# CVE-DB: Detailansicht

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf ein Listenelement aus der [CVE-DB-Übersicht](/docs/manual/bedienung-der-plattform/dashboard/schwachstellenmanagement/cve-db.md), um detaillierte Informationen über die entsprechende Sicherheitslücke (Common Vulnerabilities and Exposures; CVE) anzuzeigen.

<figure><img src="/files/xuGfb9CkyMw9omeWD1VJ" alt=""><figcaption></figcaption></figure>

{% hint style="info" %}
Diese Ansicht ist nur auf Englisch verfügbar.
{% endhint %}

***

## CVE-Eintrag

<figure><img src="/files/P8tbqGVi8sn5I0kMuaeQ" alt=""><figcaption></figcaption></figure>

Zeigt die eindeutige CVE-Kennung sowie einen Vorschautext der ausführlichen Beschreibung aus der National Vulnerability Database (NVD) des National Institute of Standards and Technology (NIST).

***

## CVSS-Bewertung

<div align="left"><figure><img src="/files/De3U1RH31CwEPoUiAdbF" alt="" width="297"><figcaption></figcaption></figure></div>

### Übersicht

Die Kachel zeigt allgemeine Informationen zur Bewertung und Erkennung der CVE gemäß Common Vulnerability Scoring System (CVSS) v3. Sie ist je nach Schweregrad der Sicherheitslücke [farbig hinterlegt](/docs/manual/anhang/farbliche-kennzeichnung-von-schweregraden.md). Es werden folgende Informationen angezeigt:

<table><thead><tr><th width="200.265625">Information</th><th>Beschreibung</th></tr></thead><tbody><tr><td>CVSS-Basiswert</td><td>Zeigt den ermittelten CVSS-Basiswert von <strong>0.0</strong> (None) bis <strong>10.0</strong> (Critical).</td></tr><tr><td>CVSS v3</td><td><p>Zeigt den ermittelten Schweregrad der CVE basierend auf dem CVSS-Basiswert.<br><br>Folgende Schweregrade können angezeigt werden:</p><ul><li><strong>Critical</strong>: Die CVE hat den CVSS-Basiswert 9.0 - 10.0 und damit eine sehr hohe Kritikalität.</li><li><strong>High</strong>: Die CVE hat den CVSS-Basiswert 7.0 - 8.9 und damit eine hohe Kritikalität.</li><li><strong>Medium</strong>: Die CVE hat den CVSS-Basiswert 4.0 - 6.9 und damit eine mittlere Kritikalität.</li><li><strong>Low</strong>: Die CVE hat den CVSS-Basiswert 0.1 - 3.9 und damit eine geringe Kritikalität.</li><li><strong>None</strong>: Die CVE hat den CVSS-Basiswert 0.0 und damit keine Kritikalität.</li></ul></td></tr><tr><td>Discovered at</td><td>Zeigt das Datum und die Uhrzeit, wann die Sicherheitslücke erstmalig auf den überwachten Assets erkannt wurde.</td></tr><tr><td>Published at</td><td>Zeigt das Datum und die Uhrzeit, wann die CVE in der NVD veröffentlicht wurde.</td></tr></tbody></table>

### Basis-Metriken

Die Balken zeigen die CVSS Basis-Metriken gemäß [Common Vulnerability Scoring System Calculator der NIST](https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator), aus denen sich der CVSS-Wert zusammensetzt.

<figure><img src="/files/PVv9fjfuBnkY1G7aSW3w" alt=""><figcaption></figcaption></figure>

Es können folgende Metriken angezeigt werden:

