Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el acceso a datos en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization" en TensorFlow (CVE-2021-29547)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un fallo secundario y una denegación de servicio por medio del acceso a datos fuera de límites en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/55a97caa9e99c7f37a0bbbeb414dc55553d3ae7f/tensorflow/core/kernels/quantized_batch_norm_op.cc#L176-L189) asume que las entradas no están vacías. Si alguna de estas entradas está vacía, ".flat(T)()" es un búfer vacío, por lo que acceder al elemento en el índice 0 es acceder a datos fuera de límites. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en "CHECK" en TensorFlow (CVE-2021-29545)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de un fallo de "CHECK" al convertir tensores dispersos en matrices CSR Sparse. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/800346f2c03a27e182dd4fba48295f65e7790739/tensorflow/core/kernels/sparse/kernels.cc#L66) hace un doble redireccionamiento para acceder a un elemento de una matriz asignada en la pila. Si el valor en "índices(i, 0)" es tal que "índices(i, 0) + 1" está fuera de límites de" csr_row_ptr", esto resulta en una escritura fuera de límites en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en "CHECK" en "tf.raw_ops.CTCGreedyDecoder" en TensorFlow (CVE-2021-29543)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de "CHECK" en "tf.raw_ops.CTCGreedyDecoder". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1615440b17b364b875eb06f43d087381f1460a65/tensorflow/core/kernels/ctc_decoder_ops.cc#L37-L50) presenta un "CHECK_LT" insertado para comprobar algunas invariantes. Cuando esta condición es falsa, el programa aborta, en lugar de devolver un error válido al usuario. Esta terminación anormal puede ser usada como arma en ataques de denegación de servicio. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en "tf.raw_ops.ImmutableConst" en TensorFlow (CVE-2021-29539)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Llamar a "tf.raw_ops.ImmutableConst" (https://www.tensorflow.org/api_docs/python/tf/raw_ops/ImmutableConst) con un" dtype" de "tf.resource" o" tf.variant" resulta en un fallo de segmentación en una implementación como código se asume que los contenidos del tensor son escalares puros. Hemos parcheado el problema en 4f663d4b8f0bec1b48da6fa091a7d29609980fa4 y lanzaremos TensorFlow versión 2.5.0 que contiene el parche. Los paquetes nocturnos de TensorFlow después de este commit también resolverán el problema. Si usa "tf.raw_ops.ImmutableConst" en el código, puede impedir el fallo de segmentación al insertar un filtro para el argumento "dtype"
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en la función "Conv2DBackpropFilter" en TensorFlow (CVE-2021-29538)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar que una división por cero ocurra en la función "Conv2DBackpropFilter". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1b0296c3b8dd9bd948f924aa8cd62f87dbb7c3da/tensorflow/core/kernels/conv_grad_filter_ops.cc#L513-L522) calcula un divisor basado en una forma de datos proporcionada por el usuario (es decir, los tensores dados como argumentos). Si todas las formas están vacías, entonces "work_unit_size" es 0. Dado que no se presenta comprobación para este caso anterior a la división, esto resulta en una excepción de tiempo de ejecución, con potencial de que sea abusado por una denegación de servicio. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en un error "CHECK" en "tf.raw_ops.SparseConcat" en TensorFlow (CVE-2021-29534)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de un error "CHECK" en "tf.raw_ops.SparseConcat". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/b432a38fe0e1b4b904a6c222cbce794c39703e87/tensorflow/core/kernels/sparse_concat_op.cc#L76) toma los valores especificados en "formas [0]" como dimensiones para la salida forma. El constructor "TensorShape" (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) usa una operación" CHECK" que se activa (https://github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L183-L188) : //github.com/tensorflow/tensorflow/blob/6f9896890c4c703ae0a0845394086e2e1e523299/tensorflow/core/framework/tensor_shape.cc#L212-L296) devuelve un estado no correcto. Esta es una implementación heredada del constructor y las operaciones deben usar "BuildTensorShapeBase" o" AddDimWithStatus" para evitar fallos de "CHECK" en presencia de desbordamientos. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en un fallo de "CHECK" en una imagen vacia para "tf.raw_ops.DrawBoundingBoxes" en TensorFlow (CVE-2021-29533)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de un fallo de "CHECK" al pasar una imagen vacía a "tf.raw_ops.DrawBoundingBoxes". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/ea34a18dc3f5c8d80a40ccca1404f343b5d55f91/tensorflow/core/kernels/image/draw_bounding_box_op.cc#L148-L165) usa "CHECIRES_ * para" comprobar las entradas controladas por el usuario. Mientras que "OP_REQUIRES" permite devolver una condición de error al usuario, las macros" CHECK_ * "dan como resultado un bloqueo si la condición es falsa, similar a" assert". En este caso, "height" es 0 de la entrada de "images". Esto resulta en que "max_box_row_clamp" sea negativo y la aserción se falsifique, seguido de la interrupción de una ejecución del programa. La corrección será incluída en TensorFlow versión 2.5.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en un patrón "* _list [next _ *]" en "tf.raw_ops.RaggedCross" en TensorFlow (CVE-2021-29532)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede forzar accesos fuera de límites de las matrices asignadas a la pila al pasar valores de tensor no comprobados a "tf.raw_ops.RaggedCross". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/efea03b38fb8d3b81762237dc85e579cc5fc6e87/tensorflow/core/kernels/ragged_cross_op.cc#L456-L487) carece de comprobación para los argumentos proporcionados por el usuario. Cada una de las ramas anteriores llama a una función auxiliar después de acceder a los elementos de la matriz por medio de un patrón "* _list [next _ *]", seguido de incrementar el índice "next_ *". Sin embargo, como no hay comprobación de que los valores "next_ *" estén en el rango válido para las matrices "* _list" correspondientes, esto resulta en lecturas OOB de la pila. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en la función "QuantizedMul" en TensorFlow (CVE-2021-29535)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila en la función "QuantizedMul" al pasar umbrales no comprobados para la cuantificación. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/87cf4d3ea9949051e50ca3f071fc909538a51cd0/tensorflow/core/kernels/quantized_mul_op.cc#L287-L290) asume que los 4 argumentos son siempre escalares válidos e intenta acceder al valor numérico directamente. Sin embargo, si alguno de estos tensores está vacío, entonces ".flat(T)()" es un búfer vacío y acceder al elemento en una posición 0 resulta en un desbordamiento. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en la función "QuantizedReshape" en TensorFlow (CVE-2021-29536)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila en la función "QuantizedReshape" al pasar umbrales no comprobados para la cuantificación. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/a324ac84e573fba362a5e53d4e74d5de6729933e/tensorflow/core/kernels/quantized_reshape_op.cc#L38-L55) asume que los 2 argumentos son siempre escalares válidos e intenta acceder al valor numérico directamente. Sin embargo, si alguno de estos tensores está vacío, entonces ".flat (T)()" es un búfer vacío y acceder al elemento en una posición 0 resulta en un desbordamiento. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en la función "QuantizedResizeBilinear" en TensorFlow (CVE-2021-29537)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila en la función "QuantizedResizeBilinear" al pasar umbrales no comprobados para la cuantificación. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/50711818d2e61ccce012591eeb4fdf93a8496726/tensorflow/core/kernels/quantized_resize_bilinear_op.cc#L705-L706) asume que los 2 argumentos siempre son válidos para escalar e intentar acceder al valor numérico directamente. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en la función "Conv2DBackpropFilter" en TensorFlow (CVE-2021-29540)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila que ocurra en la función "Conv2DBackpropFilter". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1b0296c3b8dd9bd948f924aa8cd62f87dbb7c3da/tensorflow/core/kernels/conv_grad_filter_ops.cc#L495-L497) calcula el tamaño del tensor de filtro que coincide pero no comprueba el número de elementos en "filter_sizes". Más tarde, cuando leen y escriben este búfer, el código usa el valor calculado aquí, en lugar del número de elementos en el tensor. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021