Cada día, los equipos de seguridad se enfrentan a una avalancha de nuevas vulnerabilidades de software: solo en 2025 se revelarán más de 130 cada 24 horas. Sin un sistema común para nombrar y rastrear esas vulnerabilidades, los responsables de la seguridad perderían horas cruciales simplemente tratando de averiguar si dos avisos describen el mismo fallo. Ese sistema compartido es el CVE, y comprender cómo funciona es fundamental para cualquier programa moderno de gestión de vulnerabilidades. Esta guía explica qué significa CVE, cómo se asignan los identificadores, el ecosistema de estándares relacionados y la crisis de financiación de 2025 que estuvo a punto de cerrar todo el programa. Tanto si estás clasificando alertas en un SOC como si estás mapeando controles para una auditoría, la información aquí contenida te ayudará a mejorar el uso diario de los datos del CVE.
CVE (Common Vulnerabilities and Exposures) es un sistema de identificación estandarizado que asigna identificadores únicos a las vulnerabilidades de ciberseguridad que se han hecho públicas, lo que proporciona a los equipos de seguridad, los proveedores y los investigadores un lenguaje común para rastrear, analizar y corregir fallos específicos en todas las herramientas y organizaciones de todo el mundo.
La corporación MITRE creó el sistema CVE en 1999 con financiación del Departamento de Seguridad Nacional de los Estados Unidos (DHS) y de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA). Antes de que existiera el CVE, una misma vulnerabilidad podía tener diferentes nombres en distintos escáneres, avisos y boletines de parches. Esa inconsistencia ralentizaba la coordinación entre equipos y la hacía propensa a errores. El CVE resolvió el problema proporcionando un identificador canónico por cada fallo: un número de referencia al que todas las herramientas, todos los proveedores y todos los analistas pueden remitirse sin ambigüedades.
La magnitud del programa refleja la magnitud del problema. Según el informe «2025 CVE Data Review» de Jerry Gamblin, en 2025 se publicaron 48 185 CVE, una cifra récord que supone un aumento del 20,6 % con respecto a las 39 962 entradas de 2024. El catálogo acumulado supera ahora las 308 000 entradas. Ese crecimiento pone de relieve tanto la ampliación de la superficie de ataque como el papel fundamental que desempeña el CVE a la hora de mantener organizados los datos sobre vulnerabilidades.
La descripción general del programa CVE.org resume su misión de forma concisa: identificar, definir y catalogar las vulnerabilidades de ciberseguridad que se han hecho públicas. El sistema es de uso gratuito, de libre acceso y está integrado en prácticamente todas las principales herramientas de seguridad del mercado.
Sin el CVE, las organizaciones carecerían de un vocabulario común para hablar de vulnerabilidades específicas. Cuando un escáner detecta una falla y un boletín de parches aborda esa misma falla, el identificador CVE es lo que confirma que se trata del mismo problema. Esa referencia común permite varios flujos de trabajo fundamentales:
Un identificador CVE sigue el formato CVE-AÑO-NÚMERO e incluye una descripción, los productos afectados, la puntuación de gravedad y enlaces de referencia. Comprender la estructura de un identificador CVE ayuda a los analistas a analizar rápidamente los avisos y a priorizar las medidas a tomar.
Cada identificador consta de tres componentes:
Además del propio identificador, cada registro CVE contiene varios campos de datos:
Tomemos como ejemplo CVE-2021-44228, conocido comúnmente como Log4Shell. El identificador indica de inmediato que se asignó en 2021 y que lleva el número de secuencia 44228. El registro CVE describe un fallo de ejecución remota de código en la biblioteca de registro Apache Log4j 2. Su puntuación CVSS —asignada por separado a través del Sistema Común de Puntuación de Vulnerabilidades— es de 10,0, el nivel máximo de gravedad. La sección de referencias incluye enlaces al aviso de Apache, a la página de ampliación de información del NVD y a múltiples análisis de terceros.
Es importante distinguir entre el identificador CVE propiamente dicho y la puntuación CVSS que lo acompaña. El CVE identifica en qué consiste la vulnerabilidad. El CVSS —gestionado por el Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)— cuantifica la gravedad de dicha vulnerabilidad en una escala del 0 al 10. Ambos sistemas son complementarios, pero no intercambiables.
