Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2026-23047)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> libceph: hacer que calc_target() establezca t-&amp;gt;paused, no solo lo borre<br /> <br /> Actualmente, calc_target() borra t-&amp;gt;paused si la solicitud ya no debería estar en pausa, pero nunca establece t-&amp;gt;paused a pesar de que es capaz de determinar cuándo la solicitud debería estar en pausa. El establecimiento de t-&amp;gt;paused se deja a __submit_request(), lo cual está bien para las solicitudes regulares pero no funciona para las solicitudes persistentes (linger requests) -- ya que __submit_request() no opera en solicitudes persistentes, no hay dónde establecer lreq-&amp;gt;t.paused. Una consecuencia de esto es que las vigilancias no se restablecen en las transiciones de pausado -&amp;gt; despausado en casos donde las solicitudes han estado en pausa el tiempo suficiente para que la solicitud de desvigilancia (unwatch) (pausada) expire y para que la solicitud de (re)vigilancia (re)watch subsiguiente entre en el estado de pausa. Además de que la vigilancia no se restablece, rbd_reregister_watch() se queda atascado con rbd_dev-&amp;gt;watch_mutex retenido:<br /> <br /> rbd_register_watch<br /> __rbd_register_watch<br /> ceph_osdc_watch<br /> linger_reg_commit_wait<br /> <br /> Está esperando que lreq-&amp;gt;reg_commit_wait se complete, pero para que eso suceda la solicitud respectiva necesita terminar en la lista need_resend_linger y ser activada cuando las solicitudes se despausan. No hay posibilidad de eso si la solicitud en cuestión nunca se marca como pausada en primer lugar.<br /> <br /> El hecho de que rbd_dev-&amp;gt;watch_mutex permanezca retenido indefinidamente entonces evita que la imagen se desmapee -- &amp;#39;rbd unmap&amp;#39; se colgaría inevitablemente en estado D en un intento de tomar el mutex.
Gravedad: Pendiente de análisis
Última modificación:
04/02/2026

