Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en "QuantizedInstanceNorm" en TensorFlow (CVE-2022-35970)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. Si a "QuantizedInstanceNorm" le son dados tensores "x_min" o "x_max" de un rango distinto de cero, resulta en un segfault que puede usarse para desencadenar un ataque de denegación de servicio. Hemos parcheado el problema en el commit 785d67a78a1d533759fcd2f5e8d6ef778de849e0 de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en "FakeQuantWithMinMaxVars" en TensorFlow (CVE-2022-35971)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. Si a "FakeQuantWithMinMaxVars" le son dados tensores "min" o "max" de un rango distinto de cero, es producido un fallo de "CHECK" que puede usarse para desencadenar un ataque de denegación de servicio. Hemos parcheado el problema en el commit 785d67a78a1d533759fcd2f5e8d6ef778de849e0 de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en "QuantizedAvgPool" en TensorFlow (CVE-2022-35966)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. Si a "QuantizedAvgPool" le son dados tensores "min_input" o "max_input" de un rango distinto de cero, es producido un segfault que puede usarse para desencadenar un ataque de denegación de servicio. Hemos parcheado el problema en el commit 7cdf9d4d2083b739ec81cfdace546b0c99f50622 de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en "QuantizedAdd" en TensorFlow (CVE-2022-35967)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. Si a "QuantizedAdd" le son dados tensores "min_input" o "max_input" de un rango distinto de cero, resulta en un segfault que puede usarse para desencadenar un ataque de denegación de servicio. Hemos parcheado el problema en el commit 49b3824d83af706df0ad07e4e677d88659756d89 de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en la implementación de "AvgPoolGrad" en TensorFlow (CVE-2022-35968)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. La implementación de "AvgPoolGrad" no comprueba completamente la entrada "orig_input_shape". Esto resulta en un fallo de "CHECK" que puede ser usado para desencadenar un ataque de denegación de servicio. Hemos parcheado el problema en el commit 3a6ac52664c6c095aa2b114e742b0aa17fdce78f de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en la implementación de "BlockLSTMGradV2" en en TensorFlow (CVE-2022-35964)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. La implementación de "BlockLSTMGradV2" no comprueba completamente sus entradas. Esto resulta en un fallo de seguridad que puede usarse para desencadenar un ataque de denegación de servicio. Hemos parcheado el problema en el commit 2a458fc4866505be27c62f81474ecb2b870498fa de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en "LowerBound" o "UpperBound" en TensorFlow (CVE-2022-35965)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. Si "LowerBound" o "UpperBound" reciben una entrada "sorted_inputs" vacía, es producido una desreferencia de "nullptr", conllevando a un segfault que puede usarse para desencadenar un ataque de denegación de servicio. Hemos parcheado el problema en el commit bce3717eaef4f769019fd18e990464ca4a2efeea de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en la función "ScatterNd" en TensorFlow (CVE-2022-35939)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. La función "ScatterNd" toma un argumento de entrada que determina los índices del tensor de salida. Un índice de entrada mayor que el tensor de salida o menor que cero escribirá el contenido en el índice equivocado o desencadenará un bloqueo. Hemos parcheado el problema en el commit b4d4b4cb019bd7240a52daa4ba61e3cc814f0384 de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2022

Vulnerabilidad en la función "GatherNd" en TensorFlow (CVE-2022-35938)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. La función "GatherNd" toma argumentos que determinan el tamaño de las entradas y salidas. Si las entradas dadas son mayores o iguales a los tamaños de las salidas, es desencadenada una lectura de memoria fuera de los límites o un bloqueo. Este problema ha sido corregido en el commit 4142e47e9e31db481781b955ed3ff807a781b494 de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2022

Vulnerabilidad en la función "GatherNd" en TensorFlow (CVE-2022-35937)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. La función "GatherNd" toma argumentos que determinan el tamaño de las entradas y salidas. Si las entradas dadas son mayores o iguales a los tamaños de las salidas, se desencadena una lectura de memoria fuera de límites. Este problema ha sido corregido en el commit 595a65a3e224a0362d7e68c2213acfc2b499a196 de GitHub. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/09/2022

Vulnerabilidad en la implementación de SobolSampleOp en TensorFlow (CVE-2022-35935)

Fecha de publicación:
16/09/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para el aprendizaje automático. La implementación de SobolSampleOp es vulnerable a una denegación de servicio por medio de CHECK-failure (fallo de aserción) causado por asumir que "input(0)", "input(1)" y "input(2)" son escalares. Este problema ha sido corregido en el commit de GitHub c65c67f88ad770662e8f191269a907bf2b94b1bf. La corrección será incluida en TensorFlow versión 2.10.0. También seleccionaremos este compromiso en TensorFlow versión 2.9.1, TensorFlow versión 2.8.1, y TensorFlow versión 2.7.2, ya que estos también están afectados y todavía están en el rango admitido. No se presentan mitigaciones conocidas para este problema
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022

Vulnerabilidad en Watchdog Anti-Virus (CVE-2022-38611)

Fecha de publicación:
16/09/2022
Idioma:
Español
El control de acceso incorrecto en Watchdog Anti-Virus versión v1.4.158, permite a atacantes llevar a cabo un ataque de secuestro de DLL y ejecutar código arbitrario por medio de un binario diseñado
Gravedad CVSS v3.1: ALTA
Última modificación:
20/09/2022