Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2024-49857)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: mvm: establece el cifrado para el rango NDP seguro El puntero de cifrado no está establecido, pero se anula la referencia al intentar establecer su contenido, lo que genera una anulación de la referencia del puntero NULL. Solucione el problema apuntando al parámetro de cifrado antes de anular la referencia.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-49862)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powercap: intel_rapl: Arreglo de un byte en get_rpi() La matriz rp->priv->rpi es rpi_msr o rpi_tpmi, que tienen una cantidad de elementos NR_RAPL_PRIMITIVES. Por lo tanto, el > debe ser >= para evitar un acceso de un byte.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-49861)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf: Arregla las escrituras del ayudante en mapas de solo lectura Lonial encontró un problema que a pesar del mapa BPF congelado del lado del usuario y del BPF (como en el caso de .rodata), aún era posible escribir en él desde el lado del programa BPF a través de ayudantes específicos que tienen ARG_PTR_TO_{LONG,INT} como argumentos. En check_func_arg() cuando el argumento es como se menciona, el meta->raw_mode nunca se establece. Más tarde, check_helper_mem_access(), bajo el caso de PTR_TO_MAP_VALUE como tipo base de registro, asume BPF_READ para la llamada posterior a check_map_access_type() y dado que el mapa BPF es de solo lectura, tiene éxito. Los ayudantes realmente necesitan ser anotados como ARG_PTR_TO_{LONG,INT} | MEM_UNINIT cuando los resultados se escriben en ellos en lugar de leerse de ellos. Este último indica que está bien pasar un puntero a la memoria no inicializada, ya que la memoria se escribe de todos modos. Sin embargo, ARG_PTR_TO_{LONG,INT} es un caso especial de ARG_PTR_TO_FIXED_SIZE_MEM solo que con un requisito de alineación adicional. Por lo tanto, es mejor deshacerse de los casos especiales ARG_PTR_TO_{LONG,INT} por completo y reutilizar los tipos de memoria de tamaño fijo. Para esto, agregue MEM_ALIGNED para garantizar adicionalmente la alineación dado que estos ayudantes escriben directamente en los argumentos a través de * = val. El .arg*_size se ha inicializado reflejando el tamaño real de (*). MEM_ALIGNED solo se puede usar en combinación con los tipos de argumentos anotados MEM_FIXED_SIZE, ya que en los casos !MEM_FIXED_SIZE el verificador no conoce el tamaño del búfer a priori y, por lo tanto, no puede escribir ciegamente * = val.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-49853)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: firmware: arm_scmi: Corrección de doble liberación en el transporte OPTEE Los canales se pueden compartir entre protocolos, evitando liberar los mismos descriptores de canal dos veces al descargar la pila.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-49854)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bloqueo, bfq: arregle uaf por acceder waker_bfqq despues de separar Después de el commit 42c306ed7233 ("block, bfq: don't break merge chain in bfq_split_bfqq()"), si el proceso actual es el último contenedor de bfqq, el bfqq se puede liberar después de bfq_split_bfqq(). Por lo tanto, grabar el bfqq y luego acceder a bfqq->waker_bfqq puede activar UAF. Además, waker_bfqq puede estar en la cadena de fusión de bfqq, por lo tanto, grabar solo waker_bfqq sigue sin ser seguro. Solucione el problema añadiendo un ayudante bfq_waker_bfqq() para comprobar si bfqq->waker_bfqq está en la cadena de fusión y el proceso actual es el único contenedor.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-49855)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nbd: se corrige la ejecución entre el tiempo de espera y la finalización normal. Si el tiempo de espera de la solicitud lo maneja nbd_requeue_cmd(), la finalización normal debe detenerse para evitar completar esta solicitud en cola; se pueden activar otros use after free. Corrija la ejecución borrando NBD_CMD_INFLIGHT en nbd_requeue_cmd(); mientras tanto, asegúrese de que cmd->lock se captura para borrar la bandera y la puesta en cola.