Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2026-23299)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> Bluetooth: purgar colas de error en destructores de sockets<br /> <br /> Cuando la marca de tiempo TX está habilitada a través de SO_TIMESTAMPING, los SKB pueden ser encolados en sk_error_queue y permanecerán allí hasta ser consumidos. Si el espacio de usuario nunca llega a leer las marcas de tiempo, o si el controlador es eliminado inesperadamente, estos SKB se filtrarán.<br /> <br /> Solución añadiendo llamadas a skb_queue_purge() para sk_error_queue en los destructores de bluetooth afectados. RFCOMM no utiliza actualmente sk_error_queue.
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23300)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: ipv6: corrige el pánico cuando una ruta IPv4 referencia un nexthop IPv6 de loopback<br /> <br /> Cuando se crea un objeto nexthop IPv6 independiente con un dispositivo de loopback (p. ej., &amp;#39;ip -6 nexthop add id 100 dev lo&amp;#39;), fib6_nh_init() lo clasifica erróneamente como una ruta de rechazo. Esto se debe a que los objetos nexthop no tienen prefijo de destino (fc_dst=::), lo que hace que fib6_is_reject() coincida con cualquier nexthop de loopback. La ruta de rechazo omite fib_nh_common_init(), dejando nhc_pcpu_rth_output sin asignar. Si una ruta IPv4 referencia posteriormente este nexthop, __mkroute_output() desreferencia nhc_pcpu_rth_output NULL y entra en pánico.<br /> <br /> Simplificar la verificación en fib6_nh_init() para que solo coincida con rutas de rechazo explícitas (RTF_REJECT) en lugar de usar fib6_is_reject(). La heurística de promoción de loopback en fib6_is_reject() se maneja por separado por ip6_route_info_create_nh(). Después de este cambio, los tres casos se comportan de la siguiente manera:<br /> <br /> 1. Ruta de rechazo explícita (&amp;#39;ip -6 route add unreachable 2001:db8::/64&amp;#39;):<br /> RTF_REJECT está configurado, entra en la ruta de rechazo, omite fib_nh_common_init().<br /> Sin cambio de comportamiento.<br /> <br /> 2. Ruta de rechazo de loopback implícita (&amp;#39;ip -6 route add 2001:db8::/32 dev lo&amp;#39;):<br /> RTF_REJECT no está configurado, toma la ruta normal, se llama a fib_nh_common_init().<br /> ip6_route_info_create_nh() aún lo promueve a rechazo posteriormente. nhc_pcpu_rth_output se asigna pero no se usa, lo cual es inofensivo.<br /> <br /> 3. Objeto nexthop independiente (&amp;#39;ip -6 nexthop add id 100 dev lo&amp;#39;):<br /> RTF_REJECT no está configurado, toma la ruta normal, se llama a fib_nh_common_init().<br /> nhc_pcpu_rth_output se asigna correctamente, corrigiendo el fallo cuando las rutas IPv4 referencian este nexthop.
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23301)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> ASoC: SDCA: Añadir comprobación de fallo de asignación para el nombre de la Entidad<br /> <br /> Actualmente, find_sdca_entity_iot() puede asignar una cadena para el nombre de la Entidad, pero no comprueba si esa asignación tuvo éxito. Añadir la comprobación NULL faltante después de la asignación.
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23302)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: anotar condiciones de carrera de datos alrededor de sk-&amp;gt;sk_{data_ready,write_space}<br /> <br /> skmsg (y probablemente otras capas) están cambiando estos punteros mientras otras CPUs podrían leerlos concurrentemente.<br /> <br /> Añadir las correspondientes anotaciones READ_ONCE()/WRITE_ONCE() para UDP, TCP y AF_UNIX.
