Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo /admin/maintenance/ de Domainmod (CVE-2020-20989)

Fecha de publicación:
12/08/2021
Idioma:
Español
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en el archivo /admin/maintenance/ de Domainmod versión 4.13, permite a atacantes eliminar registros arbitrariamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/08/2021

Vulnerabilidad en el paquete express-cart para Node.js (CVE-2020-22403)

Fecha de publicación:
12/08/2021
Idioma:
Español
El paquete express-cart versiones hasta 1.1.10 para Node.js, permite un ataque de tipo CSRF.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/07/2023

Vulnerabilidad en el archivo MWOAuthConsumerSubmitControl.php en la extensión Oauth para MediaWiki (CVE-2021-31556)

Fecha de publicación:
12/08/2021
Idioma:
Español
Se ha detectado un problema en la extensión Oauth para MediaWiki versiones hasta 1.35.2. El archivo MWOAuthConsumerSubmitControl.php no asegura que la longitud de una clave RSA encaje en un blob de MySQL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/11/2023

Vulnerabilidad en 'la cadena "(table)" en @github/paste-markdown (CVE-2021-37700)

Fecha de publicación:
12/08/2021
Idioma:
Español
@github/paste-markdown es un paquete npm para pegar objetos markdown. Se presenta una vulnerabilidad de tipo Cross-Site Scripting en @github/paste-markdown versiones anteriores a 0.3.4. Si los datos del portapapeles contienen la cadena "(table)", se crea dinámicamente un **div**, y el contenido del portapapeles es copiado en su propiedad **innerHTML** sin ningún tipo de saneo, resultando en una ejecución inapropiada de JavaScript en el navegador de la víctima (el usuario que pegó el código). Están afectados los usuarios a los que se les indica que copien texto de un sitio web malicioso y lo peguen en páginas que usan esta biblioteca. Esto se ha corregido en la versión 0.3.4. Consulte el aviso de GitHub al que se hace referencia para obtener más detalles, incluido un ejemplo de explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2023

Vulnerabilidad en el envío de argumentos en "BoostedTreesSparseCalculateBestFeatureSplit" en TensorFlow (CVE-2021-37664)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, un atacante puede leer fuera de límites de los datos asignados a la pila mediante el envío de argumentos ilegales especialmente diseñados a "BoostedTreesSparseCalculateBestFeatureSplit". La [implementación](https://github.com/tensorflow/tensorflow/blob/84d053187cb80d975ef2b9684d4b61981bca0c41/tensorflow/core/kernels/boosted_trees/stats_ops.cc) necesita comprender que cada valor en "stats_summary_indices" está en el rango. Hemos parcheado el problema en el commit e84c975313e8e8e38bb2ea118196369c45c51378 de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en un archivo .aspx cargado en una URL de administración/Paquetes en Sitecore (CVE-2021-38366)

Fecha de publicación:
12/08/2021
Idioma:
Español
Sitecore versiones hasta 10.1, cuando el Centro de Actualización está habilitado, permite a usuarios remotos autenticados cargar archivos arbitrarios y lograr una ejecución de código remota al visitar un archivo .aspx cargado en una URL de administración/Paquetes.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2021

