Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en un archivo .aspx cargado en una URL de administración/Paquetes en Sitecore (CVE-2021-38366)

Fecha de publicación:
12/08/2021
Idioma:
Español
Sitecore versiones hasta 10.1, cuando el Centro de Actualización está habilitado, permite a usuarios remotos autenticados cargar archivos arbitrarios y lograr una ejecución de código remota al visitar un archivo .aspx cargado en una URL de administración/Paquetes.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2021

Vulnerabilidad en la vinculación de una referencia a un puntero null en las operaciones de tipo "tf.raw_ops.MatrixDiagV*" en TensorFlow (CVE-2021-37657)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, un atacante puede causar un comportamiento indefinido por medio de la vinculación de una referencia a un puntero null en todas las operaciones de tipo "tf.raw_ops.MatrixDiagV*". La [implementación](https://github.com/tensorflow/tensorflow/blob/84d053187cb80d975ef2b9684d4b61981bca0c41/tensorflow/core/kernels/linalg/matrix_diag_op.cc) presenta una comprobación incompleta de que el valor de "k" es un tensor válido. Hemos comprobado que este valor es un escalar o un vector, pero no hay ninguna comprobación del número de elementos. Si se trata de un tensor vacío, el código que accede al primer elemento del tensor es erróneo. Hemos parcheado el problema en el commit f2a673bd34f0d64b8e40a551ac78989d16daad09 de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en "tf.raw_ops.RaggedTensorToSparse" en TensorFlow (CVE-2021-37656)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas un atacante puede causar un comportamiento indefinido por medio de la vinculación de una referencia a un puntero null en "tf.raw_ops.RaggedTensorToSparse". La [implementación](https://github.com/tensorflow/tensorflow/blob/f24faa153ad31a4b51578f8181d3aaab77a1ddeb/tensorflow/core/kernels/ragged_tensor_to_sparse_kernel.cc#L30) presenta una comprobación incompleta de los valores de separación: no comprueba que estén en orden creciente. Hemos parcheado el problema en el commit 1071f554dbd09f7e101324d366eec5f4fe5a3ece de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en la vinculación de una referencia a un puntero null en las operaciones cwise binarias en TensorFlow (CVE-2021-37659)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, un atacante puede causar un comportamiento indefinido por medio de la vinculación de una referencia a un puntero null en todas las operaciones cwise binarias que no requieren difusión (por ejemplo, los gradientes de las operaciones cwise binarias). La [implementación](https://github.com/tensorflow/tensorflow/blob/84d053187cb80d975ef2b9684d4b61981bca0c41/tensorflow/core/kernels/cwise_ops_common.h#L264) asume que las dos entradas presentan exactamente el mismo número de elementos pero no lo comprueba. Por lo tanto, cuando el functor eigen se ejecuta, desencadena lecturas OOB de la pila y un comportamiento indefinido debido a la vinculación con nullptr. Hemos parcheado el problema en el commit 93f428fd1768df147171ed674fee1fc5ab8309ec de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en argumentos no válidos a "tf.raw_ops.ResourceScatterUpdate" en TensorFlow (CVE-2021-37655)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas un atacante puede desencadenar una lectura desde fuera de límites de los datos asignados a la pila mediante el envío de argumentos no válidos a "tf.raw_ops.ResourceScatterUpdate". La [implementación](https://github.com/tensorflow/tensorflow/blob/f24faa153ad31a4b51578f8181d3aaab77a1ddeb/tensorflow/core/kernels/resource_variable_ops.cc#L919-L923) presenta una comprobación incompleta de la relación entre las formas de "índices" y "updates": en lugar de comprobar que la forma de "índices" es un prefijo de la forma de "updates" (para que pueda producirse la difusión), el código sólo comprueba que el número de elementos de estos dos tensores está en una relación de divisibilidad. Hemos parcheado el problema en el commit de GitHub 01cff3f986259d661103412a20745928c727326f. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en un parámetro "CHECK" en TensorFlow (CVE-2021-37654)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, un atacante puede desencadenar un bloqueo por medio de un parámetro "CHECK" en las versiones de depuración de TensorFlow usando "tf.raw_ops.ResourceGather" o una lectura desde fuera de límites de los datos asignados a la pila en la misma API en una versión de lanzamiento. La [implementación](https://github.com/tensorflow/tensorflow/blob/f24faa153ad31a4b51578f8181d3aaab77a1ddeb/tensorflow/core/kernels/resource_variable_ops.cc#L660-L668) no comprueba que el valor de "batch_dims" que el usuario proporciona es menor que el rango del tensor de entrada. Dado que la implementación usa varios bucles for sobre las dimensiones de "tensor", esto resulta en la lectura de datos desde fuera de límites del búfer asignado en el heap que respalda el tensor. Hemos parcheado el problema en el commit bc9c546ce7015c57c2f15c168b3d9201de679a1d de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow 2.5.1, TensorFlow 2.4.3 y TensorFlow 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en la implementación "tf.raw_ops.FractionalAvgPoolGrad" en TensorFlow (CVE-2021-37651)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, la implementación "tf.raw_ops.FractionalAvgPoolGrad" puede ser engañada para acceder a datos fuera de límites de los búferes asignados a la pila. La [implementación](https://github.com/tensorflow/tensorflow/blob/f24faa153ad31a4b51578f8181d3aaab77a1ddeb/tensorflow/core/kernels/fractional_avg_pool_op.cc#L205) no comprueba que el tensor de entrada no esté vacío. Así, el código construye un "EigenDoubleMatrixMap" vacío y luego accede a este buffer con índices que están fuera del área vacía. Hemos parcheado el problema en el commit 0f931751fb20f565c4e94aa6df58d54a003cdb30 de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en la implementación para "tf.raw_ops.ExperimentalDatasetToTFRecord" y "tf.raw_ops.DatasetToTFRecord" en TensorFlow (CVE-2021-37650)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, la implementación para "tf.raw_ops.ExperimentalDatasetToTFRecord" y "tf.raw_ops.DatasetToTFRecord" puede desencadenar un desbordamiento del buffer de la pila y un fallo de segmentación. La [implementación](https://github.com/tensorflow/tensorflow/blob/f24faa153ad31a4b51578f8181d3aaab77a1ddeb/tensorflow/core/kernels/data/experimental/to_tf_record_op.cc#L93-L102) asume que todos los registros del conjunto de datos son de tipo cadena. Sin embargo, no hay ninguna comprobación al respecto, y el ejemplo anterior usa tipos numéricos. Hemos parcheado el problema en el commit e0b6e58c328059829c3eb968136f17aa72b6c876 de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en un enlace de referencia a nullptr en "BoostedTreesCalculateBestGainsPerFeature" en TensorFlow (CVE-2021-37662)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas un atacante puede generar un comportamiento indefinido por medio de un enlace de referencia a nullptr en "BoostedTreesCalculateBestGainsPerFeature" y un ataque similar puede ocurrir en "BoostedTreesCalculateBestFeatureSplitV2". La [implementación](https://github.com/tensorflow/tensorflow/blob/84d053187cb80d975ef2b9684d4b61981bca0c41/tensorflow/core/kernels/boosted_trees/stats_ops.cc) no comprueba los valores de entrada. Hemos parcheado el problema en el commit de GitHub 9c87c32c710d0b5b53dc6fd3bfde4046e1f7a5ad y en el commit 429f009d2b2c09028647dd4bb7b3f6f414bbaad7. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en los argumentos negativos en "boosted_trees_create_quantile_stream_resource" en TensorFlow (CVE-2021-37661)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas un atacante puede causar una denegación de servicio en "boosted_trees_create_quantile_stream_resource" usando argumentos negativos. La [implementación](https://github.com/tensorflow/tensorflow/blob/84d053187cb80d975ef2b9684d4b61981bca0c41/tensorflow/core/kernels/boosted_trees/quantile_ops.cc#L96) no comprueba que "num_streams" sólo contenga números no negativos. A su vez, [esto resulta en usar este valor para asignar memoria](https://github.com/tensorflow/tensorflow/blob/84d053187cb80d975ef2b9684d4b61981bca0c41/tensorflow/core/kernels/boosted_trees/quantiles/quantile_stream_resource.h#L31-L40). Sin embargo, "reserve" recibe un entero sin signo, por lo que se presenta una conversión implícita de un valor negativo a un grande positivo sin signo. Esto resulta en un bloqueo de la biblioteca estándar. Hemos parcheado el problema en el commit 8a84f7a2b5a2b27ecf88d25bad9ac777cd2f7992 de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow versión 2.5.1, TensorFlow versión 2.4.3, y TensorFlow versión 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/08/2021

