Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la implementación de "tf.io.decode_raw" en TensorFlow (CVE-2021-29614)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.io.decode_raw" produce resultados incorrectos y bloquea el intérprete de Python al combinar "fixed_length" y tipos de datos más amplios. La implementación de la versión acolchada (https://github.com/tensorflow/tensorflow/blob/1d8903e5b167ed0432077a3db6e462daf781d1fe/tensorflow/core/kernels/decode_padded_raw_op.cc) presenta errores debido a una confusión acerca de las reglas aritméticas de punteros. Primero, el código calcula (https://github.com/tensorflow/tensorflow/blob/1d8903e5b167ed0432077a3db6e462daf781d1fe/tensorflow/core/kernels/decode_padded_raw_op.cc#L61) el ancho de cada elemento de salida dividiendo el valor de la longitud fija del tipo argumento. El argumento "fixed_length" también es usado para determinar el tamaño necesario para el tensor de salida (https: //github. com/tensorflow/tensorflow/blob/1d8903e5b167ed0432077a3db6e462daf781d1fe/tensorflow/core/kernels/decode_padded_raw_op.cc#L63-L79). A continuación, se vuelve a codificar el código (https://github.com/tensorflow/tensorflow/blob/1d8903e5b167ed0432077a3db6e462daf781d1fe/tensorflow/core/kernels/decode_padded_raw_op.cc#L85-L94). El código erróneo es la última línea de arriba: está moviendo el puntero "out_data" en bytes de "fixed_length * sizeof(T)" mientras que sólo copió como máximo los bytes de "fixed_length" de la entrada. Esto resulta en que partes de la entrada no se descodifiquen en una salida. Además, debido a que el avance del puntero es mucho más amplio de lo deseado, esto conlleva rápidamente a escribir fuera de límites de los datos de respaldo. Esta escritura OOB provoca un bloqueo del intérprete en el reproductor mencionado aquí, pero también puede ser montar ataques más severos, dado que este gadget permite escribir en ubicaciones colocadas periódicamente en una memoria. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en "tf.transpose" y "conjugate=True" en TensorFlow (CVE-2021-29618)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. al pasar un argumento complejo a "tf.transpose" al mismo tiempo que pasan un argumento "conjugate=True" resulta en un bloqueo. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en "CHECK" en "tf.strings.substr" en TensorFlow (CVE-2021-29617)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una denegación de servicio por medio de "CHECK" - fallo en "tf.strings.substr" con argumentos no comprobados. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en la implementación de TrySimplify en TensorFlow (CVE-2021-29616)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de TrySimplify (https://github.com/tensorflow/tensorflow/blob/c22d88d6ff33031aa113e48aa3fc9aa74ed79595/tensorflow/core/grappler/optimizers/arithmetic_optimizer.cc#L390-L401) presenta un comportamiento desreferencia del puntero null que es debido a un comportamiento no definido que resulta en una optimización de un nodo sin entradas. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en "tf.raw_ops.CTCLoss" en TensorFlow (CVE-2021-29613)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Una comprobación incompleta en "tf.raw_ops.CTCLoss" permite a un atacante desencadenar una lectura OOB de la pila. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commits en TensorFlow 2.4.2, TensorFlow 2.3.3, TensorFlow 2.2.3 y TensorFlow 2.1.4, ya que también están afectadas y aún se encuentran en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
25/10/2022

Vulnerabilidad en la implementación de TFLite de "Split_V" en la función "SizeOfDimension" en TensorFlow (CVE-2021-29606)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un modelo TFLite especialmente diseñado podría desencadenar una lectura OOB en la pila en la implementación de TFLite de "Split_V" (https://github.com/tensorflow/tensorflow/blob/c59c37e7b2d563967da813fa50fe20b21f4da683/tensorflow/lite/kernels/split_v.cc#L99). Si "axis_value" no es un valor entre 0 y "NumDimensions (input)", entonces la función "SizeOfDimension" (https://github.com/tensorflow/tensorflow/blob/102b211d892f3abc14f845a72047809b39cc65ab/tensorflow/lite/kernels/kernel_util.h # L148-L150) accederá a datos fuera de límites de la matriz de forma de tensor. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2021