Las autoridades de numeración de CVE validan y asignan identificadores a lo largo de un ciclo de vida estructurado, desde el descubrimiento hasta la publicación y el enriquecimiento en el NVD. El proceso se desarrolla en seis etapas:
La jerarquía de las CNA se estructura en tres niveles. MITRE actúa como raíz de primer nivel y supervisa todo el programa. Por debajo de MITRE se encuentran las raíces —organizaciones como la CISA, Google y Microsoft que gestionan grupos de CNA—. En la base se encuentran las propias autoridades de numeración CVE: 365 CNA activas que operan en todo el ecosistema en 2025.
Una autoridad de numeración CVE (CNA) es una organización autorizada por el programa CVE para asignar identificadores CVE dentro de un ámbito definido, normalmente sus propios productos o un ámbito tecnológico específico. Las principales CNA por volumen en 2025 ilustran la amplitud del programa:
Estas cifras, extraídas del análisis de Jerry Gamblin de 2025, muestran que los ecosistemas de código abierto y de aplicaciones web representan actualmente la mayor parte de las nuevas asignaciones de CVE. Cualquier organización puede solicitar convertirse en CNA a través del programa CVE.org.
Los investigadores que descubran una vulnerabilidad pueden notificarla por dos vías. Si el proveedor afectado opera como CNA, el investigador envía la notificación directamente a dicho proveedor. De lo contrario, el investigador puede utilizar el formulario de solicitud de CVE.org, que remite la notificación al CNA correspondiente o, en última instancia, a MITRE.
No todas las notificaciones dan lugar a la publicación de un CVE. En 2025 se rechazaron 1 787 CVE —lo que supone una tasa de rechazo del 3,58 %—, normalmente porque el problema notificado no cumplía los criterios de inclusión del programa o era una duplicación de una entrada ya existente.
CVE identifica vulnerabilidades específicas, mientras que CVSS evalúa su gravedad, CWE clasifica los tipos de debilidades y NVD proporciona metadatos enriquecidos. Estos cuatro sistemas suelen confundirse, por lo que una comparación clara ayuda a los profesionales a comprender cómo se complementan entre sí.
Cómo se relacionan CVE, CWE, CVSS y NVD en el proceso de gestión de vulnerabilidades:
El proceso funciona así: un CWE describe la clase general de vulnerabilidad (por ejemplo, CWE-79 para Cross-Site Scripting). Un CVE identifica un caso concreto de esa vulnerabilidad en un producto específico. A continuación, el CVSS asigna una puntuación que indica la gravedad de ese caso concreto. Por último, la Base de Datos Nacional de Vulnerabilidades (NVD) completa el registro CVE con datos estructurados: puntuaciones CVSS, listas de productos afectados y referencias a parches.
En 2025, CWE-79 (Cross-Site Scripting) encabezó todas las categorías de vulnerabilidades con 8.207 casos, y la puntuación CVSS media de todas las CVE publicadas fue de 6,60, lo que la sitúa claramente en el rango de gravedad «media».
Es importante comprender estas diferencias porque responden a preguntas distintas. «¿Cuál es la vulnerabilidad?»: eso es CVE. «¿De qué tipo de vulnerabilidad se trata?»: eso es CWE. «¿Cuál es su gravedad?»: eso es CVSS. «¿Dónde puedo encontrar el registro completo y detallado?»: eso es NVD.
El programa CVE superó la crisis de financiación de 2025, pero los retrasos en el NVD y los sistemas competidores, como el EUVD y el GCVE, están transformando el seguimiento de vulnerabilidades. En esta sección se analizan los tres avances que los competidores en la SERP pasan por alto sistemáticamente.
En abril de 2025, el programa CVE estuvo a pocos días de cerrarse. El contrato de MITRE con el DHS para gestionar el programa estaba a punto de expirar y no se había acordado ninguna renovación. SecurityWeek informó de que los responsables de MITRE habían señalado un «posible deterioro» del programa a medida que se acercaba la fecha límite.
El 16 de abril de 2025 ocurrieron dos cosas al mismo tiempo. La CISA consiguió una prórroga provisional de 11 meses para mantener el programa en funcionamiento. Y la recién creada Fundación CVE —una organización sin ánimo de lucro fundada por los miembros del consejo de administración de CVE— se puso en marcha para promover una gobernanza diversificada y a largo plazo.
