Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2025-71103)

Fecha de publicación:
14/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> drm/msm: adreno: corregir la desreferenciación de ifpc_reglist cuando no está declarada<br /> <br /> En plataformas con una GPU a7xx que no soportan IFPC, la ifpc_reglist aún es desreferenciada en a7xx_patch_pwrup_reglist() lo que causa una caída del kernel:<br /> No se puede manejar la desreferenciación de puntero NULL del kernel en la dirección virtual 0000000000000008<br /> ...<br /> pc : a6xx_hw_init+0x155c/0x1e4c [msm]<br /> lr : a6xx_hw_init+0x9a8/0x1e4c [msm]<br /> ...<br /> Traza de llamada:<br /> a6xx_hw_init+0x155c/0x1e4c [msm] (P)<br /> msm_gpu_hw_init+0x58/0x88 [msm]<br /> adreno_load_gpu+0x94/0x1fc [msm]<br /> msm_open+0xe4/0xf4 [msm]<br /> drm_file_alloc+0x1a0/0x2e4 [drm]<br /> drm_client_init+0x7c/0x104 [drm]<br /> drm_fbdev_client_setup+0x94/0xcf0 [drm_client_lib]<br /> drm_client_setup+0xb4/0xd8 [drm_client_lib]<br /> msm_drm_kms_post_init+0x2c/0x3c [msm]<br /> msm_drm_init+0x1a4/0x228 [msm]<br /> msm_drm_bind+0x30/0x3c [msm]<br /> ...<br /> <br /> Verificar la validez de ifpc_reglist antes de desreferenciar la tabla para configurar los valores del registro.<br /> <br /> Patchwork: https://patchwork.freedesktop.org/patch/688944/
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2025-71105)

Fecha de publicación:
14/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> f2fs: usar inline_xattr_slab global en lugar de caché de slab por sb<br /> <br /> Como Hong Yun informó en la lista de correo:<br /> <br /> loop7: capacidad detectada cambió de 0 a 131072<br /> ------------[ cortar aquí ]------------<br /> kmem_cache de nombre &amp;#39;f2fs_xattr_entry-7:7&amp;#39; ya existe<br /> Advertencia: CPU: 0 PID: 24426 en mm/slab_common.c:110 kmem_cache_sanity_check mm/slab_common.c:109 [inline]<br /> Advertencia: CPU: 0 PID: 24426 en mm/slab_common.c:110 __kmem_cache_create_args+0xa6/0x320 mm/slab_common.c:307<br /> CPU: 0 UID: 0 PID: 24426 Comm: syz.7.1370 No contaminado 6.17.0-rc4 #1 PREEMPT(full)<br /> Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.13.0-1ubuntu1.1 04/01/2014<br /> RIP: 0010:kmem_cache_sanity_check mm/slab_common.c:109 [inline]<br /> RIP: 0010:__kmem_cache_create_args+0xa6/0x320 mm/slab_common.c:307<br /> Traza de llamada:<br /> &amp;#xa0;__kmem_cache_create include/linux/slab.h:353 [inline]<br /> &amp;#xa0;f2fs_kmem_cache_create fs/f2fs/f2fs.h:2943 [inline]<br /> &amp;#xa0;f2fs_init_xattr_caches+0xa5/0xe0 fs/f2fs/xattr.c:843<br /> &amp;#xa0;f2fs_fill_super+0x1645/0x2620 fs/f2fs/super.c:4918<br /> &amp;#xa0;get_tree_bdev_flags+0x1fb/0x260 fs/super.c:1692<br /> &amp;#xa0;vfs_get_tree+0x43/0x140 fs/super.c:1815<br /> &amp;#xa0;do_new_mount+0x201/0x550 fs/namespace.c:3808<br /> &amp;#xa0;do_mount fs/namespace.c:4136 [inline]<br /> &amp;#xa0;__do_sys_mount fs/namespace.c:4347 [inline]<br /> &amp;#xa0;__se_sys_mount+0x298/0x2f0 fs/namespace.c:4324<br /> &amp;#xa0;do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline]<br /> &amp;#xa0;do_syscall_64+0x8e/0x3a0 arch/x86/entry/syscall_64.c:94<br /> &amp;#xa0;entry_SYSCALL_64_after_hwframe+0x76/0x7e<br /> <br /> El error puede ser reproducido con los siguientes scripts:<br /> - mount /dev/vdb /mnt1<br /> - mount /dev/vdc /mnt2<br /> - umount /mnt1<br /> - mounnt /dev/vdb /mnt1<br /> <br /> La razón es si creamos dos cachés de slab, llamadas f2fs_xattr_entry-7:3 y f2fs_xattr_entry-7:7, y tienen el mismo tamaño de slab. En realidad, el sistema de slab solo creará una estructura central de caché de slab que tiene el nombre de slab "f2fs_xattr_entry-7:3", y dos cachés de slab comparten la misma estructura y dirección de caché.<br /> <br /> Entonces, si destruimos la caché f2fs_xattr_entry-7:3 con la dirección de caché, disminuirá el conteo de referencias de la caché de slab, en lugar de liberar la caché de slab por completo, ya que hay un usuario más que ha referenciado la caché.<br /> <br /> Luego, si intentamos crear la caché de slab con el nombre "f2fs_xattr_entry-7:3" nuevamente, el sistema de slab encontrará que existe una caché que tiene el mismo nombre y activará la advertencia.<br /> <br /> Cambiemos para usar inline_xattr_slab global en lugar de caché de slab por sb para la corrección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2025-71106)

