Es wäre hilfreich, das CVE zu veröffentlichen, damit andere wissen, dass ein Update erforderlich ist: Wie Sie sagten, können sie es in Feeds mit Bedrohungsinformationen (oder CVE-Scans) sehen, anstatt das Änderungsprotokoll jedes Updates lesen zu müssen, um zu entscheiden, ob Sie müssen aktualisiert werden.
Als Pentester hilft es uns außerdem sehr bei unserer Arbeit. Wenn wir SAPConnectorDeluxe 4.1.39 finden, überprüfen wir zunächst eine CVE-Datenbank auf Schwachstellen. Selbst wenn die Software proprietär ist und nur von wenigen Unternehmen verwendet wird, ist es für uns hilfreich, die Risiken der Ausführung dieser Software zu kennen, damit wir den Kunden korrekt beraten können.
Außerdem wird angegeben, wie häufig und welche Probleme auftreten: Wenn wir feststellen, dass eine kleine Softwarekomponente im vergangenen Jahr 10 Sicherheitslücken durch Pufferüberlauf aufwies, wissen wir, dass die Entwickler nicht die Zeit haben, Sicherheit in ihren Entwicklungsprozess einzubeziehen. In einem solchen Fall ist es sehr wahrscheinlich, dass mehr Sicherheitslücken gefunden werden oder bereits von böswilligen Parteien gefunden werden.
Das Senden von CVEs ist nicht üblich, wenn die Software nur intern verwendet wird. Wenn wir benutzerdefinierte Software finden, führen wir einige Analysen durch (abhängig davon, wie viel Zeit wir haben) und empfehlen, dass jemand die Sicherheit gründlicher überprüft. Informationen zu internen Produkten würden niemandem außerhalb des Unternehmens helfen, sodass sie nicht in einer zentralen Datenbank wie CVE veröffentlicht werden müssen.