Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en las entradas del usuario en iTunesRPC-Remastered (CVE-2022-23609)

Fecha de publicación:
04/02/2022
Idioma:
Español
iTunesRPC-Remastered es una utilidad de Discord Rich Presence para iTunes en Windows. En las versiones afectadas, iTunesRPC-Remastered no saneaba correctamente las entradas del usuario usadas para eliminar archivos, conllevando a un borrado de archivos sólo limitado por los permisos del proceso. Es recomendado a usuarios actualizar lo antes posible
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2022

Vulnerabilidad en las rutas de los archivos de imagen en iTunesRPC-Remastered (CVE-2022-23611)

Fecha de publicación:
04/02/2022
Idioma:
Español
iTunesRPC-Remastered es una utilidad de Discord Rich Presence para iTunes en Windows. En las versiones afectadas, iTunesRPC-Remastered no saneaba correctamente las rutas de los archivos de imagen, conllevando a una inyección de comandos a nivel del Sistema Operativo. Este problema ha sido parcheado en el commit cdcd48b. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2022

Vulnerabilidad en múltiples productos Acronis (CVE-2022-24113)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una escalada de privilegios local debido a permisos excesivos asignados a los procesos hijos. Los siguientes productos están afectados: Acronis Cyber Protect 15 (Windows) versiones anteriores a la compilación 28035, Acronis Agent (Windows) versiones anteriores a la compilación 27147, Acronis Cyber Protect Home Office (Windows) versiones anteriores a la compilación 39612, Acronis True Image 2021 (Windows) versiones anteriores a la compilación 39287
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2022

Vulnerabilidad en la función "simplifyBroadcast" en la infraestructura MLIR-TFRT en Tensorflow (CVE-2022-23593)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. La función "simplifyBroadcast" en la infraestructura MLIR-TFRT en TensorFlow es vulnerable a un segfault (por lo tanto, denegación de servicio), si es llamado con formas escalares. Si todas las formas son escalares, entonces "maxRank" es 0, por lo que construimos un "SmallVector" vacío. La corrección será incluida en TensorFlow versión 2.8.0. Esta es la única versión afectada
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en una caché de compilación de XLA en Tensorflow (CVE-2022-23595)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Cuando se construye una caché de compilación de XLA, si es usada la configuración predeterminada, TensorFlow desencadena una desreferencia de puntero null. En el escenario por defecto, son permitidos todos los dispositivos, por lo que "flr-)config_proto" es "nullptr". La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en un "DCHECK" en Tensorflow (CVE-2022-23592)

Fecha de publicación:
04/02/2022
Idioma:
Español
TensorFlow es un Marco de Aprendizaje Automático de Código Abierto. La inferencia de tipos de TensorFlow puede causar una lectura fuera de los límites de la pila, ya que la comprobación de los límites se realiza en un "DCHECK" (que es un no-op durante la producción). Un atacante puede controlar la variable "input_idx" de forma que "ix" sea mayor que el número de valores en "node_t.args". La corrección será incluida en TensorFlow versión 2.8.0. Esta es la única versión afectada
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en "GraphDef" de un "SavedModel" de Tensorflow (CVE-2022-23590)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un "GraphDef" de un "SavedModel" de TensorFlow puede ser alterado de forma maliciosa para causar que un proceso de TensorFlow sea bloqueado debido a que encuentra un valor "StatusOr" que es un error y extrae a la fuerza el valor del mismo. Hemos parcheado el problema en múltiples commits de GitHub y estos será incluidos en TensorFlow versión 2.8.0 y TensorFlow versión 2.7.1, ya que ambos están afectados
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2022

Vulnerabilidad en el parámetro "arrow" del filtro "sort" en Twig (CVE-2022-23614)

Fecha de publicación:
04/02/2022
Idioma:
Español
Twig es un lenguaje de plantillas de código abierto para PHP. Cuando está en modo sandbox, el parámetro "arrow" del filtro "sort" debe ser un cierre para evitar que atacantes puedan ejecutar funciones PHP arbitrarias. En las versiones afectadas, esta restricción no era aplicada correctamente y podía conllevar a una inyección de código PHP arbitrario. Las versiones parcheadas ahora no permiten llamar a un no cierre en el filtro "sort" como es el caso de algunos otros filtros. Es recomendado a usuarios actualizar
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en el formato "GraphDef" en TensorFlow (CVE-2022-23591)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. El formato "GraphDef" en TensorFlow no permite funciones auto recursivas. El tiempo de ejecución asume que este invariante es satisfecho. Sin embargo, un "GraphDef" que contiene un fragmento como el siguiente puede ser consumido cuando es cargado un "SavedModel". Esto resultaría en un desbordamiento de pila durante la ejecución, ya que resolver cada "NodeDef" significa resolver la propia función y sus nodos. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
27/06/2023

Vulnerabilidad en Apache ActiveMQ Artemis (CVE-2022-23913)

Fecha de publicación:
04/02/2022
Idioma:
Español
En Apache ActiveMQ Artemis versiones anteriores a 2.20.0 o 2.19.1, un atacante podría interrumpir parcialmente la disponibilidad (DoS) mediante el consumo no controlado de recursos de la memoria
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2023

Vulnerabilidad en un archivo gerber o excellon en la funcionalidad parsing de Gerber Viewer y excellon DCodeNumber de KiCad EDA (CVE-2022-23947)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad parsing de Gerber Viewer y excellon DCodeNumber de KiCad EDA versión 6.0.1 y master commit de006fc010. Un archivo gerber o excellon especialmente diseñado puede conllevar a una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023

Vulnerabilidad en un archivo gerber o excellon en la funcionalidad parsing de Gerber Viewer y GCodeNumber de excellon de KiCad EDA (CVE-2022-23946)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se presenta una vulnerabilidad de desbordamiento de búfer en la región stack de la memoria en la funcionalidad parsing de Gerber Viewer y GCodeNumber de excellon de KiCad EDA versiones 6.0.1 y master commit de006fc010. Un archivo gerber o excellon especialmente diseñado puede conllevar a una ejecución de código. Un atacante puede proporcionar un archivo malicioso para desencadenar esta vulnerabilidad
Gravedad CVSS v3.1: ALTA
Última modificación:
07/11/2023