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23294)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> bpf: Corrige condición de carrera en devmap en PREEMPT_RT<br /> <br /> En kernels PREEMPT_RT, la xdp_dev_bulk_queue (bq) por CPU puede ser accedida concurrentemente por múltiples tareas preemptivas en la misma CPU.<br /> <br /> El código original asume que bq_enqueue() y __dev_flush() se ejecutan atómicamente con respecto la una a la otra en la misma CPU, confiando en local_bh_disable() para prevenir la expropiación. Sin embargo, en PREEMPT_RT, local_bh_disable() solo llama a migrate_disable() (cuando PREEMPT_RT_NEEDS_BH_LOCK no está configurado) y no deshabilita la expropiación, lo que permite que la planificación CFS expropie una tarea durante bq_xmit_all(), permitiendo que otra tarea en la misma CPU entre en bq_enqueue() y opere en la misma bq por CPU concurrentemente.<br /> <br /> Esto lleva a varias condiciones de carrera:<br /> <br /> 1. Doble liberación / uso después de liberación en bq-&amp;gt;q[]: bq_xmit_all() toma una instantánea de cnt = bq-&amp;gt;count, luego itera bq-&amp;gt;q[0..cnt-1] para transmitir tramas. Si es expropiada después de la instantánea, una segunda tarea puede llamar a bq_enqueue() -&amp;gt; bq_xmit_all() en la misma bq, transmitiendo (y liberando) las mismas tramas. Cuando la primera tarea se reanuda, opera con punteros obsoletos en bq-&amp;gt;q[], causando uso después de liberación.<br /> <br /> 2. Corrupción de bq-&amp;gt;count y bq-&amp;gt;q[]: bq_enqueue() concurrente modificando bq-&amp;gt;count y bq-&amp;gt;q[] mientras bq_xmit_all() los está leyendo.<br /> <br /> 3. Condición de carrera de desmontaje de dev_rx/xdp_prog: __dev_flush() borra bq-&amp;gt;dev_rx y bq-&amp;gt;xdp_prog después de bq_xmit_all(). Si es expropiada entre el retorno de bq_xmit_all() y bq-&amp;gt;dev_rx = NULL, una bq_enqueue() expropiadora ve dev_rx aún configurado (no-NULL), omite añadir bq a la flush_list, y encola una trama. Cuando __dev_flush() se reanuda, borra dev_rx y elimina bq de la flush_list, dejando huérfana la trama recién encolada.<br /> <br /> 4. __list_del_clearprev() en flush_node: similar a la condición de carrera de cpumap, ambas tareas pueden llamar a __list_del_clearprev() en el mismo flush_node, la segunda desreferencia el puntero prev ya establecido en NULL.<br /> <br /> La condición de carrera entre la tarea A (__dev_flush -&amp;gt; bq_xmit_all) y la tarea B (bq_enqueue -&amp;gt; bq_xmit_all) en la misma CPU:<br /> <br /> Tarea A (xdp_do_flush) Tarea B (redirección ndo_xdp_xmit)<br /> ---------------------- --------------------------------<br /> __dev_flush(flush_list)<br /> bq_xmit_all(bq)<br /> cnt = bq-&amp;gt;count /* ej. 16 */<br /> /* comienza a iterar bq-&amp;gt;q[] */<br /> &amp;lt;-- CFS expropia la Tarea A --&amp;gt;<br /> bq_enqueue(dev, xdpf)<br /> bq-&amp;gt;count == DEV_MAP_BULK_SIZE<br /> bq_xmit_all(bq, 0)<br /> cnt = bq-&amp;gt;count /* ¡los mismos 16! */<br /> ndo_xdp_xmit(bq-&amp;gt;q[])<br /> /* tramas liberadas por el controlador */<br /> bq-&amp;gt;count = 0<br /> &amp;lt;-- La Tarea A se reanuda --&amp;gt;<br /> ndo_xdp_xmit(bq-&amp;gt;q[])<br /> /* uso después de liberación: ¡tramas ya liberadas! */<br /> <br /> Solucione esto añadiendo un local_lock_t a xdp_dev_bulk_queue y adquiriéndolo en bq_enqueue() y __dev_flush(). Estas rutas ya se ejecutan bajo local_bh_disable(), así que use local_lock_nested_bh() que en no-RT es una anotación pura sin sobrecarga, y en PREEMPT_RT proporciona un bloqueo de suspensión por CPU que serializa el acceso a la bq.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en Linux (CVE-2026-23290)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: usb: pegasus: validar puntos finales USB<br /> <br /> El controlador pegasus debería validar que el dispositivo que está sondeando tiene el número y tipos adecuados de puntos finales USB que espera antes de que se vincule a él. Si un dispositivo malicioso no tuviera los mismos urbs, el controlador fallará más tarde cuando acceda ciegamente a estos puntos finales.
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23291)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> nfc: pn533: soltar correctamente la referencia de la interfaz USB al desconectarse<br /> <br /> Cuando el dispositivo se desconecta del controlador, hay un contador de referencias &amp;#39;colgante&amp;#39; en la interfaz USB que fue obtenida en la función de devolución de llamada de sondeo. Solucionar esto soltando correctamente la referencia después de que hayamos terminado con ella.
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23292)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> scsi: target: Corrección de bloqueo recursivo en __configfs_open_file()<br /> <br /> En flush_write_buffer, se adquiere &amp;amp;p-&amp;gt;frag_sem y luego se llama a la función de almacenamiento cargada, que, aquí, es target_core_item_dbroot_store(). Esta función llamó a filp_open(), tras lo cual se llamaron a estas funciones (en orden inverso), según el rastro de llamadas:<br /> <br /> down_read<br /> __configfs_open_file<br /> do_dentry_open<br /> vfs_open<br /> do_open<br /> path_openat<br /> do_filp_open<br /> file_open_name<br /> filp_open<br /> target_core_item_dbroot_store<br /> flush_write_buffer<br /> configfs_write_iter<br /> <br /> target_core_item_dbroot_store() intenta validar la nueva ruta de archivo intentando abrir la ruta de archivo que se le proporcionó; sin embargo, en este caso, el informe de error muestra:<br /> <br /> db_root: not a directory: /sys/kernel/config/target/dbroot<br /> <br /> indicando que se intentó abrir el mismo archivo configfs, en el que está trabajando actualmente. Así, está intentando adquirir el semáforo frag_sem del mismo archivo del que ya posee el semáforo obtenido en flush_write_buffer(), lo que lleva a adquirir el semáforo de forma anidada y una posibilidad de bloqueo recursivo.<br /> <br /> Solucione esto modificando target_core_item_dbroot_store() para usar kern_path() en lugar de filp_open() para evitar abrir el archivo usando la función específica del sistema de archivos __configfs_open_file(), y modificándolo aún más para hacer que esta corrección sea compatible.