En enero de 2026, la situación se estabilizó. CSO Online informó de que se había comunicado a la Junta de CVE que «no habría un recorte brusco de la financiación en marzo», y que CVE había pasado a ser un programa fundamental de la CISA. Sin embargo, los detalles de la financiación siguen sin estar claros, lo que los observadores han calificado como un «contrato misterioso con una cifra misteriosa».
La crisis de financiación impulsó dos enfoques alternativos para el seguimiento de la vulnerabilidad:
La Base de Datos Nacional de Vulnerabilidades —el sistema gestionado por el NIST que completa los registros CVE con puntuaciones CVSS y datos de CPE— ha tenido dificultades para mantenerse al día. Según un análisis de inventivehq, aproximadamente el 44 % de los CVE añadidos durante el último año carecen de puntuaciones CVSS y de datos sobre los productos afectados (2025).
El NIST agravó el problema al clasificar todas las CVE anteriores a 2018 como «aplazadas»: casi 100 000 registros que ya no recibirán actualizaciones de enriquecimiento (2026). La Oficina del Inspector General del Departamento de Comercio inició una auditoría federal sobre las prácticas de gestión del NVD.
Para los profesionales, la conclusión es clara: los equipos que se basan únicamente en NVD se enfrentan a datos incompletos. El proyecto Vulnrichment de la CISA ofrece una fuente complementaria de enriquecimiento de datos, y el EUVD proporciona un flujo de datos adicional para las organizaciones sujetas a la normativa de la UE.
Con más de 130 nuevas vulnerabilidades (CVE) publicadas a diario y un 28 % de los ataques lanzados en las 24 horas siguientes a su divulgación (2025), las organizaciones necesitan un sistema de clasificación automatizado que vaya más allá del seguimiento manual.
Las cifras de 2025 ofrecen un panorama desolador. De las 48 185 vulnerabilidades CVE publicadas, cifra récord, el desglose por gravedad fue el siguiente:
Distribución de la gravedad de los CVE en 2025, basada en las puntuaciones CVSS. Fuente: Análisis de datos CVE de 2025 de Jerry Gamblin.
A pesar del volumen, los actores maliciosos siguen siendo muy selectivos. Solo alrededor del 1 % de las más de 48 000 CVE publicadas en 2025 se confirmó que habían sido explotadas en el mundo real. Sin embargo, cuando se produce la explotación, esta es rápida: el 54 % de las CVE críticas fueron explotadas durante la primera semana tras su divulgación (2025). Los investigadores de seguridad identificaron 884 vulnerabilidades explotadas conocidas con evidencia por primera vez en 2025, y el catálogo KEV de la CISA creció en 244 entradas (un aumento del 28 %), lo que elevó su total a 1.483.
FIRST prevé una media de 59 427 nuevas vulnerabilidades CVE para 2026, una tendencia que hace que el seguimiento manual resulte cada vez más insostenible.
Tres ejemplos reales ilustran diferentes patrones de explotación:
Una defensa eficaz basada en CVE requiere establecer prioridades en función del riesgo, combinando puntuaciones CVSS, el estado KEV de la CISA, información sobre vulnerabilidades y capacidades de detección de comportamientos. El siguiente flujo de trabajo ayuda a los equipos de seguridad a poner en práctica los datos de CVE:
El catálogo KEV de la CISA merece una atención especial en la tercera fase. Con un tiempo medio de inclusión en el KEV de tan solo 5,0 días (frente a los 8,5 de años anteriores, 2025), el catálogo ofrece una señal rápida y contrastada de las CVE que los atacantes están utilizando realmente. En virtud de la Directiva Operativa Vinculante 22-01, las agencias federales de EE. UU. deben subsanar las entradas del KEV dentro de los plazos establecidos.
La aplicación de parches basada únicamente en CVE deja lagunas. Zero-day se explotan antes de que exista ningún identificador CVE. La implementación de los parches lleva tiempo. Y algunos entornos —sistemas heredados, tecnología operativa, SaaS de terceros— no pueden actualizarse rápidamente.
La detección de amenazas basada en el comportamiento cubre esa laguna al centrarse en lo que hacen los atacantes tras explotar una vulnerabilidad, en lugar de en el CVE específico que han utilizado. Las soluciones de detección y respuesta en red supervisan los comportamientos posteriores a la explotación —reconocimiento, movimiento lateral, escalada de privilegios, comunicaciones de mando y control y exfiltración de datos— independientemente del vector de entrada.
