Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función "QuantizedMul" en TensorFlow (CVE-2021-29535)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila en la función "QuantizedMul" al pasar umbrales no comprobados para la cuantificación. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/87cf4d3ea9949051e50ca3f071fc909538a51cd0/tensorflow/core/kernels/quantized_mul_op.cc#L287-L290) asume que los 4 argumentos son siempre escalares válidos e intenta acceder al valor numérico directamente. Sin embargo, si alguno de estos tensores está vacío, entonces ".flat(T)()" es un búfer vacío y acceder al elemento en una posición 0 resulta en un desbordamiento. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en la función "QuantizedReshape" en TensorFlow (CVE-2021-29536)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila en la función "QuantizedReshape" al pasar umbrales no comprobados para la cuantificación. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/a324ac84e573fba362a5e53d4e74d5de6729933e/tensorflow/core/kernels/quantized_reshape_op.cc#L38-L55) asume que los 2 argumentos son siempre escalares válidos e intenta acceder al valor numérico directamente. Sin embargo, si alguno de estos tensores está vacío, entonces ".flat (T)()" es un búfer vacío y acceder al elemento en una posición 0 resulta en un desbordamiento. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en la función "QuantizedResizeBilinear" en TensorFlow (CVE-2021-29537)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila en la función "QuantizedResizeBilinear" al pasar umbrales no comprobados para la cuantificación. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/50711818d2e61ccce012591eeb4fdf93a8496726/tensorflow/core/kernels/quantized_resize_bilinear_op.cc#L705-L706) asume que los 2 argumentos siempre son válidos para escalar e intentar acceder al valor numérico directamente. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en la función "Conv2DBackpropFilter" en TensorFlow (CVE-2021-29540)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un desbordamiento del búfer de la pila que ocurra en la función "Conv2DBackpropFilter". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1b0296c3b8dd9bd948f924aa8cd62f87dbb7c3da/tensorflow/core/kernels/conv_grad_filter_ops.cc#L495-L497) calcula el tamaño del tensor de filtro que coincide pero no comprueba el número de elementos en "filter_sizes". Más tarde, cuando leen y escriben este búfer, el código usa el valor calculado aquí, en lugar del número de elementos en el tensor. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en "tf.raw_ops.QuantizedBiasAdd" en la implementación del kernel Eigen TensorFlow (CVE-2021-29546)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una división entera por un comportamiento indefinido cero en "tf.raw_ops.QuantizedBiasAdd". Esto es debido a que la implementación del kernel Eigen (https://github.com/tensorflow/tensorflow/blob/61bca8bd5ba8a68b2d97435ddfafcdf2b85672cd/tensorflow/core/kernels/quantization_utils.h#L812-L849) hace una división por el número de elementos del entrada más pequeña (basada en una forma) sin comprobar que no sea cero. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: ALTA
Última modificación:
26/07/2021

