Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 305

Dependency Pinning

Was ist Dependency Pinning?

Dependency PinningDie Praxis, Software-Abhängigkeiten auf exakte Versionen festzuschreiben, häufig zusammen mit kryptografischen Hashes, damit Builds stets dieselben Artefakte verwenden und resilient gegen Lieferketten-Manipulation sind.


Dependency Pinning ersetzt unscharfe Bereiche ("^1.0.0") durch exakte Versionen und idealerweise kryptografische Digests in einer Lockfile (package-lock.json, poetry.lock, Pipfile.lock, Gemfile.lock, go.sum, Cargo.lock). Builds werden reproduzierbar und widerstandsfähig gegen stille Upgrades, Dependency Confusion, Typosquatting und kompromittierte Versionen. Moderne Praxis fixiert auch GitHub Actions und andere CI-Plugins auf Commit-SHAs statt mutable Tags. Pinning muss mit aktivem Schwachstellenmonitoring (SCA, Dependabot, Renovate) kombiniert werden, damit Patches weiter fließen - sonst veraltet die Anwendung. Hash-Pinning ist eine zentrale Kontrolle, die in SLSA, NIST SSDF, OWASP und Reproducible-Builds-Initiativen referenziert wird.

Beispiele

  1. 01

    Alle Drittanbieter-GitHub-Actions auf Commit-SHAs statt auf v3-Tags festschreiben.

  2. 02

    Nutzung von pip --require-hashes mit vollständig gehashter requirements.txt in CI.

Häufige Fragen

Was ist Dependency Pinning?

Die Praxis, Software-Abhängigkeiten auf exakte Versionen festzuschreiben, häufig zusammen mit kryptografischen Hashes, damit Builds stets dieselben Artefakte verwenden und resilient gegen Lieferketten-Manipulation sind. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet Dependency Pinning?

Die Praxis, Software-Abhängigkeiten auf exakte Versionen festzuschreiben, häufig zusammen mit kryptografischen Hashes, damit Builds stets dieselben Artefakte verwenden und resilient gegen Lieferketten-Manipulation sind.

Wie funktioniert Dependency Pinning?

Dependency Pinning ersetzt unscharfe Bereiche ("^1.0.0") durch exakte Versionen und idealerweise kryptografische Digests in einer Lockfile (package-lock.json, poetry.lock, Pipfile.lock, Gemfile.lock, go.sum, Cargo.lock). Builds werden reproduzierbar und widerstandsfähig gegen stille Upgrades, Dependency Confusion, Typosquatting und kompromittierte Versionen. Moderne Praxis fixiert auch GitHub Actions und andere CI-Plugins auf Commit-SHAs statt mutable Tags. Pinning muss mit aktivem Schwachstellenmonitoring (SCA, Dependabot, Renovate) kombiniert werden, damit Patches weiter fließen - sonst veraltet die Anwendung. Hash-Pinning ist eine zentrale Kontrolle, die in SLSA, NIST SSDF, OWASP und Reproducible-Builds-Initiativen referenziert wird.

Wie schützt man sich gegen Dependency Pinning?

Schutzmaßnahmen gegen Dependency Pinning kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Dependency Pinning?

Übliche alternative Bezeichnungen: Versions-Pinning, Hash-Pinning.

Verwandte Begriffe