Vulnerabilidad en Linux (CVE-2026-23046)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> virtio_net: corrige la falta de coincidencia de dispositivo en devm_kzalloc/devm_kfree<br /> <br /> La asignación inicial de rss_hdr utiliza virtio_device-&amp;gt;device,<br /> pero virtnet_set_queues() libera utilizando net_device-&amp;gt;device.<br /> Esta falta de coincidencia de dispositivo causa la siguiente advertencia de devres<br /> <br /> [ 3788.514041] ------------[ cut here ]------------<br /> [ 3788.514044] WARNING: drivers/base/devres.c:1095 at devm_kfree+0x84/0x98, CPU#16: vdpa/1463<br /> [ 3788.514054] Modules linked in: octep_vdpa virtio_net virtio_vdpa [last unloaded: virtio_vdpa]<br /> [ 3788.514064] CPU: 16 UID: 0 PID: 1463 Comm: vdpa Tainted: G W 6.18.0 #10 PREEMPT<br /> [ 3788.514067] Tainted: [W]=WARN<br /> [ 3788.514069] Hardware name: Marvell CN106XX board (DT)<br /> [ 3788.514071] pstate: 63400009 (nZCv daif +PAN -UAO +TCO +DIT -SSBS BTYPE=--)<br /> [ 3788.514074] pc : devm_kfree+0x84/0x98<br /> [ 3788.514076] lr : devm_kfree+0x54/0x98<br /> [ 3788.514079] sp : ffff800084e2f220<br /> [ 3788.514080] x29: ffff800084e2f220 x28: ffff0003b2366000 x27: 000000000000003f<br /> [ 3788.514085] x26: 000000000000003f x25: ffff000106f17c10 x24: 0000000000000080<br /> [ 3788.514089] x23: ffff00045bb8ab08 x22: ffff00045bb8a000 x21: 0000000000000018<br /> [ 3788.514093] x20: ffff0004355c3080 x19: ffff00045bb8aa00 x18: 0000000000080000<br /> [ 3788.514098] x17: 0000000000000040 x16: 000000000000001f x15: 000000000007ffff<br /> [ 3788.514102] x14: 0000000000000488 x13: 0000000000000005 x12: 00000000000fffff<br /> [ 3788.514106] x11: ffffffffffffffff x10: 0000000000000005 x9 : ffff800080c8c05c<br /> [ 3788.514110] x8 : ffff800084e2eeb8 x7 : 0000000000000000 x6 : 000000000000003f<br /> [ 3788.514115] x5 : ffff8000831bafe0 x4 : ffff800080c8b010 x3 : ffff0004355c3080<br /> [ 3788.514119] x2 : ffff0004355c3080 x1 : 0000000000000000 x0 : 0000000000000000<br /> [ 3788.514123] Call trace:<br /> [ 3788.514125] devm_kfree+0x84/0x98 (P)<br /> [ 3788.514129] virtnet_set_queues+0x134/0x2e8 [virtio_net]<br /> [ 3788.514135] virtnet_probe+0x9c0/0xe00 [virtio_net]<br /> [ 3788.514139] virtio_dev_probe+0x1e0/0x338<br /> [ 3788.514144] really_probe+0xc8/0x3a0<br /> [ 3788.514149] __driver_probe_device+0x84/0x170<br /> [ 3788.514152] driver_probe_device+0x44/0x120<br /> [ 3788.514155] __device_attach_driver+0xc4/0x168<br /> [ 3788.514158] bus_for_each_drv+0x8c/0xf0<br /> [ 3788.514161] __device_attach+0xa4/0x1c0<br /> [ 3788.514164] device_initial_probe+0x1c/0x30<br /> [ 3788.514168] bus_probe_device+0xb4/0xc0<br /> [ 3788.514170] device_add+0x614/0x828<br /> [ 3788.514173] register_virtio_device+0x214/0x258<br /> [ 3788.514175] virtio_vdpa_probe+0xa0/0x110 [virtio_vdpa]<br /> [ 3788.514179] vdpa_dev_probe+0xa8/0xd8<br /> [ 3788.514183] really_probe+0xc8/0x3a0<br /> [ 3788.514186] __driver_probe_device+0x84/0x170<br /> [ 3788.514189] driver_probe_device+0x44/0x120<br /> [ 3788.514192] __device_attach_driver+0xc4/0x168<br /> [ 3788.514195] bus_for_each_drv+0x8c/0xf0<br /> [ 3788.514197] __device_attach+0xa4/0x1c0<br /> [ 3788.514200] device_initial_probe+0x1c/0x30<br /> [ 3788.514203] bus_probe_device+0xb4/0xc0<br /> [ 3788.514206] device_add+0x614/0x828<br /> [ 3788.514209] _vdpa_register_device+0x58/0x88<br /> [ 3788.514211] octep_vdpa_dev_add+0x104/0x228 [octep_vdpa]<br /> [ 3788.514215] vdpa_nl_cmd_dev_add_set_doit+0x2d0/0x3c0<br /> [ 3788.514218] genl_family_rcv_msg_doit+0xe4/0x158<br /> [ 3788.514222] genl_rcv_msg+0x218/0x298<br /> [ 3788.514225] netlink_rcv_skb+0x64/0x138<br /> [ 3788.514229] genl_rcv+0x40/0x60<br /> [ 3788.514233] netlink_unicast+0x32c/0x3b0<br /> [ 3788.514237] netlink_sendmsg+0x170/0x3b8<br /> [ 3788.514241] __sys_sendto+0x12c/0x1c0<br /> [ 3788.514246] __arm64_sys_sendto+0x30/0x48<br /> [ 3788.514249] invoke_syscall.constprop.0+0x58/0xf8<br /> [ 3788.514255] do_el0_svc+0x48/0xd0<br /> [ 3788.514259] el0_svc+0x48/0x210<br /> [ 3788.514264] el0t_64_sync_handler+0xa0/0xe8<br /> [ 3788.514268] el0t_64_sync+0x198/0x1a0<br /> [ 3788.514271] ---[ end trace 0000000000000000 ]---<br /> <br /> Solución mediante el uso de virtio_device-&amp;gt;device de forma consistente para la asignación y desasignación
Gravedad: Pendiente de análisis
Última modificación:
04/02/2026