Vulnerabilidad en la vinculación de una referencia a un puntero null en las operaciones de tipo "tf.raw_ops.MatrixDiagV*" en TensorFlow (CVE-2021-37657)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, un atacante puede causar un comportamiento indefinido por medio de la vinculación de una referencia a un puntero null en todas las operaciones de tipo "tf.raw_ops.MatrixDiagV*". La [implementación](https://github.com/tensorflow/tensorflow/blob/84d053187cb80d975ef2b9684d4b61981bca0c41/tensorflow/core/kernels/linalg/matrix_diag_op.cc) presenta una comprobación incompleta de que el valor de "k" es un tensor válido. Hemos comprobado que este valor es un escalar o un vector, pero no hay ninguna comprobación del número de elementos. Si se trata de un tensor vacío, el código que accede al primer elemento del tensor es erróneo. Hemos parcheado el problema en el commit f2a673bd34f0d64b8e40a551ac78989d16daad09 de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en "tf.raw_ops.RaggedTensorToSparse" en TensorFlow (CVE-2021-37656)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas un atacante puede causar un comportamiento indefinido por medio de la vinculación de una referencia a un puntero null en "tf.raw_ops.RaggedTensorToSparse". La [implementación](https://github.com/tensorflow/tensorflow/blob/f24faa153ad31a4b51578f8181d3aaab77a1ddeb/tensorflow/core/kernels/ragged_tensor_to_sparse_kernel.cc#L30) presenta una comprobación incompleta de los valores de separación: no comprueba que estén en orden creciente. Hemos parcheado el problema en el commit 1071f554dbd09f7e101324d366eec5f4fe5a3ece de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en la vinculación de una referencia a un puntero null en las operaciones cwise binarias en TensorFlow (CVE-2021-37659)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, un atacante puede causar un comportamiento indefinido por medio de la vinculación de una referencia a un puntero null en todas las operaciones cwise binarias que no requieren difusión (por ejemplo, los gradientes de las operaciones cwise binarias). La [implementación](https://github.com/tensorflow/tensorflow/blob/84d053187cb80d975ef2b9684d4b61981bca0c41/tensorflow/core/kernels/cwise_ops_common.h#L264) asume que las dos entradas presentan exactamente el mismo número de elementos pero no lo comprueba. Por lo tanto, cuando el functor eigen se ejecuta, desencadena lecturas OOB de la pila y un comportamiento indefinido debido a la vinculación con nullptr. Hemos parcheado el problema en el commit 93f428fd1768df147171ed674fee1fc5ab8309ec de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en argumentos no válidos a "tf.raw_ops.ResourceScatterUpdate" en TensorFlow (CVE-2021-37655)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas un atacante puede desencadenar una lectura desde fuera de límites de los datos asignados a la pila mediante el envío de argumentos no válidos a "tf.raw_ops.ResourceScatterUpdate". La [implementación](https://github.com/tensorflow/tensorflow/blob/f24faa153ad31a4b51578f8181d3aaab77a1ddeb/tensorflow/core/kernels/resource_variable_ops.cc#L919-L923) presenta una comprobación incompleta de la relación entre las formas de "índices" y "updates": en lugar de comprobar que la forma de "índices" es un prefijo de la forma de "updates" (para que pueda producirse la difusión), el código sólo comprueba que el número de elementos de estos dos tensores está en una relación de divisibilidad. Hemos parcheado el problema en el commit de GitHub 01cff3f986259d661103412a20745928c727326f. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en un parámetro "CHECK" en TensorFlow (CVE-2021-37654)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, un atacante puede desencadenar un bloqueo por medio de un parámetro "CHECK" en las versiones de depuración de TensorFlow usando "tf.raw_ops.ResourceGather" o una lectura desde fuera de límites de los datos asignados a la pila en la misma API en una versión de lanzamiento. La [implementación](https://github.com/tensorflow/tensorflow/blob/f24faa153ad31a4b51578f8181d3aaab77a1ddeb/tensorflow/core/kernels/resource_variable_ops.cc#L660-L668) no comprueba que el valor de "batch_dims" que el usuario proporciona es menor que el rango del tensor de entrada. Dado que la implementación usa varios bucles for sobre las dimensiones de "tensor", esto resulta en la lectura de datos desde fuera de límites del búfer asignado en el heap que respalda el tensor. Hemos parcheado el problema en el commit bc9c546ce7015c57c2f15c168b3d9201de679a1d de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow 2.5.1, TensorFlow 2.4.3 y TensorFlow 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en la implementación "tf.raw_ops.FractionalAvgPoolGrad" en TensorFlow (CVE-2021-37651)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, la implementación "tf.raw_ops.FractionalAvgPoolGrad" puede ser engañada para acceder a datos fuera de límites de los búferes asignados a la pila. La [implementación](https://github.com/tensorflow/tensorflow/blob/f24faa153ad31a4b51578f8181d3aaab77a1ddeb/tensorflow/core/kernels/fractional_avg_pool_op.cc#L205) no comprueba que el tensor de entrada no esté vacío. Así, el código construye un "EigenDoubleMatrixMap" vacío y luego accede a este buffer con índices que están fuera del área vacía. Hemos parcheado el problema en el commit 0f931751fb20f565c4e94aa6df58d54a003cdb30 de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021