Un enfoque de defensa en profundidad combina la gestión de vulnerabilidades basada en CVE con capacidades de detección de comportamiento y respuesta ante incidentes. Cuando una zero-day deja temporalmente desprotegidas las defensas basadas en CVE, la detección de comportamiento actúa como red de seguridad.
El seguimiento de CVE cumple directamente con los requisitos de cumplimiento de los principales marcos normativos. La siguiente tabla de correspondencias relaciona los procesos de CVE con los controles que buscan los auditores.
Cómo se correlaciona el seguimiento de CVE con los principales marcos de cumplimiento:
Más allá de la correspondencia de marcos, los datos del CVE se vinculan directamente con el Marco MITRE ATT&CK. El Centro para la Defensa Basada en la Información sobre Amenazas (CTID) de MITRE lleva a cabo un proyecto asignación de las técnicas de ATT&CK a los CVE, relacionando vulnerabilidades específicas con los comportamientos de los atacantes. Por ejemplo, la técnica T1190 (Vulnerabilidad en aplicaciones expuestas al público) se corresponde con CVE en servidores web y API, mientras que T1068 («Explotación para la escalada de privilegios») se refiere a vulnerabilidades locales relacionadas con la escalada de privilegios.
La inteligencia moderna sobre vulnerabilidades combina los datos del CVE con la detección de comportamientos y la priorización basada en el riesgo para salvar la brecha entre la divulgación y la explotación. Dado que FIRST prevé una media de 59 427 nuevos CVE para 2026, el antiguo enfoque de aplicar parches a todo en función de la puntuación CVSS se está derrumbando bajo su propio peso.
Varios cambios definen el panorama actual:
Vectra AI la explotación de vulnerabilidades partiendo del supuesto de que el sistema ya ha sido comprometido. En lugar de basarse únicamente en la aplicación de parches según los CVE, Attack Signal Intelligence Vectra AI Attack Signal Intelligence en detectar los comportamientos que muestran los atacantes tras explotar las vulnerabilidades, independientemente de si esos CVE son conocidos, desconocidos o zero-day. Esta metodología garantiza que los defensores puedan identificar patrones de explotación como el movimiento lateral, la escalada de privilegios y la exfiltración de datos, independientemente del CVE específico implicado, lo que reduce la brecha entre la divulgación de la vulnerabilidad y la respuesta de la organización.
El ecosistema de divulgación de vulnerabilidades está entrando en un periodo de rápidos cambios estructurales. En los próximos 12 a 24 meses, varios avances transformarán la forma en que las organizaciones detectan, priorizan y responden a los CVE.
El volumen seguirá aumentando. La previsión media de FIRST, de 59 427 nuevas CVE para 2026, supone un nuevo incremento del 23 % con respecto al récord de 2025. Los marcos de IA (Langflow, Semantic Kernel) y los planos de control empresarial (dispositivos SD-WAN, infraestructura de identidad, herramientas de migración) están dando lugar a nuevas categorías de vulnerabilidades que apenas existían hace dos años. Los equipos de seguridad deben planificar su personal y sus herramientas partiendo de la hipótesis de que el volumen diario de CVE superará las 160 entradas a finales de 2026.
Los requisitos normativos se endurecerán. La Ley de Ciberresiliencia de la UE (CRA) entrará en vigor en septiembre de 2026 y exigirá a los proveedores que notifiquen las vulnerabilidades que estén siendo explotadas activamente en un plazo de 24 horas. La Directiva NIS2 ya exige una gestión de vulnerabilidades basada en el riesgo para las entidades esenciales e importantes de toda la UE. En EE. UU., la auditoría de la OIG del Departamento de Comercio sobre el NVD podría dar lugar a cambios estructurales en la forma en que el NIST enriquece los datos sobre vulnerabilidades. Las organizaciones que operan en múltiples jurisdicciones deben prepararse para la superposición de las obligaciones de notificación de CVE, EUVD y GCVE.
La descentralización traerá consigo tanto resiliencia como fricciones. La aparición de EUVD y GCVE introduce redundancia, una valiosa garantía frente a puntos únicos de fallo, como la crisis de financiación de 2025. Pero también plantea retos de coordinación. ¿Llevará una vulnerabilidad registrada en GCVE el mismo identificador en CVE? ¿Cómo gestionará NVD el enriquecimiento de las entradas que se originen fuera de la jerarquía tradicional de CNA? Estas preguntas siguen sin respuesta y exigirán la atención tanto de los responsables políticos como de los profesionales del sector.
