Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la implementación de "tf.raw_ops.MaxPoolGradWithArgmax" en TensorFlow (CVE-2021-29569)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.MaxPoolGradWithArgmax" puede causar una lectura fuera de límites de los datos asignados a la pila si el atacante suministra entradas especialmente diseñadas. La implementación (https://github.com/tensorflow/tensorflow/blob/ac328eaa3870491ababc147822cd04e91a790643/tensorflow/core/kernels/requantization_range_op.cc#L49-L50) asume que los tensores "input_min" y" input_max" tienen al menos un elemento, a medida que accede al primer elemento en dos matrices. Si los tensores están vacíos, ".flat (T) ()" es un objeto vacío, respaldado por una matriz vacía. Por lo tanto, acceder incluso al elemento 0 es una lectura fuera de límites. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2, TensorFlow 2.3.3, TensorFlow 2.2.3 y TensorFlow 2.1.4
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2021

Vulnerabilidad en la implementación de "tf.raw_ops.SdcaOptimizer" en TensorFlow (CVE-2021-29572)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.SdcaOptimizer" desencadena un comportamiento indefinido debido a una desreferenciación de un puntero null. La implementación (https://github.com/tensorflow/tensorflow/blob/60a45c8b6192a4699f2e2709a2645a751d435cc3/tensorflow/core/kernels/sdca_internal.cc) no comprueba proporcionados por el usuario satisfagan todas las restricciones esperadas por la operación (https://www.tensorflow.org/api_docs/python/tf/raw_ops/SdcaOptimizer)La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2021

Vulnerabilidad en una implementación "tf.raw_ops.SparseDenseCwiseMul" en TensorFlow (CVE-2021-29567)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Debido a una falta de comprobación en "tf.raw_ops.SparseDenseCwiseMul", un atacante puede desencadenar una denegación de servicio por medio de fallos de "CHECK" o accesos fuera de límites de los datos asignados a la pila. Dado que la implementación (https://github.com/tensorflow/tensorflow/blob/38178a2f7a681a7835bb0912702a134bfe3b4d84/tensorflow/core/kernels/sparse_dense_binary_op_shared.cc#L68-L80) solo comprueba el rango de los argumentos de entrada (pero sin restricciones) //www.tensorflow.org/api_docs/python/tf/raw_ops/SparseDenseCwiseMul), un atacante puede abusar de ellos para activar aserciones internas "CHECK" (y causar la terminación del programa, denegación de servicio) o para escribir en una memoria fuera de límites de búferes tensoriales asignados a la pila. La corrección será incluida en TensorFlow versión 2.5.0
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/05/2021

Vulnerabilidad en "tf.raw_ops.QuantizeAndDequantizeV3" en TensorFlow (CVE-2021-29553)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede leer datos fuera de límites del búfer asignado a la pila en "tf.raw_ops.QuantizeAndDequantizeV3". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/11ff7f80667e6490d7b5174aa6bf5e01886e770f/tensorflow/core/kernels/quantize_and_dequantize_op.cc#L237) no comprueba el valor del atributo "axis suministrado por el usuario antes de usar index en una matriz que respalda el argumento "input". La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2021

Vulnerabilidad en la implementación de "tf.raw_ops.RaggedTensorToTensor" en TensorFlow (CVE-2021-29560)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de pila en "tf.raw_ops.RaggedTensorToTensor". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/d94227d43aa125ad8b54115c03cece54f6a1977b/tensorflow/core/kernels/ragged_tensor_to_tensor_op.cc#L219-L222) usa el mismo índice para acceder a dos matrices en paralelo. Dado que el usuario controla la forma de los argumentos de entrada, un atacante podría desencadenar un acceso OOB a la pila cuando "parent_output_index" es más corto que "row_split". La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2022