<table><thead><tr><th width="200.2734375">Basis-Metrik</th><th>Wert</th></tr></thead><tbody><tr><td>Access Vector</td><td><p>Beschreibt die Art des Zugriffs, der benötigt wird, um eine Sicherheitslücke auszubeuten.</p><p></p><p>Es können folgende Werte für die Attack Vector (AV)-Metrik angezeigt werden: </p><ul><li><strong>Network</strong> (AV:N): Der Zugriff kann remote über das über das Netzwerk bzw. das Internet erfolgen. </li><li><strong>Adjacent</strong> (AV:A): Der Zugriff kann aus dem gleichen physischen oder logischen Netzwerksegment heraus erfolgen.</li><li><strong>Local</strong> (AV:L): Der Zugriff muss lokal auf dem Zielsystem erfolgen.</li><li><strong>Physical</strong> (AV:P): Der Zugriff benötigt eine physische Interaktion mit dem Zielsystem.</li></ul></td></tr><tr><td>Access Complexity</td><td><p>Beschreibt die Schwierigkeit für einen Angreifer, eine Sicherheitslücke auszubeuten.</p><p></p><p>Es können folgende Werte für die Attack Complexity (AC)-Metrik angezeigt werden: </p><ul><li><strong>Low</strong> (AC:L): Der Angreifer muss keine besonderen Voraussetzungen erfüllen, um einen Angriff durchzuführen.</li><li><strong>High</strong>: (AC:H): Der Angreifer muss spezielle örtliche oder zeitliche Voraussetzungen erfüllen, um einen Angriff durchzuführen, und sich entsprechend vorbereiten.</li></ul></td></tr><tr><td>Privileges Required</td><td><p>Beschreibt den Umfang der Rechte, die ein Angreifer besitzen muss, um die Sicherheitslücke auszubeuten.</p><p></p><p>Es können folgende Werte für die Privileges Required (PR)-Metrik angezeigt werden: </p><ul><li><strong>None</strong> (PR:N): Der Angreifer benötigt keine besonderen Rechte und muss sich auch nicht authentifizieren.</li><li><strong>Low</strong> (PR:L): Der Angreifer benötigt die Rechte eines Standard-Benutzers.</li><li><strong>High</strong> (PR:H): Der Angreifer benötigt Administrator- oder Root-Rechte.</li></ul></td></tr><tr><td>Scope</td><td><p>Beschreibt, ob sich eine Ausbeutung der Sicherheitslücke über die Sicherheitsgrenze (Scope) des betroffenen Systems hinaus auch auf andere Systeme auswirkt.</p><p></p><p>Es können folgende Werte für die Scope (S)-Metrik angezeigt werden: </p><ul><li><strong>Unchanged</strong> (S:U): Die Auswirkungen bleiben lokal auf das betroffene System beschränkt.</li><li><strong>Changed</strong>: (S:C): Die Ausbeutung der Sicherheitslücke wirkt sich auch auf andere Systeme über das betroffene System hinaus aus. </li></ul></td></tr><tr><td>Confidentiality Impact</td><td><p>Beschreibt die Auswirkung der Ausbeutung einer Sicherheitslücke in Bezug auf die Vertraulichkeit von Daten, z.B. ob sensible Informationen preisgegeben werden.</p><p></p><p>Es können folgende Werte für die Confidentiality Impact (C)-Metrik angezeigt werden: </p><ul><li><strong>None</strong> (C:N): Unauthorisierte Dritte haben keinen Zugriff auf sensible Daten.</li><li><strong>Low</strong> (C:L): Unauthorisierte Dritte haben teilweisen Zugriff auf sensible Daten, können aber nicht beeinflussen, welche Daten dies sind.</li><li><strong>High</strong> (C:H): Unauthorisierte Dritte haben einen umfassenden oder sogar vollständigen Zugriff auf sensible Daten.</li></ul></td></tr><tr><td>Integrity Impact</td><td><p>Beschreibt die Auswirkung der Ausbeutung einer Sicherheitslücke in Bezug auf die Integrität von Daten, z.B. ob Daten manipuliert werden können.</p><p></p><p>Es können folgende Werte für die Integrity Impact (I)-Metrik angezeigt werden: </p><ul><li><strong>None</strong> (I:N): Es ist keine Manipulation von Daten möglich.</li><li><strong>Low</strong> (I:L): Es ist eine begrenzte Manipulation von Daten möglich, diese hat jedoch außerhalb des betroffenen Systems kaum bis keine Auswirkungen.</li><li><strong>High</strong> (I:H): Es ist eine umfassende oder sogar vollständige Manipulation von Daten möglich inklusive einer Verschlüsselung aller zur Verfügung stehenden Daten.</li></ul></td></tr><tr><td>Availability Impact</td><td><p>Beschreibt die Auswirkung der Ausbeutung einer Sicherheitslücke in Bezug auf die Verfügbarkeit von Systemen und Daten, z.B. wenn Systeme heruntergefahren oder zum Absturz gebracht werden.</p><p></p><p>Es können folgende Werte für die Availability Impact (A)-Metrik angezeigt werden: </p><ul><li><strong>None</strong> (A:N): Die Ausbeutung einer Sicherheitslücke hat keine Auswirkung auf die Verfügbarkeit.</li><li><strong>Low</strong> (A:L): Die Ausbeutung einer Sicherheitslücke beeinträchtigt die Verfügbarkeit teilweise, bspw. durch eine Überlastung des Systems.</li><li><strong>High</strong> (A:H): Die Ausbeutung einer Sicherheitslücke ermöglicht eine vollständige Stilllegung des betroffenen Systems.</li></ul></td></tr><tr><td>User Interaction</td><td><p>Beschreibt, ob für die Ausbeutung einer Sicherheitslücke die Interaktion eines Benutzers erforderlich ist.</p><p></p><p>Es können folgende Werte für die User Interaction (UI)-Metrik angezeigt werden: </p><ul><li><strong>None</strong> (UI:N): Für die Ausbeutung ist keine Benutzer-Interaktion erforderlich.</li><li><strong>Required</strong> (UI:R): Für die Ausbeutung muss ein Angreifer mit dem System interagieren, z.B. eine Software installieren.</li></ul></td></tr></tbody></table>