La clasificación de CVE asistida por IA se convertirá en algo imprescindible. Dada la persistencia del retraso en el NVD y el aumento del volumen, las organizaciones que sigan dependiendo de la revisión manual de CVE se quedarán aún más rezagadas. Cabe esperar una adopción más generalizada de motores de correlación automatizados, modelos de predicción de explotabilidad basados en IA y la integración de datos SBOM en los flujos de trabajo de gestión de vulnerabilidades.
Prioridad de inversión: Las organizaciones deben destinar recursos presupuestarios a la correlación automatizada de CVE, las herramientas SBOM y las capacidades de detección de comportamientos que funcionen independientemente de las asignaciones específicas de CVE, ya que el próximo exploit crítico podría aparecer antes de que se asigne cualquier identificador CVE.
El CVE sigue siendo la base sobre la que se sustenta la forma en que la comunidad de ciberseguridad identifica y comunica las vulnerabilidades. Desde sus orígenes en 1999 hasta el récord de 48 185 entradas publicadas en 2025, el sistema ha crecido al ritmo de una superficie de ataque en constante expansión. Pero esta expansión conlleva retos: la crisis de financiación de 2025, el retraso en el enriquecimiento de la NVD y la aparición de la EUVD y la GCVE son señales de que el ecosistema de vulnerabilidades se está diversificando.
Para los equipos de seguridad, la conclusión práctica es crear flujos de trabajo que vayan más allá de los CVE. Combina el seguimiento de los CVE con una priorización basada en el riesgo utilizando el catálogo KEV de la CISA, complementa los datos del NVD con múltiples fuentes de enriquecimiento e invierte en la detección basada en el comportamiento, que detecta los ataques independientemente de si se ha asignado un CVE. Los atacantes más peligrosos —los que tienen como objetivo a tu organización— no esperarán a que se les asigne un identificador CVE antes de atacar.
Para descubrir cómo Vectra AI las organizaciones Vectra AI detectar comportamientos posteriores a la explotación en cloud de red, de identidad y cloud , explore la Vectra AI .
CVE son las siglas de «Common Vulnerabilities and Exposures» (Vulnerabilidades y exposiciones comunes). La corporación MITRE creó el sistema en 1999 con el fin de ofrecer un método estandarizado para identificar las vulnerabilidades de ciberseguridad que se hacen públicas. Cada entrada CVE recibe un identificador único con el formato CVE-AÑO-NÚMERO (por ejemplo, CVE-2021-44228 para la vulnerabilidad Log4Shell). El término «Common» (común) del nombre refleja su objetivo principal: crear una referencia compartida que puedan utilizar todas las herramientas de seguridad, proveedores y analistas. Antes de CVE, las diferentes organizaciones solían utilizar nombres distintos para la misma vulnerabilidad, lo que ralentizaba la coordinación y la hacía poco fiable. En la actualidad, el programa CVE.org cuenta con más de 308 000 entradas y está integrado en prácticamente todos los escáneres de vulnerabilidades, SIEM y plataformas de gestión de parches del mercado. La CISA financia el programa como un bien público para la comunidad global de ciberseguridad.
Los identificadores CVE son asignados por las Autoridades de Numeración CVE (CNA), organizaciones autorizadas para emitir identificadores CVE dentro de un ámbito definido. En 2025, operan 365 CNA activas en el programa, desde los principales proveedores de software hasta organizaciones de investigación en seguridad como Patchstack y VulDB. Cuando un investigador descubre una vulnerabilidad, la envía a la CNA pertinente (normalmente el proveedor afectado) o a través del formulario de solicitud de CVE.org. La CNA valida el informe, confirma que cumple los criterios de inclusión y asigna un identificador CVE. A continuación, el registro se publica en CVE.org con una descripción y referencias. En 2025, se rechazaron 1.787 envíos (una tasa de rechazo del 3,58 %), normalmente porque el problema duplicaba una entrada existente o no cumplía los criterios del programa.
