
Die Global Cybersecurity Vulnerability Enumeration Initiative hat mit db.gcve.eu eine neue zentrale Anlaufstelle für Schwachstelleninformationen geschaffen. Die frei zugängliche Plattform konsolidiert Daten aus mehr als 25 internationalen Quellen und soll Sicherheitsexperten, Entwicklern und Forschungseinrichtungen die Arbeit erleichtern.
Zentrale Plattform für Schwachstellendaten geht online
Die GCVE-Initiative hat den Start von db.gcve.eu verkündet – einer kostenfrei nutzbaren Datenbank für IT-Sicherheitslücken. Das System führt Informationen aus verschiedenen öffentlichen Ressourcen zusammen, darunter die GCVE Numbering Authority Quellen sowie weitere anerkannte Schwachstellenverzeichnisse. Insgesamt werden derzeit über 25 unterschiedliche Datenquellen eingebunden.
Mit dieser Plattform verfolgt GCVE das Ziel, eine zentrale Referenzstelle zu etablieren. Sicherheitsverantwortliche, Wissenschaftler, Computer Security Incident Response Teams, Softwareanbieter und Open-Source-Entwickler sollen dadurch die Möglichkeit erhalten, Sicherheitsmeldungen ökosystemübergreifend effizienter nachzuverfolgen und auszuwerten.
Funktionsumfang und Datenintegration
Die Plattform db.gcve.eu führt kontinuierlich Informationen aus verschiedenen öffentlichen Schwachstellenquellen zusammen. Dabei werden die Daten aufbereitet und zueinander in Beziehung gesetzt. Das System bietet eine Zusammenführung von Sicherheitsmeldungen aus mehr als 25 Datenquellen, bindet GCVE GNA nativ ein und ermöglicht die Verknüpfung unterschiedlicher Datenbanken sowie Identifikatoren. Die erfassten Schwachstellendaten werden normalisiert, strukturiert und durchsuchbar aufbereitet.
Durch die Konsolidierung dezentral vorliegender Informationen und vorhandener Schwachstellendatenbanken soll db.gcve.eu zur Verringerung der Datenfragmentierung beitragen und die Nachvollziehbarkeit im globalen Sicherheitskontext erhöhen.
Technische Grundlage und Standards
Als technische Basis dient das Open-Source-Projekt vulnerability-lookup. Diese Software setzt sämtliche Best Current Practices um, die von der GCVE-Initiative definiert wurden. Dadurch wird gewährleistet, dass Datenerfassung, Synchronisation und Veröffentlichung nach offenen und nachvollziehbaren Verfahren ablaufen.
Das Projekt vulnerability-lookup wurde konzipiert, um dezentrale Schwachstellenveröffentlichungen zu ermöglichen und gleichzeitig eine effektive Aggregation sowie Korrelation der Daten zu gewährleisten – ein grundlegendes Prinzip des GCVE-Ansatzes.
Zugangsoptionen und Verfügbarkeit
Entsprechend dem Grundsatz der Offenheit stellt db.gcve.eu mehrere Zugangswege bereit. Nutzer können über eine öffentliche Weboberfläche unter https://db.gcve.eu/ auf die Daten zugreifen. Für automatisierte Abfragen steht eine öffentliche API unter https://db.gcve.eu/api/ zur Verfügung. Zudem werden offene Datendumps angeboten, die Massenzugriffe und Offline-Analysen ermöglichen.
Sämtliche bereitgestellten Daten können in eigenen Werkzeugen, wissenschaftlichen Arbeiten und betrieblichen Prozessen weiterverwendet werden.
Dezentraler Ansatz im Schwachstellenmanagement
Mit db.gcve.eu setzt die GCVE-Initiative einen konkreten Schritt zur Realisierung eines dezentralen und föderierten Ökosystems für die Offenlegung von Sicherheitslücken um. Das Konzept ermöglicht es GNAs und anderen Herausgebern, unabhängig voneinander Daten beizusteuern und gleichzeitig von einer globalen Datenkorrelation zu profitieren. Dadurch sollen einzelne zentrale Schwachstellen im System reduziert und neue Entwicklungen im Bereich Schwachstellenmanagement gefördert werden.
Die GCVE-Initiative ist ein gemeinschaftlich getragenes Vorhaben zur Entwicklung und zum Betrieb eines dezentralen Frameworks für die Identifikation und Publikation von Sicherheitslücken. Das Konzept der GCVE Numbering Authorities ermöglicht die eigenständige Zuweisung und Veröffentlichung von Schwachstellenkennungen bei gleichzeitiger Interoperabilität durch gemeinsame Protokolle und Richtlinien.
Detaillierte Informationen zu GCVE und den zugrunde liegenden Spezifikationen sind unter https://gcve.eu/ verfügbar.
Das sollten Sie nicht verpassen:
Fachartikel

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








