashboard/schwachstellenmanagement/cve-db.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
