Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la comprobación de los argumentos de entrada en la implementación de "RaggedCountSparseOutput" en Tensorflow (CVE-2020-15201)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow anteriores a la versión 2.3.1, la implementación de "RaggedCountSparseOutput" no comprueba que los argumentos de entrada formen un tensor irregular válido. En particular, no existe comprobación de que los valores en el tensor "splits" generen una partición válida del tensor "values". Por lo tanto, el código es propenso a un desbordamiento del búfer de la pila. Si "split_values" no termina con un valor de al menos "num_values", entonces la condición de bucle "while" activará una lectura fuera de los límites de "split_values" una vez que "batch_idx" se incremente demasiado. El problema es parcheado en el commit 3cbb917b4714766030b28eba9fb41bb97ce9ee02 y es publicado en TensorFlow versión 2.3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en una lambda que toma argumentos "int" o "int32" en la API "Shard" en TensorFlow (CVE-2020-15202)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, la API "Shard" en TensorFlow espera que el último argumento sea una función que tome dos argumentos "int64" (es decir, "long long"). Sin embargo, existen varios lugares en TensorFlow donde se usa una lambda que toma argumentos "int" o "int32". En estos casos, si la cantidad de trabajo que se va a paralelizar es lo suficientemente grande, se produce un truncamiento de enteros. Dependiendo de cómo sean usados los dos argumentos de la lambda, esto puede resultar en fallos de segmentación, lectura y escritura fuera de las matrices asignadas a la pila, desbordamientos de pila o corrupción de datos. El problema es parcheado en las commits 27b417360cbd671ef55915e4bb6bb06af8b8a832 y ca8c013b5e97b1373b3bb1c97ea655e69f31a575, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2021

Vulnerabilidad en una llamada de "printf" en el argumento "fill" de tf.strings.as_string en Tensorflow (CVE-2020-15203)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, al controlar el argumento "fill" de tf.strings.as_string, un atacante malicioso puede desencadenar una vulnerabilidad de cadena de formato debido a la manera en que se construye el uso del formato interno en una llamada de "printf". Esto puede resultar en un fallo de segmentación. El problema es parcheado en el commit 33be22c65d86256e6826666662e40dbdfe70ee83 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en una llamada a "tf.raw_ops.GetSessionHandle" o "tf.raw_ops.GetSessionHandleV2" en "ctx-) session_state()" en modo eager en TensorFlow (CVE-2020-15204)

Fecha de publicación:
25/09/2020
Idioma:
Español
En modo eager, TensorFlow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1 no establece el estado de la sesión. Por lo tanto, llamar a "tf.raw_ops.GetSessionHandle" o "tf.raw_ops.GetSessionHandleV2" resulta en una desreferencia del puntero null. En el fragmento vinculado, en modo eager, "ctx-) session_state()" devuelve "nullptr". Dado que el código elimina inmediatamente la referencia a esto, obtenemos un fallo de segmentación. El problema es parcheado en el commit 9a133d73ae4b4664d22bd1aa6d654fec13c52ee1 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2021

Vulnerabilidad en el argumento "data_splits" de "tf.raw_ops.StringNGrams" en Tensorflow (CVE-2020-15205)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, el argumento "data_splits" de "tf.raw_ops.StringNGrams" carece de comprobación. Esto permite a un usuario pasar valores que pueden causar errores de desbordamiento de la pila e incluso filtrar el contenido de la memoria. En el fragmento de código vinculado, todas las cadenas binarias después de "ee ff" son contenidos desde la pila de memoria. Dado que estos pueden contener direcciones de retorno, este filtrado de datos se puede utilizar para anular ASLR. El problema es parcheado en el commit 0462de5b544ed4731aa2fb23946ac22c01856b80 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2021

Vulnerabilidad en el nombre de las claves requeridas en el búfer del protocolo "SavedModel" de Tensorflow (CVE-2020-15206)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, cambiar el búfer del protocolo "SavedModel" de TensorFlow y alterar el nombre de las claves requeridas resulta en fallos de segmentación y una corrupción de los datos mientras se carga el modelo. Esto puede causar una denegación de servicio en productos que usan "tensorflow-serve" u otras cuotas de inferencia como un servicio. Los arreglos se agregaron en las commits f760f88b4267d981e13f4b302c437ae800445968 y fcfef195637c6e365577829c4d67681695956e7d (ambas en TensorFlow versiones 2.2.0 y 2.3.0 pero aún no se han actualizado a versiones anteriores). Sin embargo, esto no fue suficiente, ya que #41097 reporta un modo de fallo diferente. El problema es parcheado en el commit adf095206f25471e864a8e63a0f1caef53a0e3a6, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2021

Vulnerabilidad en TFLite en "ResolveAxis" en "DCHECK" en tensorflow-lite (CVE-2020-15207)