***

## Affected References

Die Tabelle zeigt, welche Assets (Hosts und Endpunkte) und Softwareanwendungen von der entsprechenden CVE betroffen sind.

<figure><img src="/files/IvpMoK8gUkssGvoW6m0R" alt=""><figcaption></figcaption></figure>

Es werden folgende Informationen angezeigt:

<table><thead><tr><th width="200.0703125">Spalte</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Severity</td><td><p>Zeigt den Schweregrad bzw. die Kritikalität der CVE basierend auf dem CVSS-Basiswert. <br><br>Folgende Schweregrade können angezeigt werden:</p><ul><li><strong>Critical</strong>: Die CVE hat eine sehr hohe Kritikalität.</li><li><strong>High</strong>: Die CVE hat eine hohe Kritikalität.</li><li><strong>Medium</strong>: Die CVE hat eine mittlere Kritikalität.</li><li><strong>Low</strong>: Die CVE hat eine geringe Kritikalität.</li><li><strong>Appeased</strong>: Die CVE wurde für die betroffene Softwareanwendung bereits manuell behandelt.</li></ul></td></tr><tr><td>Reference</td><td><p>Zeigt das von der CVE betroffene Asset (Host oder Endpunkt). Zudem wird für Hosts das jeweils installierte Betriebssystem angezeigt.</p><p><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf eine Referenz, um in die entsprechende <a href="/pages/VZWctSYSrp2PJTzemj4r">Sicherheitslücken-Ansicht für Hosts</a> bzw. <a href="/pages/9FdxFr1ZKpwVT9479fsz">Sicherheitslücken-Ansicht für Endpunkte</a> zu navigieren.</p></td></tr><tr><td>Installed Software</td><td>Zeigt den Namen und die Version der konkreten, von der Sicherheitslücke betroffenen Softwareanwendung.</td></tr><tr><td>Technical Manager</td><td>Zeigt den Namen und die E-Mail-Adresse des für Wartung und Betrieb des entsprechenden Assets zuständigen Benutzers, falls angegeben.</td></tr></tbody></table>

***

## Common Weakness Enumeration

<i class="fa-eye">:eye:</i> Dieser Bereich ist nur sichtbar, wenn die Sicherheitslücke auch in der [Common Weakness Enumeration (CWE)-Liste der MITRE-Corporation](https://cwe.mitre.org/index.html) gelistet ist.

<figure><img src="/files/TeV4xeD19sPaL2GgbQwu" alt=""><figcaption></figcaption></figure>

Der Bereich zeigt die Kennung und den Namen des CWE-Listeneintrags sowie eine kurze Beschreibung.

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Erweitern**, um weitere Details über den CWE-Eintrag anzuzeigen, wie sie von der CWE-Community zur Verfügung gestellt wurden.

{% hint style="warning" %}
**Bitte beachte**: Enginsight übernimmt keine Verantwortung für die hier angezeigten Informationen und Code-Beispiele.
{% endhint %}

***

## Related Links

<i class="fa-eye">:eye:</i> Dieser Bereich ist nur sichtbar, wenn für die Sicherheitslücke Links zu externen Quellen zur Verfügung stehen.

<div align="left"><figure><img src="/files/b6iEWB05CICNtpu9gdnQ" alt="" width="315"><figcaption></figcaption></figure></div>

Der Bereich zeigt eine Auflistung von Links zu externen Quellen, die mit der Sicherheitslücke zu tun haben.

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf einen Link, um zur entsprechenden Webseite zu navigieren.

{% hint style="warning" %}
**Bitte beachte**: Enginsight übernimmt keine Gewähr für die Inhalte der verlinkten Webseiten.
{% endhint %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/manual/bedienung-der-plattform/dashboard/schwachstellenmanagement/cve-db/cve-db-detailansicht.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