Vulnerabilidad en la implementación de "tf.raw_ops.RFFT" en TensorFlow (CVE-2021-29563)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una denegación de servicio al explotar una fallo "CHECK" proveniente de la implementación de "tf.raw_ops.RFFT". El código propio que opera en una matriz vacía puede desencadenar en una aserción y causará la terminación del programa. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en un error de tiempo de ejecución de FPE en "tf.raw_ops.Reverse" en TensorFlow (CVE-2021-29556)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una denegación de servicio por medio de un error de tiempo de ejecución de FPE en "tf.raw_ops.Reverse". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/36229ea9e9451dac14a8b1f4711c435a1d84a594/tensorflow/core/kernels/reverse_op.cc#L75-L76) realiza una división basada en una primera dimensión del argumento del tensor. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en los valores del argumento tensorial "num_segments" para "UnsortedSegmentJoin" en TensorFlow (CVE-2021-29552)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una denegación de servicio al controlar los valores del argumento tensorial "num_segments" para "UnsortedSegmentJoin". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/a2a607db15c7cd01d754d37e5448d72a13491bdb/tensorflow/core/kernels/unsorted_segment_join_op.cc#L92-L93) asume que el tensor "num_segments" es un tensor válido. Dado que el tensor está vacío, el "CHECK" involucrado en ".scalar (T)()()" que comprueba que el número de elementos es exactamente 1 será invalidado y esto resultaría en una terminación del proceso. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en la implementación de "MatrixTriangularSolve" en TensorFlow (CVE-2021-29551)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "MatrixTriangularSolve" (https://github.com/tensorflow/tensorflow/blob/8cae746d8449c7dda5298327353d68613f16e798/tensorflow/core/kernels/linalg/matrix_triangular_solve_op_impl. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en la implementación de "tf.raw_ops.SparseSplit" en TensorFlow (CVE-2021-29558)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de pila en "tf.raw_ops.SparseSplit". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/699bff5d961f0abfde8fa3f876e6d241681fbef8/tensorflow/core/util/sparse/sparse_tensor.h#L528-L530) accede a un elemento de matriz basado en un desplazamiento controlado por el usuario. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en la implementación de "tf.raw_ops.MaxPoolGradWithArgmax" en TensorFlow (CVE-2021-29571)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. La implementación de "tf.raw_ops.MaxPoolGradWithArgmax" puede causar una lectura fuera de límites de los datos asignados a la pila si el atacante suministra entradas especialmente diseñadas. La implementación (https://github.com/tensorflow/tensorflow/blob/31bd5026304677faa8a0b77602c6154171b9aec1/tensorflow/core/kernels/image/draw_bounding_box_op.cc#L116-L130) asume que el último elemento de la entrada "boxes" es 4, ya que por [la operación] (https://www.tensorflow.org/api_docs/python/tf/raw_ops/DrawBoundingBoxesV2). Dado que esto no es comprobado, los atacantes que pasan valores inferiores a 4 pueden escribir fuera de límites de los objetos asignados a la pila y causar corrupción de la memoria. Si la última dimensión en "boxes" es menor que 4, accesos similares a" tboxes (b, bb, 3) "accederán a los datos fuera de límites. Además, durante una ejecución del código, también son escritos estos índices. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en una implementación "tf.raw_ops.Dilation2DBackpropInput" en TensorFlow (CVE-2021-29566)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede escribir fuera de límites de las matrices asignadas a la pila al pasar argumentos no comprobados a "tf.raw_ops.Dilation2DBackpropInput". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/afd954e65f15aea4d438d0a219136fc4a63a573d/tensorflow/core/kernels/dilation_ops.cc#L321-L322) no comprueba antes de escribir en una matriz de salida. Se garantiza que los valores de "h_out" y "w_out" están dentro del rango de "out_backprop" (ya que son índices de bucle limitados por el tamaño de la matriz). Sin embargo, no presentan garantías similares relacionadas con "h_in_max" /" w_in_max" y "in_backprop". La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2, TensorFlow 2.3.3, TensorFlow 2.2.3 y TensorFlow 2.1.4
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021