CVE y CVSS cumplen funciones complementarias, pero distintas. CVE proporciona un identificador único para una vulnerabilidad específica: responde a la pregunta «¿cuál es el fallo?». CVSS (Sistema Común de Puntuación de Vulnerabilidades), gestionado por FIRST, proporciona una puntuación numérica de gravedad en una escala del 0 al 10: responde a la pregunta «¿qué gravedad tiene?». Por ejemplo, CVE-2021-44228 (Log4Shell) es el identificador; su puntuación CVSS de 10,0 indica la máxima gravedad. Una entrada CVE puede existir sin una puntuación CVSS (y aproximadamente el 44 % de las entradas recientes del NVD carecen de ella debido al retraso en el procesamiento), pero una puntuación CVSS siempre hace referencia a un CVE específico. En la práctica, los equipos de seguridad utilizan los ID de CVE para rastrear fallos individuales y las puntuaciones CVSS para ayudar a priorizar la corrección, aunque los expertos recomiendan cada vez más complementar el CVSS con el estado KEV de la CISA y la inteligencia sobre exploits para obtener una clasificación de riesgos más precisa.
CVE es el sistema de identificación que asigna identificadores únicos a las vulnerabilidades. La Base de Datos Nacional de Vulnerabilidades (NVD), gestionada por el NIST, es un sistema independiente que toma las entradas de CVE y las complementa con datos adicionales: puntuaciones de gravedad CVSS, datos de la Enumeración Común de Plataformas (CPE) que identifican los productos afectados y referencias a parches y correcciones. Piensa en CVE como el certificado de nacimiento y en NVD como el historial médico detallado. CVE te indica que la vulnerabilidad existe; NVD te indica cuál es su gravedad y qué versiones específicas de software se ven afectadas. La distinción es importante en la práctica porque el retraso en el enriquecimiento de la NVD implica que no todos los CVE reciben un análisis oportuno por parte de la NVD. Los equipos que se basan únicamente en la NVD para establecer prioridades pueden pasar por alto CVE publicados recientemente que aún no han sido puntuados.
El programa CVE ha catalogado más de 308 000 vulnerabilidades desde su lanzamiento en 1999. Solo en 2025 se publicó un récord de 48 185 CVE, lo que supone un aumento del 20,6 % con respecto a las 39 962 de 2024. FIRST prevé una mediana de 59 427 nuevas CVE para 2026, lo que supone una continuación de la trayectoria ascendente. La distribución de la gravedad en 2025 se desglosó de la siguiente manera: 8,3 % crítica, 31,1 % alta, 53,0 % media y 3,2 % baja. A pesar de estos volúmenes, solo alrededor del 1 % de las CVE publicadas se ha confirmado que se explotan en el mundo real, por lo que es esencial la priorización basada en el riesgo, utilizando herramientas como el catálogo KEV de la CISA. Las principales autoridades de numeración de CVE por volumen en 2025 fueron Patchstack (7.007), VulDB (5.902) y Linux (5.686), lo que refleja la gran contribución de los ecosistemas de código abierto y de aplicaciones web.
En abril de 2025, el programa CVE se enfrentó a una crisis existencial cuando el contrato de MITRE con el DHS para gestionar el sistema estaba a punto de expirar sin que se hubiera acordado su renovación. SecurityWeek informó de que los responsables de MITRE advirtieron de un «posible deterioro» del programa. El 16 de abril de 2025, la CISA consiguió una prórroga puente de 11 meses, y se puso en marcha la Fundación CVE como organización sin ánimo de lucro para promover una gestión a largo plazo. En enero de 2026, CSO Online confirmó que se había comunicado a la Junta Directiva de CVE que «no habría un corte de financiación en marzo», y que CVE pasaría a ser un programa central de la CISA. La crisis llevó a la UE a acelerar la EUVD y propició la creación de la GCVE, ambas diseñadas para reducir la dependencia de un único programa financiado por EE. UU.
El catálogo «Known Exploited Vulnerabilities» (KEV) de la CISA es una lista seleccionada de CVE que se ha confirmado que están siendo explotadas activamente en ataques reales. A diferencia del catálogo completo de CVE —que contiene más de 308 000 entradas—, el catálogo KEV se centra exclusivamente en el pequeño subconjunto de vulnerabilidades que los actores maliciosos están utilizando realmente. A finales de 2025, contenía 1.483 entradas, con 244 nuevas incorporaciones durante el año (un aumento del 28 %). En virtud de la Directiva Operativa Vinculante 22-01, las agencias federales de EE. UU. deben corregir las entradas del KEV dentro de los plazos establecidos. Para las organizaciones no federales, el catálogo KEV constituye una de las herramientas de priorización más prácticas disponibles: una señal seleccionada que se abre paso entre el ruido de más de 48 000 CVE anuales para destacar aquellas que plantean un riesgo inmediato y demostrado.