Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tensorflow (CVE-2022-23594)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. El dialecto TFG de TensorFlow (MLIR) hace varias suposiciones sobre el "GraphDef" entrante antes de convertirlo al dialecto basado en MLIR. Si un atacante cambia el formato del "SavedModel" en el disco para invalidar estas suposiciones y el "GraphDef" es entonces convertido al IR basado en MLIR, entonces pueden causar un bloqueo en el intérprete de Python. Bajo determinados escenarios, es posible la lectura/escritura de OOB en la pila. Estos problemas han sido detectados por medio de fuzzing y es posible que se presenten más debilidades. Los parchearemos a medida que son detectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en fleet (CVE-2022-23600)

Fecha de publicación:
04/02/2022
Idioma:
Español
fleet es un administrador de dispositivos de código abierto, construido sobre osquery. Las versiones anteriores a la 4.9.1 exponen una capacidad limitada para falsificar la autenticación SAML con una falta de verificación de audiencia. Esto afecta a los despliegues que usan SAML SSO en dos casos específicos: 1. Un Proveedor de Servicios (SP) malicioso o comprometido podría reusar la respuesta SAML para iniciar sesión en Fleet como un usuario - sólo si el usuario presenta una cuenta con el mismo correo electrónico en Fleet, _y_ el usuario es registrado en el SP malicioso por medio de SAML SSO desde el mismo Proveedor de Identidad (IdP) configurado con Fleet. 2. Un usuario con una cuenta en Fleet podría reusar una respuesta SAML destinada a otro SP para iniciar sesión en Fleet. Esto sólo es un problema si el usuario está bloqueado de Fleet en el IdP, pero sigue teniendo una cuenta en Fleet. Si el usuario está bloqueado en el IdP por completo, esto no puede ser explotado. Fleet versión 4.9.1 resuelve este problema. Los usuarios que no puedan actualizarse deberán: Reducir la duración de las sesiones en su IdP para reducir la ventana de reúso maliciosa, Limitar la cantidad de Proveedores de Servicios SAML/Aplicaciones usadas por las cuentas de usuario con acceso a Fleet, y Cuando elimine el acceso a Fleet en el IdP, elimine también el usuario de Fleet de Fleet
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2022

Vulnerabilidad en Wire webapp (CVE-2022-23605)

Fecha de publicación:
04/02/2022
Idioma:
Español
Wire webapp es un cliente web para el protocolo de mensajería Wire. En las versiones anteriores a 2022-01-27-production.0 los mensajes efímeros caducados no eran eliminados de forma confiable del historial de chat local de Wire Webapp. En las versiones anteriores a 2022-01-27-production.0 los mensajes efímeros y los activos podrían seguir siendo accesibles mediante la funcionalidad local search. Cualquier intento de visualizar uno de estos mensajes en la visualización de chat desencadenará entonces la eliminación. Este problema sólo afecta a los mensajes almacenados localmente. Las instancias locales de wire-webapp deben actualizarse a la versión 2022-01-27-production.0, para que sus usuarios ya no estén afectados. No se presentan medidas de mitigación conocidas para este problema
Gravedad CVSS v3.1: BAJA
Última modificación:
11/02/2022

Vulnerabilidad en las entradas del usuario en iTunesRPC-Remastered (CVE-2022-23609)

Fecha de publicación:
04/02/2022
Idioma:
Español
iTunesRPC-Remastered es una utilidad de Discord Rich Presence para iTunes en Windows. En las versiones afectadas, iTunesRPC-Remastered no saneaba correctamente las entradas del usuario usadas para eliminar archivos, conllevando a un borrado de archivos sólo limitado por los permisos del proceso. Es recomendado a usuarios actualizar lo antes posible
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2022

Vulnerabilidad en las rutas de los archivos de imagen en iTunesRPC-Remastered (CVE-2022-23611)

