Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-38543)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/tegra: nvdec: Corregir el error dma_alloc_coherent Compruebe si hay un valor de retorno NULL con dma_alloc_coherent, en línea con la corrección de Robin para vic.c en 'drm/tegra: vic: Corregir el uso indebido de la API de DMA'.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38544)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rxrpc: Corrección de error debido a la colisión de preasignación Cuando el espacio de usuario usa AF_RXRPC para proporcionar un servidor, tiene que preasignar las llamadas entrantes y asignarles identificadores de llamada que se usarán para enhebrar recvmsg() y sendmsg() relacionados. Los identificadores de llamada preasignados se adjuntarán automáticamente a las llamadas a medida que entran hasta que el grupo esté vacío. Para el kernel, los identificadores de llamada son solo números arbitrarios, pero el espacio de usuario puede usar el identificador de llamada para contener un puntero a estructuras preparadas. En cualquier caso, el usuario no tiene permitido crear dos llamadas con el mismo identificador de llamada (los identificadores de llamada vuelven a estar disponibles cuando la llamada finaliza) y EBADSLT debería ser el resultado de sendmsg() si se intenta preasignar una llamada con un identificador de llamada en uso. Sin embargo, la limpieza en el manejo de errores activará ambas aserciones en rxrpc_cleanup_call() porque la llamada no está marcada como completa ni como liberada. Solucione esto configurando el estado de la llamada en rxrpc_service_prealloc_one() y luego marcándolo como liberado antes de llamar a la función de limpieza.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38545)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: ethernet: ti: am65-cpsw-nuss: Se corrige el tamaño de skb teniendo en cuenta skb_shared_info. Durante la transición de netdev_alloc_ip_align() a build_skb(), no se asignó memoria para el miembro "skb_shared_info" de un "skb". Para solucionar esto, se asigna "PAGE_SIZE" como la longitud de skb, teniendo en cuenta la longitud del paquete, el margen de maniobra y el margen de maniobra, incluyendo así el espacio de memoria necesario para skb_shared_info.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38546)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: atm: clip: Se corrige la fuga de memoria de la estructura clip_vcc. ioctl(ATMARP_MKIP) asigna la estructura clip_vcc y la establece en vcc->user_back. El código asume que vcc_destroy_socket() pasa un skb nulo a vcc->push() cuando se cierra el socket, y que clip_push() libera clip_vcc. Sin embargo, ioctl(ATMARPD_CTRL) establece vcc->push() en nulo en atm_init_atmarp(), lo que provoca una fuga de memoria. Serialicemos dos ioctl() mediante lock_sock() y comprobemos vcc->push() en atm_init_atmarp() para evitar fugas de memoria.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38547)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iio: adc: axp20x_adc: Se ha añadido una entrada centinela faltante a los mapas de canales del ADC AXP717. A los mapas de canales del ADC AXP717 les falta una entrada centinela al final. Esto genera una advertencia de KASAN. Agregue la entrada centinela faltante.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38548)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwmon: (corsair-cpro) Validar el tamaño del búfer de entrada recibido. Añadir buffer_recv_size para almacenar el tamaño de los bytes recibidos. Validar buffer_recv_size en send_usb_cmd().