Vulnerabilidad en Linux (CVE-2026-23048)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> udp: llamar a skb_orphan() antes de skb_attempt_defer_free()<br /> <br /> La ruta de recepción UDP estándar no utiliza skb-&amp;gt;destructor.<br /> <br /> Pero la capa skmsg sí lo utiliza, ya que llama a skb_set_owner_sk_safe() desde udp_read_skb().<br /> <br /> Esto entonces activa esta advertencia en skb_attempt_defer_free():<br /> <br /> DEBUG_NET_WARN_ON_ONCE(skb-&amp;gt;destructor);<br /> <br /> Debemos llamar a skb_orphan() para solucionar este problema.
Gravedad: Pendiente de análisis
Última modificación:
04/02/2026

Vulnerabilidad en Linux (CVE-2026-23041)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> bnxt_en: Corrección de un fallo por puntero NULL en bnxt_ptp_enable durante la limpieza de errores<br /> <br /> Cuando bnxt_init_one() falla durante la inicialización (p. ej., bnxt_init_int_mode devuelve -ENODEV), la ruta de error llama a bnxt_free_hwrm_resources() que destruye el pool de DMA y establece bp-&amp;gt;hwrm_dma_pool a NULL. Posteriormente, se llama a bnxt_ptp_clear(), que invoca a ptp_clock_unregister().<br /> <br /> Desde el commit a60fc3294a37 (&amp;#39;ptp: rework ptp_clock_unregister() to disable events&amp;#39;), ptp_clock_unregister() ahora llama a ptp_disable_all_events(), que a su vez invoca la función de callback .enable() del controlador (bnxt_ptp_enable()) para deshabilitar los eventos PTP antes de completar el desregistro.<br /> <br /> bnxt_ptp_enable() intenta enviar comandos HWRM a través de bnxt_ptp_cfg_pin() y bnxt_ptp_cfg_event(), ambas llaman a hwrm_req_init(). Esta función intenta asignar memoria de bp-&amp;gt;hwrm_dma_pool, causando una desreferencia de puntero NULL:<br /> <br /> bnxt_en 0000:01:00.0 (net_device sin nombre) (no inicializado): bnxt_init_int_mode err: ffffffed<br /> KASAN: desreferencia de puntero nulo en el rango [0x0000000000000028-0x000000000000002f]<br /> Traza de Llamadas:<br /> __hwrm_req_init (drivers/net/ethernet/broadcom/bnxt/bnxt_hwrm.c:72)<br /> bnxt_ptp_enable (drivers/net/ethernet/broadcom/bnxt/bnxt_ptp.c:323 drivers/net/ethernet/broadcom/bnxt/bnxt_ptp.c:517)<br /> ptp_disable_all_events (drivers/ptp/ptp_chardev.c:66)<br /> ptp_clock_unregister (drivers/ptp/ptp_clock.c:518)<br /> bnxt_ptp_clear (drivers/net/ethernet/broadcom/bnxt/bnxt_ptp.c:1134)<br /> bnxt_init_one (drivers/net/ethernet/broadcom/bnxt/bnxt.c:16889)<br /> <br /> Las líneas son contra el commit f8f9c1f4d0c7 (&amp;#39;Linux 6.19-rc3&amp;#39;)<br /> <br /> Solucione esto limpiando y desregistrando ptp (bnxt_ptp_clear()) antes de liberar los recursos HWRM.
Gravedad: Pendiente de análisis
Última modificación:
04/02/2026

Vulnerabilidad en Linux (CVE-2026-23043)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> btrfs: corrige la desreferencia de puntero NULL en do_abort_log_replay()<br /> <br /> Coverity informó un problema de desreferencia de puntero NULL (CID 1666756) en do_abort_log_replay(). Cuando btrfs_alloc_path() falla en replay_one_buffer(), wc-&amp;gt;subvol_path es NULL, pero btrfs_abort_log_replay() llama a do_abort_log_replay() que desreferencia incondicionalmente wc-&amp;gt;subvol_path al intentar imprimir información de depuración. Esto se corrige añadiendo una comprobación de NULL antes de desreferenciar wc-&amp;gt;subvol_path en do_abort_log_replay().
Gravedad: Pendiente de análisis
Última modificación:
04/02/2026