Vulnerabilidad en "SparseAdd" en TensorFlow (CVE-2021-29607)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Una comprobación incompleta en "SparseAdd" resulta en que los atacantes puedan explotar el comportamiento indefinido (desreferenciar punteros nulls), así como escribir fuera de límites de los datos asignados a la pila. La implementación (https://github.com/tensorflow/tensorflow/blob/656e7673b14acd7835dc778867f84916c6d1cac2/tensorflow/core/kernels/sparse_sparse_binary_op_shared.cc) presenta un gran ajuste de comprobación para los dos tensores en total entradas no comprobar que los tensores no estén vacíos o que la segunda dimensión de "* _indices" coincida con el tamaño de "* _shape" correspondiente. Esto permite a los atacantes enviar triples de tensor que representan tensores dispersos no comprobados para abusar de supuestos de código que no están protegidos por comprobación. La corrección será incluida en TensorFlow versión 2.5.0.También seleccionaremos este commits en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que también están afectadas y aún se encuentran en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2021

Vulnerabilidad en el código TFLite para asignar "TFLiteIntArray" en TensorFlow (CVE-2021-29605)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. El código TFLite para asignar "TFLiteIntArray" es vulnerable a un problema de desbordamiento de enteros (https://github.com/tensorflow/tensorflow/blob/4ceffae632721e52bf3501b736e4fe9d1221cdfa/tensorflow/lite/c/common.c#L24-L27). Un atacante puede diseñar un modelo tal que el multiplicador de "size" sea tan grande que el valor de retorno desborde el tipo de datos "int" y se vuelva negativo. A su vez, esto resulta en que se le dé un valor no válido a "malloc" (https://github.com/tensorflow/tensorflow/blob/4ceffae632721e52bf3501b736e4fe9d1221cdfa/tensorflow/lite/c/common.c#L47-L52). En este caso, "ret-)size" eliminaría la referencia a un puntero no válido. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/05/2021

Vulnerabilidad en la implementación de TFLite en TensorFlow (CVE-2021-29604)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de TFLite de búsqueda de tablas hash es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/1a8e885b864c818198a5b2c0cbbeca5a1e833bc8/tensorflow/lite/kernels/hashtable_lookup.cc#L114-L115 craft a attacker) modelo tal que la primera dimensión de "values" sería 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/05/2021

Vulnerabilidad en la implementación de TFLite de "ArgMin"/"ArgMax" en TensorFlow (CVE-2021-29603)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un modelo de TFLite especialmente diseñado podría desencadenar una escritura OOB en la pila en la implementación de TFLite de "ArgMin"/"ArgMax" (https://github.com/tensorflow/tensorflow/blob/102b211d892f3abc14f845a72047809b39cc65ab/tensorflow/lite/minnel_max/arg_ # L52-L59). Si "axis_value" no es un valor entre 0 y "NumDimensions (input)", entonces la condición en el "if" nunca es verdadera, por lo que el código escribe más allá del último elemento válido de "output_dims-)data". La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2021

Vulnerabilidad en la implementación del operador de TFLite "DepthwiseConv" en TensorFlow (CVE-2021-29602)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación del operador de TFLite "DepthwiseConv" es vulnerable a un error de división por cero (https://github.com/tensorflow/tensorflow/blob/1a8e885b864c818198a5b2c0cbbeca5a1e833bc8/tensorflow/lite/kernels/depthwiseL287-Lcc#88. Un atacante puede diseñar un modelo tal que la cuarta dimensión de "input" sea 0. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/05/2021

Vulnerabilidad en "SparseReshape" en TensorFlow (CVE-2021-29611)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Una comprobación incompleta en "SparseReshape" resulta en una denegación de servicio basada en un fallo "CHECK". La implementación (https://github.com/tensorflow/tensorflow/blob/e87b51ce05c3eb172065a6ea5f48415854223285/tensorflow/core/kernels/sparse_reshape_op.cc#L40) no presenta comprobación de que los argumentos de entrada especifiquen un tensor disperso válido. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2 y TensorFlow 2.3.3, ya que estas son las únicas versiones afectadas
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/05/2021