Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un "SavedModel" en Tensorflow (CVE-2022-23579)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. El optimizador Grappler en TensorFlow puede ser usado para causar una denegación de servicio alterando un "SavedModel" de tal forma que "SafeToRemoveIdentity" desencadene fallos de "CHECK". La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en el optimizador Grappler en Tensorflow (CVE-2022-23581)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. El optimizador Grappler en TensorFlow puede ser usado para causar una denegación de servicio al alterar un "SavedModel" de tal manera que "IsSimplifiableReshape" dispare fallos de "CHECK". La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en "DCHECK" en Tensorflow (CVE-2022-23572)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Bajo determinados escenarios, TensorFlow puede fallar al especializar un tipo durante la inferencia de forma. Este caso está cubierto por la función "DCHECK" sin embargo, "DCHECK" es un no-op en las construcciones de producción y un fallo de aserción en las construcciones de depuración. En el primer caso la ejecución procede a la línea "ValueOrDie". Esto resulta en un fallo de aserción ya que "ret" contiene un error "Status", no un valor. En el segundo caso también es producido un fallo debido a una falta de aserción. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, y TensorFlow versión 2.6.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023

Vulnerabilidad en Tensorflow (CVE-2022-23580)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Durante la inferencia de forma, TensorFlow puede asignar un vector grande basado en un valor de un tensor controlado por el usuario. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023

Vulnerabilidad en un "SavedModel" en Tensorflow (CVE-2022-23583)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un usuario malicioso puede causar una denegación de servicio alterando un "SavedModel" de tal manera que cualquier operación binaria desencadene fallos de "CHECK". Esto ocurre cuando la parte del protobuf correspondiente a los argumentos del tensor es modificada de forma que el "dtype" ya no coincide con el "dtype" esperado por la op. En ese caso, la llamada al operador binario templado para la op binaria recibiría datos corruptos, debido a la confusión de tipos implicada. Si "Tin" y "Tout" no coinciden con el tipo de datos de los tensores "out" y "input_*", entonces "flat(*)" lo interpretaría de forma errónea. En la mayoría de los casos, esto sería un fallo silencioso, pero hemos observado escenarios en los que esto resulta en un bloqueo de "CHECK", por lo tanto una denegación de servicio. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/07/2023

Vulnerabilidad en Tensorflow (CVE-2022-23564)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Cuando es decodificado un tensor de manejo de recursos desde protobuf, un proceso de TensorFlow puede encontrar casos en los que una aserción "CHECK" no es comprobada en base a argumentos controlados por el usuario. Esto permite a atacantes causar una denegación de servicios en los procesos TensorFlow. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2022

Vulnerabilidad en la lista enlazada usada por el asignador de memoria en Tensorflow (CVE-2022-23561)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un atacante puede diseñar un modelo de TFLite que cause una escritura fuera de límites de un array en TFLite. De hecho, el atacante puede anular la lista enlazada usada por el asignador de memoria. Esto puede ser aprovechado para una escritura arbitraria primitiva bajo determinadas condiciones. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en la implementación de "Range" en Tensorflow (CVE-2022-23562)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. La implementación de "Range" sufre un desbordamientos de enteros. Estos pueden desencadenar un comportamiento indefinido o, en algunos escenarios, asignaciones extremadamente grandes. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en "TfLiteIntArrayCreate" en Tensorflow (CVE-2022-23558)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un atacante puede diseñar un modelo TFLite que cause un desbordamiento de enteros en "TfLiteIntArrayCreate". El "TfLiteIntArrayGetSizeInBytes" devuelve un "int" en lugar de un "size_t". Un atacante puede controlar las entradas del modelo de forma que "computed_size" desborde el tamaño del tipo de datos "int". La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en Tensorflow (CVE-2022-23559)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un atacante puede diseñar un modelo TFLite que cause un desbordamiento de enteros en las operaciones de búsqueda de inserción. Tanto "embedding_size" como "lookup_size" son productos de valores proporcionados por el usuario. Por lo tanto, un usuario malicioso podría desencadenar desbordamientos en la multiplicación. En determinados escenarios, esto puede resultar en una lectura/escritura de OOB de la pila. Se aconseja a usuarios que actualicen a una versión parcheada
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en la conversión de tensores en Tensorflow (CVE-2022-23560)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un atacante puede diseñar un modelo de TFLite que permita lecturas y escrituras limitadas fuera de las matrices en TFLite. Esto explota una falta de comprobación en la conversión de tensores dispersos a tensores densos. La corrección es incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido. Se recomienda a usuarios que actualicen lo antes posible
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en el servidor web en el producto afectado (CVE-2022-22987)

Fecha de publicación:
04/02/2022
Idioma:
Español
El producto afectado presenta una clave privada embebida dentro de la carpeta del proyecto, que puede permitir a un atacante lograr el inicio de sesión en el servidor web y llevar a cabo otras acciones
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2022