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-49856)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: x86/sgx: Se solucionó el bloqueo en la búsqueda de nodos NUMA de SGX Cuando el nodo actual no tiene una sección EPC configurada por el firmware y todas las demás secciones EPC están agotadas, la CPU puede quedar atrapada dentro del bucle while que busca una página EPC disponible de los nodos remotos de forma indefinida, lo que lleva a un bloqueo suave. Tenga en cuenta que nid_of_current nunca será igual a nid en ese bucle while porque nid_of_current no está configurado en sgx_numa_mask. También vale la pena mencionar que está perfectamente bien que el firmware no configure una sección EPC en un nodo. Si bien configurar una sección EPC en cada nodo puede mejorar el rendimiento, no es un requisito para la funcionalidad. Rehaga el bucle para que comience y termine en *un* nodo que tenga memoria SGX. Esto evita el bloqueo que busca el nodo actual que carece de SGX para que aparezca en el bucle cuando nunca lo hará.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-49858)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efistub/tpm: Utilizar la memoria de recuperación ACPI para el registro de eventos para evitar la corrupción La tabla de registro de eventos TPM es una construcción específica de Linux, donde los datos producidos por el servicio de arranque GetEventLog() se almacenan en caché en la memoria y se pasan al sistema operativo mediante una tabla de configuración EFI. El uso de EFI_LOADER_DATA aquí da como resultado que la región quede sin reservar en el mapa de memoria E820 construido por el stub EFI, y esta es la descripción de memoria que se pasa al kernel entrante por kexec, que por lo tanto no sabe que la región debe reservarse. Aunque la utilidad del registro de eventos TPM2 después de un kexec es cuestionable, cualquier corrupción podría enviar el código de análisis a la maleza y bloquear el kernel. Así que usemos EFI_ACPI_RECLAIM_MEMORY en su lugar, que siempre se trata como reservado por la lógica de conversión E820.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-49859)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: f2fs: corrección para verificar atomic_file en las interfaces ioctl de f2fs Algunas interfaces ioctl de f2fs como f2fs_ioc_set_pin_file(), f2fs_move_file_range() y f2fs_defragment_range() no pudieron verificar el estado de atomic_write, lo que puede causar un posible problema de ejecución. Corríjalo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-49860)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ACPI: sysfs: validar el tipo de retorno del método _STR. Solo los objetos de búfer son valores de retorno válidos de _STR. Si se devuelve algo diferente, description_show() accederá a memoria no válida.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-47752)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: mediatek: vcodec: Se corrige la advertencia de coincidencia de decodificador sin estado H264 Se corrige una advertencia de verificación estática de coincidencia en vdec_h264_req_if.c. Que provoca un bloqueo del kernel cuando fb es NULL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2024

Vulnerabilidad en kernel de Linux (CVE-2024-47755)

Fecha de publicación:
21/10/2024
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: nvdimm: Se corrigen las fugas de memoria de los desarrolladores en scan_labels() scan_labels() pierde memoria cuando falla el escaneo de etiquetas y vuelve a crear un espacio de nombres "seed" predeterminado para que el espacio de usuario lo configure. El usuario root puede obligar al kernel a perder memoria. Asigne los recursos mínimos incondicionalmente y libérelos cuando no sean necesarios para evitar la fuga de memoria. Un kmemleak informa: objeto no referenciado 0xffff88800dda1980 (tamaño 16): comm "kworker/u10:5", pid 69, jiffies 4294671781 volcado hexadecimal (primeros 16 bytes): 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ backtrace (crc 0): [<00000000c5dea560>] __kmalloc+0x32c/0x470 [<000000009ed43c83>] nd_region_register_namespaces+0x6fb/0x1120 [libnvdimm] [<000000000e07a65c>] nd_region_probe+0xfe/0x210 [libnvdimm] [<000000007b79ce5f>] nvdimm_bus_probe+0x7a/0x1e0 [libnvdimm] [<00000000a5f3da2e>] really_probe+0xc6/0x390 [<00000000129e2a69>] __driver_probe_device+0x78/0x150 [<000000002dfed28b>] driver_probe_device+0x1e/0x90 [<00000000e7048de2>] __device_attach_driver+0x85/0x110 [<0000000032dca295>] bus_for_each_drv+0x85/0xe0 [<00000000391c5a7d>] __device_attach+0xbe/0x1e0 [<0000000026dabec0>] bus_probe_device+0x94/0xb0 [<00000000c590d936>] device_add+0x656/0x870 [<000000003d69bfaa>] nd_async_device_register+0xe/0x50 [libnvdimm] [<000000003f4c52a4>] async_run_entry_fn+0x2e/0x110 [<00000000e201f4b0>] process_one_work+0x1ee/0x600 [<000000006d90d5a9>] worker_thread+0x183/0x350
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2024