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38534)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfs: Arreglar la copia a caché para que realice la recolección con ceph+fscache La copia a caché de netfs que usa Ceph con caché local configura una nueva solicitud para escribir datos recién leídos en la caché. La solicitud se inicia y luego se deja que se cuide a sí misma mientras la aplicación continúa. La solicitud es notificada por el sistema de archivos de respaldo al completarse la escritura DIO asíncrona, pero luego intenta despertar la aplicación porque NETFS_RREQ_OFFLOAD_COLLECTION no está configurado, pero la aplicación no está esperando allí, y por lo tanto la solicitud simplemente se cuelga. Arregla esto configurando NETFS_RREQ_OFFLOAD_COLLECTION que hace que la notificación del sistema de archivos de respaldo coloque la recolección en una cola de trabajo.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38535)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: phy: tegra: xusb: Corregir la desactivación del regulador desequilibrado en el modo UTMI PHY Al realizar la transición de USB_ROLE_DEVICE a USB_ROLE_NONE, el código asumía que el regulador debía estar desactivado. Sin embargo, si el regulador está marcado como siempre activo, regulator_is_enabled() sigue devolviendo verdadero, lo que lleva a un intento incorrecto de desactivar un regulador que no está activado. Esto puede generar advertencias como: [ 250.155624] ADVERTENCIA: CPU: 1 PID: 7326 en drivers/regulator/core.c:3004 _regulator_disable+0xe4/0x1a0 [ 250.155652] desactivaciones desequilibradas para VIN_SYS_5V0 Para solucionar esto, movemos la lógica de control del regulador a la función tegra186_xusb_padctl_id_override() ya que está directamente relacionada con el estado de anulación de ID. El regulador ahora solo se desactiva cuando el rol cambia de USB_ROLE_HOST a USB_ROLE_NONE, mediante la comprobación del registro VBUS_ID. Esto garantiza que las operaciones de activación/desactivación del regulador estén correctamente equilibradas y solo se produzcan al cambiar al modo host o viceversa.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38536)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: airoha: se corrige un posible error de use after free en airoha_npu_get(). np->name se usaba después de llamar a of_node_put(np), lo que libera el nodo y puede provocar un error de use after free. Anteriormente, se llamaba a of_node_put(np) incondicionalmente después de of_find_device_by_node(np), lo que podía provocar un error de use after free si pdev era NULL. Este parche traslada of_node_put(np) después de la comprobación de errores para garantizar que el nodo solo se libere después de que tanto el error como los casos de éxito se hayan gestionado correctamente, lo que evita posibles problemas de recursos.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38538)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dmaengine: nbpfaxi: Corrección de corrupción de memoria en probe(). La matriz nbpf->chan[] se asigna antes en la función nbpf_probe() y contiene elementos "num_channels". Estos tres bucles iteran un elemento más allá de lo debido y corrompen la memoria. Los cambios en el segundo bucle son más complejos. En este caso, copiamos datos de la matriz irqbuf[] a la matriz nbpf->chan[]. Si los datos en irqbuf[i] corresponden a la IRQ de error, la omitimos, por lo que los iteradores no están sincronizados. Añadí una comprobación para asegurar que no se sobrepase el final de la matriz irqbuf[]. Estoy bastante seguro de que esto no puede ocurrir, pero añadir una comprobación parecía inofensivo. Por otro lado, una vez finalizado el bucle, se realiza una comprobación para asegurar que el iterador "chan" esté donde esperamos. En el código original, nos extendimos un elemento más allá del final del array, por lo que el iterador no estaba en la posición correcta y siempre devolvía -EINVAL. Sin embargo, ahora siempre estará en la posición correcta. Eliminé la comprobación, ya que conocemos el resultado.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38539)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: rastreo: Agregar down_write(trace_event_sem) al agregar un evento de rastreo Cuando se carga un módulo, agrega eventos de rastreo definidos por el módulo. También puede necesitar modificar los formatos printk de rastreo de los módulos para reemplazar los nombres de enumeración con sus valores. Si se cargan dos módulos al mismo tiempo, agregar el evento a la lista ftrace_events puede corromper el recorrido de la lista en el código que modifica las cadenas de formato printk y bloquear el kernel. La adición del evento debe tomar trace_event_sem para escritura mientras agrega el nuevo evento. También agregue un lockdep_assert_held() en ese semáforo en __trace_add_event_dirs() mientras itera la lista.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38540)

Fecha de publicación:
16/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HID: peculiaridades: Se ha añadido una peculiaridad para dos cámaras Chicony Electronics HP de 5 MP. Las cámaras Chicony Electronics HP de 5 MP (ID USB 04F2:B824 y 04F2:B82C) informan de una interfaz de sensor HID no implementada. Intentar acceder a este sensor no funcional mediante iio_info provoca bloqueos del sistema mientras el gestor de proyectos en tiempo de ejecución intenta reactivar un sensor que no responde. Se deben añadir estos dos dispositivos a la lista de ignorados de HID, ya que la interfaz del sensor no es funcional por diseño y no debe exponerse al espacio de usuario.
Gravedad: Pendiente de análisis
Última modificación:
18/08/2025