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23293)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: vxlan: corrige la desreferencia de puntero NULL de nd_tbl cuando IPv6 está deshabilitado<br /> <br /> Al arrancar con el parámetro &amp;#39;ipv6.disable=1&amp;#39;, nd_tbl nunca se inicializa porque inet6_init() sale antes de que se llame a ndisc_init(), que es la función que lo inicializa. Si se inyecta un paquete IPv6 en la interfaz, se llama a route_shortcircuit() y ocurre una desreferencia de puntero NULL en neigh_lookup().<br /> <br /> BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000380<br /> Oops: Oops: 0000 [#1] SMP NOPTI<br /> [...]<br /> RIP: 0010:neigh_lookup+0x20/0x270<br /> [...]<br /> Traza de Llamadas:<br /> <br /> vxlan_xmit+0x638/0x1ef0 [vxlan]<br /> dev_hard_start_xmit+0x9e/0x2e0<br /> __dev_queue_xmit+0xbee/0x14e0<br /> packet_sendmsg+0x116f/0x1930<br /> __sys_sendto+0x1f5/0x200<br /> __x64_sys_sendto+0x24/0x30<br /> do_syscall_64+0x12f/0x1590<br /> entry_SYSCALL_64_after_hwframe+0x76/0x7e<br /> <br /> Esto se corrige añadiendo una verificación temprana en route_shortcircuit() cuando el protocolo es ETH_P_IPV6. Tenga en cuenta que ipv6_mod_enabled() no se puede usar aquí porque VXLAN puede estar integrado incluso cuando IPv6 se compila como un módulo.
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23295)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> accel/amdxdna: Solución para el interbloqueo en suspensión y reanudación<br /> <br /> Cuando una aplicación emite una consulta IOCTL mientras la suspensión automática está en ejecución, puede producirse un interbloqueo. La ruta de consulta mantiene dev_lock y luego llama a pm_runtime_resume_and_get(), que espera a que la suspensión en curso finalice. Mientras tanto, la devolución de llamada de suspensión intenta adquirir dev_lock y se bloquea, lo que resulta en un interbloqueo.<br /> <br /> Esto se soluciona liberando dev_lock antes de llamar a pm_runtime_resume_and_get() y volviéndolo a adquirir después de que la llamada finalice. También se adquiere dev_lock en la devolución de llamada de reanudación para mantener la consistencia del bloqueo.
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23296)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> scsi: core: Corrección de fuga de contador de referencias para tagset_refcnt<br /> <br /> Esta fuga causará un cuelgue al desmontar el host SCSI. Por ejemplo,<br /> iscsid se cuelga con el siguiente rastreo de llamadas:<br /> <br /> [130120.652718] scsi_alloc_sdev: Fallo de asignación durante el escaneo SCSI, algunos dispositivos SCSI podrían no estar configurados<br /> <br /> PID: 2528 TAREA: ffff9d0408974e00 CPU: 3 COMANDO: iscsid<br /> #0 [ffffb5b9c134b9e0] __schedule at ffffffff860657d4<br /> #1 [ffffb5b9c134ba28] schedule at ffffffff86065c6f<br /> #2 [ffffb5b9c134ba40] schedule_timeout at ffffffff86069fb0<br /> #3 [ffffb5b9c134bab0] __wait_for_common at ffffffff8606674f<br /> #4 [ffffb5b9c134bb10] scsi_remove_host at ffffffff85bfe84b<br /> #5 [ffffb5b9c134bb30] iscsi_sw_tcp_session_destroy at ffffffffc03031c4 [iscsi_tcp]<br /> #6 [ffffb5b9c134bb48] iscsi_if_recv_msg at ffffffffc0292692 [scsi_transport_iscsi]<br /> #7 [ffffb5b9c134bb98] iscsi_if_rx at ffffffffc02929c2 [scsi_transport_iscsi]<br /> #8 [ffffb5b9c134bbf0] netlink_unicast at ffffffff85e551d6<br /> #9 [ffffb5b9c134bc38] netlink_sendmsg at ffffffff85e554ef
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2026-23288)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad:<br /> <br /> accel/amdxdna: Corrección de memset fuera de límites en el manejo de ranuras de comando<br /> <br /> El espacio restante en una ranura de comando puede ser menor que el tamaño del encabezado de comando. Borrar el encabezado de comando con memset() antes de verificar el espacio de ranura disponible puede resultar en una escritura fuera de límites y corrupción de memoria.<br /> <br /> Esto se corrige moviendo la llamada a memset() después de la validación del tamaño.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2026