Fecha de publicación:
04/02/2022
Idioma:
Español
iTunesRPC-Remastered es una utilidad de Discord Rich Presence para iTunes en Windows. En las versiones afectadas, iTunesRPC-Remastered no saneaba correctamente las rutas de los archivos de imagen, conllevando a una inyección de comandos a nivel del Sistema Operativo. Este problema ha sido parcheado en el commit cdcd48b. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2022

Vulnerabilidad en múltiples productos Acronis (CVE-2022-24113)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una escalada de privilegios local debido a permisos excesivos asignados a los procesos hijos. Los siguientes productos están afectados: Acronis Cyber Protect 15 (Windows) versiones anteriores a la compilación 28035, Acronis Agent (Windows) versiones anteriores a la compilación 27147, Acronis Cyber Protect Home Office (Windows) versiones anteriores a la compilación 39612, Acronis True Image 2021 (Windows) versiones anteriores a la compilación 39287
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2022

Vulnerabilidad en la función "simplifyBroadcast" en la infraestructura MLIR-TFRT en Tensorflow (CVE-2022-23593)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. La función "simplifyBroadcast" en la infraestructura MLIR-TFRT en TensorFlow es vulnerable a un segfault (por lo tanto, denegación de servicio), si es llamado con formas escalares. Si todas las formas son escalares, entonces "maxRank" es 0, por lo que construimos un "SmallVector" vacío. La corrección será incluida en TensorFlow versión 2.8.0. Esta es la única versión afectada
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en una caché de compilación de XLA en Tensorflow (CVE-2022-23595)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Cuando se construye una caché de compilación de XLA, si es usada la configuración predeterminada, TensorFlow desencadena una desreferencia de puntero null. En el escenario por defecto, son permitidos todos los dispositivos, por lo que "flr-)config_proto" es "nullptr". La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en un "DCHECK" en Tensorflow (CVE-2022-23592)

Fecha de publicación:
04/02/2022
Idioma:
Español
TensorFlow es un Marco de Aprendizaje Automático de Código Abierto. La inferencia de tipos de TensorFlow puede causar una lectura fuera de los límites de la pila, ya que la comprobación de los límites se realiza en un "DCHECK" (que es un no-op durante la producción). Un atacante puede controlar la variable "input_idx" de forma que "ix" sea mayor que el número de valores en "node_t.args". La corrección será incluida en TensorFlow versión 2.8.0. Esta es la única versión afectada
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en "GraphDef" de un "SavedModel" de Tensorflow (CVE-2022-23590)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un "GraphDef" de un "SavedModel" de TensorFlow puede ser alterado de forma maliciosa para causar que un proceso de TensorFlow sea bloqueado debido a que encuentra un valor "StatusOr" que es un error y extrae a la fuerza el valor del mismo. Hemos parcheado el problema en múltiples commits de GitHub y estos será incluidos en TensorFlow versión 2.8.0 y TensorFlow versión 2.7.1, ya que ambos están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2022

Vulnerabilidad en el parámetro "arrow" del filtro "sort" en Twig (CVE-2022-23614)

Fecha de publicación:
04/02/2022
Idioma:
Español
Twig es un lenguaje de plantillas de código abierto para PHP. Cuando está en modo sandbox, el parámetro "arrow" del filtro "sort" debe ser un cierre para evitar que atacantes puedan ejecutar funciones PHP arbitrarias. En las versiones afectadas, esta restricción no era aplicada correctamente y podía conllevar a una inyección de código PHP arbitrario. Las versiones parcheadas ahora no permiten llamar a un no cierre en el filtro "sort" como es el caso de algunos otros filtros. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el formato "GraphDef" en TensorFlow (CVE-2022-23591)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. El formato "GraphDef" en TensorFlow no permite funciones auto recursivas. El tiempo de ejecución asume que este invariante es satisfecho. Sin embargo, un "GraphDef" que contiene un fragmento como el siguiente puede ser consumido cuando es cargado un "SavedModel". Esto resultaría en un desbordamiento de pila durante la ejecución, ya que resolver cada "NodeDef" significa resolver la propia función y sus nodos. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023