Vulnerabilidad en F5 BIG-IP (CVE-2026-22549)

Fecha de publicación:
04/02/2026
Idioma:
Español
Una vulnerabilidad existe en los Servicios de Entrada de Contenedores F5 BIG-IP que puede permitir permisos excesivos para leer secretos del clúster. Nota: Las versiones de software que han alcanzado el Fin del Soporte Técnico (EoTS) no son evaluadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2026

Vulnerabilidad en Linux (CVE-2026-23040)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> wifi: mac80211_hwsim: corregir errata en la notificación de frecuencia<br /> <br /> La notificación NAN es para 5745 MHz, que corresponde al canal 149 y no a 5475, que en realidad no es un canal válido. Esto podría resultar en una desreferencia de puntero NULL en cfg80211_next_nan_dw_notif.
Gravedad: Pendiente de análisis
Última modificación:
04/02/2026

Vulnerabilidad en Linux (CVE-2026-23042)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> idpf: corrección de la desconexión del dispositivo auxiliar cuando rdma no es compatible con el vport<br /> <br /> Si los flags del vport no contienen VIRTCHNL2_VPORT_ENABLE_RDMA, el controlador no asigna vdev_info para este vport. Esto lleva a una desreferencia de puntero NULL del kernel en idpf_idc_vport_dev_down(), que referencia vdev_info para cada vport independientemente.<br /> <br /> Compruebe si vdev_info fue alguna vez asignado antes de desconectar el dispositivo auxiliar.
Gravedad: Pendiente de análisis
Última modificación:
04/02/2026

Vulnerabilidad en Linux (CVE-2026-23044)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> PM: hibernate: Corrige un fallo al liberar un compresor criptográfico no válido<br /> <br /> Cuando crypto_alloc_acomp() falla, devuelve un valor ERR_PTR, no NULL.<br /> <br /> El código de limpieza en save_compressed_image() y load_compressed_image() llama incondicionalmente a crypto_free_acomp() sin comprobar si hay ERR_PTR, lo que provoca que crypto_acomp_tfm() desreferencie un puntero no válido y provoque un fallo en el kernel.<br /> <br /> Esto puede activarse cuando el algoritmo de compresión no está disponible (p. ej., CONFIG_CRYPTO_LZO no habilitado).<br /> <br /> Solución añadiendo comprobaciones IS_ERR_OR_NULL() antes de llamar a crypto_free_acomp() y acomp_request_free(), similar a la comprobación kthread_stop() existente.<br /> <br /> [ rjw: Added 2 empty code lines ]
Gravedad: Pendiente de análisis
Última modificación:
04/02/2026

Vulnerabilidad en PPC (Belden) ONT 2K05X (CVE-2025-70545)

Fecha de publicación:
04/02/2026
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting (XSS) almacenada en la interfaz de gestión web del router PPC (Belden) ONT 2K05X que ejecuta el firmware v1.1.9_206L. El componente Common Gateway Interface (CGI) maneja incorrectamente la entrada proporcionada por el usuario, permitiendo a un atacante remoto no autenticado inyectar JavaScript arbitrario que se almacena y ejecuta persistentemente cuando se accede a la interfaz afectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2026

Vulnerabilidad en Linux (CVE-2025-71192)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> ALSA: ac97: corrección de una doble liberación en snd_ac97_controller_register()<br /> <br /> Si ac97_add_adapter() falla, put_device() es la forma correcta de liberar la referencia del dispositivo. kfree() no es necesario.<br /> Añadir kfree() si idr_alloc() falla y en ac97_adapter_release() para realizar la limpieza.<br /> <br /> Encontrado mediante revisión de código.
Gravedad: Pendiente de análisis
Última modificación:
04/02/2026

Vulnerabilidad en BIG-IP de F5 (CVE-2026-20732)

Fecha de publicación:
04/02/2026
Idioma:
Español
Existe una vulnerabilidad en una página no revelada de la utilidad de configuración de BIG-IP que podría permitir a un atacante suplantar mensajes de error. Nota: Las versiones de software que han alcanzado el Fin de Soporte Técnico (EoTS) no son evaluadas.
Gravedad CVSS v4.0: BAJA
Última modificación:
13/02/2026