Vulnerabilidad en los argumentos "value.shape()" y "pooling_ratio" en "tf.raw_ops.FractionalAvgPool" en TensorFlow (CVE-2021-29550)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un error de división por cero en tiempo de ejecución y una denegación de servicio en "tf.raw_ops.FractionalAvgPool". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/acc8ee69f5f46f92a3f1f11230f49c6ac266f10c/tensorflow/core/kernels/fractional_avg_pool_op.cc#L85-L89) calcula una cantidad divisora al dividir dos valores controlados por el usuario. El usuario controla los valores de "input_size[i]" y "pooling_ratio_[i]" (por medio de los argumentos "value.shape()" y "pooling_ratio"). Si el valor en "input_size[i]" es menor que el "pooling_ratio_[i]", entonces la operación floor resulta en que "output_size[i]" sea 0. La línea "DCHECK_GT" es un no-op fuera del modo de depuración, así que en las versiones liberadas de TF no es desencadenado. Más tarde, estos valores calculados son usados como argumentos (https://github.com/tensorflow/tensorflow/blob/acc8ee69f5f46f92a3f1f11230f49c6ac266f10c/tensorflow/core/kernels/fractional_avg_pool_op.cc#L96-L99) para "GeneratePoolingSequence"(https://github.com/tensorflow/tensorflow/blob/acc8ee69f5f46f92a3f1f11230f49c6ac266f10c/tensorflow/core/kernels/fractional_pool_common.cc#L100-L108). Allí, el primer cálculo es una división en una operación de módulo. Dado que "output_length" puede ser 0, esto resulta en un bloqueo en tiempo de ejecución. La corrección será incluida en TensorFlow versión 2.5.0. También se incluirá este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y siguen siendo compatibles
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization" en TensorFlow (CVE-2021-29549)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar una división del tiempo de ejecución por error cero y denegación de servicio en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/6f26b3f3418201479c264f2a02000880d8df151c/tensorflow/core/kernels/quantized_add_op.cc#L289-L295) calcula una operación de módulo sin comprobar que el divisor no es cero. Dado que "vector_num_elements" se determina en función de las formas de entrada (https://github.com/tensorflow/tensorflow/blob/6f26b3f3418201479c264f2a02000880d8df151c/tensorflow/core/kernels/quantized_add_op.cc#L522-L544), un usuario puede desencadenar escenarios donde la catnidad es 0. La corrección será incluída en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow 2.4.2, TensorFlow 2.3.3, TensorFlow 2.2
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en el acceso a datos en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization" en TensorFlow (CVE-2021-29547)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede causar un fallo secundario y una denegación de servicio por medio del acceso a datos fuera de límites en "tf.raw_ops.QuantizedBatchNormWithGlobalNormalization". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/55a97caa9e99c7f37a0bbbeb414dc55553d3ae7f/tensorflow/core/kernels/quantized_batch_norm_op.cc#L176-L189) asume que las entradas no están vacías. Si alguna de estas entradas está vacía, ".flat(T)()" es un búfer vacío, por lo que acceder al elemento en el índice 0 es acceder a datos fuera de límites. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en "CHECK" en TensorFlow (CVE-2021-29545)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de un fallo de "CHECK" al convertir tensores dispersos en matrices CSR Sparse. Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/800346f2c03a27e182dd4fba48295f65e7790739/tensorflow/core/kernels/sparse/kernels.cc#L66) hace un doble redireccionamiento para acceder a un elemento de una matriz asignada en la pila. Si el valor en "índices(i, 0)" es tal que "índices(i, 0) + 1" está fuera de límites de" csr_row_ptr", esto resulta en una escritura fuera de límites en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en "CHECK" en "tf.raw_ops.QuantizeAndDequantizeV4Grad" en TensorFlow (CVE-2021-29544)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de "CHECK" en "tf.raw_ops.QuantizeAndDequantizeV4Grad". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/95078c145b5a7a43ee046144005f733092756ab5/tensorflow/core/kernels/quantize_and_dequantize_op.cc#L162-L163) no comprueba el rango de los tensores "input_ *". A su vez, esto resulta en que los tensores pasen tal como están a "QuantizeAndDequantizePerChannelGradientImpl" (https://github.com/tensorflow/tensorflow/blob/95078c145b5a7a43ee046144005f733092756ab5/tensorflow/core/kernels/quantize_and_op. Sin embargo, el método "vec(T)" requiere el rango de 1 y, de lo contrario, desencadena un fallo "CHECK". La corrección será incluida en TensorFlow versión 2.5.0.También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2024

Vulnerabilidad en "CHECK" en "tf.raw_ops.CTCGreedyDecoder" en TensorFlow (CVE-2021-29543)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Un atacante puede desencadenar una denegación de servicio por medio de "CHECK" en "tf.raw_ops.CTCGreedyDecoder". Esto es debido a que la implementación (https://github.com/tensorflow/tensorflow/blob/1615440b17b364b875eb06f43d087381f1460a65/tensorflow/core/kernels/ctc_decoder_ops.cc#L37-L50) presenta un "CHECK_LT" insertado para comprobar algunas invariantes. Cuando esta condición es falsa, el programa aborta, en lugar de devolver un error válido al usuario. Esta terminación anormal puede ser usada como arma en ataques de denegación de servicio. La corrección será incluida en TensorFlow versión 2.5.0. También seleccionaremos este commit en TensorFlow versión 2.4.2, TensorFlow versión 2.3.3, TensorFlow versión 2.2.3 y TensorFlow versión 2.1.4, ya que estos también están afectados y aún están en el rango compatible
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021

Vulnerabilidad en "tf.raw_ops.ImmutableConst" en TensorFlow (CVE-2021-29539)

Fecha de publicación:
14/05/2021
Idioma:
Español
TensorFlow es una plataforma de código abierto de extremo a extremo para el aprendizaje automático. Llamar a "tf.raw_ops.ImmutableConst" (https://www.tensorflow.org/api_docs/python/tf/raw_ops/ImmutableConst) con un" dtype" de "tf.resource" o" tf.variant" resulta en un fallo de segmentación en una implementación como código se asume que los contenidos del tensor son escalares puros. Hemos parcheado el problema en 4f663d4b8f0bec1b48da6fa091a7d29609980fa4 y lanzaremos TensorFlow versión 2.5.0 que contiene el parche. Los paquetes nocturnos de TensorFlow después de este commit también resolverán el problema. Si usa "tf.raw_ops.ImmutableConst" en el código, puede impedir el fallo de segmentación al insertar un filtro para el argumento "dtype"
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/07/2021