Herramienta de seguimiento y validación de CVEs activas. Consulta NVD, GHSA y OSV.dev para identificar vulnerabilidades relevantes para tu stack.
CVE-Tracker permite auditar si un sistema Linux/macOS/Windows presenta indicadores de compromiso asociados a CVEs activas conocidas. Los scripts son read-only: no modifican el sistema, solo reportan hallazgos a stdout.
| Fuente | URL | Notas |
|---|---|---|
| NVD API v2 | https://services.nvd.nist.gov/rest/json/cves/2.0 | API oficial NIST |
| OSV.dev | https://api.osv.dev/v1/query | Open Source Vulnerabilities |
| GHSA | https://github.com/advisories | GitHub Security Advisories |
bash≥ 4.0curljq(recomendado para parseo JSON)- (Opcional)
NVD_API_KEYen variable de entorno para mayor rate limit
- Windows 10/11 o Windows Server 2016+
cmd.exe(script.bat)curl.exe(incluido desde Windows 10 build 17063)- PowerShell 5+ para funcionalidades extendidas
git clone https://github.com/jshDevs/CVE-Tracker.git
cd CVE-Tracker
chmod +x scripts/check_cves.sh# Ejecución básica
bash scripts/check_cves.sh
# Con API key NVD (mayor rate limit: 50 req/30s vs 5 req/30s)
NVD_API_KEY="tu-api-key" bash scripts/check_cves.sh
# Verificar CVE específica
bash scripts/check_cves.sh CVE-2026-1642REM Ejecución básica
scripts\check_cves.bat
REM Verificar CVE específica
scripts\check_cves.bat CVE-2026-1642- No hardcodear credenciales. Usar
NVD_API_KEYcomo variable de entorno. - Los scripts son read-only y no elevan privilegios.
- Revisar
memory.mdpara el estado actualizado de CVEs documentadas. - Para supply-chain: verificar SHA de este repositorio antes de ejecutar en producción.
CVE-Tracker/
├── LICENSE
├── README.md
├── memory.md # Contexto persistente: stack, CVEs, historial
├── scripts/
│ ├── check_cves.sh # Validación Linux/macOS
│ └── check_cves.bat # Validación Windows cmd
- Fork → rama
feat/descripcion - Conventional commits:
feat:,fix:,docs:,chore: - PR con descripción de cambios y CVEs relacionadas si aplica
MIT © 2025 Jsh — ver LICENSE