Fecha de publicación:
14/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> fs: PM: Corrige la comprobación inversa en filesystems_freeze_callback()<br /> <br /> La comprobación freeze_all_ptr en filesystems_freeze_callback() introducida por el commit a3f8f8662771 (&amp;#39;power: always freeze efivarfs&amp;#39;) es inversa, lo que de forma bastante confusa provoca que todos los sistemas de archivos se congelen cuando filesystem_freeze_enabled es falso.<br /> <br /> En mis sistemas, provoca que el WARN_ON_ONCE() en __set_task_frozen() se active, muy probablemente debido a un intento de congelar un sistema de archivos que no está listo para ello.<br /> <br /> Añade una negación lógica a la comprobación en cuestión para invertirla según corresponda.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2025-71107)

Fecha de publicación:
14/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> f2fs: asegurar que las lecturas de páginas de nodo se completen antes de que f2fs_put_super() termine<br /> <br /> Xfstests generic/335, generic/336 a veces fallan con el siguiente mensaje:<br /> <br /> F2FS-fs (dm-0): detect filesystem reference count leak during umount, type: 9, count: 1<br /> ------------[ cut here ]------------<br /> kernel BUG at fs/f2fs/super.c:1939!<br /> Oops: invalid opcode: 0000 [#1] SMP NOPTI<br /> CPU: 1 UID: 0 PID: 609351 Comm: umount Tainted: G W 6.17.0-rc5-xfstests-g9dd1835ecda5 #1 PREEMPT(none)<br /> Tainted: [W]=WARN<br /> Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS 1.16.3-debian-1.16.3-2 04/01/2014<br /> RIP: 0010:f2fs_put_super+0x3b3/0x3c0<br /> Call Trace:<br /> <br /> generic_shutdown_super+0x7e/0x190<br /> kill_block_super+0x1a/0x40<br /> kill_f2fs_super+0x9d/0x190<br /> deactivate_locked_super+0x30/0xb0<br /> cleanup_mnt+0xba/0x150<br /> task_work_run+0x5c/0xa0<br /> exit_to_user_mode_loop+0xb7/0xc0<br /> do_syscall_64+0x1ae/0x1c0<br /> entry_SYSCALL_64_after_hwframe+0x76/0x7e<br /> <br /> ---[ end trace 0000000000000000 ]---<br /> <br /> Parece que a veces es posible que se llame a f2fs_put_super() antes de que se completen todas las lecturas de páginas de nodo.<br /> Añadir una llamada a f2fs_wait_on_all_pages() para F2FS_RD_NODE soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2025-71108)

Fecha de publicación:
14/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> usb: typec: ucsi: Manejar capacidad incorrecta de num_connectors<br /> <br /> La especificación UCSI establece que el campo num_connectors es de 7 bits, y el octavo bit está reservado y debe establecerse a cero.<br /> Se sabe que algunos FW defectuosos han establecido este bit, y esto puede llevar a que un sistema no arranque.<br /> Indicar que el FW no se está comportando correctamente y corregir automáticamente el valor para que el sistema arranque correctamente.<br /> <br /> Encontrado en Lenovo P1 G8 durante el programa de habilitación de Linux. El FW se corregirá, pero pareció valer la pena abordarlo en caso de que afectara a plataformas que no son oficialmente compatibles con Linux.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2025-71109)

