Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TensorFlow (CVE-2022-41894)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. El núcleo de referencia del operador `CONV_3D_TRANSPOSE` de TensorFlow Lite incrementa erróneamente data_ptr al agregar el sesgo al resultado. En lugar de `data_ptr += num_channels;` debería ser `data_ptr += output_num_channels;` ya que si el número de canales de entrada es diferente al número de canales de salida, se devolverá un resultado incorrecto y se producirá un desbordamiento del búfer si num_channels > output_num_channels. Un atacante puede crear un modelo con un número específico de canales de entrada. Entonces es posible escribir valores específicos a través del sesgo de la capa fuera de los límites del búfer. Este ataque solo funciona si se utiliza el solucionador del núcleo de referencia en el intérprete. Hemos solucionado el problema en el compromiso de GitHub 72c0bdcb25305b0b36842d746cc61d72658d2941. La solución se incluirá en TensorFlow 2.11. También seleccionaremos este commit en TensorFlow 2.10.1, 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2022

Vulnerabilidad en TensorFlow (CVE-2022-41890)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. Si a `BCast::ToShape` se le da una entrada mayor que `int32`, se bloqueará, a pesar de que se supone que puede manejar hasta un `int64`. Se puede ver un ejemplo en `tf.experimental.numpy.outer` pasando una entrada grande a la entrada `b`. Hemos solucionado el problema en el commit de GitHub 8310bf8dd188ff780e7fc53245058215a05bdbe5. La solución se incluirá en TensorFlow 2.11. También seleccionaremos este commit en TensorFlow 2.10.1, 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2022

Vulnerabilidad en TensorFlow (CVE-2022-41891)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. Si a `tf.raw_ops.TensorListConcat` se le asigna `element_shape=[]`, se produce un error de segmentación que puede utilizarse para desencadenar un ataque de Denegación de Servicio (DoS). Hemos solucionado el problema en el commit de GitHub fc33f3dc4c14051a83eec6535b608abe1d355fde. La solución se incluirá en TensorFlow 2.11. También seleccionaremos este commit en TensorFlow 2.10.1, 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2023

Vulnerabilidad en TensorFlow (CVE-2022-41888)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. Cuando se ejecuta en GPU, `tf.image.generate_bounding_box_proposals` recibe una entrada de `scores` que debe ser de rango 4 pero no está marcada. Hemos solucionado el problema en el commit de GitHub cf35502463a88ca7185a99daa7031df60b3c1c98. La solución se incluirá en TensorFlow 2.11. También seleccionaremos este commit en TensorFlow 2.10.1, 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2022

Vulnerabilidad en TensorFlow (CVE-2022-41889)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. Si se asigna una lista de tensores cuantificados a un atributo, el código pywrap no puede analizar el tensor y devuelve un "nullptr", que no se detecta. Se puede ver un ejemplo en `tf.compat.v1.extract_volume_patches` pasando tensores cuantificados como entrada `ksizes`. Hemos solucionado el problema en el commit de GitHub e9e95553e5411834d215e6770c81a83a3d0866ce. La solución se incluirá en TensorFlow 2.11. También seleccionaremos este commit en TensorFlow 2.10.1, 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2025

Vulnerabilidad en TensorFlow (CVE-2022-41886)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. Cuando a `tf.raw_ops.ImageProjectiveTransformV2` se le da una forma de salida grande, se desborda. Hemos solucionado el problema en Github, en el commit 8faa6ea692985dbe6ce10e1a3168e0bd60a723ba. La solución se incluirá en TensorFlow 2.11. También aplicaremos esta commit en TensorFlow 2.10.1, 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2022

Vulnerabilidad en TensorFlow (CVE-2022-41887)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. `tf.keras.losses.poisson` recibe `y_pred` y `y_true` que se pasan a través de `functor::mul` en `BinaryOp`. Si las dimensiones resultantes desbordan un `int32`, TensorFlow fallará debido a una discrepancia de tamaño durante la asignación de transmisión. Hemos solucionado el problema en el commit de GitHub c5b30379ba87cbe774b08ac50c1f6d36df4ebb7c. La solución se incluirá en TensorFlow 2.11. También seleccionaremos este commit en TensorFlow 2.10.1 y 2.9.3, ya que también se ven afectados y aún se encuentran en el rango admitido. Sin embargo, no seleccionaremos este commit en TensorFlow 2.8.x, ya que depende del comportamiento propio que cambió entre 2.8 y 2.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2022

Vulnerabilidad en TensorFlow (CVE-2022-41885)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. Cuando a `tf.raw_ops.FusedResizeAndPadConv2D` se le da una forma de tensor grande, se desborda. Hemos solucionado el problema en GitHub en el commit d66e1d568275e6a2947de97dca7a102a211e01ce. La solución se incluirá en TensorFlow 2.11. También aplicaremos este commit en TensorFlow 2.10.1, 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/11/2022

Vulnerabilidad en TensorFlow (CVE-2022-41884)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. Si se crea un array numpy con una forma tal que un elemento es cero y los demás suman un número grande, se generará un error. Hemos solucionado el problema en el commit de GitHub 2b56169c16e375c521a3bc8ea658811cc0793784. La solución se incluirá en TensorFlow 2.11. También seleccionaremos este commit en TensorFlow 2.10.1, 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/11/2022

Vulnerabilidad en TensorFlow (CVE-2022-41880)

Fecha de publicación:
18/11/2022
Idioma:
Español
TensorFlow es una plataforma de código abierto para aprendizaje automático. Cuando la función `BaseCandidateSamplerOp` recibe un valor en `true_classes` mayor que `range_max`, se produce una lectura fuera de los límites del heap. Hemos solucionado el problema en el commit de GitHub b389f5c944cadfdfe599b3f1e4026e036f30d2d4. La solución se incluirá en TensorFlow 2.11. También seleccionaremos este commit en TensorFlow 2.10.1, 2.9.3 y TensorFlow 2.8.4, ya que estos también se ven afectados y aún se encuentran en el rango admitido.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/11/2022

Vulnerabilidad en Linaro Automated Validation Architecture (LAVA) (CVE-2022-44641)

Fecha de publicación:
18/11/2022
Idioma:
Español
En Linaro Automated Validation Architecture (LAVA) anterior a 2022.11, los usuarios con credenciales válidas pueden enviar solicitudes XMLRPC manipuladas que provocan una expansión recursiva de la entidad XML, lo que provoca un uso excesivo de la memoria en el servidor y una Denegación de Servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en Zoho ManageEngine ADManager Plus (CVE-2022-42904)

Fecha de publicación:
18/11/2022
Idioma:
Español
Zoho ManageEngine ADManager Plus hasta 7151 permite a los usuarios administradores autenticados ejecutar los comandos en la configuración del proxy.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/04/2025