Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en "tf.raw_ops.QuantizedBiasAdd" en la implementación del kernel Eigen TensorFlow (CVE-2021-29546)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una división entera por un comportamiento indefinido cero en "tf.raw_ops.QuantizedBiasAdd". Esto es debido a que la implementación del kernel Eigen (https://github.com/tensorflow/tensorflow/blob/61bca8bd5ba8a68b2d97435ddfafcdf2b85672cd/tensorflow/core/kernels/quantization_utils.h#L812-L849) hace una división por el número de elementos del entrada más pequeña (basada en una forma) sin comprobar que no sea cero. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en "CHECK" en "tf.raw_ops.QuantizeAndDequantizeV4Grad" en TensorFlow (CVE-2021-29544)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de "CHECK" en "tf.raw_ops.QuantizeAndDequantizeV4Grad". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/95078c145b5a7a43ee046144005f733092756ab5/tensorflow/core/kernels/quantize_and_dequantize_op.cc#L162-L163) no comprueba el rango de los tensores "input_ *". A su vez, esto resulta en que los tensores pasen tal como están a "QuantizeAndDequantizePerChannelGradientImpl" (https://github.com/tensorflow/tensorflow/blob/95078c145b5a7a43ee046144005f733092756ab5/tensorflow/core/kernels/quantize_and_op. Sin embargo, el método "vec(T)" requiere el rango de 1 y, de lo contrario, desencadena un fallo "CHECK". La corrección será incluida en TensorFlow versión 2.5.0.También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en "tf.raw_ops.Conv2D" en TensorFlow (CVE-2021-29526)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede activar una división por 0 en "tf.raw_ops.Conv2D". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/988087bd83f144af14087fe4fecee2d250d93737/tensorflow/core/kernels/conv_ops.cc#L261-L263) hace una división por una cantidad que es controlada por la persona que llama. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021

Vulnerabilidad en "tf.raw_ops.Conv2DBackpropFilter" en TensorFlow (CVE-2021-29524)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede activar una división por 0 en "tf.raw_ops.Conv2DBackpropFilter". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/496c2630e51c1a478f095b084329acedb253db6b/tensorflow/core/kernels/conv_grad_shape_utils.cc#L130) realiza una operación de módulo donde el divisor es controlado por el llamador. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021

Vulnerabilidad en "tf.raw_ops.QuantizedResizeBilinear" en TensorFlow (CVE-2021-29529)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar un desbordamiento del búfer de la pila en "tf.raw_ops.QuantizedResizeBilinear" al manipular los valores de entrada para que el redondeo flotante resulta en un error de uno en uno al acceder a los elementos de la imagen. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/44b7f486c0143f68b56c34e2d01e146ee445134a/tensorflow/core/kernels/quantized_resize_bilinear_op.cc#L62-L66) calcula dos números enteros (que representan los límites superior e inferior) por techo y piso un valor de punto flotante. Para algunos valores de "in"," interpolation-)upper[i]" podría ser menor que "interpolation-)lower [i] ". Esto es un problema si "interpolation-)upper[i]" está limitado a "in_size-1" ya que significa que "interpolation-)lower[i]" apunta fuera de la imagen. Luego, en el código de interpolación (https://github.com/tensorflow/tensorflow/blob/44b7f486c0143f68b56c34e2d01e146ee445134a/tensorflow/core/kernels/quantized_resize_bilinear_op.cc#L245-L264), esto resultaría en un desbordamiento del búfer de la pila. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2021

Vulnerabilidad en una implementación de "Conv3D" en TensorFlow (CVE-2021-29517)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un usuario malicioso podría desencadenar una división por 0 en una implementación de "Conv3D". La implementación (https://github.com/tensorflow/tensorflow/blob/42033603003965bffac51ae171b51801565e002d/tensorflow/core/kernels/conv_ops_3d.cc#L143-L145) realiza una operación de módulo basada en una entrada controlada por el usuario. Por lo tanto, cuando "filter" presenta un 0 como quinto elemento, esto resulta en una división entre 0. Además, si la forma de los dos tensores no es válida, puede ser desencadenada una aserción Eigen, resultando en un bloqueo del programa. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021