Fecha de publicación:
14/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> MIPS: ftrace: Corrige la corrupción de memoria cuando el kernel está ubicado más allá de los 32 bits<br /> <br /> Desde el commit e424054000878 (&amp;#39;MIPS: Tracing: Reduce the overhead of dynamic Function Tracer&amp;#39;), se ha utilizado la macro UASM_i_LA_mostly, y esta macro puede generar más de 2 instrucciones. Al mismo tiempo, el código en ftrace asume que no se pueden generar más de 2 instrucciones, razón por la cual las almacena en un array int[2]. Sin embargo, como se señaló anteriormente, la macro UASM_i_LA_mostly (y ahora UASM_i_LA) causa un desbordamiento de búfer cuando _mcount está más allá de los 32 bits. Esto lleva a la corrupción de las variables ubicadas en la sección __read_mostly.<br /> <br /> Esta corrupción se observó porque la variable __cpu_primary_thread_mask fue corrompida, causando un cuelgue muy temprano durante el arranque.<br /> <br /> Esta corrección previene la corrupción evitando la generación de instrucciones si estas pudieran exceder las 2 instrucciones de longitud. Afortunadamente, insn_la_mcount solo se usa si el código instrumentado está ubicado fuera de la sección de código del kernel, por lo que ftrace dinámico aún puede usarse, aunque con un alcance más limitado. Esto sigue siendo preferible a corromper la memoria y/o colapsar el kernel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en Libsndfile (CVE-2025-56226)

Fecha de publicación:
14/01/2026
Idioma:
Español
Libsndfile &amp;lt;=1.2.2 contiene una vulnerabilidad de fuga de memoria en la función mpeg_l3_encoder_init() dentro del archivo mpeg_l3_encode.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2026

Vulnerabilidad en Crazy Bubble Tea de Emaintenance (CVE-2025-14317)

Fecha de publicación:
14/01/2026
Idioma:
Español
En la aplicación móvil Crazy Bubble Tea, un atacante autenticado puede obtener información personal sobre otros usuarios al enumerar un parámetro &amp;#39;loyaltyGuestId&amp;#39;. El servidor no verifica los permisos necesarios para obtener los datos.<br /> <br /> Este problema se solucionó en la versión 915 (Android) y 7.4.1 (iOS).
Gravedad CVSS v4.0: ALTA
Última modificación:
14/01/2026

Vulnerabilidad en SafeQ 6 de YSoft (CVE-2025-13175)

Fecha de publicación:
14/01/2026
Idioma:
Español
Y Soft SafeQ 6 renderiza el campo de contraseña del Conector de Flujo de Trabajo de una manera que permite a un administrador con acceso a la interfaz de usuario revelar el valor utilizando las herramientas de desarrollador/inspección del navegador. Los clientes afectados son solo aquellos con un conector de flujo de trabajo de escaneo protegido con contraseña. Este problema afecta a Y Soft SafeQ 6 en versiones anteriores a MU106.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2026

Vulnerabilidad en inputplumber de ShadowBlip (CVE-2025-66005)

Fecha de publicación:
14/01/2026
Idioma:
Español
Falta de autorización de la interfaz D-Bus de InputManager en versiones de InputPlumber anteriores a la v0.63.0 puede conducir a Denegación de Servicio local, fuga de información o incluso escalada de privilegios en el contexto de la sesión de usuario actualmente activa.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/01/2026

Vulnerabilidad en Apache Camel Neo4j (CVE-2025-66169)

Fecha de publicación:
14/01/2026
Idioma:
Español
Vulnerabilidad de inyección Cypher en el componente camel-neo4j de Apache Camel.<br /> <br /> Este problema afecta a Apache Camel: desde 4.10.0 antes de 4.10.8, desde 4.14.0 antes de 4.14.3, desde 4.15.0 antes de 4.17.0<br /> <br /> Se recomienda a los usuarios actualizar a la versión 4.10.8 para 4.10.x LTS y 4.14.3 para 4.14.x LTS y 4.17.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

Vulnerabilidad en TLP de linrunner (CVE-2025-67859)

Fecha de publicación:
14/01/2026
Idioma:
Español
Una vulnerabilidad de autenticación impropia en TLP permite a usuarios locales controlar arbitrariamente el perfil de energía en uso, así como la configuración de registro del demonio. Este problema afecta a TLP: desde 1.9 antes de 1.9.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/01/2026