Die CyberKlartext Advisory API liefert maschinenlesbare Sicherheitswarnmeldungen, die speziell für den Mittelstand bewertet sind. Jeder Advisory enthält neben CVE-Daten eine eigene KMU-Prioritätsstufe (ck_sme_priority), ein konkretes Handlungsfenster sowie eine praxisnahe Maßnahmenempfehlung.
Die API eignet sich zur Integration in Security-Dashboards, Monitoring-Lösungen, Ticket-Systeme oder No-Code-Plattformen wie n8n oder Make.
Beispielantwort – Advisory
GET /api/v1/advisories/ liefert strukturierte Warnmeldungen:
{
"id": "CK-20260510-001",
"published": "2026-05-10T05:30:00Z",
"title": "Kritische Lücke in Fortinet FortiGate VPN",
"severity": "critical",
"cvss": 9.8,
"cve_ids": [{"id": 1, "cve_id": "CVE-2026-10841"}],
"affected_vendors": [{"id": 1, "name": "Fortinet"}],
"affected_products": [
{"id": 1, "name": "FortiGate", "vendor": {"id": 1, "name": "Fortinet"}},
{"id": 2, "name": "FortiOS", "vendor": {"id": 1, "name": "Fortinet"}}
],
"versions_affected": [
{"id": 1, "version_string": "7.0.0", "product_id": 1}
],
"version_fixed": "7.0.15",
"patch_available": true,
"exploits_available": true,
"mittelstand_relevant": true,
"ck_sme_priority": "critical",
"ck_sme_priority_reason": "FortiGate ist im Mittelstand weit verbreitet und die Lücke erlaubt unauthentifizierten Zugriff auf das interne Netzwerk.",
"action_window": "immediate",
"action_requires_vendor": false,
"patch_url": "https://support.fortinet.com/portal#/",
"summary": "Eine Schwachstelle im SSL-VPN-Portal von FortiOS erlaubt Angreifern ohne gültige Anmeldedaten Zugriff auf das interne Netzwerk. Laut Fortinet wird die Lücke aktiv ausgenutzt.",
"action": "FortiOS auf eine der gepatchten Versionen aktualisieren. Bis zum Patch alternativ den SSL-VPN-Zugang im Administrationsportal deaktivieren.",
"sources_consolidated": [
"https://www.fortiguard.com/psirt/FG-IR-26-0123",
"https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/TW/2026/05/warnmeldung_tw-t26-0041.html"
],
"created_at": "2026-05-10T05:35:00Z"
}