Fecha de publicación:
25/09/2020
Idioma:
Español
En tensorflow-lite versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, para imitar la indexación de Python con valores negativos, TFLite usa "ResolveAxis" para convertir valores negativos en índices positivos. Sin embargo, la única comprobación de que el índice convertido ahora es válido solo está presente en las compilaciones de depuración. Si el "DCHECK" no se activa, entonces la ejecución de código avanza con un índice negativo. Esto, a su vez, resulta en el acceso a los datos fuera de límites, resultando en segmentaciones y/o una corrupción de lo datos. El problema es parcheado en el commit 2d88f470dea2671b430884260f3626b1fe99830a, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/11/2021

Vulnerabilidad en la operación "tf.raw_ops.Switch" en Tensorflow (CVE-2020-15190)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow anteriores a las versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, la operación "tf.raw_ops.Switch" toma como entrada un tensor y un booleano y genera dos tensores. Dependiendo del valor booleano, uno de los tensores es exactamente el tensor de entrada mientras que el otro debería ser un tensor vacío. Sin embargo, el tiempo de ejecución de eager salta todos los tensores en la salida. Dado que solo se define uno de los tensores, el otro es "nullptr", por lo que vinculamos una referencia a "nullptr". Este es un comportamiento indefinido y se reporta como un error si se compila con "-fsanitize=null". En este caso, esto resulta en un fallo de segmentación. El problema es parcheado en el commit da8558533d925694483d2c136a9220d6d49d843c, y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en un argumento no válido pasado hacia "dlpack.to_dlpack" en el argumento "status" en Tensorflow (CVE-2020-15191)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow versiones anteriores a 2.2.1 y 2.3.1, si un usuario pasa un argumento no válido hacia "dlpack.to_dlpack", las comprobaciones previstas harán que las variables se unan a "nullptr" mientras se establece una variable "status" para la condición de error. Sin embargo, este argumento "status" no se comprueba correctamente. Por lo tanto, el código que sigue estos métodos vinculará referencias a punteros null. Este es un comportamiento indefinido y se reporta como un error si se compila con "-fsanitize=null". El problema es parcheado en el commit 22e07fb204386768e5bcbea563641ea11f96ceb8 y es publicado en TensorFlow versiones 2.2.1 o 2.3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en una lista de cadenas pasadas hacia "dlpack.to_dlpack" en el argumento "status" en Tensorflow (CVE-2020-15192)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow versiones anteriores a 2.2.1 y 2.3.1, si un usuario pasa una lista de cadenas hacia "dlpack.to_dlpack", se presenta una pérdida de memoria después de un fallo de comprobación esperada. El problema se produce porque el argumento "status" durante los fallos de comprobación no se verifica correctamente. Dado que cada uno de los métodos anteriores puede devolver un estado de error, el valor de "status" debe comprobarse antes de continuar. El problema es parcheado en el commit 22e07fb204386768e5bcbea563641ea11f96ceb8 y es publicado en TensorFlow versiones 2.2.1 o 2.3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2021

Vulnerabilidad en el código adhesivo pybind11 en la implementación de "dlpack.to_dlpack" en Tensorflow (CVE-2020-15193)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow versiones anteriores a 2.2.1 y 2.3.1, la implementación de "dlpack.to_dlpack" puede ser realizada para usar la memoria no inicializada, lo que resulta en una mayor corrupción de la memoria. Esto es debido a que el código adhesivo pybind11 asume que el argumento es un tensor. Sin embargo, no existe nada que impida que los usuarios pasen un objeto Python en lugar de un tensor. La dirección de memoria no inicializada es debido a un "reinterpret_cast" Dado que el "PyObject" es un objeto de Python, no un Tensor de TensorFlow, la conversión a "EagerTensor" presenta un fallo. El problema es parcheado en el commit 22e07fb204386768e5bcbea563641ea11f96ceb8 y es publicado en TensorFlow versiones 2.2.1 o 2.3.1
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2021

Vulnerabilidad en la comprobación de las formas de sus argumentos en la implementación de "SparseFillEmptyRowsGrad" en Tensorflow (CVE-2020-15194)

Fecha de publicación:
25/09/2020
Idioma:
Español
En Tensorflow versiones anteriores a 1.15.4, 2.0.3, 2.1.2, 2.2.1 y 2.3.1, la implementación de "SparseFillEmptyRowsGrad" presenta una comprobación incompleta de las formas de sus argumentos. Aunque se accede a "reverse_index_map_t" y "grad_values_t" con un patrón similar, solo "reverse_index_map_t" se comprueba que tenga la forma adecuada. Por lo tanto, los usuarios maliciosos pueden pasar un "grad_values_t" incorrecto para desencadenar un fallo de aserción en "vec", causando la denegación de servicio en las instalaciones de servicio. El problema es parcheado en el commit 390611e0d45c5793c7066110af37c8514e6a6c54 y es publicado en TensorFlow versiones 1.15.4, 2.0.3, 2.1.2, 2.2.1 o 2.3.1
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/08/2021