Vulnerabilidad en la implementación de las operaciones de "MatrixDiag*" en TensorFlow (CVE-2021-29515)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de las operaciones de "MatrixDiag*" ((https://github.com/tensorflow/tensorflow/blob/4c4f420e68f1cfaf8f4b6e8e3eb857e9e4c3ff33/tensorflow/core/kernels/linalg/matrix_diag_op.cc#L195-L197) no comprueba que los argumentos del tensor no están vacíos. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2021

Vulnerabilidad en "CHECK" en "tf.raw_ops.AddManySparseToTensorsMap" en TensorFlow (CVE-2021-29523)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de "CHECK" en "tf.raw_ops.AddManySparseToTensorsMap". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/kernels/sparse_tensors_map_ops.cc#L257) toma los valores especificados en "sparse_shape shape" como dimensiones para la forma de salida. El constructor "TensorShape" (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) usa una operación" CHECK" que es desencadenada (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) : //github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L212-L296) devuelve un estado no correcto. Esta es una implementación heredada del constructor y las operaciones deben usar "BuildTensorShapeBase" o" AddDimWithStatus" para impedir fallos "CHECK" en presencia de desbordamientos. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021

Vulnerabilidad en las operaciones en "tf.raw_ops.Conv3DBackprop*" en TensorFlow (CVE-2021-29522)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Las operaciones en "tf.raw_ops.Conv3DBackprop*" no comprueban que los tensores de entrada no estén vacíos. A su vez, esto resultaría en una división por 0. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/a91bb59769f19146d5a0c20060244378e878f140/tensorflow/core/kernels/conv_grad_ops_3d.cc#L430-L450) no comprueba que el divisor usado para calcular el tamaño del fragmento no es cero. Por lo tanto, si el atacante controla los tamaños de entrada, puede desencadenar una denegación de servicio por medio de una error de división por cero. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021

Vulnerabilidad en "tf.raw_ops.SparseCountSparseOutput" en TensorFlow (CVE-2021-29521)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Especificar una forma densa negativa en "tf.raw_ops.SparseCountSparseOutput" resulta en un error de segmentación que es eliminado de la biblioteca estándar ya que los invariantes "std::vector" son rotos. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/8f7b60ee8c0206a2c99802e3a4d1bb55d2bc0624/tensorflow/core/kernels/count_ops.cc#L199-L213) asume que el primer elemento de la forma densa es siempre positivo y lo usa para inicializar un "BatchedMap(T)" (es decir, "std::vector (absl::flat_hash_map(int64, T))" (https://github.com/tensorflow/tensorflow/blob/8f7b60ee8c0206a2c99802e3a4d1bb55d2bc0624/tensorflow/core/kernels/count_ops.cc#L27)) estructura de datos. Si el tensor de "shape" presenta más de un elemento,"num_batches" es el primer valor en "shape". Asegurarse de que el argumento "dense_shape" sea una forma de tensor válida (es decir, que todos los elementos no sean negativos) resuelve este problema. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2 y TensorFlow versión 2.3.3
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021

Vulnerabilidad en la API de la función "tf.raw_ops.SparseCross" en TensorFlow (CVE-2021-29519)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La API de la función "tf.raw_ops.SparseCross" permite combinaciones que resultarían en un fallo "CHECK" y una denegación de servicio. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/3d782b7d47b1bf2ed32bd4a246d6d6cadc4c903d/tensorflow/core/kernels/sparse_cross_op.cc#L114-L116) está engañada para considerar un tensor de tipo "tstring" contiene elementos integrales. Arreglar la confusión de tipos al impedir la mezcla de los tipos "DT_STRING" y" DT_INT64" resuelve este problema. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021

Vulnerabilidad en "tf.raw_ops.QuantizedConv2D" en TensorFlow (CVE-2021-29527)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede activar una división por 0 en "tf.raw_ops.QuantizedConv2D". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/00e9a4d67d76703fa1aee33dac582acf317e0e81/tensorflow/core/kernels/quantized_conv_ops.cc#L257-L259) hace una división por una cantidad que es controlada por la persona que llama. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021