Vulnerabilidad en la vinculación de una referencia a un puntero null en las operaciones de tipo "tf.raw_ops.MatrixSetDiagV*" en TensorFlow (CVE-2021-37658)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas un atacante puede causar un comportamiento indefinido por medio de la vinculación de una referencia a un puntero null en todas las operaciones de tipo "tf.raw_ops.MatrixSetDiagV*". La [implementación](https://github.com/tensorflow/tensorflow/blob/84d053187cb80d975ef2b9684d4b61981bca0c41/tensorflow/core/kernels/linalg/matrix_diag_op.cc) presenta una comprobación incompleta de que el valor de "k" es un tensor válido. Se comprueba que este valor es un escalar o un vector, pero no se comprueba el número de elementos. Si se trata de un tensor vacío, el código que accede al primer elemento del tensor es erróneo. Hemos parcheado el problema en el commit ff8894044dfae5568ecbf2ed514c1a37dc394f1b de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow 2.5.1, TensorFlow 2.4.3 y TensorFlow 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2021

Vulnerabilidad en un elemento negativo al argumento de lista "num_elements" de "tf.raw_ops.TensorListReserve" en TensorFlow (CVE-2021-37644)

Fecha de publicación:
12/08/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. En las versiones afectadas, proporcionar un elemento negativo al argumento de lista "num_elements" de "tf.raw_ops.TensorListReserve" hace que el tiempo de ejecución aborte el proceso debido a la reasignación de un "std::vector" para tener un número negativo de elementos. La [implementación](https://github.com/tensorflow/tensorflow/blob/8d72537c6abf5a44103b57b9c2e22c14f5f49698/tensorflow/core/kernels/list_kernels.cc#L312) llama a "std::vector.resize()" con el nuevo tamaño controlado por la entrada dada por el usuario, sin comprobar que esta entrada es válida. Hemos parcheado el problema en el commit 8a6e874437670045e6c7dc6154c7412b4a2135e2 de GitHub. La corrección será incluida en TensorFlow versión 2.6.0. También seleccionaremos este commit en TensorFlow 2.5.1, TensorFlow 2.4.3 y TensorFlow 2.3.4, ya que estos también están afectados y todavía están en el rango de soporte.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/08/2021