Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo gerber o excellon en la funcionalidad parsing de Gerber Viewer y GCodeNumber de excellon de KiCad EDA (CVE-2022-23946)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad parsing de Gerber Viewer y GCodeNumber de excellon de KiCad EDA versiones 6.0.1 y master commit de006fc010. Un archivo gerber o excellon especialmente diseñado puede conllevar a una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un "SavedModel" en Tensorflow (CVE-2022-23582)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un usuario malicioso puede causar una denegación de servicio alterando un "SavedModel" de forma que "TensorByteSize" desencadene fallos de "CHECK". El constructor "TensorShape" lanza un fallo de "CHECK" si la forma es parcial o presenta un número de elementos que desborda el tamaño de un "int". El constructor "PartialTensorShape" en cambio no causa un "CHECK"-aborto si la forma es parcial, que es exactamente lo que esta función necesita para poder devolver "-1". La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en La implementación de "OpLevelCostEstimator::CalculateOutputSize" en Tensorflow (CVE-2022-23576)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. La implementación de "OpLevelCostEstimator::CalculateOutputSize" es vulnerable a un desbordamiento de enteros si un atacante puede crear una operación que involucre tensores con un número suficientemente grande de elementos. Podemos tener un número suficientemente grande de dimensiones en "output_shape.dim()" o sólo un pequeño número de dimensiones siendo lo suficientemente grande para causar un desbordamiento en la multiplicación. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en La implementación de "GetInitOp" en Tensorflow (CVE-2022-23577)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. La implementación de "GetInitOp" es vulnerable a un bloqueo causado por una desreferencia de un puntero null. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en la implementación de "ImmutableExecutorState::Initialize" en Tensorflow (CVE-2022-23578)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Si un nodo del grafo no es válido, TensorFlow puede perder memoria en la implementación de "ImmutableExecutorState::Initialize". En este caso, establecemos "item-)kernel" como "nullptr" pero es un simple puntero "OpKernel*" por lo que la memoria que le fue asignada previamente sería filtrada. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en La implementación de "AssignOp" en Tensorflow (CVE-2022-23573)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. La implementación de "AssignOp" puede resultar en la copia de datos no inicializados a un nuevo tensor. Esto luego resulta en un comportamiento indefinido. La implementación presenta una comprobación de que el lado izquierdo de la asignación está inicializado (para minimizar el número de asignaciones), pero no comprueba que el lado derecho también está inicializado. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en un error tipográfico en "SpecializeType" en Tensorflow (CVE-2022-23574)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Se presenta un error tipográfico en "SpecializeType" de TensorFlow que resulta en la lectura/escritura de OOB de la pila. Debido a un error tipográfico, "arg" es inicializado al "i" argumento mutable en un bucle donde el índice del bucle es "j". Por lo tanto, es posible asignar a "arg" desde fuera del vector de argumentos. Como se trata de un valor mutable del proto, permite tanto leer como escribir en datos fuera de límites. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, y TensorFlow versión 2.6.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en La implementación "OpLevelCostEstimator::CalculateTensorSize" en Tensorflow (CVE-2022-23575)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. La implementación de "OpLevelCostEstimator::CalculateTensorSize" es vulnerable a un desbordamiento de enteros si un atacante puede crear una operación que implique un tensor con un número de elementos suficientemente grande. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en "Grappler" en Tensorflow (CVE-2022-23566)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. TensorFlow es vulnerable a una escritura OOB de pila en "Grappler". La función "set_output" escribe en un array en el índice especificado. Por lo tanto, esto da a un usuario malicioso una primitiva de escritura. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en Tensorflow (CVE-2022-23570)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Cuando es decodificado un tensor a partir de un protobuf, TensorFlow podría hacer una referencia nula si los atributos de algunos argumentos mutables de algunas operaciones faltan en el proto. Esto está protegido por un "DCHECK". Sin embargo, "DCHECK" es un no-op en las construcciones de producción y un fallo de aserción en las construcciones de depuración. En el primer caso la ejecución procede a una desreferenciación de puntero null, mientras que en el segundo caso resulta en un fallo debido a aserción. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, y TensorFlow versión 2.6.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en una aserción "CHECK" en Tensorflow (CVE-2022-23571)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Cuando es decodificado un tensor a partir de un protobuf, un proceso de TensorFlow puede encontrarse con casos en los que no es comprobada una aserción "CHECK" basada en argumentos controlados por el usuario, si los tensores tienen un "dtype" no válido y 0 elementos o una forma no válida. Esto permite a atacantes causar la denegación de servicios en los procesos de TensorFlow. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en Tensorflow (CVE-2022-23584)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un usuario malicioso puede causar un comportamiento de uso de memoria previamente liberada cuando decodifica imágenes PNG. Después de llamar a "png::CommonFreeDecode(&decode)", los valores de "decode.width" y "decode.height" están en un estado no especificado. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022