Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el parámetro IpTo en la función setNoticeCfg en los dispositivos Totolink A3100R, A830R y A720R (CVE-2021-44246)

Fecha de publicación:
04/02/2022
Idioma:
Español
Se ha detectado que los dispositivos Totolink A3100R versión v4.1.2cu.5050_B20200504, A830R versión v5.9c.4729_B20191112 y A720R versión v4.1.5cu.470_B20200911 contienen un desbordamiento de pila en la función setNoticeCfg. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio del parámetro IpTo
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2023

CVE-2021-45268

Fecha de publicación:
03/02/2022
Idioma:
Español
** EN DISPUTA ** Se presenta una vulnerabilidad de tipo Cross Site Request Forgery (CSRF) en Backdrop CMS versión 1.20, que permite a atacantes remotos conseguir una ejecución de código remota (RCE) en el servidor web de alojamiento por medio de la carga de un complemento malicioso con un archivo PHP diseñado. NOTA: el proveedor disputa esto porque el ataque requiere una cookie de sesión de un usuario autenticado con alto privilegio que tiene derecho a instalar complementos arbitrarios
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2024

Vulnerabilidad en las actividades JSON-LD en Mastodon (CVE-2022-24307)

Fecha de publicación:
03/02/2022
Idioma:
Español
Mastodon versiones anteriores a 3.3.2 y versiones 3.4.x anteriores a 3.4.6, presenta un control de acceso incorrecto porque no compacta las actividades JSON-LD firmadas entrantes. (La firma de JSON-LD ha sido soportada desde la versión 1.6.0.)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2022

Vulnerabilidad en la implementación de "SparseCountSparseOutput" en Tensorflow (CVE-2022-21740)

Fecha de publicación:
03/02/2022
Idioma:
Español
Tensorflow es un marco de aprendizaje automático de código abierto. La implementación de "SparseCountSparseOutput" es vulnerable a un desbordamiento de pila. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en Tensorflow (CVE-2022-21741)

Fecha de publicación:
03/02/2022
Idioma:
Español
Tensorflow es un marco de aprendizaje automático de código abierto. ### Impacto Un atacante puede diseñar un modelo TFLite que desencadene una división por cero en la implementación de convoluciones en profundidad. Los parámetros de la convolución pueden ser controlados por el usuario y también son usados dentro de una operación de división para determinar el tamaño del relleno que necesita ser añadido antes de aplicar la convolución. Antes de esta división no es comprobado que el divisor sea estrictamente positivo. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit enTensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en La implementación de las operaciones "*Bincount" en Tensorflow (CVE-2022-21737)

Fecha de publicación:
03/02/2022
Idioma:
Español
Tensorflow es un marco de aprendizaje automático de código abierto. La implementación de las operaciones "*Bincount" permite a usuarios maliciosos causar una denegación de servicio al pasar argumentos que desencadenen un fallo de "CHECK". Se presentan varias condiciones que los argumentos de entrada deben satisfacer. Algunas no son detectadas durante la inferencia de la forma y otras no son detectadas durante la implementación del núcleo. Esto resulta en fallos de "CHECK" más tarde, cuando son asignados los tensores de salida. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en la implementación de "SparseCountSparseOutput" en Tensorflow (CVE-2022-21738)

Fecha de publicación:
03/02/2022
Idioma:
Español
Tensorflow es un marco de aprendizaje automático de código abierto. La implementación de "SparseCountSparseOutput" puede hacer que un proceso de TensorFlow se bloquee por un desbordamiento de enteros cuyo resultado es usado en una asignación de memoria. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en la implementación de "QuantizedMaxPool". Tensorflow (CVE-2022-21739)

Fecha de publicación:
03/02/2022
Idioma:
Español
Tensorflow es un marco de aprendizaje automático de código abierto. La implementación de "QuantizedMaxPool" presenta un comportamiento indefinido en el que las entradas controladas por el usuario pueden desencadenar un enlace de referencia a un puntero null. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en el archivo about.php en el parámetro "id" en Online-Movie-Ticket-Booking-System (CVE-2021-44866)

Fecha de publicación:
03/02/2022
Idioma:
Español
Se ha detectado un problema en Online-Movie-Ticket-Booking-System versión 1.0. El archivo about.php no lleva a cabo la comprobación de entrada en el parámetro "id". Un atacante puede añadir consultas SQL a la entrada para extraer información confidencial de la base de datos
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2022

Vulnerabilidad en la implementación de "MapStage" en Tensorflow (CVE-2022-21734)

Fecha de publicación:
03/02/2022
Idioma:
Español
Tensorflow es un marco de aprendizaje automático de código abierto. La implementación de "MapStage" es vulnerable a un fallo "CHECK" si el tensor clave no es un escalar. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en la implementación de "FractionalMaxPool" en Tensorflow (CVE-2022-21735)

Fecha de publicación:
03/02/2022
Idioma:
Español
Tensorflow es un marco de aprendizaje automático de código abierto. La implementación de "FractionalMaxPool" puede hacer que un proceso de TensorFlow sea bloqueado por medio de una división por 0. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit enTensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Tensorflow (CVE-2022-23569)

Fecha de publicación:
03/02/2022
Idioma:
Español
Tensorflow es un marco de aprendizaje automático de código abierto. Múltiples operaciones en TensorFlow pueden ser usadas para desencadenar una denegación de servicio por medio de fallos de "CHECK" (es decir, fallos de aserción). Esto es similar a TFSA-2021-198 y presenta correcciones similares. Hemos parcheado los problemas reportados en varios commits de GitHub. Es posible que existan otros casos similares en TensorFlow, emitiremos correcciones a medida que sean detectadas. La corrección será incluida en TensorFlow versión 2.8.0. También seleccionaremos este commit en TensorFlow versión 2.7.1, TensorFlow versión 2.6.3, y TensorFlow versión 2.5.3, ya que estos también están afectados y aún están en el rango admitido
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025