Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tensorflow (CVE-2022-23559)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un atacante puede diseñar un modelo TFLite que cause un desbordamiento de enteros en las operaciones de búsqueda de inserción. Tanto "embedding_size" como "lookup_size" son productos de valores proporcionados por el usuario. Por lo tanto, un usuario malicioso podría desencadenar desbordamientos en la multiplicación. En determinados escenarios, esto puede resultar en una lectura/escritura de OOB de la pila. Se aconseja a usuarios que actualicen a una versión parcheada
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en la conversión de tensores en Tensorflow (CVE-2022-23560)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un atacante puede diseñar un modelo de TFLite que permita lecturas y escrituras limitadas fuera de las matrices en TFLite. Esto explota una falta de comprobación en la conversión de tensores dispersos a tensores densos. La corrección es incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido. Se recomienda a usuarios que actualicen lo antes posible
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en el servidor web en el producto afectado (CVE-2022-22987)

Fecha de publicación:
04/02/2022
Idioma:
Español
El producto afectado presenta una clave privada embebida dentro de la carpeta del proyecto, que puede permitir a un atacante lograr el inicio de sesión en el servidor web y llevar a cabo otras acciones
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2022

Vulnerabilidad en la implementación de "BiasAndClamp" en Tensorflow (CVE-2022-23557)

Fecha de publicación:
04/02/2022
Idioma:
Español
Tensorflow es un Marco de Aprendizaje Automático de Código Abierto. Un atacante puede diseñar un modelo de TFLite que desencadene una división por cero en la implementación de "BiasAndClamp". No es comprobado que el "bias_size" sea distinto de cero. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2022

Vulnerabilidad en el parámetro $TagID de getblogidsfromtagid() en Emlog (CVE-2022-23379)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se ha detectado que Emlog versión v6.0, contiene una vulnerabilidad de inyección SQL por medio del parámetro $TagID de getblogidsfromtagid()
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2022

Vulnerabilidad en CA Harvest Software Change Manager (CVE-2022-22689)

Fecha de publicación:
04/02/2022
Idioma:
Español
CA Harvest Software Change Manager versiones 13.0.3, 13.0.4, 14.0.0 y 14.0.1, contienen una vulnerabilidad en la funcionalidad de exportación de CSV, debido a una comprobación de entrada insuficiente, que puede permitir a un usuario con privilegios ejecutar potencialmente código o comandos arbitrarios
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en Easergy P5 (CVE-2022-22722)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una CWE-798: Se presenta un uso de credenciales embebidas que podría resultar en una divulgación de información. Si un atacante obtuviera la clave criptográfica SSH del dispositivo y tomara el control activo de la red operativa local conectada al producto, podría observar y manipular el tráfico asociado a la configuración del producto. Producto afectado: Easergy P5 (todas las versiones de firmware anteriores a V01.401.101)
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en Easergy P5 (CVE-2022-22723)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una CWE-120: Se presenta una vulnerabilidad de Copia del Búfer sin Comprobar el Tamaño de la Entrada que podría conllevar a un desbordamiento del búfer causando un bloqueo del programa y una ejecución de código arbitrario cuando son enviados paquetes especialmente diseñados al dispositivo a través de la red. Las funciones Protection y la función tripping por medio de GOOSE pueden verse afectadas. Producto afectado: Easergy P5 (todas las versiones de firmware anteriores a V01.401.101)
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en Easergy P3 (CVE-2022-22725)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una CWE-120: Se presenta una vulnerabilidad de Copia del Búfer sin Comprobar el Tamaño de la Entrada que podría conllevar a un desbordamiento del búfer que causaría el bloqueo del programa y la ejecución de código arbitrario cuando son enviados paquetes especialmente diseñados al dispositivo a través de la red. Las funciones Protection y la función tripping por medio de GOOSE pueden verse afectadas. Producto afectado: Easergy P3 (Todas las versiones anteriores a la V30.205)
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2022

Vulnerabilidad en EcoStruxure Power Monitoring Expert (CVE-2022-22726)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una CWE-20: Se presenta una vulnerabilidad de Comprobación de Entrada Inapropiada que podría permitir una lectura de archivos arbitrarios en el servidor por parte de usuarios autenticados mediante una cuenta de servicio del sistema operativo limitada. Producto afectado: EcoStruxure Power Monitoring Expert (Versiones 2020 y anteriores)
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en EcoStruxure Power Monitoring Expert (CVE-2022-22804)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una CWE-79: Se presenta una vulnerabilidad de Neutralización Inapropiada de la Entrada Durante la Generación de la Página Web ("Cross-site Scripting") que podría permitir a un atacante autenticado visualizar datos, cambiar la configuración o afectar a la disponibilidad del software cuando el usuario visita una página que contiene la carga útil inyectada. Producto afectado: EcoStruxure Power Monitoring Expert (Versiones 2020 y anteriores)
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2022

Vulnerabilidad en CPUs Modicon M340: BMXP34 (CVE-2022-22724)

Fecha de publicación:
04/02/2022
Idioma:
Español
Una CWE-400: Se presenta una vulnerabilidad de Consumo no Controlado de Recursos que podría causar una denegación de servicio en los puertos 80 (HTTP) y 502 (Modbus), cuando es enviado un gran número de paquetes TCP RST o FIN a cualquier puerto TCP abierto del PLC. Producto afectado: CPUs Modicon M340: BMXP34 (Todas las versiones)
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2022